Internet - Un Autre Piège Pour Les Gens - Vue Alternative

Internet - Un Autre Piège Pour Les Gens - Vue Alternative
Internet - Un Autre Piège Pour Les Gens - Vue Alternative

Vidéo: Internet - Un Autre Piège Pour Les Gens - Vue Alternative

Vidéo: Internet - Un Autre Piège Pour Les Gens - Vue Alternative
Vidéo: Médecines alternatives : le vrai du faux 2024, Mai
Anonim

Le système parasitaire, dans lequel nous vivons maintenant, a très peur des gens normaux, il essaie donc de surveiller tout le monde en permanence. Oui, cela ressemble plus à la schizophrénie qu'à la vie, mais les parasites ne connaissent pas d'autre moyen - ils sont stupides …

Jusqu'à récemment, on croyait que le "World Wide Web" était une chose mondiale, unique et incontrôlée. Il semble que les fournisseurs n'appartiennent à aucune société ou organisation, et qu'il est donc impossible d'établir un contrôle sur eux. Mais en réalité ce n'est pas le cas. Malgré le fait qu'Internet permet aux gens du monde entier de communiquer entre eux, n'oubliez pas que le réseau a été développé par l'armée américaine, très intéressée par la question: ce que font les gens sur Internet, qui recherchent-ils, avec qui ils communiquent, de quoi ils écrivent … Cependant, toutes ces questions présentent un grand intérêt pour les gouvernements de nombreux États.

Il existe de nombreuses façons d'établir le contrôle sur la vie d'une personne. Beaucoup d'entre eux sont simplement liés à l'utilisation des technologies Internet. Par exemple, aujourd'hui, il n'y a probablement personne qui ne saurait pas pourquoi il y a des codes-barres sur les emballages. Cet ensemble de rayures et de chiffres permet de contrôler les prix et la quantité des marchandises reçues, combien sont achetées et combien il en reste. Lors de l'achat, le code-barres est scanné, la valeur de la marchandise est fixée et de nouvelles données sont saisies dans la facture électronique. Si nécessaire, toutes ces informations peuvent apparaître très rapidement sur le Web. Selon des experts engagés dans la dénonciation de complots, les codes-barres ne constituent pas une menace réelle, car ils sont trop primitifs. Mais certains d'entre eux, au contraire, sont d'avisque l'utilisation de codes-barres est la première étape vers un contrôle de masse de tout ce qui existe. Dans les pays développés, les codes à barres sont utilisés par les services postaux qui peuvent suivre le courrier via des satellites. L'article acheté est surveillé du lieu d'achat au domicile du propriétaire.

Encore plus d'informations sont reçues par le biais des cartes de crédit, à l'aide desquelles il est possible de déterminer quels, où, quand et en quelle quantité une personne a acheté, pour quels services elle paie. Et le jour où l'argent liquide disparaît de la circulation, les cartes de crédit peuvent devenir une source précieuse d'informations non seulement sur les acquisitions d'une personne, mais aussi sur sa vie en général. Ainsi, déjà à l'heure actuelle, les services bancaires, qui sont effectués via Internet, développent de plus en plus les données personnelles d'une personne, et avec elles des empreintes digitales, des échantillons d'ADN, des lettres - tout cela est collecté, transmis et stocké dans le monde entier en bases de données.

Un autre moyen de contrôle consiste à utiliser des puces implantées sous la peau. Et ce n'est pas un conte de fées, ils pourraient devenir réalité dans un proche avenir. Ainsi, en particulier, la VeriChip Corporation a déjà mis en place la production de puces sous-cutanées. Et le président de cette société a suggéré à George W. Bush, qui était alors président des États-Unis, de faire sauter tous les immigrants afin qu'ils puissent être facilement retrouvés si nécessaire. De plus, l'entreprise propose activement ses produits aux hôpitaux et, en 2004, l'utilisation de puces à des fins médicales a été approuvée aux États-Unis. De plus, en Occident, à l'heure actuelle, des puces ont été introduites auprès d'un grand nombre d'enfants des couches d'élite de la société, du personnel militaire, des personnes souffrant de maladies dangereuses ainsi que des criminels. Actuellement, non seulement en Amérique, mais aussi en Europe,l'idée d'introduire des puces sous la peau des gens fait l'objet de publicité et de lobbying par tous les moyens disponibles.

Les seules structures qui soutiennent l'éclatement de la population sans aucune réserve sont les services de sécurité. De plus, une méthode d'implantation forcée de puces a déjà été inventée - à l'aide d'un fusil de sniper. La nouvelle technologie a été inventée par une société du Danemark Empire North, et l'invention elle-même a été nommée ID Sniper. Le système comprend une puce électronique, un progiciel et le fusil lui-même. Immédiatement après l'implantation de la puce, une photo de la personne est prise à l'aide d'une caméra vidéo montée sur un fusil pour complément d'étude. Après cela, la personne peut être surveillée par satellite.

En outre, la révolution de l'information, qui a commencé au milieu du siècle dernier, a joué un rôle important dans l'établissement d'un contrôle total. Cela est devenu la raison de l'intérêt des agences de renseignement de divers États pour une variété de gadgets numériques. Les premiers à traduire cet intérêt en réalité ont été les Américains en coopération avec les Britanniques. En 1947, les dirigeants des deux pays ont signé un accord de coopération dans le domaine de l'espionnage électronique, c'est-à-dire que toutes les données reçues d'un côté ont été transmises à l'autre. Mais plus tard, la quantité d'informations a tellement augmenté qu'il est devenu de plus en plus difficile de les intercepter et de les traiter. De plus, les intérêts de l'Union soviétique, l'ennemi le plus probable, s'étendaient pratiquement au monde entier. Seule l'Europe occidentale était sous contrôle britannique. Les Américains ne contrôlaient que de petites régionsqui abritaient leurs propres bases militaires. Par conséquent, il est devenu nécessaire d'attirer de nouveaux partenaires. Mais, malgré les très bonnes relations avec les pays membres du bloc militaire de l'OTAN, aucun d'entre eux n'a été invité à coopérer. Par conséquent, l'Australie, le Canada et la Nouvelle-Zélande étaient impliqués. Néanmoins, le traitement de l’information était toujours réalisé exclusivement par des spécialistes des États-Unis et de Grande-Bretagne.

En 1971, un projet de système électronique d'interception mondiale a été développé, appelé le P-415. L'auteur du développement était l'Agence de sécurité nationale. Ainsi, d'énormes opportunités ont été obtenues pour intercepter et traiter des données partout dans le monde. Des satellites espions ont été lancés en orbite. En outre, des antennes paraboliques ont été installées en Europe et en Amérique, qui ont balayé l'air, ainsi que des centres de surveillance des réseaux. Tous ces composants ont ensuite été combinés en un seul système, appelé «Echelon». Ainsi, le monde entier était divisé en secteurs, dont les branches du système étaient responsables. Ainsi, l'Afrique du Nord, l'Europe occidentale et une partie de la Russie jusqu'à l'Oural sont sous le contrôle du Centre britannique. Partie orientale de la Russie et du continent américain - contrôlée par l'Agence américaine de sécurité nationale,et les régions de l'Asie du Sud et du Pacifique par les services de renseignement de la Nouvelle-Zélande et de l'Australie.

Vidéo promotionelle:

En dehors de ces pays, plusieurs stations du système ont été installées au Japon et en Allemagne, ainsi qu'en Israël. Récemment, la Chine a fait partie des participants à Echelon, sur le territoire desquels deux stations top-secrètes ont été construites pour intercepter des données de la partie orientale de la Russie. Il est à noter que les Américains ont d'abord écouté les Chinois, mais ils l'ont fait avec l'aide d'une autre station de la NSA, située à Hong Kong, et qui a ensuite été transférée à la propriété des Chinois.

Grâce à ses caractéristiques techniques, Echelon est capable d'intercepter 99% de toutes les informations transmises dans le monde. Il est évident qu'il est extrêmement difficile de faire face à un tel flux d'informations à temps, c'est pourquoi des ordinateurs à grande vitesse «Cray» sont installés dans les centres d'analyse.

Il est clair qu’un État ne peut pas financer un projet d’une telle ampleur. Par conséquent, la plupart des entreprises qui ont participé à la création du système ont grandement bénéficié de la coopération avec les services spéciaux. Ainsi, en particulier, les constructeurs automobiles américains ont utilisé les données secrètes obtenues par la CIA sur les constructeurs automobiles japonais. Afin de fournir aux entreprises énergétiques américaines des informations sur les nouveaux développements dans le domaine de l'énergie, toute la conférence Asie-Pacifique, qui s'est tenue en 1997 à Seattle, a été entendue.

Certains analystes associent le projet Echelon au développement d'un logiciel appelé PROMIS, à l'aide duquel il est possible de suivre et de coordonner diverses informations sur les systèmes de réseau: pour détecter les sous-marins, pour faire des prédictions sur le mouvement de la bourse.

Si vous en croyez les rumeurs, la National Security Agency des États-Unis a déjà appris à extraire une «empreinte vocale», c'est-à-dire qu'il y a des échantillons vocaux dans la mémoire de l'ordinateur, grâce auxquels vous pouvez facilement identifier n'importe quelle voix dans le flux sonore. Ainsi, si "Echelon" a enregistré la voix d'une certaine personne, alors il peut suivre les conversations téléphoniques de la personne qui possède la voix donnée, partout dans le monde.

À l'heure actuelle, le programme Echelon comprend des navires, des satellites, des avions de reconnaissance, des radars, des milliers d'agents d'Amérique, de Grande-Bretagne, du Canada et de Nouvelle-Zélande qui contrôlent presque toute la planète. Les dirigeants de certains des services spéciaux qui font partie du système commencent à admettre progressivement que ce système existe. Cependant, tous les représentants des services spéciaux justifient leurs actions (surveillance, écoutes téléphoniques, interception de courrier) par la lutte contre le terrorisme.

Quant à la Russie, là aussi, la collecte d'informations est effectuée de très près, même si elle n'est pas annoncée. Jusqu'en 1998, Internet était considéré comme l'un des canaux de communication les moins contrôlés. Il est clair que cela ne pouvait pas durer longtemps. Par conséquent, en 1998, le Comité d'État des communications de Russie a commencé à introduire un équipement spécial conçu pour établir un contrôle sur toutes les informations transmises sur le Web. Ce système a reçu le nom officiel SORM, c'est-à-dire le Système de moyens techniques pour assurer les fonctions des activités de recherche opérationnelle. Si l'équipement est connecté à Internet, il vous permet d'intercepter tout courrier intéressant les forces de l'ordre. En même temps, le complexe fonctionne très simplement: toutes les informations qui sont transmises sur le Web sont divisées et analysées pour certains mots «clés». Aujourd'hui, presque toutes les entreprises prestataires qui existent en Russie sont connectées au système SORM.

Dans le même temps, il convient de noter que ce système n'est efficace que pour un usage interne. Pour intercepter les informations provenant de l'étranger, un autre système est utilisé - SOUD, ou le système de comptabilité unifiée des données sur l'ennemi. L'accord sur la création de ce système a été officiellement signé par les États membres du Pacte de Varsovie en 1977. Sa création visait à assurer la sécurité des Jeux olympiques de 1980, mais elle a commencé à fonctionner un an plus tôt, en 1979.

Le système combinait les renseignements non seulement de l'Union soviétique, mais aussi de la Bulgarie, de la République démocratique allemande, de la Pologne, de la Hongrie, de la Tchécoslovaquie, de la Mongolie, du Vietnam et de Cuba. Le système contenait des informations constamment mises à jour sur les politiciens, les hommes d'affaires, les militaires, les scientifiques et les journalistes occidentaux. Aujourd'hui, SOUD a été transformé en un système de renseignement russe.

Mais ce n'est pas tout. Depuis les années 1960, l'armée américaine a développé un réseau de communication (en termes simples, Internet) qui pourrait résister même à une attaque nucléaire. Grâce à ce réseau, tous les sites et ordinateurs militaires et universitaires étaient connectés. En 1981, le réseau a été divisé en militaire et civil. La composante militaire d'Internet amène certains experts à affirmer que des moteurs de recherche aussi connus que Yahoo! et Google est un effet secondaire du projet de la NASA. Selon une hypothèse, ces deux moteurs de recherche ont été conçus et créés afin de détecter des informations potentiellement dangereuses pour l'Amérique, ainsi que de collecter des données sur les personnes qui utilisent souvent certains mots-clés et expressions dans les requêtes.

De plus, le moteur de recherche Google a déjà breveté une méthode de surveillance des jeux en ligne, à l'aide de laquelle il tire certaines conclusions sur les envies et les motivations des joueurs. D'autres moteurs de recherche coopèrent également activement avec les services de renseignement. Dans le même temps, Google reste l'un des répertoires les plus puissants et les plus complets pour satisfaire presque toutes les demandes humaines. De plus, vous pouvez trouver ici des photos de n'importe quel coin de la planète, ainsi qu'à l'aide d'une webcam, voir les endroits les plus intéressants.

Ce moteur de recherche se développe très rapidement, il est donc possible que très bientôt assez d'informations s'accumulent ici pour maîtriser complètement la vie de l'humanité.

Je dois dire que l'utilisation des réseaux sociaux, qui sont très populaires dans le monde moderne, pose également un grand danger pour les humains. Bien sûr, d'une part, il existe une énorme quantité de contenu unique, y compris des préférences, des demandes, etc. Mais d'un autre côté, lors de l'inscription, l'utilisateur doit saisir ses données personnelles: prénom et nom, date de naissance, adresse e-mail. Dans le même temps, toutes les données fournies par certains des réseaux sociaux, par exemple Facebook, peuvent être utilisées dans leurs intérêts personnels, et de plus, ils ne seront pas responsables de cela.

Si nous parlons du présent, il convient de noter que l'établissement d'un contrôle total sur les personnes prend de l'ampleur. Ainsi, en particulier aux États-Unis d’Amérique cette année, un amendement à la loi a été prolongé, ce qui permet d’intercepter les courriels et les conversations téléphoniques des résidents américains sans ordonnance du tribunal, en cas de risque d’attentat terroriste.

En outre, une nouvelle division a été créée au sein du FBI - le Centre national d'assistance aux communications nationales, dont la tâche principale était de développer de nouvelles technologies de surveillance, y compris la surveillance via le World Wide Web, l'interception de messages électroniques et les communications sans fil (y compris Skype).

Quant au service appelé Skype, la société Microsoft, qui en est le propriétaire, a donné son accord pour que les services de renseignement écoutent les conversations et lisent la correspondance des utilisateurs. Une situation similaire peut être retracée, par exemple, en Ukraine. Pendant longtemps, le service a été un obstacle majeur pour les forces de l'ordre dans le cadre de la surveillance, car des chiffrements étaient utilisés pour protéger de manière fiable les informations contre le piratage. Désormais, conformément à la politique de confidentialité du service, les forces de l'ordre peuvent recevoir les données personnelles des utilisateurs, le contenu de la correspondance en cas de demande légitime.

De plus, il faut rappeler que l'année dernière, Microsoft a breveté un programme d '"ingérence légale", qui permet aux autorités judiciaires et répressives d'intercepter des informations à l'insu des propriétaires, d'écouter leurs conversations …

Ainsi, il semble que l'humanité soit dans une cage en réseau, dont il est presque impossible de sortir. Et nous ne parlons pas de la manie de la persécution, bien que de tout ce qui précède, elle puisse bien se développer. C'est juste que vous ne vous sentez pas très à l'aise quand vous savez que chaque pas que vous faites, chaque action est contrôlée et peut être utilisée contre vous …

Recommandé: