User Tag List

Risultati da 1 a 2 di 2
  1. #1
    email non funzionante
    Data Registrazione
    13 May 2009
    Messaggi
    30,192
    Mentioned
    1 Post(s)
    Tagged
    0 Thread(s)

    Predefinito Poteri occulti: come ci spiano!»

    Goordon Pool - tratto http://www.mercatiesplosivi.com/guer.../gepart223.htm

    Gli Stati Uniti frugano notte e giorno ogni metro quadrato del pianeta col sistema di spionaggio Echelon. Ma, fortunatamente, manca un'adeguata teoria operativa su come gestire l'enorme quantità di dati di ogni genere trasmessi mediante vari sistemi e riferiti a milioni di cittadini del mondo

    Lo spionaggio è un reato definito come "il furto organizzato di informazioni". Verrà un giorno, c'è da sperare, in cui gli storici di una nuova civiltà democratica, pacifica senza bisogno di pacifisti, leggeranno i documenti dei governi di questi anni e si stupiranno per l'immorale disinvoltura con cui enti governativi si arrogavano il "diritto" di spiare il mondo intero, compresi i propri cittadini.
    Gli unici paesi europei che non spiano le comunicazioni degli stranieri, di altri governi nazionali e dei propri cittadini sono l'Irlanda e il Lussemburgo, mentre l'Italia è attiva in tutte e tre queste aeree.
    Gli Stati Uniti, malgrado l'asserito culto della privacy, sono i peggiori perché spiano nel contesto di un progetto complessivo di dominio - economico, politico, finanziario, quindi militare - attribuendosi senza alcuna falsa modestia la leadership del globo terrestre per il prossimo secolo. Questo senza considerare lo spionaggio industriale a vantaggio di società multinazionali a controllo statunitense. Per questo concentriamo qui l'attenzione sui sistemi di spionaggio planetario Usa, che comunque sono di gran lunga i più costosi, diffusi e potenti.

    LE MANI SULL'INFOSFERA
    Echelon, il sistema statunitense in perpetuo aggiornamento (v. Le mani sull'infosfera, "G&P", n. 37) usa il sistema di intercettazione e interpretazione Comint (Communications intelligence). Si basa sulla collaborazione fra i servizi segreti di cinque paesi di lingua inglese (Usa, Gran Bretagna, Canada, Australia, Nuova Zelanda) di cui uno solo ha l'accesso all'intera rete, e non è la Nuova Zelanda
    Echelon, già nei primi anni Novanta, mirava a esercitare il controllo più completo possibile su telex, telegrammi, messaggi di posta elettronica, fax, telefonate internazionali, cui via via si sono aggiunte comunicazioni radio, trasmissioni per microonda, walkie-talkie, telefoni cellulari e satellitari, con sistemi di riconoscimento vocale che si vanno ancora perfezionando.
    Secondo un recente studio ancora provvisorio di Gerhard Schmid, commissionato dal Parlamento europeo, per ragioni tecniche solo una piccola parte delle comunicazioni europee inviate via cavo sono rilevabili dai servizi segreti dei cinque paesi collegati con Echelon. Secondo quanto scritto da Hagen, invece, le informazioni trasmesse mediante cavi sottomarini divengono vulnerabili quando il cavo esce da sott'acqua e i messaggi vengono rimbalzati su microonde verso i satelliti. Inoltre, "poiché le reti a microonde della maggior parte dei paesi convergono sulla capitale, le ambasciate sono dei siti ideali: protette dall'immunità diplomatica, consentono di intercettare nel cuore del paese straniero". Il trasferimento di dati dai satelliti alla Cia è veloce: attualmente l'equivalente dell'intera enciclopedia Treccani può essere trasmesso in meno di quattro secondi.
    A "trattare" o a consultare questa mole di dati negli Stati Uniti sono circa 2,75 milioni di persone con vari livelli di security clearance (autorizzazione all'accesso) sotto l'autorità del Pentagono, delle quali circa 450.000 al livello della massima segretezza (Top Secret). Oltre alla divisione in Classified, Secret e Top Secret esistono circa trenta categorie di informazioni settoriali (Sci - sensitive compartmented information) cui possono accedere determinate persone con l'autorizzazione Ntk (Need To Know, ovvero "necessità di sapere").

    LE RADICI DEL SISTEMA
    Le lontane radici del sistema possono essere fatte risalire al fascino esercitato nel 1918 dalla Naval Intelligence britannica sul giovane Franklin Delano Roosevelt, futuro presidente degli Stati Uniti (1932-1944), che allora era assistente segretario della marina sotto il presidente Woodrow Wilson. Nel corso della seconda guerra mondiale, prima ancora dell'entrata in guerra degli Usa, i servizi segreti del paese erano alle prese col cifrario giapponese e, nel corso della guerra, gli inglesi a loro volta erano riusciti rocambolescamente a impossessarsi di un esemplare della macchina Enigma, che consentiva la decrittazione di messaggi segreti del codice tedesco (Ultra) - episodio celebrato in un film hollywoodiano. Né i giapponesi né i tedeschi si resero conto della vulnerabilità dei propri codici per tutta la durata della guerra.
    Per altri versi, però, i sistemi sia Usa che britannici erano bucati. Le perdite di preziose informazioni furono molte e talvolta molto pericolose. Notizie di un piano di riarmo in funzione antitedesca furono diffuse da un giornale di Chicago quando gli Usa erano ancora formalmente neutrali. Durante la guerra fu diffusa - sempre dallo stesso giornale - la notizia, vera, che gli Usa avevano saputo, prima della battaglia di Midway, delle intenzioni del Giappone di attaccare. Ma i giapponesi, convinti contro ogni evidenza dell'inviolabilità del proprio cifrario, non ci credettero.

    GOLE (POCO) PROFONDE
    Inoltre, Roosevelt tendeva a dare credito a fonti inverosimili, persino bizzarre, come la sfilza di notizie inventate che una presunta gola profonda nel Vaticano col nome in codice Vessel (per l'anagrafe Virgilio Scattolini, autore di libri pornografici) inviava dietro pagamento. Poi c'era quella brava persona del vicepresidente Henry Wallace: suo cognato era l'ambasciatore svizzero, cui l'ingenuo Wallace comunicava quotidianamente tutto quello che veniva detto durante le riunioni del gabinetto del presidente Roosevelt, e persino il contenuto delle segrete conversazioni di questi col primo ministro Churchill. Doverosamente l'ambasciatore telegrafava tutto a Berna, dove un agente nazista all'interno del ministero degli Esteri lo spediva all'attenzione di Adolf Hitler.
    Del resto, nonostante l'infatuazione di Roosevelt per i servizi segreti inglesi, anche la loro segretezza era minata: su insistenza di Churchill gli Usa permisero che al Progetto Manhattan fosse assegnato il suo fido Klaus Fuchs, il quale comunicava i segreti atomici a Stalin. E fu soltanto grazie ai servizi segreti sovietici che i "Big Three"- Roosevelt, Churchill, Stalin - non furono assaliti a Teheran da una squadra speciale di ukraini nazisti sotto il commando di Otto Skorzeny, dato che i tedeschi avevano saputo del segretissimo incontro.
    È vero anche che Roosevelt, ansioso di portare il proprio riluttante paese nella seconda guerra mondiale a fianco dell'Inghilterra, tendeva a ignorare l'intelligence che non gli conveniva, nonché a credere a informazioni false che andavano nella direzione giusta, ad esempio le invenzioni inglesi sulle intenzioni bellicose dei tedeschi nei confronti della marina commerciale statunitense.

    NON SOLO SPIE
    Fino alla nascita di Echelon il rapporto fra la raccolta delle informazioni e le azioni militari era poco stretto. Oggi invece non ci si limita a spiare, perché il sistema mondiale di controllo capillare, basato principalmente su satelliti, comprende anche la capacità, già operante, di individuare bersagli umani con grande precisione per distruggerli. È quello che successe al presidente della repubblica mussulmana di Cecenia, Dzhokhar Dudayev nell'aprile 1996: essendo rimasto troppo a lungo al suo telefono satellitare, le coordinate della sua posizione furono fissate (painted) da un caccia russo Suhkoi Su-25, verosimilmente su informazioni fornite da un satellite Sigint statunitense, e fu ucciso da un missile supersonico aria-terra con una carica esplosiva di 110 kg.
    I satelliti, quindi, non si limitano a inviare e ricevere segnali ma forniscono immagini dettagliatissime di quasi qualsiasi metro quadrato di superficie della terra. Attualmente si è in grado di riprodurre l'immagine di un oggetto della grandezza di 7-8 cm di diametro attraverso un satellite Sigint in orbita a 500 km da terra, che viaggia a una velocità di 33.000 km all'ora. Il disco multifocale di una singola stazione satellitare può coprire quasi il 50% della superficie terrestre.

    UNO SPIONAGGIO NON IMPECCABILE
    Di notte, o comunque quando la visibilità è ridotta, funzionano sistemi molto meno efficienti di rilievo termico e a raggi infrarossi. In qualsiasi momento non meno di due satelliti Keyhole ("buco della serratura") sono in volo, ciascuno dei quali gira intorno alla terra sedici volte ogni ventiquattro ore, uno in direzione nord-sud e l'altro al contrario, per cui un qualsiasi punto sulla terra viene fotografato perlomeno due volte al giorno. I telescopi usati, i KH-11 e 12, impiegano lenti di quattro metri di diametro (quella del telescopio Hubble, sul quale i Keyhole sono modellati, era di 2,5 m).
    Altri aspetti del sistema Usa di spionaggio sono meno perfetti. Le comunicazioni irachene prima della guerra del Golfo avvenivano attraverso cavi sotterranei, difficili da scoprire e rescindere o spiare. Attualmente le tende degli afghani identificati come terroristi vengono regolarmente individuate dai satelliti Sigint e da altri sistemi di spionaggio, ma i tempi di trasmissione e soprattutto di elaborazione dei dati ricevuti - immagini, in questo caso - sono abbastanza lunghi, per cui nel frattempo l'"obiettivo" potrebbe essersi spostato.

    ATTORNO AL "NOSTRO" PIANETA
    L'arsenale satellitare Usa comprende qualcosa come duecento oggetti di varie dimensioni, molti grandissimi, circa cinque nuovi ogni anno, che orbitano attorno al nostro (si fa per dire) pianeta ad altezze varie e in tutte le direzioni. Programmi sofisticati assicurano che non si scontrino tra loro. Oltre ai satelliti Keyhole esistono altri che si servono del radar, ma forniscono immagini a bassa risoluzione e quindi utili solo per bersagli grandi, come colonne di truppe.
    Altri - Rhyolite, Vortex, Trumpet - dotati di enormi antenne sono in grado di individuare le trasmissioni radiofoniche, anche da telefoni cellulari. Filtrano centinaia di migliaia di conversazioni telefoniche mediante un sistema di riconoscimento vocale capace di individuare parole chiave prestabilite, rilevate la presenza delle quali intervengono ascoltatori umani. Alcuni satelliti Sigint (Magnum, Vortex) orbitano a 38.000 km dalla terra. A duecentocinquanta km girano quelli Imint (image intelligence, che rilevano immagini) come il Keyhole, Advanced Keyhole, Lacrosse (quest'ultimo con un sistema di advanced aperture radar, che serve di notte o quando c'è una coltre di nuvole).

    A SPESE DEI CONTRIBUENTI
    Tutta questa ferraglia volante, che ha trasformato lo spazio attorno alla terra in una specie di discarica, è stata costruita a caro prezzo per la Cia e altre agenzie d'intelligence da fornitori come Hughes Aircraft, Lockeed Corporation, TRW Systems Group e General Dynamics, per nominare soltanto le compagnie più grandi. I satelliti vengono lanciati in orbita dall'aeronautica e gestiti in volo dal National Reconnaissance Office (Nro), situato a Sunnydale, California. Dati, parole e immagini sono raccolti e analizzati dalla National Security Agency (Nsa) e dal National Photographic Interpretation Center. I risultati sono inseriti in cartelle che vengono conservate dalle agenzie governative di sicurezza in camere blindate dove a pochissimi è consentito consultarle - il tutto a un costo per i contribuenti di centinaia di miliardi di dollari.

    "INTELLIGENCE" INTELLIGENTE?
    Per quanto tecnicamente il sistema di spionaggio statunitense aspiri ad essere "state of the art", cioè aggiornato in modo da utilizzare le più recenti e potenti trovate della scienza, rimane un problema che si potrebbe definire filosofico: la mancanza di un'adeguata teoria operativa su come gestire un'enorme quantità di dati di ogni tipo trasmessi con vari sistemi e riferiti a milioni di cittadini del mondo.
    Per non parlare del problema costituito da persone, magari potenzialmente pericolose per gli interessi statunitensi, che comunicano oralmente o per mezzo di eloquenti gesti. Gli studi teorici che ho visto trascurano la possibile importanza di segni visivi, compresi gesti e bandierine, trasmissibili a distanza di centinaia di metri. In molte parti del mondo i telefoni cellulari o satellitari e altri sistemi tecnici avanzati sono rari, ma magari sono aree militarmente strategiche o ricche di materie prime che interessano gli Stati Uniti o altri paesi rampanti.
    Inoltre alcuni studiosi criticano un'esagerata preferenza per i super sistemi informatici a scapito della vecchia Humint, ovvero human intelligence.
    In fondo Echelon non è molto di più - per quello che sappiamo - di un potentissimo motore di ricerca, capace, un po' come Yahoo o AltaVista, di scorrere centinaia di migliaia, milioni di documenti alla ricerca di determinate parole chiave. Non dovrebbe essere difficile ingannarlo. Difficilmente un vero terrorista scriverà o pronuncerà in una sua comunicazione la parola "bomba" o l'equivalente in una delle innumerevoli lingue e dialetti esistenti nel mondo, per cui Echelon, se scegliesse "bomba" come una parola chiave, potrebbe, in Italia, trovare innocenti riferimenti a dei dolci di prima colazione. Il fatto è che gli Usa, per quel che si sa, hanno investito in questi anni molto di più nella tecnica che nell'intelligenza necessaria per usarla, per interpretarne il ricavato in informazioni. "Intelligence" resta una parola vuota se non è anche il sostantivo astratto di "intelligere".

    QUANDO LE INFORMAZIONI SONO TROPPE
    Per concludere, è possibile, come qualche malpensante sospetta, che i servizi segreti Usa conoscessero ben prima dell'11 settembre 2000 le intenzioni di gruppi terroristici di catturare aerei di linea e trasformarli in missili. Il paragone che le fonti governative statunitensi fecero all'epoca con l'attacco giapponese a Pearl Harbor fu quasi un boomerang, considerando che rimane diffuso il sospetto (v. Robert Stinnet, Day of Deceit) - anche se contestato in un recente studio di Stephen Budiansky - che il presidente Roosevelt, avendo i suoi servizi penetrato il cifrario giapponese sin dal febbraio1941 (vi lavoravano sopra dal 1939), sapesse delle intenzioni dei giapponesi di attaccare e lasciasse fare per poter giocare sui morti americani, 2.500, per allontanare il paese dai suoi convincimenti isolazionisti e pacifisti e portarlo in guerra.
    Ma vi è un'altra possibile spiegazione per come andarono le cose prima dell'11 settembre: anche se rapporti sui progettati attacchi si fossero trovati tra le enormi quantità di dati setacciati dagli operatori dei servizi segreti, i sistemi di valutazione dell'attendibilità e dell'importanza di singole informazioni avrebbero potuto essere insufficienti rispetto alla mole di dati da valutare, soprattutto quando si trattava di materiale in lingue che non fossero l'inglese.

    FONTI: Tutte le informazioni utilizzate nell'articolo sono tratte da fonti pubbliche di seguito indicate. Si tratta di informazioni ovviamente parziali e qualcuna potrebbe non essere attendibile.
    David Alvarez, Secret Messages: Codebreaking and American Diplomacy 1930-1945, University Press of Kansas, 2000; Anon., Security Clearance and Classifications <http://matrix.dumpshock. com/tzeentch/Shadowrun/Articles/sr._intel3.htm>,3/11/2000; Anon., "Military Satellite Market", Space: Warfare's Ultimate High Ground <http://www.satnews.com/feature/featu...atellites.html>, 3/2/2002 ; Anon.,Signals Intelligence <http://www.fas.org/spp/military/doco...ds/signals.htm>, 7/4/1997; Anon., Voir C'est Savoir _ To See Is To Know (parti 1 e 2), Advocacy and Intelligence Index for Prisoners of War _ Missing in Action <www.aiipowmia.com /sea/voir1.html>, 2/11/2001; Stephen Budiansky, Too Late for Pearl Harbor, December 1999, PBI Media, LLC, 2002, <www.defensedaily.com/reports/PRObudiansky.htm>; Rafael Clemente, L'efectividad de los satélites espia depende del factor humano y la meteorologia, "El Pais", <www.ciberpais.elpais. es/d/20010920/tecno/portada.htm>, 20/9/2001; Leonard David, Project Echelon: Orbiting Big Brother?, <http://www.space.com/businesstechnol..._011121-1.html>, 20/7/2002; Nicky Hagen, Secret Power, ed. dal "Covert Action Quarterly", 1997; Nicky Hagen, Le mani sull'infosfera, "G&P", n. 37, marzo 1997, pp.18-22; Vincent Jauvert, Jamais les hommes de l'ombre n'ont été aussi puissants, "Le Nouvel Observateur Quotidien, "Special Amerique" <www.nouvelobs.com/ archives/nouvelobs_1804/amerique/art5.html>, n.1804, 3/6/1999; R.W. Johnson, Cads, "London Review of Books", 4/4/2002, pp. 19-20; Gordon Poole, La guerra e le sue comunicazioni, in Salvo Vaccaro (a c. di), La censura infinita. Informazione in guerra, guerra all'informazione, Associazione Culturale Eterotopia-Mimesis, Milano, 2002, pp.117-129; Francesco Ribolla, È NATO ma non si vede, "Il calendario del popolo", n. 611, luglio-agosto 1997, pp. 60-62; Gerhard Schmid, Working Document in preparation for a report on the existence of a global system for intercepting private and commercial communications (ECHELON interception system), European Parliament <http://fas.org/irp/program/process/europarl_draft. pdf>, 4/5/2001; Robert Stinnett, Day of Deceit, The Free Press, New York, 1999; Art Villasanta, Satellites that Kill, "Philippine Daily Inquirer" <www.inq7.net>, 30/12/2001
    "Sarà qualcun'altro a ballare, ma sono io che ho scritto la musica. Io avrò influenzato la storia del XXI secolo più di qualunque altro europeo".

    Der Wehrwolf

    •   Alt 

      TP Advertising

      advertising

       

  2. #2
    email non funzionante
    Data Registrazione
    13 May 2009
    Messaggi
    30,192
    Mentioned
    1 Post(s)
    Tagged
    0 Thread(s)

    Predefinito

    Echelon: il Grande Fratello

    ECHELON, progettato e amministrato dalla NSA è utilizzato per intercettare normali e-mail, fax, telex e telefonate che viaggiano nella rete di telecomunicazione mondiale. Diversamente dalla maggior parte dei sistemi di spionaggio sviluppati durante la Guerra Fredda, Echelon è studiato per obiettivi non militari: come governi, organizzazioni, aziende, gruppi ed individui praticamente in ogni parte del mondo. Potenzialmente sono sottoposte a sorveglianza tutte le comunicazioni tra le persone tra uno stato e l'altro.
    Il sistema lavora indiscriminatamente intercettando grandissime quantità di comunicazioni, ed usando i computer è poi in grado di estrarre i messaggi interessanti dalla massa degli altri di nessun interesse. E' stata organizzata una catena di strutture di intercettazioni in giro per il pianeta per monitorare la rete globale. Alcune strutture controllano i satelliti, altre i network a terra ed altre le comunicazioni radio. I computer posti in ogni stazione del sistema Echelon cercano tra milioni di messaggi intercettati quelli contenenti le keyword, le parole chiave, precedentemente inserite. Le keyword includono tutti i nomi, le località, i soggetti ecc. che potrebbero essere contenuti nei messaggi "interessanti". Ogni parola di ogni messaggio intercettato viene scansionata automaticamente sia che il telefono, la e-mail o il fax siano nella lista di quelli "da controllare", ma anche nel caso provengano da qualsiasi altra utenza o natura del messaggio.
    Le migliaia di messaggi simultanei vengono letti in "tempo-reale" come giungono alle stazioni, ora dopo ora, giorno dopo giorno e i computer riescono a trovare "l'ago" scelto dagli intelligence nel "pagliaio" delle telecomunicazioni.
    Le telefonate nelle quali viene pronunciata una keyword vengono automaticamente estratte dalla massa delle altre e registrate digitalmente su nastri magnetici da sottoporre all'esame degli analisti nei quartier generali.
    I computer nelle stazioni in giro per il mondo sono chiamati i "Dizionari". Essi esistevano almeno dal 1970, ma il sistema Echelon è stato progettato dalla NSA per interconnettere tutti questi terminali e permettere alle diverse stazioni di funzionare come componenti di un sistema integrato.
    Il trattato UKUSA (acronimo di United kingdom-United States) Strategy Agreement, un patto di collaborazione nella raccolta di "Signal Intelligence" stretto nel 1948, la cui stessa esistenza non è mai stata ufficialmente confermata dai suoi cinque aderenti: l'americana NSA, GCSB (Government Communications Security Bureau) della Nuova Zelanda, l'inglese GCHQ (Government Communications Headquarters) , la canadese CSE (Communications Security Establishment) e l'australiana DSE (Defence Signals Directorate).
    L'alleanza è nata dallo sforzo cooperativo per intercettare trasmissioni radio durante la Seconda Guerra Mondiale e orientato essenzialmente contro l'Unione delle Repubbliche Socialiste Sovietiche.
    Con Echelon, i computer detti "dizionari" contengono non solo le keyword immesse dalla propria agenzia, ma anche quelle immesse dalle altre quattro agenzie.
    La stazione di intercettazione satellitare in Nuova Zelanda si trova a Waihopai (nell'isola del Sud)
    La stazione britannica si trova in cima alle alte scogliere sul mare a Mowenstow in Cornovaglia.
    La stazione della NSA si trova a Sugar Grove, nelle montagne della Virginia occidentale.
    Un altra si trova nello stato di Washington, 200 chilometri a sud-ovest di Seattle, nella base Yakima Firing Center. L'ultima è Geraldton in Australia Occidentale. Le loro posizioni geografiche garantiscono la copertura globale delle intercettazioni.
    Oltre alle comunicazioni satellitari e radio, l'altro maggior metodo per trasmettere grandi quantità di informazione è costituito da una combinazione di cavi sottomarini, che passano sotto gli oceani, e a reti a microonde sulla terraferma. Dopo che escono dall'acqua ed arrivano alle basi a terra dei network a microonde sono vulnerabili alle intercettazioni. Le reti a microonde sono costituite da una catena di tralicci di antenne che trasmettono i messaggi dalla cima di una collina all'altra per tutto il paese. Queste reti smistano enormi quantità di comunicazioni.....





    http://www.tmcrew.org/privacy/caq/sorvegli3.htm
    http://www.tmcrew.org/privacy/
    http://www.laregione.ch/Villaggio/cr...llarete11.html

    Articolo tratto da Cover Action Quarterly #59 di Nicky Hager


    --------------------------------------------------------------------------------
    Diverse compagnie internazionali stanno consultando gli scienziati sulla possibilità di sviluppare microchip atti ad essere impiantati nel personale delle aziende per quantificarne la puntualità e gli spostamenti. La tecnologia, già testata su animali e volontari umani, consentirà alle ditte di seguire, passo per passo, il loro staff all'interno e fuori dagli uffici.
    Gli scienziati della British Telecom sono impegnati nello sviluppo di un nuovo progetto tecnologico e la distribuzione nel 2025. Il microchip, da tecnologia futuristica, verrà impiantato sugli umani nel cranio e sarà in grado di registrare pensieri, esperienze e sensazioni del soggetto. Il suo nome? Soul Catcher 2025 (Acchiappa Anima del 2025). L'impianto secondo Winter consentirà agli scienziati di registrare la vita delle persone e di "riascoltare" le loro esperienze tramite un computer. Il Soul Catcher 2025 consiste in un chip neurale che, posto dietro gli occhi di una persona ne archivierà ogni pensiero, un po' come la scatola nera di un aereo memorizza tutti i dati di volo. Questo sistema di controllo ha un più sinistro cugino: l'impianto a microcircuito neurale 2020 della IBM. Sviluppato come ausilio per il "controllo del crimine" l'apparato è stato testato in diverse prigioni federali del Massachusetts, della California e del Texas, nonché in alcune case di cura private. Gli impianti testati sui detenuti diventavano una sorta di "registratori parlanti" di tutti i loro movimenti. Quando gli impianti vengono puntati sulla frequenza di 116MHz, la natura aggressiva di alcuni individui si riduce notevolmente.
    Un'altra clamorosa notizia apparsa nella stampa italiana diceva che un nuovo progetto per la sicurezza del commercio elettronico, che secondo alcuni nasconderebbe un programma segreto per la schedatura non solo dei criminali ma forse di tutta la popolazione terrestre. Prevederebbe l'incisione di un tatuaggio di un codice a barre su ciascuno di noi, un marchio d'identità, che permetterà di fare acquisti ed altre operazioni di pagamento in rete.Tale tatuaggio sarebbe realizzato con inchiostro invisibile per noi, ma rilevabile dai lettori di codice a barre.
    Comunque sia, lo sviluppo e l'impiego di microchip e impianti elettronici rientra nei programmi segreti inerenti le operazioni di Mind Control da più di trent'anni condotti sull'uomo all'insaputa dell'opinione pubblica.
    Articolo tratto da ExtraTerrestre nuova scienza nuova coscienza n°6 Novembre 1999


    --------------------------------------------------------------------------------

    Nuove Tecnologie:
    La carta d'identità e il passaporto spariranno. La tecnologia sta facendo passi da gigante nel capo della sorveglianza e del controllo. Oltre cento compagnie europee già producono e vendono macchinari per il riconoscimento biometrico (dati fisici: mappe della retina, scansione della mano, impronte digitali, riconoscimento vocale elettronico, fotografie digitalizzate, DNA, calore corporeo ecc.) degli individui.

    - Automatic fingerprint: Lettori automatici di impronte digitali. In circa 4mila località (aeroporti, banche, ospedali, ecc) viene già usato.
    - Cellmark diagnostic: Legge e riconosce i geni. In Inghilterra esiste già un sistema di schedatura del DNA.
    - Massstiff security system: Riconosce gli odori.
    - Hagen Cy-Com e Eyedentify: Riconosce e legge la mappa dei capillari della retina oculare.
    - Aea tecnology: Identifica la firma:
    - Face recognition system: Macchine che convertono un volto in una sequenza di bit, che viene poi memorizzata all'interno di computer.
    - Heli-tele surveillance: Telecamere in grado di tracciare il calore emesso da un corpo nel buio totale.
    - Passive millimeter wave imagining: Può scansionare le persone e "vedere" attraverso i vestiti.
    - Electronic monitoring: Braccialetti elettronici che segnalano gli spostamenti dell'individuo controllato. Già in uso dal 1990 in USA.
    - Harlequin: Mappatura completa delle telefonate in entrata ed uscita.
    - Memex: Profilo completo (foto e video) di un individuo. In circa un secondo è in grado di identificare da una foto il personaggio interessato. Questo sistema è già in uso in Massachusetts dal 1995 (un computer ha schedate circa 4milioni di fotografie di giudatori).

    Articolo tratto da AVVENiMENTI del 21/02/99








    Sistemi di sorveglianza

    La tendenza ai sistemi di sorveglianza a circuito chiuso (CCTV ) ha origine nel Regno Unito nel 1985: infatti, dopo un anno particolarmente brutto per il calcio inglese e complice l’influsso e l’immagine negativa apportata dai famigerati hooligans, il Football Trust (associazione fondata dalle squadre di calcio inglese) autorizzò l’installazione di sistemi di controllo a circuito chiuso in 92 club. Il passo successivo fu fatto dalla Polizia britannica, la quale installò sistemi di CCTV mobile lungo tutta l’Inghilterra.
    Nella totale assenza di regolamentazioni o linee guida, la polizia trovò molteplici utilizzi per questo sistema. La voce si sparse in fretta e il boom dei sistemi CCTV era fatto: ottimo appoggio quando si trattava di presentare l’evidenza delle prove ai processi, il sistema era perfetto anche come “tecnica di controllo sociale”.
    Telecamere iniziarono a spuntare nel centro di Londra così come nelle piazze principali di varie città, e i cittadini inglesi accolsero con piacere questi strumenti, meritevoli di dare una maggior sicurezza alle donne che tornavano dal lavoro alla sera, o ai bambini nei giardini.
    Scuole, ospedali, biblioteche, piazze, vie, negozi.... Ovunque una telecamera ad osservare la folla, le strade, le automobili e le relative targhe degli automezzi.
    Sebbene i sistemi CCTV siano utilizzati in altri paesi, nessuno di questi ha avuto un’evoluzione come il Regno Unito: l’evoluzione tecnologica è stata tale che si è arrivati ad un punto per il quale in molti centri urbani questa rete può essere considerata onnipresente. Si è arrivati a considerarli parte integrante del controllo e della lotta alla criminalità: non dimentichiamoci che, quando il mondo intero rimase shockato per le immagini dell’assassinio di un bambino da parte di due suoi amici di 10 anni, l’ultima immagine di James Bulger portato via dal centro città verso i binari abbandonati dove fu poi ritrovato proveniva dai sistemi CCTV del centro di sorveglianza dello shopping center di Liverpool. Le immagini stesse furono usate come prova durante il processo.
    Le reti CCTV oggi

    Oggi l’industria della sorveglianza visiva britannica spende tra i 150 ed i 300 milioni di sterline all’anno , con un parco di telecamere tra i 200.000 ed i 400.000 pezzi. L’Home Office britannico stima che circa il 95% delle città e dei paesi inglesi si stiano dirigendo verso i sistemi di controllo CCTV per la sorveglianza di aree pubbliche, parcheggi e zone residenziali. La crescita di questo mercato è quantificata dal 15 al 20% all’anno.
    Le telecamere stesse sono cambiate - e di molto - dal 1985 ad oggi. Anche in questo caso, come per le reti del patto Ukusa, la tecnologia è progredita, permettendo telecamere antivandalismo, di ridottissime misure, con capacità di “motion detection” e con potenti zoom e dispositivi ad infrarossi, consentendo così anche la visione notturna.
    La progettazione degli stessi sistemi è cambiata ed ha sposato tecniche militari di protezione: le nuove installazioni vengono effettuate in modo tale che ogni telecamera controlli sempre la postazione adiacente, fornendo così un controllo incrociato antivandalico ed evitando problemi di sabotaggio, i quali sono sempre esistiti ma raramente sono denunciati, specialmente in Irlanda del Nord. Il governo conservatore di John Major promosse tenacemente l’introduzione di questi sistemi, ed il governo Blair ha continuato per la stessa strada.
    Qual è il risultato, oggi ? La più grande rete centralizzata di controllo sulla folla, sui luoghi di comune interesse, sugli avvenimenti di maggior rilievo; un piano su scala nazionale, per il quale entro 5 anni l’Inghilterra completerà la costruzione del più grande sistema di sorveglianza e controllo del traffico stradale il quale, quando sarà terminato, identificherà e seguirà le tracce ed i movimenti di praticamente tutti i veicoli della nazione.
    Socialmente, questa tecnologia ha influenzato - e non di poco - le abitudini degli inglesi: nella città di Brighton, ad esempio, la polizia concede la licenza per i superalcoolici o per un locale pubblico solamente se lo stesso è dotato di sistema CCTV interfacciato con la polizia locale.
    Abbiamo quindi una tecnologia che fornisce la soluzioni a problemi quali vandalismo, uso di droghe, alcolismo, molestie sessuali o razziali, creazione di disordine pubblico...I sistemi sono stati anche utilizzati per monitorare dimostranti durante manifestazioni.
    I problemi nascono però, come nel caso di Echelon, dall’interfacciamento di questi dati con i database...
    Quello che il governo inglese non dice è che tutte le telecamere inglesi sono state interfacciate a due strumenti estremamente potenti: il Plate Tracking System e il Facial Recognition System.

    Le nuove tecnologie

    Il Plate Tracking System (P.T.S.) permette alle telecamere, mediante l’interfacciamento con data base esterni, di riconoscere le targhe delle autovetture, e ricercare quindi gli automezzi indicati dal sistema centrale.
    Nel Regno Unito per esempio il sistema multifunzionale di gestione del traffico (Traffic Master) utilizza il riconoscimento delle targhe per mappare e gestire gli ingorghi autostradali. Tecnologie P.T.S. sono state installate anche in Svizzera, lungo la A1 Autobahn tra Zurigo e Berna.
    Il Facial Recognition System (F.R.S.) permette invece di individuare e riconoscere tra la folla dei visi, delle facce le cui immagini sono immagazzinate negli archivi centrali di più Intelligence o corpi di polizia, nazionali ed internazionali. La tecnologia più utilizzata è il Mandrake System, il quale in teoria può riconoscere le caratteristiche facciali di un viso nel momento stesso in cui appaiono sullo schermo .
    Il pericolo nasce quindi dall’interfacciamento di queste reti e questi sistemi con gli archivi esterni. La Video Surveillance sta diventando una infrastruttura nazionale e, forse, il governo USA utilizza già queste strutture per scopi di propria sicurezza nazionale.
    Pensiamo però se - come nel caso di Echelon - queste tecnologie venissero utilizzate per scopi commerciali: immaginiamo le targhe delle automobili dei dirigenti di importanti compagnie e multinazionali, continuamente seguite e rilevate; immaginiamo personaggi politici o di rilievo nazionale ed internazionale, costantemente monitorizzati nei loro spostamenti.
    Spero che molti dei lettori abbiano visto la scorsa stagione cinematografica il film “Nemico Pubblico”, con Gene Hackman e Will Smith: nella storia la NSA era in grado di monitorare attraverso i satelliti, con scarti di pochi metri e una definizione di immagine molto vicina alla perfezione, gli spostamenti di persone e cose. Questo mediante una serie di filtri e controlli incrociati su telefonate, onde radio, dati sensibili (movimenti bancari, archivio telefonate, chiamate a pager, celle di provenienza chiamata, etc..) immagini via satellite e tracking via P.T.S. e F.R.S. Allo stato attuale e nel momento in cui scrivo, la tecnologia in possesso della NSA e del patto Ukusa, unita agli “archivi” on-line del patto EU-FBI, fanno di questo magnifico film - del quale consiglio caldamente la visione - un insieme di informazioni e tecnologie arretrate e “not updated”....nonostante il film sembri fantascienza pura !
    Nell’agosto di quest’anno gli Usa hanno lanciato ”Ikonos-1”, il più potente “image-satellite” commerciale mai realizzato. Le sue lenti paraboliche sono capaci di riconoscere oggetti di piccolissime dimensioni ovunque sulla faccia della Terra. Il satellite, di proprietà della Space Imaging di Denver, Colorado, è il primo di una nuova generazione di satelliti spia ad alta risoluzione di immagine, i quali utilizzano tecnologia ufficialmente riservata alle agenzie di sicurezza governativa. Altre dieci compagnie hanno ottenuto le licenze per effettuare lanci di satelliti simili, e quattro di esse hanno pianificato di effettuare i lanci entro la fine del 199927 .
    Mercoledì 12 agosto, invece, un missile Titan 4 dell'aeronautica militare statunitense è esploso mentre si innalzava in cielo dalle rampe della base di Cape Canaveral, in Florida. La base del missile era destinata a mettere in orbita un satellite Vortex, commissionato alla Lockeed dal National Reconnaissance Office, un'agenzia governativa di Intelligence. E i Vortex, come illustrato nella sezione Echelon di questo articolo, costituiscono la vera e propria ossatura satellitare del sistema di intercettazioni Echelon. Il satellite era destinato a coprire aree di importanza strategica per il governo Usa, quali Pakistan e India, Cina e Medio Oriente; il costo del satellite si aggira sul miliardo di dollari...
    L’impatto che i sistemi CCTV e le tecnologie correlate hanno creato nei confronti dei diritti, delle libertà, della privacy e della vita pubblica del singolo individuo è dunque molto, molto profondo. La distanza, la differenza tra la salvaguardia del cittadino e il calpestare i diritti privati di un essere umano è molto piccola. Hanno esagerato con Echelon, chi ci dice che non faranno lo stesso errore con le reti a CCTV ?

    23 CCTV: Closed Circuit Tele Vision; televisione a circuito chiuso
    24 tra i 225 ed i 450 milioni di dollari
    25 A seguito dei cortei “June 18” nel centro di Londra durante il 1999, l’High Court inglese ha capovolto la richiesta della polizia di ottenere le fotografie scattate dai giornalisti durante le dimostrazioni, considerando le immagini dei sistemi CCTV pubblici e privati adeguate per le esigenze della polizia e quindi utilizzabili legalmente e pienamente
    26 In questo caso però la percentuale d’errore può raggiungere il 20%
    27 Simon Davies, “Hi-res spy satellite set for launch”, Daily Telegraph “connected”, 8 luglio 1999

    fonte: www.internos.it
    "Sarà qualcun'altro a ballare, ma sono io che ho scritto la musica. Io avrò influenzato la storia del XXI secolo più di qualunque altro europeo".

    Der Wehrwolf

 

 

Discussioni Simili

  1. Massoneria e poteri occulti
    Di Il Dandi nel forum X-Forum
    Risposte: 10
    Ultimo Messaggio: 29-09-11, 14:55
  2. Poteri OCCULTI
    Di francamente nel forum Fondoscala
    Risposte: 19
    Ultimo Messaggio: 06-05-08, 13:32
  3. Obiettivo sui poteri occulti
    Di Der Wehrwolf nel forum Etnonazionalismo
    Risposte: 2
    Ultimo Messaggio: 22-12-06, 21:10
  4. Piccolo dizionario dei poteri occulti
    Di Der Wehrwolf nel forum Etnonazionalismo
    Risposte: 16
    Ultimo Messaggio: 30-11-03, 19:45

Permessi di Scrittura

  • Tu non puoi inviare nuove discussioni
  • Tu non puoi inviare risposte
  • Tu non puoi inviare allegati
  • Tu non puoi modificare i tuoi messaggi
  •  

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226