Archivi tag: privacy

Chip – il marchio della bestia

 

 

Una azienda del Wisconsin lancia una festa per celebrare l’impianto del microchip ai suoi dipendenti

Articolo di Natural News

Il processo centralizzato governativo che diventa “Big Brother” e la diffusione delle masse che utilizzano la tecnologia di sorveglianza e altri mezzi di controllo della popolazione sono diventate semplicemente idiozia grazie a quelle stesse masse.

Potresti aver letto le storie nelle settimane scorse circa le aziende americane e svedesi che hanno tagliato i dipendenti dopo aver accettato di prendere il chip volontariamente. Quello che non hai sentito è che un simile microchip è diventato una specie di cerimonia che viene poi celebrata con una festa dopo che stupidi si sono fatti innestare il chip, evidentemente non hanno idea di quello che hanno appena fatto.

Come notato dal Gateway Pundit, i lavoratori del Three Square Market, un’impresa con sede nel Wisconsin, ha messo a disposizione una “partita di chip” per i dipendenti che hanno accettato di loro volontà il marchio della bestia.

Nel caso in cui non lo sapessi, i chip sono stati messi a disposizione a impiegati volontari incapaci di comprendere come funziona la tecnologia, ma meramente solo per “convenienza” che consente loro “più facilmente” e “più sicuri” accedere a un computer, entrare nell’edificio, comprare oggetti nella pausa aziendale entrare e uscire dai locali di lavoro, ecc. E ovviamente, la società ha assicurato ai dipendenti che hey, il chip integrato non la capacità di monitoraggio; Anche se credi che abbia la possibilità di farlo e vederti nella vastità del Kansas.

Come afferma WBAY, l’affiliata di Green Bay ABC, (qui ulteriori segnalazioni)

Il Tre Square Market ha ricevuto un’attenzione internazionale da quando ha annunciato il programma di microchip volontario, ritenuto il primo del suo genere negli Stati Uniti.

Il programma di microchip è volontario. Se i dipendenti sono disposti e consentono all’azienda di impiantare un chip a radiofrequenza di identificazione tra il pollice e l’indice.

Il chip RFID aprirà le porte, accede ai computer e fa acquisti da distributori automatici. La tecnologia è simile ai servizi di pagamento mobile come Apple Pay e Google Wallet.

Il Tre Square Market assicura ai dipendenti che non saranno in grado di monitorarli perché il chip non dispone di GPS. I dati sul microchip sono crittografati.

Nell’era dei social media, la maggior parte degli americani che ancora pretendono di preoccuparsi della privacy sono impermeabili al fatto che volontariamente rinunciano ogni volta che pubblicano qualcosa su Facebook, Google o Twitter su alcuni aspetti della loro vita.

Ma almeno questo è volontario. Quelle stesse persone potrebbero scegliere di non divulgare nulla. Purtroppo non si ha più quella scelta quando sei “marchiato/monitorato” con un impianto di identificazione a radiofrequenza.

E sinceramente, la società può dire ai suoi dipendenti inconsapevoli tutto il giorno che non vengono monitorati, ma che è solo scienza B.S. Dopo tutto, i piccoli dispositivi impiantati emettono segnali; E qualcuno in qualche parte dell’azienda sta monitorando quei segnali – altrimenti, come potevano assicurare a tutti che sono sicuri?

Inoltre, questi dispositivi sono elettronici e trasmettono un segnale, il che significa che sono probabilmente parte “dell’internet delle cose”. Ciò significa che le informazioni in esso incluse (dati riservati) possono essere rivelati.

Inoltre, cosa impedire alle aziende di richiedere che i dipendenti siano eliminati successivamente? La problematica è questa, perché è quella che sta arrivando.

Pensateci: l’automazione e l’intelligenza artificiale elimineranno milioni di posti di lavoro nel prossimo futuro. Adesso, alcuni di questi posti di lavoro saranno sostituiti da altri impieghi, ma in generale, anticipo che il lavoro diventerà un mercato solo per le aziende, non un mercato del lavoratore; Questo significa che il lavoro sarà limitato e che saranno le aziende a dettare le politiche del lavoro, non il contrario.

Quindi, o accetti di essere eliminato e tagliato fuori – per “sicurezza” e “l’efficienza” – o puoi dimenticarti di essere assunto da chiunque.

Oh, sarà “volontario” – ma solo in concetto. In realtà, se non ti fai impiantare un chip, non otterrai un lavoro. Quindi, com’è “volontario”? (Relativo: Almeno un legislatore è preoccupato per il microchipping forzato.)

L’azienda Tre Market Square è solo l’inizio. Questa tendenza entrerà in contatto con altre imprese. Molti lavoratori che oggi non hanno un concetto sulla privacy e che pensano di ottenere saranno “tagliati fuori”, saranno “freddi” non hanno idea di cosa stanno cedendo, riguardo al controllo sulle proprie vite e delle vite degli altri.

E poi, una volta che si ha perso il proprio controllo, non lo si ritroverà mai più.

JD Heyes è uno scrittore senior per NaturalNews.com e NewsTarget.com, oltre che direttore di The National Sentinel.

Le fonti includono:

TheGatewayPundit.com

NewsTarget.com

Fonte articolo: http://www.naturalnews.com/

Traduzione e adattamento: Nin.Gish.Zid.Da

Articolo correlato: Noi uomini cyborg con un microchip in corpo

Troppo tardi per saltar fuori dalla pentola

Liberamente schiavi

sono ripetutamente occupato della rete di spionaggio globale che da qualche anno, grazie sopratutto a Julian Assange e ad Edward Snowden, è venuta alla ribalta ed ha prodotto dei consistenti effetti sull’opinione pubblica mondiale.

di Piero Cammerinesi

Tutti ricorderanno il clamore mediatico che costrinse, due anni fa, il governo americano a varare delle misure di controllo sulla cosiddetta bulk data collection. Era tuttavia chiaro, come paventavo in un precedente articolo, che le Agenzie avrebbero trovato facilmente il modo di aggirare l’ostacolo e di continuare indisturbati a spiare tutto lo spiabile.

È di ieri, infatti, la notizia di oltre 8.700 documenti della CIA messi in circolazione da parte di Wikileaks. Nonostante Snowden sia in esilio in Russia e Assange confinato in una stanza dell’Ambasciata dell’Ecuador a Londra, Wikileaks – pur con tutti i distinguo e i dubbi che lecitamente si possono avere su questa organizzazione – prosegue la sua opera di disvelamento della hybris dei poteri forti.

Tali documenti aprono uno scenario terrificante sull’evoluzione dei sistemi di spionaggio informatico che le élite portano avanti da decenni – e questa è la cosa che più colpisce – nella sostanziale indifferenza dei popoli.

Ci infuriamo se qualcuno ascolta una nostra telefonata o se un familiare legge un nostro messaggio su WhatsApp – magari a fin di bene – ma tolleriamo distrattamente se poteri disumani controllano – e questi certamente non a fin di bene – ogni nostro sussurro mentre sediamo davanti alla televisione o usiamo il nostro smartphone.

Come le rane non ci accorgiamo che l’acqua diventa sempre più calda, ma quando vorremo saltar fuori dalla pentola sarà troppo tardi…

I quasi 9.000 files – 8.761 per la precisione – di Vault-7, così si chiama questo leak, sono, a detta di Wikileaks, solo la prima parte di un più ampio programma di rivelazioni che si riferiscono al periodo 2013-2016 ed aprono uno scenario terrificante sul controllo globale da parte delle super-agenzie militari.

Non solo controllo totale dei nostri smartphone ma monitoraggio delle nostre parole ed attività tramite i nostri apparecchi televisivi, senza parlare del progetto di controllare persino le autovetture che utilizziamo per spostarci. Quello che emerge da questi leaks è non solo lo stato di avanzamento tecnologico che consente un controllo pressoché totale sulla vita della gente ma anche la più assoluta indifferenza, da parte delle Agenzie, nei confronti delle leggi che dovrebbero tutelare la privacy di ogni cittadino.

Ma forse il concetto di privacy vale solo per i membri del l’élite, per gli altri vale invece il totem della ‘sicurezza nazionale’…

Vault-7 ci rivela altresì che la sede centrale del Grande Fratello di Langley, in Virginia, ha una succursale – totalmente illegale secondo il diritto internazionale – presso il consolato USA di Francoforte, che ficca il naso negli affari di Europa, Medio Oriente e Africa.

Ma non è tutto.

Dai documenti risulta anche che software di hakeraggio come SwampMonkey o Shamoon – che consente di rubare i dati e anche di distruggere completamente l’hardware – permettono di controllare totalmente i nostri apparati elettronici, PC, iPhone o Android.

Last but not least
, dai leaks emerge, infine, che alcuni di questi sistemi di controllo sarebbero stati sottratti alla CIA e potrebbero essere nelle mani di altre organizzazioni o altre Nazioni.

La CIA, interpellata, ha risposto – indovinate – con il solito No comment.

Pensate dunque a questo scenario – per ostacolare il quale Wikileaks ha deciso di rivelare i files – di ordinaria follia: sono seduto sul divano a guardare il telegiornale – ma l’apparecchio TV potrebbe essere anche apparentemente spento – e pronuncio parole di critica verso il governo, magari parole che, attraverso i programmi di ricerca automatica di keywords, mi identificano come un ‘terrorista’.

Continuo poi a dire o scrivere qualcosa di negativo sul governo o la polizia tramite il mio smartphone – che a mia insaputa è del tutto nelle mani degli spioni – e poi salgo in macchina per andare al lavoro o ad un appuntamento. Tramite la geolocalizzazione – che tutti attiviamo allegramente sul nostro iphone per trovare la pizzeria più vicina – o attraverso un controllo remoto attivato a mia insaputa sulla mia automobile, quest’ultima non risponde più ai comandi e io finisco fuori strada schiantandomi da qualche parte.

Fantascienza?

No, realtà già pienamente possibile.

Il tutto giustificato dall’esigenza di combattere quel terrorismo che è stato creato ad arte per giustificare a sua volta il controllo globale.

“A me non interessa essere spiato, tanto non ho niente da nascondere”. “Meglio essere spiato e tranquillo che rischiare un attentato”.  “La sicurezza prima di tutto”.

Chi la pensa così – e non sono pochi – sta collaborando al progetto di una umanità totalmente asservita ai poteri oscuri delle élite dominanti che – tramite la tecnologia e la realtà virtuale – da anni perseguono instancabilmente questo obiettivo.

Far sì che l’uomo scelga liberamente la sua schiavitù.

Il che deve portare, a mio avviso, a due conclusioni: prima di tutto che siamo corresponsabili di quanto ci accade e, in secondo luogo, che forse dobbiamo iniziare a ridimensionare la nostra dipendenza dal mondo della realtà virtuale per dedicare più tempo ed energie al mondo reale, quello che ci collega ai nostri simili in vincoli di sentimento e di libera azione. 

La fregatura del leviatano

La realtà supera la fantasia

Il Grande Fratello ci Guarda
Libro di Giuseppe Balena

Introduzione

Quando nel lontano 2006 ho deciso di iscrivermi a Facebook non immaginavo che un semplice gesto avrebbe potuto cambiare e influenzare la mia vita e quella di qualche miliardo di persone nel mondo. In quel periodo avevo appena riletto il romanzo 1984 di George Orwell. Una frase di quel libro mi era rimasta conficcata nel cervello e mi aveva sconvolto:

«Fino a che non diventeranno coscienti del loro potere,
non saranno mai capaci di ribellarsi
e fino a che non si saranno liberati,
non diventeranno mai coscienti del loro potere».

Le grandi abilità linguistiche e narrative di Orwell, d’improvviso, avevano proiettato un fascio luminoso e accecante.

Quando decisi di iscrivermi a Facebook, lo feci quasi per scherzo perché in quel periodo se ne parlava tantissimo, ma l’idea di dover condividere pensieri, foto e contatti su una piattaforma mondiale mi aveva fatto riflettere: l’immagine della prima home page del Social proiettata sullo schermo del computer mi fece pensare proprio a quello del Grande Fratello che “comandava” le vite dei personaggi del romanzo.

Ci veniva offerta una grande opportunità e per giunta gratuitamente: rintracciare i nostri amici, chattare, scambiare foto e video e soprattutto divulgare i nostri pensieri in una piazza virtuale di proporzioni imprecisate; in altre parole, il mondo virtuale sulla punta del nostro mouse. Tutto completamente a disposizione… ma cosa c’era da dare in cambio?

Quando un venditore di enciclopedie ci ferma per strada non dice che vuole vendere qualcosa, saluta e mette all’avventore in mano un piccolo regalo in modo tale che si senta obbligato e quindi non possa rifiutare l’offerta che successivamente gli verrà fatta. Piccoli stratagemmi di marketing spicciolo.

Facebook ci metteva in mano uno strumento straordinario e pochi hanno pensato all’inizio cosa in realtà chiedeva in cambio. La “fregatura” non era immediata né evidente, ma c’era: si trattava di barattare la nostra privacy per l’atavica e narcisistica voglia di notorietà e di apparire. Era il sogno di poter allungare all’infinito i famosi quindici minuti di notorietà di cui parlava Andy Warhol.

Ecco perché goliardicamente decisi di iscrivermi a Facebook con il doppio nome di Giuseppe Winston Balena Smith, proprio come il protagonista di 1984. Da allora non l’ho più cambiato.

Il libro che avete tra le mani nasceva inconsapevolmente in quel lontano 2006 e si è sedimentato lentamente negli anni come un puzzle che si ricompone pezzo dopo pezzo. Questo volume ha l’ambizione di analizzare nel dettaglio le azioni manifeste e nascoste “grazie” alle quali si esercita il controllo sociale nei confronti di tutti noi.

L’intento è di tracciare le linee della storia del controllo e della sorveglianza sociale, ma è anche idealmente quello di offrire un indice critico degli strumenti utilizzati nell’epoca in cui viviamo.

Ci sono, poi, i soggetti che, come vedremo, secondo i contesti di riferimento possono essere anche dei calembour: controllori, controllati, controllori, controllati e ibridi.

Il contesto di riferimento, invece, può essere classificato essenzialmente in privato, pubblico o ibrido. Dalla combinazione di questi elementi derivano infinite combinazioni che si manifestano in maniera più o meno palese nel quotidiano e che saranno illustrate e analizzate nel libro. In particolare si porrà l’attenzione sulle tecniche del controllo nella vita quotidiana e come queste siano subdole, invisibili ed enormemente estese.

Il libro propone, in prima battuta, un excursus storico cercando di rintracciare il momento dell’inizio sistematico e le ragioni del controllo sui cittadini.

L’analisi, inoltre, si estenderà da un lato ai soggetti principali che effettuano il controllo e dall’altra alla tipologia dei soggetti controllati, con particolare attenzione poi ai nuovi soggetti spuri e intermedi.

Un passaggio importante e cruciale nella trattazione riguarderà la distinzione e l’applicazione nella pratica dei concetti di controllo e sorveglianza e come questi si siano progressivamente adattati in maniera straordinaria rispetto all’evoluzione storica, sociale, economica, politica e antropologica.

Un ruolo centrale è detenuto dalla tecnologia e in particolare dall’avvento e dal massiccio utilizzo del computer in ambito domestico prima, accompagnato dall’utilizzo di Internet, e dall’irruzione sulla scena dei cellulari e in particolare, poi, degli smartphone e dell’enorme carico di applicazioni che girano sugli stessi.

La rivoluzione di Internet e del Web è abbastanza recente nella storia dell’umanità, ma già forse vecchia se ne si considera l’evoluzione rapidissima.

Vediamone alcune date importanti:

1969: collegamento dei primi computer tra quattro università americane;
1971: la Rete Arpanet connette tra loro 23 computer;
1972: Ray Tomlinson propone l’utilizzo del segno @ per separare il nome utente da quello della macchina;
1980: primo “hack” della storia di Internet e sperimentazione sulla velocità di propagazione delle email;
1982: definizione del protocollo tcp/ip e del concetto di “Internet”;
1983: appaiono i primi server con i nomi per indirizzarsi ai siti;
1984: la Rete conta ormai mille computer collegati;
1985: assegnati i primi domini nazionali;
1987: a Internet sono connessi 10 mila computer. Il 23 dicembre viene registrato il dominio “cnr.it”, il primo con la denominazione geografica dell’Italia, ossia il sito del Consiglio Nazionale delle Ricerche;
1989: sono connessi a Internet 100 mila computer;
1993: apparizione del primo browser pensato per il Web;
1996: sono connessi a Internet 10 milioni di computer;
2000: gli utenti di Internet sono 200 milioni in tutto il mondo;
2008: gli utenti di Internet sono circa 600 milioni in tutto il mondo;
2009: gli utenti di Internet sono circa 1 miliardo in tutto il mondo;
2011: gli utenti di Internet sono circa 2 miliardi in tutto il mondo;
2015: gli utenti di Internet sono oltre 3,3 miliardi in tutto il mondo.

Un nodo cruciale che ha segnato il punto di svolta per l’esercizio del controllo, come vedremo, è stato il passaggio dal cellulare allo smartphone. Il telefono cellulare fu inventato da Martin Cooper, direttore della sezione ricerca e sviluppo della Motorola e fece la sua prima telefonata il 3 aprile 1973. Dopo dieci anni la Motorola decise di produrre un modello in versione commerciale dal costo di 4.000 dollari.

Il primo smartphone, chiamato “Simon”, fu progettato dalla ibm nel 1992 e commercializzato dalla BellSouth a partire dal 1993. Oltre alle comuni funzioni di telefono incorporava il calendario, la rubrica, l’orologio, il block notes, le funzioni email e i giochi, mentre per poter scrivere direttamente sullo schermo era disponibile un pennino. Come si può notare sia per Internet sia per la genesi storica dal cellulare allo smartphone, il tutto si è concentrato a cavallo degli anni Settanta: un’evoluzione vorticosa concentrata in circa quarant’anni di storia.

Se spostiamo poi lo sguardo al mondo dei Social Network, alcune cifre parlano da sole e sono impressionanti:

su Facebook sono attivi circa 500 mila utenti al secondo;
Facebook pubblica circa 41 mila post (messaggi di stato, condivisioni, immagini e così via) ogni secondo, mentre ogni minuto si cliccano 1,8 milioni di “mi piace” e 350 gb di dati passano per i server; ogni dieci secondi vengono caricati su YouTube più di 50 ore di video, in pratica il corrispettivo di circa 40 anni di contenuti al giorno; in un minuto vengono scambiati circa 278 mila messaggi su Twitter; su Instagram vengono postate circa 3.600 foto al secondo.

A questo scenario bisogna aggiungere che il numero dei siti continua a crescere: ne nascono, infatti, ogni minuto in media 571. Per quanto riguarda, invece, la registrazione dei domini, ogni 60 secondi ne vengono approvati in media 70. Sono, invece, circa 204 milioni le email spedite in media ogni minuto.

Ciò che a livello tecnologico oggi diamo quasi per scontato, in realtà ha una vita relativamente recente, sebbene sia stato in parte “profetizzato” da opere letterarie e film. Basti pensare, solo per citare alcuni esempi, a libri come 1984 di George Orwell e Il mondo nuovo di Aldous Huxley o alle pellicole cinematografiche come Minority Report o The Truman Show.

L’altro aspetto correlato al controllo è di natura giuridica e riguarda il deficit nell’ambito della normativa della privacy; ai proclami di tutela giuridica della privacy corrisponde, invece, un’erosione continua e impalpabile della stessa nella vita quotidiana. Da un lato, quindi, si spinge verso misure spesso eccessivamente rigide di tutela della privacy, mentre dall’altro si manifesta una costante e inesorabile strategia del controllo.

Un aspetto cruciale riguarda, quindi, il rapporto tra privacy e controllo; questi due elementi costituiscono un complicato sistema di vasi comunicanti strettamente dipendenti e non sempre o quasi mai in equilibrio.

I dati allarmanti che tracciano poi anche una direzione futura segnalano alcuni pericoli che sarà bene tenere in considerazione: spesso siamo tutti noi a fornire gli strumenti idonei per esercitare un controllo su noi stessi e in questo caso sul banco degli imputati c’è certamente la tecnologia. Pur di avere la comodità di determinati servizi che ci rendono la vita “più tecnologica” rinunciamo spontaneamente alla nostra privacy, forse senza nemmeno accorgercene, prestando il fianco alla possibilità remota o, spesso, alla certezza di essere controllati.

È in corso un avanzamento inarrestabile di questo processo. Il controllo e la sorveglianza sulla popolazione sono essenzialmente fenomeni sociali che incidono però profondamente sulla sfera personale. Si intrecciano, pertanto, una dimensione comunitaria e una individuale, influenzandosi reciprocamente. Basterebbe analizzare, per esempio, le ragioni per le quali ogni utente si iscrive a un Social Network: nella maggior parte dei casi è per spirito emulativo, ossia perché gli amici o i conoscenti l’hanno già fatto o perché se ne parla diffusamente.

Entrano in gioco alcune dinamiche descritte, per esempio, da Gustave Le Bon nel suo saggio Psicologia delle folle:

«Dal solo fatto di essere parte di una folla, un uomo discende da generazioni su una scala di civiltà. Individualmente, potrebbe essere un uomo civilizzato; nella folla diviene “barbaro” in preda all’istinto. […] Un individuo nella folla è un granello di sabbia fra altri granelli di sabbia, mossi dalla volontà del vento».

Le Bon fu il primo a studiare scientificamente il comportamento delle folle, cercando di identificare i caratteri peculiari e le tecniche per guidarle, suggestionarle e controllarle. Applicando un paradigma di studio scientifico derivato dall’approccio clinico, Le Bon ha utilizzato i concetti di contagio e suggestione per spiegare i meccanismi della folla che portano all’emergere dell’emotività, dell’istinto e dell’inconscio, altrimenti repressi nella sfera individuale.

Nella sua opera più famosa ha analizzato il ruolo delle masse in un’accezione negativa: la massa viene intesa come una forza di distruzione, priva di una visione d’insieme, indisciplinata e portatrice di decadenza, esaltando invece la minoranza come forza capace di creare. Nella sua visione la massa, permeata da sentimenti autoritari e d’intolleranza, crea un inconscio collettivo attraverso il quale l’individuo si sente deresponsabilizzato e privato dell’autocontrollo.

Secondo Le Bon, infatti, le folle sono influenzate da fattori che determinano le opinioni e le credenze quali fattori remoti e fattori immediati. I fattori remoti sono: la razza, le tradizioni, il tempo, le istituzioni politiche e sociali, l’istruzione e l’educazione. I fattori immediati, invece, si sovrappongono a quelli remoti e sono contingenti, ossia non stratificati nel corso del tempo e determinano, pertanto, le azioni attive delle folle nell’immediato. Tra questi ultimi, un posto importante è occupato dalle immagini, dalle parole e dalle formule.

Sono proprio questi gli elementi sui quali si fa leva per innescare i meccanismi del controllo. Se proviamo, infatti, ad analizzare le principali forme di controllo, queste si rifanno e utilizzano tali categorie.

La griglia concettuale proposta da Le Bon, dunque, può essere considerata un filtro interpretativo soprattutto della società ipertecnologica in cui stiamo vivendo.

Facebook, per esempio, utilizza proprio le parole e le immagini come elementi fondanti del suo funzionamento. Il controllo tramite le telecamere pubbliche, invece, utilizza le riprese video e quindi le immagini. Il controllo tramite la tecnologia RFID, che avremo modo di analizzare in maniera approfondita, utilizza il concetto di formula, ossia un meccanismo che regola una funzione ben precisa: se dispongo di un dispositivo di qualsiasi natura con un RFID posso pagare istantaneamente passando la mia tessera vicino all’apposito lettore, ma allo stesso tempo saranno facilmente rintracciabili le mie transazioni finanziarie.

Attualizzando il pensiero di Le Bon, dunque, la massa stratifica le proprie opinioni seguendo schemi ben precisi e collaudati che dipendono da fattori endogeni ed esogeni, alcuni standardizzati e altri modificabili.

Con gli studi di Le Bon viene attualizzato e reso moderno il rapporto delle folle con l’entità sovraordinata che dovrebbe gestirle. Una comunità ha una connotazione precisa ed è strettamente legata al concetto di nazione, ossia ha una certa identità che si coagula intorno ai concetti fondanti proprio dello Stato. La folla, invece, non è identitaria e non è facilmente governabile e identificabile dalle strutture statali che seguono invece logiche e dinamiche particolari.

Nel Novecento, in particolare, le folle si sono sostituite progressivamente alle comunità. In questo passaggio e in questa mutazione genetica della società risiede il seme del cambiamento anche delle forme di controllo esercitate dal Leviatano.

Uno schema, evidenziato nel libro La società postpanottica di Massimo Ragnedda, può riassumere in maniera esaustiva i punti chiave che hanno determinato i passaggi verso la situazione attuale:

Premodernità Modernità Postmodernità
Autocentrato Eterocentrato Extracentrato
Capo tribù, famiglia o signore feudale Stato nazione Multinazionali
Norme e sanzioni imposte dalla tribù Norme e sanzioni imposte dallo Stato Norme imposte dalle multinazionali e sanzionate dagli Stati
Soggettivo Oggettivo Virtuale
Personificato dal capo tribù Personificato dallo Stato Avvicinamento virtuale dello Stato al cittadino ma in mano alle multinazionali
Evidente e assoluto Evidente ma non assoluto Non evidente ma potenzialmente assoluto
Autarchico e legittimo Centrale e legittimo Decentrato e illegittimo
Tradizione (sguardo orientato al passato) Giurisprudenza (sguardo orientato al presente) Previsione (sguardo orientato al futuro)

La postmodernità è lo scenario nel quale germogliano e crescono in maniera impressionante il controllo e la sorveglianza delle persone. L’epoca verso la quale stiamo correndo in maniera folle e spesso sconsiderata è l’immediata conseguenza della modernità e della sua crisi. Questo concetto risulta centrale: la postmodernità nasce già intrinsecamente nella sua essenza come involuzione della modernità e come decadenza culturale, politica, sociale ed economica di essa.

La cornice di riferimento è la nascita di quella che Bauman ha definito come “società liquida”.

L’elemento fondamentale è l’incertezza. Questo sistema crea effetti particolari e unici: la globalizzazione, l’industria della paura, lo smantellamento delle sicurezze e una vita liquida sempre più frenetica e costretta ad adeguarsi alle attitudini del gruppo per non sentirsi esclusi. Dai rifiuti industriali si passa così ai rifiuti umani.

L’esclusione sociale elaborata da Bauman non si basa più sull’estraneità al sistema produttivo o sul non poter comprare l’essenziale, ma sul non poter comprare per sentirsi parte della modernità. Secondo Bauman il povero, nella vita liquida, cerca di standardizzarsi agli schemi comuni, ma si sente frustrato se non riesce a sentirsi come gli altri, cioè se non riesce a sentirsi accettato nel ruolo di consumatore. In tal modo, in una società che vive per il consumo, tutto si trasforma in merce, incluso l’essere umano. La società, pertanto, crea i rifiuti dai prodotti in eccesso e i rifiutati come individui di scarto per il mancato processo di omologazione.

Ecco che avanza il postmodernismo caratterizzato da un’economia estesa globalmente, invasa dalla pubblicità e della televisione che agiscono come fattori condizionanti e costellata da un enorme flusso di notizie ormai incontrollabili provenienti dal Web.

Cerchiamo di fare uno sforzo di immaginazione: in questa cornice appena descritta proviamo a dipingere un quadro di una società a metà strada tra il romanzo 1984 e la pellicola Minority Report, entrambi nella doppia versione romanzata e cinematografica.

Proviamo a immaginare una vita senza privacy, una vita trasparente dove ognuno può sapere tutto di ogni singolo individuo. Un incubo dove tutto viene tracciato e registrato da quando uno mette il piede fuori dal letto fino a quando lo rimette dentro. In mezzo un’intera giornata dove ogni azione, o quasi, lascia una traccia indelebile. Il cellulare, il navigatore satellitare, il computer, le telecamere, il bancomat: ogni singolo momento è monitorato.

Qualcuno potrebbe scandalizzarsi, gridando all’esagerazione. È curioso invece notare come ci siano alcune situazioni reali che, spesso, vanno ben oltre quelle prospettate nelle trame narrative di Orwell o Huxley.

Tutto questo non può essere vero perché in fondo la nostra vita negli ultimi quarant’anni è sicuramente migliorata: questo scenario può essere solo frutto della fantasia, non può essere la realtà.

Invece, non è così: la realtà potrebbe superare la fantasia.

FONTE https://www.macrolibrarsi.it/speciali/introduzione-il-grande-fratello-ci-guarda-libro-di-giuseppe-balena.php

Giuseppe Balena nato a Matera nel 1975. Vive e lavora a Ferrandina (MT) come giornalista, scrittore e comunicatore web. Laureato nel 2001 in Scienze Politiche presso l’Università degli Studi di Bari. Da luglio 2015 è redattore per la rivista «Mistero» dell’omonima trasmissione televisiva di Italia Uno. Già redattore per testate giornalistiche cartacee e online.

Fonte attiva diretta: http://www.nogeoingegneria.com/

Siamo il paese di Caporetto e dell’8 Settembre

siamo-il-paese-di-caporetto-e-dell8-settembre

ACCELERA LA DITTATURA DELLE TECNOCRAZIE INETTE 

di Maurizio Blondet

gli-incompetentiPer fortuna ha suscitato obiezioni persino nei mainstream media la proposta di  Pitruzzella. Costui, Giovanni Pitruzzella, all’insaputa della maggioranza degli italiani, è una “authority”. Più precisamente, è a capo dell’Autorità Garante della Concorrenza e del Mercato, popolarmente detta “Antitrust”.  Secondo Wiki, i compiti istituzionali di Pitruzzella in quanto authority   sono: “vigilanza contro gli abusi di posizione dominante, vigilanza di intese e/o cartelli che possono risultare lesivi  per la concorrenza, controllo delle operazioni di concentrazione (fusione o take-over) comunicate all’Autorità, che ne valuterà l’impatto sul mercato, tutela del consumatore, in materia di pratiche commerciali scorrette, clausole vessatorie e pubblicità ingannevole, valutazione e sanzionamento dei casi di conflitto d’interesse dei componenti del Governo.”.

Ciò, dal 2011.  Per quanto la memoria si sforzi, non riesce ad evocare qualunque intervento del sullodato che abbia lasciato una traccia nella vita civile.

Adesso invece ha dato segno di vita. Si è  fatto intervistare nientemeno che dal Financial Times, per proporre la censura  su Internet  dei blog alternativi. A  livello europeo.

http://www.ilsole24ore.com/art/notizie/2016-12-30/pitruzzella-antitrust-propone-network-europeo-anti-bufale-grillo-attacca-nuova-inquisizione–174117.shtml?uuid=ADBcUFNC

I blog  sono pieni di notizie che, non essendo autorizzate, sono per definizione false, fake news. E siccome tendono a  mostrare che nel Sistema c’è chi guadagna e ne approfitta a danno di chi ci perde e viene sfruttato, esse  sono “discorsi d’odio”.  Già  una delle nostri istituzioni più alte, detta Boldrini,  ha espresso  la volontà di sopprimere tali notizie. Naturalmente ispirata dal modello di tutti i progressisti, il presidente Obama, che dopo la mancata elezione di Hillary Clinton s’è premurato di emanare  la “Direttiva per contrastare la Disinformazione e la Propaganda“; infatti è noto che se la Clinton ha perso, è solo perché gli elettori, invece della CNN, hanno creduto ai blogger e le loro “bufale” (tipo il Pizzagate?) oltre che agli hacker di Putin. In Inghilterra,   c’è stato  il voto pro-Brexit, nonostante le direttive dei media. In Germania e Francia si vota fra  qualche mese, e anche lì lo status quo burocratico è minacciato  dai blog che mandano  fake news. La Post-verità in politica è uno dei motori del populismo ed è una delle minacce per le nostre democrazie” ha detto Pitruzzella al FT.

Ovviamente l’Establishment chiama “democrazia” il proprio regime.  Lo ha fatto anche Hollande nel discorso di Capodanno. La Boldrini crede di incarnare   la”democrazia” e perciò   si sta adoperando  a costituire, con denaro pubblico, una commissione di censura, fatta di membri da lei scelti a suo giudizio,  che decreti quali notizie sono false e quali vere  –  un vero avanzamento della ‘democrazia’.   Pitruzzella ha un’idea persino migliore: “i paesi dell’UE dovrebbero istituire organismi indipendenti — coordinati da Bruxelles e modellati sul sistema delle agenzie antitrust — che potrebbero rapidamente etichettare le notizie false, rimuoverle dalla circolazione e infliggere ammende se necessario.”

Ma che tecnocrate è Pitruzzella?

pitruzzellaFacilissimo. E conveniente: sia  la Commissione  con i suoi tecnocrati ad emanare la direttiva di censura, sotto la forma di “organi indipendenti” come le “authorities”,  poi si   attui  a livello nazionale la direttiva. “Ce lo chiede l’Europa”. Le autorità censorie saranno “indipendenti”  da chi? Dalla volontà popolare. E  beninteso, costituite da tecnici che hanno un  pre-giudizio negativo sul “populismo”, ossia sull’alternativa politica al Sistema.

Giusto  per capire meglio come sia “indipendente”  la Authority chiamata Pitruzzella, domandiamoci: chi è? Da dove viene? Come è salito fino alla poltrona e stipendione pubblico dell’Antitrust? Un lettore ci ha ricordato che Pitruzzella era stato candidato addirittura a giudice costituzionale. Da chi? Da Area Popolare e Scelta Civica,  il partito del tecnocrate super-UE Mario Monti. Ma per fortuna non è stato eletto. Anche perché nel 2015 risultava indagato per aver falsato un arbitrato, come si legge qui:

(http://www.repubblica.it/politica/2015/11/28/news/indagato_pitruzzella_falsato_un_arbitrato_il_gip_serve_il_processo-128324046/)

Questo per illustrare quanto “indipendente” è il “tecnocrate” Pitruzzella: individuo  “in quota” di un partito ideologicamente eurocratico (non votato da quasi nessuno), con le mani in pasta  in affari che un gip giudica degni di scrutinio.

E’ solo un esempio di un caso generale: nel momento in cui l’Unione Europea – sentendosi minacciata dal “populismo” –   accelera e rafforza la dittatura  tecnocratica propria, si affretta a stringer le viti della gabbia  dei popoli, è opportuno vedere come sono  i tecnocrati che ci governeranno al posto dei politici: dei collusi ed ammanicati che devono la loro carriera a mafie “politiche”.

Si è visto come le tecnocrazie, in fraterna combutta  coi “politici” del PCI (PD), hanno  trattato la Montepaschi: Draghi, Visco, la Tarantola  sono colpevoli di omessa vigilanza, diffusione di notizie false (fake news),  sospetti di commistione di interessi sporchi. Draghi era governatore di Bankitalia quando Montepaschi, con Mussari il genio dalemiano, acquistò Antonveneta pagandola il doppio del suo valore.

Ignazio Visco, nel 2013 dichiarò: Montepaschi non ha problemi di tenuta. Da  allora ha  accumulato un buco di 17 miliardi. Raccontare le scelte rovinose e insipienti di Annamaria Tarantola nella manovra monetaria e  nella vicenda Montepaschi porterebbe via troppo tempo: basti dire che Mario Monti l’ha spostata alla presidenza Rai (con enorme stipendio) per coprire cose, che dovevano portarla in galera. E Ignazio Visco? “Dal 2008 Bankitalia e Consob hanno chiuso un occhio sull’abitudine delle banche di rifilare bond ai clienti ignari per evitare aumenti di capitale”.

Visco assiste,  e copre, le più spaventose malefatte della   Banca Popolare di Vicenza e  perché? Nel 2014 Popolare di Vicenza decide di acquistare (per 9,5 milioni) nella città palladiana Palazzo Repeta: il venditore era Bankitalia, che tentava di piazzare l’immobile senza riuscirci da un quinquennio”. Insomma uno scambio di piaceri aum aum.

Qualcuno avrebbe dovuto finire in galera.  Magari l’Antitrust avrebbe dovuto aprire un dossier.  Invece eccoli sempre lì, i tecnocrati,  a fare i pesci in barile,  e  ad emettere al più qualche comunicato stampa auto-assolutorio e   qualche piattezza di dottrina finanziaria, o qualche fake news a coprire i propri ed altrui delitti  nell’arraffo (pardon, “gestione”) dei risparmi nostri.

E la magistratura?  Indaga sui conflitti d’interesse della Muraro. I media? Sulla Raggi, la sindaca.  A  dire il vero,  giornali come Il Fatto Quotidiano o Libero stanno  rivelando cose orrende  su Montepaschi. Il punto è le collusioni fra “tecnocrazia” e interessi potenti e arroganti  (spesso padroni dei grandi media) sono tali, da  impedire nell’opinione pubblica la chiara natura del problema.

Esempio: vi si fa credere che Montepaschi è strapiena di crediti deteriorati ( 47 miliardi, il 35% dei crediti totali) perché ha prestato a migliaia di piccoli imprenditori  che la recessione ha rovinato, o alle famiglie per il mutuo-casa.

Invece,  scrive Libero,  “il 70% delle insolvenze è concentrato tra i clienti che hanno ottenuto finanziamenti per più di 500mila euro. In totale si tratta di 9.300 posizioni e il tasso di insolvenza cresce all’aumentare del finanziamento. La percentuale maggiore dei cattivi pagatori (32,4%) si trova fra quanti hanno ottenuto più di tre milioni di euro”.   Insomma grossi, ricchi debitori.

Chi sono? La banca  s’è rifiutata di comunicarlo all’associazione dei piccoli azionisti- che è quella  che adesso dovrà pagare – per via della privacy. La famosa privacy.  Ma si  sa più o meno che la famiglia Marcegaglia ha  piantato un debito (inesigibile) da 1,6 miliardi, Sorgenia (del fratello di De Benedetti) deve 600 milioni che non restituirà,  il defunto Don Verzé 200 milioni.

Senza dimenticare “una fideiussione di 8,3 milioni che il Cavaliere Silvio Berlusconi  aveva rilasciato a favore di Antonella Costanza, la prima moglie del fratello Paolo. La signora aveva acquistato, per nove milioni, una villa da sogno in Costa Azzurra e poi aveva dimenticato di pagarla”.

http://www.liberoquotidiano.it/gallery/economia/12261761/mps-prestava-soldi-ricchi-marcagaglia-de-benedetti-conti-affossati-.html

Messa così, si comincia a vedere la natura del  problema:  per salvare Montepaschi,  il governo ha stanziato 20 miliardi, nuovo debito pubblico che grava sui contribuenti: insomma ha messo i poveri a pagare per le disonestà e le spese insensate dei ricchi  senza scrupoli, fra cui spesseggiano gli”imprenditori”  senza qualità,  del tutto incapaci che s’indebitano e non restituiscono. In collusione con i banchieri, ossia con questa  figura di tecnocrati che hanno il loro vertice in Mario Draghi (e in Italia, di Ignazio Visco).

Ora, la UE è appunto il regime delle tecnocrazie. La tecnocrazia giustifica se stessa e la sua occupazione del potere di governo, e sottrazione della sovranità, con questa argomentazione:  il mondo oggi è troppo complesso per lasciarlo governare da dilettanti,  che sono i politici “eletti dal popolo”.  Ci vogliono scienziati: siamo noi tecnocrati, che abbiamo studiato e,  esenti dalle plebee  passioni politiche,  prescriviamo ciò che è il meglio. Il meglio oggettivo, scientifico.

Già di per sé, la tecnocrazia dei competenti è un incubo totalitario. Ma il peggio è quando le tecnocrazie sono incompetenti, selezionate in base a processi collusivi e  non “oggettivi” (una oggettività che del resto è un delirio tecnocratico esso stesso).

Ebbene: noi italiani siamo nelle mani di tecnocrazie ignoranti e incapaci, che distruggono ricchezze reali (le nostre), di fatto delinquono, e non sono più soggette a critica,  sono inamovibili perché si sono sottratte al giudizio pubblico, e si cooptano tra loro: come, l’abbiamo raccontato nell’esempio Pitruzzella.  Si cooptano tra incompetenti. Si proteggono fra incompetenti. Si parano il didietro fra inetti, con tanta più forza in quanto i loro sbagli  diventano evidenti e mostruosi.

Ovviamente, non si pensi nemmeno per un attimo che, invece, i tecnocrati europei siano meno incompetenti. O si muovano in base all’oggettività.

In pochi giorni, la Vigilanza della BCE ha aggravato la situazione di Montepaschi, esigendo prima una ricapitalizzazione di 5, poi no – contrordine – di 8,8 miliardi. Persino 24 Ore  ha scritto: “La linea dura della BCE ha reso la crisi del Monte Paschi ingestibile”.  Poi, alla radio, un giornalista di 24 Ore di cui non ricordo il nome ha ipotizzato: siccome la Vigilanza BCE è un istituto nuovo, forse c’è stata inesperienza…

Secondo il foglio economico francese La Tribune, invece, la  Sorveglianza BCE avrebbe  voluto “dare una lezione all’Italia”. Tanto più che nella stessa settimana la BCE si è mostrata “particolarmente benevola con Deutsche Bank:  il supervisore ha consentito all’istituto tedesco un “ratio CET Tier 1” a  9,51 contro il 10,7 fin qui”.

Non chiedetemi di spiegare cos’è  (se volete potete leggerlo qui: https://www.forexinfo.it/Cet-1-ratio), perché quel che conta è la frase seguente. “Questo abbassamento permetterà a Deutsche Bank, che ha conosciuto un anno movimentato ed è fonte di ansia per i mercati, di versare generosi dividendi e bonus ai suoi dirigenti”.

Ecco quanto  è  oggettiva la tecnocrazia della BCE e la sua Sorveglianza.

vigilanza-bce

Se c’è un regime peggiore di quello tecnocratico, è quello delle tecnocrazie incompetenti; se c’è un regime peggiore di questo, è il regime delle tecnocrazie  incompetenti che fanno “politica” senza dirlo, del tutto inaccessibili ad ogni messa in discussione.

Spiegel, a proposito di  Montepaschi, attacca: “aiuti di Stato!” e “miliardi per uno zombi”. E a suo modo ha ragione: a che mettere altri 20 miliardi di fondi pubblici in un istituto da cui i depositanti ne hanno portato via una sessantina, e 14 negli ultimi mesi? La banca del PD è morta e non rinascerà.   Ma anche la Germania è piena di zombi  in ogni Land. E “si prepara a versare 10 miliardi di denaro pubblico per salvare (di nuovo) l’istituto Hsh Nordbank senza coinvolgere nelle perdite gli investitori privati. La banca, controllata all’85% da due Lander (Amburgo e Schleswig-Holstein), è stata messa in ginocchio dai prestiti al settore navale”.

http://www.milanofinanza.it/news-preview/hsh-nordbank-avra-aiuti-di-stato-per-10-miliardi-201612192101278289

La Cancelleria e il suo ministro Schauble, almeno, saranno competenti quanto basta? Hanno portato l’eurozona – e soprattutto  i tedeschi  – in una situazione tipo Comma 22.  Da cui non si esce senza catastrofe.

Ricapitoliamo. Il sistema  bancario italiano  ha in pancia 360 miliardi di euro di prestiti andati a male. Il 16% dei prestiti totali, laddove la Spagna, poniamo ne ha solo 6%. Le banche iberiche sono state salvate con iniezioni di denaro pubblico per 60 miliardi, senza  che Berlino obiettasse. Per l’Italia, occorrerebbero 80 miliardi di denaro pubblico; e Berlino si oppone, perché l’Italia ha già il debito pubblico del 133% del Pil; inoltre, dal gennaio 2016 proprio Berlino ha imposto la nuova regola del bail-in e proprio contro l’Italia: non più salvataggi con soldi pubblici, se prima non son fatti pagare azionisti, obbligazionisti e depositanti, tosando loro per salvare le loro banche.

Insomma la Germania vuole da noi italioti almeno due cose contraddittorie: che non salviamo le nostre banche mentre le salviamo svenandoci,  e nemmeno svalutiamo il nostro debito (come si è sempre fatto) come non possiamo più fare; minaccia di darci legati  mani e piedi al Fondo di Stabilità, ossia di farci salire sulla croce in cui tiene da  anni la Grecia, ma nello stesso tempo  dà retta alla sua opinione pubblica tedesca, la quale  si oppone, perché è convinta che mobilitando il Fondo di Stabilità, sarebbe l’economia tedesca a “salvare le economie delle cicale italiane fallite”.

Povera Germania se l’Italia fa default

Tutto giusto e tutto vero. A patto di tacere un piccolo dettaglio. Da quando è entrato in vigore l’euro, l’Italia ha accumulato un deficit verso la Germania di 359 miliardi; quasi la metà dei 754 miliardi di crediti che la Germania ha dato ai partner dell’euro-zona.  Come mai? Ma perché gli italiani comprassero auto tedesche, merci tedesche,  prodotti tedeschi.  Ha fatto credito. Negli stessi anni in cui ci ha rimproverato del “deficit” eccessivo superiore al 3% annuo, e ci ha ordinato di ridurlo con le austerità, ci ha alimentato il deficit eccessivo, e lo ha alimentato a Francia, Spagna, Portogallo, Grecia.

Ora, quei 754 miliardi che sono scritti nei libri contabili  come crediti “sani” ed esigibili,  lo sono molto meno realmente.  Possono diventare istantaneamente “prestiti non performanti”   e causare l’implosione di quella banca europoide che è la Germania. Una  Montepaschi moltiplicata per 10 o 20.   Con la Grecia, Berlino  è riuscito ad evitare il momento della verità con una spietata finzione: la finzione che la Grecia resti un paese solvibile, col trucco dell’imporre a tutti gli altri membri di prestare  ad Atene cifre colossali  per servire il suo debito impagabile, onde dandole la liquidità – pagata con debito ad interesse, che ingigantisce il debito pubblico ellenico già impagabile.

Con l’Italia può riuscire? Il nostro governo, ultra-europeista  e ancor meno legittimo dei precedenti, fa’ di tutto per accontentare la UE. Ma forse non ce la farà. Un giorno o  l’altro, c’è il rischio (o la speranza) che l’Italia faccia bancarotta. Non perché lo voglia, ma perché non può fare altrimenti, dati gli ordini severissimi e contraddittori che riceve da Berlino.

Secondo me, succederà. Da un momento all’altro, dato che i nostri tecnocrati italofoni sono tanto collusi e incompetenti da non riuscire a preveder né a rimediare, e credono alle loro stesse fake news. Succederà all’imprevista, e   dunque in modo incontrollato: dopotutto,  siamo il paese di Caporetto e dell’8 Settembre.  Sarà il più grande default della storia;  affonderebbe  il fortissimo sistema tedesco; che dovendo tornare al marco, perderebbe la celebrata competitività accumulata negli ultimi 15  anni, essenzialmente a spese della competitività che i membri dell’euro hanno perduto.

Il nuovo marco si rivaluterebbe diciamo di un 30 per cento; l’Italia tornerebbe alla lira, svalutata del 20 rispetto all’euro; alleggerita dalla bancarotta  (non dovrebbe più pagare i crediti che la Germania ci ha prestato perché acquistassimo le sue  merci), potrebbe – dopo i primi sei mesi di devastazione e miseria, avviarsi alla ripresa economica.  Forse.

Dico forse, perché molte imprese industriali e molte competenze industriali   che avevamo in Italia sono già scomparse, cancellate o comprate da stranieri;  più il governo Gentiloni (senza legittimità)  ritarderà la bancarotta, e peggio sarà.  L’Italia oggi “ha urgenza di uscire dall’euro”.  Figurarsi se  questi Pitruzzella, questi Visco, Padoan e Tarantola, anche volessero,  lo “sanno fare”.

I tecnocrati presentono e paventano. Per questo si affrettano a stringere le viti della gabbia dei popoli; la censura alle informazioni “false”  fa’ parte dell’accelerazione  con cui il regime conta di solidificarsi e proteggersi, trasformandosi in  vera e propria dittatura totalitaria.

L’ulteriore stretta sarà  l’abolizione del contante. Ora capiamo il perché: senza contante,  non sarà possibile la corsa agli sportelli, l’ultima salvezza dei risparmi dalle banche in bancarotta, e sarà realizzato il passo ulteriore verso la moneta unica mondiale dl governo mondiale. L’India ha cominciato  l’esperimento, togliendo  di mezzo l’85% delle banconote circolanti (ciò che produrrà la più  grande carestia mai vista..ma ne riparleremo). L’Australia conta di abolire la banconota massima, da 100 dollari australiani (circa 70 euro).

Il terzo ingrediente della dittatura lo conoscete già: il Terrorismo. Islamico, naturalmente. Quello rivendicato dall’IS con  messaggi del SITE di Rita Katz.  Che minacci tutti noi nelle nostre città. A  una settimana dalla strage di Berlino, il ministro britannico degli  Interni, Ben Wallace, ha vaticinato: “Daesh  vuol lanciare attacchi chimici nel Regno Unito,  colpire un gran numero di individui,  uccidere quante più persone possibili”.  Prove naturalmente nessuna. Abbiate paura, non fate assembramenti mentre vi stringono le viti dei ceppi.

Fonte diretta: http://www.maurizioblondet.it/

Oltre la parete

Il dispositivo Wi-Fi “Cattura le radio frequenze (RF)”  e può vederti attraverso i muri. 

di Mac Slavo

Le evidenti implicazioni per la privacy sono sotto il Grande Fratello di uno stato di polizia.

I ricercatori del MIT hanno escogitato un modo per usare i segnali Wi-Fi e vedere dietro i muri,  mappare una stanza in 3-D. Riflettendo il segnale, esso può anche individuare i movimenti di persone o oggetti nella stanza. Il Daily Mail riferisce:

“Utilizzando un trasmettitore wireless montato dietro un muro, gli informatici hanno sviluppato un dispositivo in grado di mappare una stanza vicina in 3D scansionando al suo interno corpi umani.”

“Utilizzando i segnali che rimbalzano e riflettono da queste persone, il dispositivo crea una silhouette precisa e può anche usare questa silhouette per identificare chi è quella persona.”

“Il dispositivo si chiama acquisizione RF ed è stato sviluppato dai ricercatori del MIT Computer Science e Artificial Intelligence Lab (CSAIL).”

“Il dispositivo di acquisizione RF trasmette segnali wireless che viaggiano attraverso un muro e riflettono al dispositivo il corpo della persona all’interno dell’ambiente […]

“Dal momento che solo un piccolo numero di parti del corpo viene riflesso dal segnale, in un dato momento il dispositivo riflette il segnale di ritorno al monitor, queste riflessioni varieranno da come qualcuno si muove e cammina.” 

Nemmeno le nostre quattro mura sotto il nostro tetto saranno private se questa tecnologia verrà utilizzata per scopi di sorveglianza. (…). In tutto questo ci saranno chiaramente delle implicazioni sulla privacy, ma è probabile che le obiezioni saranno ridotte al sordo silenzio, così come tante altre attività di monitoraggio e sorveglianza esercitate sulla società.

Ci sono molte altre correlate tecnologie che si sovrappongono, come dei rilevatori con dispositivi radar che alcune polizie stanno ora usando per guardare attraverso i muri e localizzare le persone sospettate prima di entrare negli ambienti. Tuttavia, l’uso del WiFi per raggiungere questo obiettivo lo renderà ancora più facile.

Come SHTF ha riportato in precedenza, c’è una nuova applicazione del WiFi noto come Wi-Vi che potrebbe adottare misure di sorveglianza al livello successivo:

Il Geek MIT tech ha trovato un modo per individuare la posizione e tracciare schemi di movimento complessi con molta più accuratezza – e per di più, può seguire passi della gente attraverso i muri, gli individui o gruppi che non hanno nemmeno bisogno di portare un telefono cellulare! Il Professore del MIT Dina katabi e lo studente laureato Fadel Adib:

“Il Wi-Fi mostra che si può estendere anche ai nostri sensi, permettendoci di vedere oggetti in movimento attraverso i muri e porte chiuse. In particolare, possiamo utilizzare tali segnali per identificare il numero di persone in un ambiente chiuso e le loro relative posizioni. Si possono anche identificare semplici gesti fatti dietro un muro, e combinare una sequenza di gesti per comunicare messaggi a un ricevitore wireless senza portare alcun dispositivo trasmittente. […] Esso mostra come si possa rintracciare un essere umano solo trattando il moto del suo corpo come un apparato d’antenna, solo seguendo il risultato del fascio RF.”

Il sistema è interessato promuovere il controllo, con il pretesto di cercare e raccogliere le infrazioni che ne derivano, tale pratica di controllo sta giocando sulla testa e la vita della popolazione.

A giudicare dai commenti, molte persone sono consapevoli di tutto questo. Qui ce ne sono solo alcune:

BadSull: “Il governo le sta già adottando.”

Greg: “Droni, televisori intelligenti ci guardano, laptop (computer portatili) ci stanno ascoltando, i semafori monitorano le nostre ultime 10.000 località dove ci siamo recati e ora stanno guardando attraverso i muri. In futuro hanno intenzione di spendere un sacco di maggiori risorse per la salute mentale.”

James fruscii: “Allora, come si fa a sconfiggerli per mantenere la nostra privacy? Questa è la domanda che deve essere fatta.”

JaneDoeRKBA: “Bisogna isolare la casa con il Mylar (una forma di resina in poliestere un film resistente al calore. Il Mylar serve per foderare drappeggi, può essere messo sotto un tetto di metallo … questo dovrebbe funzionare e in gran parte sconfiggere questa tecnologia.”

Jeffrey S.Gee: “Io uso una gabbia di Faraday”

James OD: “Per una moltitudine di ragioni, sta cominciando a sembrare una buona idea aggiungere uno strato di foglio di alluminio sotto il muro quando si costruisce una casa. (…)

La tecnologia sta cambiando e il riferimento alla carta stagnola non e più così ridicola, gli va data la giusta utilità per contrastare queste forme di spionaggio che sono la vera scienza, i metodi utilizzati sono applicati dai vari enti e organizzazioni che stanno indagando, istigando a scopo intimidatorio.

Molti stanno prendendo atto di quello che rappresenta la tecnologia estrema.

Hanni Fakhoury, un avvocato della Electronic Frontier Foundation, ha detto: “La sua ubicazione è qualcosa che è degna della legge sulla privacy. Sappiamo che, anche all’interno delle vostre case, c’è molto che può essere rilevato su di voi.”

Tutto questo è ovunque, quando ci lasceranno in pace?

Vedi anche:
La storia del WiFi tecnologia di monitoraggio (w / video)
Può questo materiale proteggere la vostra casa dagli attacchi della NSA, la radiazione elettromagnetica e EMP?

Potete leggere di più su Mac Slavo al suo sito SHTFplan.com

FONTE

Traduzione e adattamento Nin.Gish.Zid.Da 

wlady