wtorek, 8 listopada 2022

"Czy Big Tech monitoruje i kontroluje Cię?"

 Brian Shilhavy

Redaktor, Health Impact News



Era technotroniczna wiąże się ze stopniowym pojawianiem się bardziej kontrolowanego społeczeństwa. Takie społeczeństwo byłoby zdominowane przez elitę, nieskrępowaną tradycyjnymi wartościami. Wkrótce będzie można zapewnić niemal ciągłą inwigilację każdego obywatela i utrzymywać aktualne kompletne akta zawierające nawet najbardziej osobiste informacje o obywatelu. Pliki te będą podlegały natychmiastowemu odzyskaniu przez władze.

Kolejne zagrożenie, mniej jawne, ale nie mniej podstawowe, stoi przed liberalną demokracją. Bardziej bezpośrednio związany z wpływem technologii, wiąże się ze stopniowym pojawianiem się bardziej kontrolowanego i ukierunkowanego społeczeństwa. Takie społeczeństwo byłoby zdominowane przez elitę, której roszczenia do władzy politycznej opierałyby się na rzekomo wyższej wiedzy naukowej. Nieskrępowana ograniczeniami tradycyjnych wartości liberalnych, elita ta nie zawahałaby się osiągnąć swoich celów politycznych przy użyciu najnowszych nowoczesnych technik wpływania na zachowanie publiczne i utrzymywania społeczeństwa pod ścisłym nadzorem i kontrolą. W takich okolicznościach naukowy i technologiczny impet kraju nie zostałby odwrócony, ale faktycznie przyczyniłby się do sytuacji, którą wykorzystuje.

Stanie się możliwe wywieranie praktycznie stałej obserwacji na każdego obywatela świata. Technologia udostępni przywódcom głównych narodów techniki prowadzenia tajnych wojen, z których tylko minimum sił bezpieczeństwa musi być ocenione... techniki modyfikacji pogody mogą być stosowane do wywoływania długich okresów suszy lub burzy. Era technetroniki wiąże się ze stopniowym pojawianiem się bardziej KONTROLOWANEGO społeczeństwa. Takie społeczeństwo byłoby zdominowane przez ELITĘ, nieskrępowaną tradycyjnymi wartościami.

Wykorzystywanie środków masowego przekazu do zdobycia zaufania publicznego byłoby kamieniami milowymi w fragmentarycznej transformacji Stanów Zjednoczonych w wysoce kontrolowane społeczeństwo. (Źródło.)

Zastąp słowo "Technetronic" z powyższego cytatu słowem częściej używanym dzisiaj, technokratycznym, a będziesz czytać opis dokładnie tego, co dzieje się dzisiaj w USA.

Czy zdziwiłbyś się, gdyby dowiedział się, że zostało to napisane ponad 50 lat temu? Został napisany przez Zbigniewa Brzezińskiego, który służył zarówno w administracji prezydenta Lyndona B. Johnsona, jak i prezydenta Jimmy'ego Cartera. Cytat pochodzi zksiążki Between Two Ages: America's Role in the Technetronic Era, opublikowanej w 1970 roku. (Źródło.)

Minęło ponad dwie dekady od napisania tego tekstu, zanim ta technologia się rozwinęła, aby móc osiągnąć ten poziom inwigilacji amerykańskiej opinii publicznej. Ale najwyraźniej globaliści, którzy kontrolują sprawy tego narodu, wiedzieli od dłuższego czasu, że technologia będzie używana do monitorowania i kontrolowania społeczeństwa.

Krótko po 11 września 2001 r. prawo amerykańskie dało rządowi podstawę prawną do rozpoczęcia monitorowania wszystkich Amerykanów poprzez Patriot Act.

Dzisiaj, jeśli korzystasz z produktów Big Tech, jak prawie wszyscy w USA, twoje działania i mowa są monitorowane. Jeśli korzystasz z urządzenia mobilnego, takiego jak telefon komórkowy i / lub laptop lub komputer stacjonarny podłączony do Internetu, lub cokolwiek innego podłączonego do Internetu, takiego jak dzwonek do drzwi wejściowych lub termostat, lub jeśli prowadzisz późny model samochodu, który jest podłączony do Internetu, jesteś monitorowany.

Nie mówię, że koniecznie jesteś aktywnie szpiegowany i słuchany, ale twoje działania i mowa są rejestrowane i przechowywane w bazie danych gdzieś w chmurze, gdzie mogą być odzyskane i przeanalizowane w dowolnym momencie przez prawdziwą osobę.

Dla większości ludzi ich działania i komunikacja są agregowane i analizowane przez kod komputerowy, taki jak "sztuczna inteligencja", głównie w celu zarabiania na tobie poprzez reklamowanie produktów i usług dostosowanych do twoich danych osobowych, takich jak płeć, wiek, lokalizacja, to, co oglądasz w telewizji, twoje poglądy religijne i polityczne, z kim się kojarzysz, itd.

W ten sposób Big Tech zarabia głównie dzięki reklamie.

Ale wszystkie te dane, które zbierają o tobie, które dziś mogą obejmować wszystko, co mówisz i udostępniasz w mediach społecznościowych lub urządzeniach takich jak "Alexa", co kupujesz, w tym gdzie i kiedy to kupujesz, jakie programy i filmy oglądasz, dokąd jedziesz, kiedy wyłączasz światła w nocy lub wyłączasz termostat, a nawet to, co uważałeś za "prywatną" komunikację, taką jak "prywatne" czaty w mediach społecznościowych, rozmowy przez telefon komórkowy lub korespondencja e-mailowa na "bezpłatnych" platformach pocztowych Big Tech - WSZYSTKIE TE DANE SĄ NA SPRZEDAŻ, za odpowiednią cenę.

Kto kupuje Twoje dane od Big Tech?

Oprócz sprzedaży danych w celu uzyskania korzyści ekonomicznych, niektórzy z głównych nabywców tych danych to rządowe agencje wywiadowcze i organy ścigania, a nie tylko rządy USA.

Jakinformowaliśmy w zeszłym tygodniu, Elon Musk rzekomo dostarczył "kilku dużym zagranicznym inwestorom na Twitterze" poufne informacje, które mogły obejmować dane osobowe użytkowników i statystyki finansowe, w ramach swojej umowy zakupu Twittera. Źródła te pochodzą rzekomo z Arabii Saudyjskiej i Kataru. (Źródło.)

W "ekskluzywnym" raporcie napisanym przez Janę Winter z Yahoo Newsw zeszłym tygodniu, Departament Stanu USA rzekomo daje organom ścigania i agencjom wywiadowczym nieograniczony dostęp do danych osobowych ponad 145 milionów Amerykanów, co wciągnęło dochodzenie Kongresu w tej sprawie.

Departament Stanu daje organom ścigania i agencjom wywiadowczym nieograniczony dostęp do danych osobowych ponad 145 milionów Amerykanów, poprzez informacje z wniosków paszportowych, które są udostępniane bez procesu prawnego lub jakiegokolwiek widocznego nadzoru, zgodnie z listem wysłanym przez senatora Rona Wydena do sekretarza stanu Antony'ego Blinkena i uzyskanym przez Yahoo News.

Informacje zostały odkryte przez Wydena podczas trwającego śledztwa w sprawie doniesień Yahoo News o operacji Whistle Pig, szeroko zakrojonym dochodzeniu w sprawie wycieku wszczętym przez agenta Straży Granicznej i jego przełożonych w Narodowym Centrum Celowania i Ochrony Granic USA.

W środę Wyden wysłał list do Blinkena z prośbą o szczegółowe informacje na temat tego, które agencje federalne mają dostęp do informacji paszportowych Departamentu Stanu dotyczących obywateli USA.

"Piszę, aby wyrazić poważne zaniepokojenie, że Departament Stanu zapewnia organom ścigania i agencjom wywiadowczym nieskrępowany dostęp do danych osobowych, pierwotnie zebranych za pośrednictwem wniosków paszportowych, ponad 145 milionów Amerykanów posiadających paszport", stwierdza list wysłany do Blinkena, którego kopię uzyskało Yahoo News. (Pełny artykuł.)

Czy zastanawialiście się kiedyś, jak każda negatywna publiczna wypowiedź przeciwko Izraelowi lub "Żydom" przez jakąkolwiek celebrytkę lub osobowość publiczną jest natychmiast określana jako "antysemicka", co następnie wyzwala falę psów atakujących, by ścigać tę osobę?

Raport śledczyopublikowany przez Mint Press Newsniedawno wykazał, że wielu byłych izraelskich szpiegów pracuje dla dużych firm technologicznych, w tym Google, Facebook, Amazon.com i Microsoft.

BadanieMintPresswykazało, że setki byłych agentów osławionej izraelskiej organizacji szpiegowskiej, Unit 8200, osiągnęło wpływowe pozycje w wielu największych firmach technologicznych na świecie, w tym Google, Facebook, Microsoft i Amazon.

Jednostka 8200 Izraelskich Sił Obronnych (IDF) jest niesławna z powodu inwigilacji rdzennej ludności palestyńskiej, gromadzeniakompromatuna jednostkach w celu szantażu i wymuszeń. Szpiegując bogatych i sławnych na świecie, Jednostka 8200 trafiła na pierwsze strony gazet w zeszłym roku, po wybuchuskandalu Pegasus. Byli oficerowie Jednostki 8200 zaprojektowali i wdrożyli oprogramowanie, które szpiegowało dziesiątki tysięcy polityków i prawdopodobnie pomogło w zabójstwie saudyjskiego dziennikarza Dżamala Chaszukdżiego.

Dlaczego posiadanie byłych oficerów Jednostki 8200 odpowiedzialnych za bezpieczeństwo, rozwój i projektowanie oprogramowania w niektórych z najważniejszych firm komunikacyjnych na świecie stanowi problem? Po pierwsze, jedną z podstawowych funkcji jednostki wojskowej jest wykorzystanie ich wiedzy technicznej do przeprowadzania operacji szpiegowskich na całym świecie.

Jak zauważyłaizraelska gazetaHaaretz w śledztwie, "Izrael stał się wiodącym eksporterem narzędzi do szpiegowania cywilów", sprzedając inwazyjne oprogramowanie do inwigilacji dziesiątkom rządów, z których wiele należy do najgorszych na świecie łamiących prawa człowieka. Na przykład w Indonezji oprogramowanie zostało wykorzystane do stworzenia bazy danych osób homoseksualnych.

Jednostka 8200 szpieguje również Amerykanów. Informator Edward Snowden ujawnił, że NSA regularnie przekazuje dane i komunikację obywateli USA grupie izraelskiej. "Myślę, że to niesamowite... To jedno z największych nadużyć, jakie widzieliśmy" -powiedział Snowden. (Pełny artykuł.)

Kilka tygodni temuWashington Post opublikował raport stwierdzający, że Pentagon używał Twittera i Facebooka do "tajnych operacji psychologicznych".

Pentagon zarządził szeroko zakrojony audyt tego, jak prowadzi tajną wojnę informacyjną po tym, jak główne firmy mediów społecznościowych zidentyfikowały i przeniosły fałszywe konta w trybie offline, podejrzane o prowadzenie przez wojsko USA z naruszeniem zasad platform.

Usunięcie w ostatnich latach przez Twittera i Facebooka ponad 150 fałszywych postaci i stron medialnych stworzonych w Stanach Zjednoczonych zostało ujawnione w zeszłym miesiącu przez badaczy Internetu Graphika i Stanford Internet Observatory.

Centralne Dowództwo USA jest jednym z tych, których działania są poddawane kontroli. Niektóre [usunięcia] obejmowały posty z lata, które rozwijały antyrosyjskie narracje. Jedno z fałszywych kont opublikowało podżegający tweet, twierdząc, że krewni zmarłych afgańskich uchodźców zgłosili ciała zwrócone z Iranu z brakującymi narządami. Tweet linkował do filmu, który był częścią artykułu opublikowanego na stronie internetowej powiązanej z wojskiem USA.

Kongres pod koniec 2019 roku uchwalił ustawę potwierdzającą, że wojsko może prowadzić operacje w "środowisku informacyjnym" w celu obrony Stanów Zjednoczonych. Środek, znany jako Sekcja 1631, pozwala wojsku na przeprowadzanie tajnych operacji psychologicznych. (Pełny artykuł.)

Rejestracja jest potrzebna do przeczytania artykułu Washington Post, ale są inne miejsca, w których można o tym przeczytać, które nie wymagają rejestracji (Washington Post jest własnością Jeffa Bezosa, właściciela Amazon.com, więc osobiście się tam nie rejestruję).

RT.comjest jedno źródło, które to opisuje:

Czasami Pentagon się do używania technologii "deep fake" do tworzenia sztucznych person, w przekonaniu, że "to, co wydaje się być, powiedzmy, afgańską kobietą lub irańskim studentem, może być bardziej przekonujące, niż gdyby byli otwarcie naciskani przez rząd USA".

Audyt zlecony przez Kahl jest obszerny i kompleksowy. Chce wiedzieć, "jakie rodzaje operacji zostały przeprowadzone, kogo są atakowane, jakie narzędzia są używane i dlaczego dowódcy wojskowi wybrali te taktyki i jak skuteczne były".

Post bez ironii przedstawia obawy dotyczące taktyki wojny psychologicznej Pentagonu jako związane przede wszystkim z tymi wysiłkami, które kompromitują rzekomą "moralną wyższość" Waszyngtonu na całym świecie, z anonimowym dyplomatą cytowanym jako:

"Ogólnie rzecz biorąc, nie powinniśmy stosować tego samego rodzaju taktyki, której używają nasi przeciwnicy. Jesteśmy społeczeństwem zbudowanym na pewnym zestawie wartości. Promujemy te wartości na całym świecie, a kiedy używamy takich taktyk, to tylko podważa nasz argument o tym, kim jesteśmy.

Już latem 2020 r. David Agranovich, dyrektor Facebooka ds. globalnych zakłóceń zagrożeń, który sam spędził sześć lat w Pentagonie, a następnie pełnił funkcję dyrektora ds. wywiadu w elitarnej Radzie Bezpieczeństwa Narodowego Białego Domu, skontaktował się ze swoimi byłymi współpracownikami, aby ostrzec ich, że "jeśli Facebook może ich wywęszyć, to samo może zrobić przeciwnicy USA".

Najwyraźniej wyżsi rangą pracownicy głównych sieci społecznościowych uważają, że ich platformy są uzbrojone do celów wojny informacyjnej za całkowicie akceptowalne, o ile robią to amerykańscy agenci wojskowi i wywiadowczy, i nie zostaną "spalone" w tym procesie. (Pełny artykuł.)

To tylko kilka ostatnich przykładów, które pojawiły się w wiadomościach o tym, jak twoje dane osobowe są rutynowo gromadzone i wykorzystywane przez Big Tech i rządowe agencje wywiadowcze, zarówno w USA, jak i za granicą.

Istnieje wiele, wiele innych przykładów, takich jakegzekwowanie prawa przy użyciu danych z urządzeń Ring Video Doorbell .com firmy Amazon oraz monitorowanie mowy i połączeń na Facebooku i innych portalach społecznościowych. W Internecie można znaleźć wiele historii, w których dana osoba powiedziała coś w mediach społecznościowych, a następnie niemal natychmiast otrzymała wizytę od lokalnych organów ścigania na podstawie tego, co powiedzieli publicznie w mediach społecznościowych.

Jesteś monitorowany i manipulowany przez Big Tech, czy zdajesz sobie z tego sprawę, czy nie.

Jak żyć w cyfrowym państwie policyjnym

Jeśli uważasz, że zalety i udogodnienia tej technologii znacznie przewyższają utratę prywatności, ponieważ "nie masz nic do ukrycia", to jesteś poważnie niedoinformowany.

Jeśli, na przykład, śledzenie kontaktów kiedykolwiek przyjmie się tutaj w USA, tak jak ma to miejsce w Chinach, możesz zostać złapany i wysłany do obozu kwarantanny tylko dlatego, że jesteś w pobliżu kogoś, kto uzyskał pozytywny wynik testu na cokolwiek w tym czasie jest najnowszy przerażający "wirus". Widzieć:

Zachodni dziennikarz publikuje rzadki widok w chińskim obozie kwarantanny COVID-19

Wiele osób, które były w Waszyngtonie 6 stycznia 2021 r. i znajdowały się w pobliżu budynku Kapitolu, było śledzonych przez telefony komórkowe i aresztowanych lub przesłuchiwanych przez organy ścigania, nawet jeśli nie byli częścią wiecu Trumpa i tłumu, który wszedł do budynku Kapitolu.

Samo noszenie telefonu komórkowego, który śledzi twoją lokalizację, może narazić cię na niebezpieczeństwo, o czym przekonało się tego dnia wiele osób w Waszyngtonie.

Więc co ma zrobić osoba?

Porzuć telefon komórkowy.

Tak, wiem, niektórzy ludzie to czytają i automatycznie zaczynają drżeć na samą myśl, ponieważ są tak uzależnieni od swoich urządzeń mobilnych.

Ale życie istnieje bez telefonów komórkowych. Żyłem wiele lat jako dorosły bez telefonu komórkowego, a nawet teraz wychodzę bez niego.

Istnieją również pewne alternatywy, jeśli nie chcesz być śledzony przez telefon komórkowy. Telefony komórkowe typu pay-as-you-go, które nie wymagają umowy i gdzie często można je zarejestrować pod dowolną nazwą w momencie zakupu, są powszechne u kilku niskobudżetowych przewoźników.

Pamiętaj jednak, że gdy tylko zadzwonisz do kogoś innego przez sieć komórkową, połączenie to zostanie nagrane i zapisane gdzieś w bazie danych, więc jeśli osoba, do której dzwonisz, ma swój telefon zarejestrowany na swoje nazwisko, jest on teraz powiązany z Twoim numerem i możliwy do śledzenia.

Istnieją aplikacje głosowe, które nie używają sieci komórkowej do wykonywania połączeń głosowych, ale zamiast tego korzystają z Internetu, a także nie wymagają rejestrowania numeru telefonu. Ale nawet wtedy Twoje dane mogą być gromadzone przez właściciela aplikacji.

Kiedyś korzystałem z aplikacji o nazwie Wickr, ponieważ miała ona szyfrowanie między osobami i rzekomo nie przechowywała żadnych metadanych na swoich serwerach, ale ich technologia była najwyraźniej tak dobra, że Jeff Bezos i Amazon.com kupili je i teraz je posiadają.

Inną rzeczą do zrozumienia jest to, że jeśli masz telefon płatny zgodnie z rzeczywistym użyciem, który nie jest zarejestrowany na Twoje nazwisko, jak tylko zalogujesz się na którekolwiek z kont mediów społecznościowych, takich jak Facebook, właśnie połączyłeś ten telefon ze swoją tożsamością i będzie on śledzony.

Od ponad roku nie korzystam z żadnej z platform mediów społecznościowych Big Tech, ponieważ większość z nich wymaga teraz logowania się z telefonu komórkowego.

Jeśli nie chcesz, aby Twoje dane osobowe, w tym Twoja lokalizacja, były śledzone, musisz porzucić telefon komórkowy lub zachować szczególną ostrożność, aby upewnić się, że żaden telefon komórkowy, którego używasz, nie ma na sobie Twoich danych osobowych. Musisz PRZESTAĆ korzystać ze wszystkich platform mediów społecznościowych i ich aplikacji, i musisz zacząć jeździć starszym modelem samochodu, który nie ma usług śledzenia, które mają teraz prawie wszystkie późne modele pojazdów.

Musisz także pozbyć się WSZYSTKIEGO w domu, które jest podłączone do Internetu, takich jak dzwonki wideo Ring lub termostat Google Nest i inne urządzenia, takie jak Alexa firmy Amazon.

Dobrze byłoby również wyeliminować Wi-Fi na routerze, jeśli masz komputer w domu i wrócić do starszej technologii używania Ethernet do łączenia się z routerem. Zaleca się również korzystanie z usług VPN.

Ponadto każda z bezpłatnych usług poczty e-mail, w tym Gmail, Yahoo i inne należące do Big Tech, przechowują całą korespondencję e-mail na swoich serwerach, gdzie jest analizowana. Zdobądź prywatne konto e-mail, kupując własną nazwę domeny (ale unikaj Godaddy - zamiast tego użyj Epik lub Namecheap, aby kupić nazwę domeny) lub przynajmniej użyj jednego z zagranicznych dostawców poczty e-mail, którzy kładą nacisk na prywatność.

Ochrona prywatności w erze cyfrowej wymaga więcej pracy i oczywiście, jeśli znajdziesz się gdzieś na liście i jesteś wynikiem dochodzenia, znajdą cię bez względu na to, jakie środki ostrożności podejmiesz, chyba że jesteś całkowicie poza siecią i poza Internetem.

Każdy online ma cyfrowy ślad, ale to, co chcesz spróbować zrobić, to uniknąć masowych sposobów gromadzenia danych, których Big Tech używa do pozyskiwania danych, z których większość ludzi tak chętnie rezygnuje, ponieważ wtedy zmniejsza to szanse na pojawienie się na którejkolwiek z tych list.

Ten artykuł nie ma być wyczerpujący, ale po prostu wydać ostrzeżenie i zachęcić Cię do poważniejszego myślenia o swoich danych osobowych.

Nawet nie odniosłem się do kwestii dokumentacji medycznej, ponieważ jeśli nadal korzystasz z systemu medycznego "opieki zdrowotnej", to twoje dane medyczne są również na sprzedaż. Samo odwiedzenie lekarza lub udanie się na ostry dyżur zwykle wprowadza Cię do systemu.

Już przed uderzeniem COVID nie miałem ubezpieczenia zdrowotnego przez ponad 30 lat i nie korzystałem z systemu medycznego, ale odkąd zaczął się COVID, nie odwiedziłbym nawet pogotowia. Wolałbym umrzeć w domu, ponieważ nie boję się śmierci i nie mogę się doczekać opuszczenia tego ciała i tego życia. Jeśli ktoś z was pamięta, że w sierpniu tego roku był ponad tydzień, kiedy nie publikowałem żadnych artykułów, przechodziłem przez poważny kryzys zdrowotny, w którym przyjaciele i członkowie rodziny o dobrych intencjach radzili mi, abym "poszedł do szpitala", ale odmówiłem, a zamiast tego zaufałem Bogu i przetrwałem ten kryzys.

Jeśli wystarczająca liczba osób zacznie poważnie traktować tę kwestię ochrony swoich danych osobowych i pozostawania poza systemem, stworzy to nowe możliwości rynkowe dla osób zaniepokojonych prywatnością, w tym potencjalnie traumatyczną opieką, aby uniknąć szpitali, które są obecnie prawie wyłącznie prowadzone przez kult szczepionek pro-COVID-19

Przetlumaczono przez translator Google

zrodlo:https://vaccineimpact.com/

Brak komentarzy:

"Premier państwa UE oskarża Zełenskiego o próbę przekupstwa Premier Słowacji Robert Fico powiedział, że „nigdy” nie przyjmie pieniędzy z Kijowa"

  Ukraiński przywódca Władimir Zełenski rozmawia z mediami pod koniec szczytu UE w Brukseli. © Getty Images / Thierry Monasse Słowacki pre...