Internet - Eine Weitere Falle Für Menschen - Alternative Ansicht

Internet - Eine Weitere Falle Für Menschen - Alternative Ansicht
Internet - Eine Weitere Falle Für Menschen - Alternative Ansicht

Video: Internet - Eine Weitere Falle Für Menschen - Alternative Ansicht

Video: Internet - Eine Weitere Falle Für Menschen - Alternative Ansicht
Video: BEWUSSTSEIN UND PERSÖNLICHKEIT. VON DEM UNVERMEIDLICH STERBLICHEN ZUM EWIG LEBENDEN 2024, Kann
Anonim

Das Parasitäre System, in dem wir jetzt leben, hat große Angst vor normalen Menschen und versucht daher, ständig alle zu überwachen. Ja, es sieht eher nach Schizophrenie als nach Leben aus, aber Parasiten kennen keinen anderen Weg - sie sind dumm …

Bis vor kurzem glaubte man, dass das "World Wide Web" eine globale, einzigartige und unkontrollierte Sache ist. Es scheint, dass Anbieter keinem einzelnen Unternehmen oder einer einzelnen Organisation angehören, und daher ist es unmöglich, die Kontrolle über sie zu erlangen. In Wirklichkeit ist dies jedoch nicht der Fall. Trotz der Tatsache, dass das Internet Menschen aus aller Welt ermöglicht, miteinander zu kommunizieren, vergessen Sie nicht, dass das Netzwerk vom amerikanischen Militär entwickelt wurde, das sich sehr für die Frage interessiert: Was Menschen im Internet tun, wen sie suchen, mit wem sie kommunizieren, worüber sie schreiben … All diese Fragen sind jedoch für die Regierungen vieler Staaten von großem Interesse.

Es gibt viele Möglichkeiten, die Kontrolle über das Leben eines Menschen zu erlangen. Viele von ihnen beziehen sich nur auf den Einsatz von Internet-Technologien. Zum Beispiel gibt es heute wahrscheinlich keine Person, die nicht wissen würde, warum Barcodes auf Paketen sind. Dieser Satz von Streifen und Zahlen ermöglicht es, die Preise und die Menge der erhaltenen Waren zu kontrollieren, wie viel gekauft wird und wie viel übrig bleibt. Beim Kauf wird der Barcode gescannt, der Wert der Ware festgelegt und neue Daten in die elektronische Rechnung eingegeben. Bei Bedarf können alle diese Informationen sehr schnell im Web angezeigt werden. Laut Experten, die Verschwörungen aufdecken, stellen Barcodes keine echte Bedrohung dar, da sie zu primitiv sind. Aber einige von ihnen sind im Gegenteil der Meinungdass die Verwendung von Barcodes der erste Schritt zur Massenüberwachung von allem ist, was existiert. In Industrieländern werden Barcodes von Postdiensten verwendet, die Post über Satelliten verfolgen können. Der gekaufte Artikel wird vom Kaufort bis zum Haus des Eigentümers überwacht.

Noch mehr Informationen werden über Kreditkarten empfangen, mit deren Hilfe festgestellt werden kann, was, wo, wann und in welcher Menge eine Person gekauft hat und für welche Dienstleistungen sie bezahlt. Und an dem Tag, an dem Bargeld aus dem Verkehr gezogen wird, können Kreditkarten eine wertvolle Informationsquelle sein, nicht nur über die Akquisitionen einer Person, sondern auch über ihr Leben im Allgemeinen. Bankdienstleistungen, die über das Internet erbracht werden, entwickeln also bereits heute zunehmend personenbezogene Daten einer Person und damit Fingerabdrücke, DNA-Proben, Briefe - all dies wird weltweit gesammelt, übertragen und gespeichert Datenbanken.

Eine andere Möglichkeit der Kontrolle sind Chips, die unter die Haut implantiert werden. Und dies ist kein Märchen, sie könnten in naher Zukunft Realität werden. So hat insbesondere die VeriChip Corporation bereits die Produktion von subkutanen Chips etabliert. Und der Präsident dieser Firma schlug George W. Bush, der zu dieser Zeit als Präsident der Vereinigten Staaten fungierte, vor, alle Einwanderer abzusplittern, damit sie bei Bedarf leicht gefunden werden können. Darüber hinaus bietet das Unternehmen seine Produkte aktiv Krankenhäusern an, und im Jahr 2004 wurde die Verwendung von Chips für medizinische Zwecke in den USA genehmigt. Darüber hinaus wurden im Westen derzeit einer großen Anzahl von Kindern der Eliteschichten der Gesellschaft, Militärpersonal, Menschen, die an gefährlichen Krankheiten leiden, sowie Kriminellen Chips eingeführt. Derzeit nicht nur in Amerika, sondern auch in Europa,Die Idee, Chips unter die Haut von Menschen einzuführen, wird mit allen verfügbaren Mitteln beworben und unterstützt.

Die einzigen Strukturen, die das Abplatzen der Bevölkerung ohne Vorbehalte unterstützen, sind die Sicherheitsdienste. Darüber hinaus wurde bereits ein Verfahren zur Zwangsimplantation von Chips erfunden - mit Hilfe eines Scharfschützengewehrs. Die neue Technologie wurde von einem Unternehmen aus Dänemark Empire North erfunden und die Erfindung selbst wurde ID Sniper genannt. Das System enthält einen Mikrochip, ein Softwarepaket und das Gewehr selbst. Unmittelbar nach der Implantation des Chips wird ein Foto der Person mit einer an einem Gewehr montierten Videokamera zur weiteren Untersuchung aufgenommen. Danach kann die Person per Satellit überwacht werden.

Darüber hinaus spielte die Informationsrevolution, die Mitte des letzten Jahrhunderts begann, eine wichtige Rolle bei der Schaffung einer vollständigen Kontrolle. Dies wurde zum Grund für das Interesse von Geheimdiensten verschiedener Staaten an einer Vielzahl digitaler Geräte. Die ersten, die dieses Interesse in die Realität umsetzten, waren die Amerikaner in Zusammenarbeit mit den Briten. 1947 unterzeichneten die Staats- und Regierungschefs beider Länder ein Abkommen über die Zusammenarbeit im Bereich der elektronischen Spionage, dh alle Daten, die eine Seite erhielt, wurden an die andere übertragen. Später nahm die Informationsmenge jedoch so stark zu, dass es immer schwieriger wurde, sie abzufangen und zu verarbeiten. Darüber hinaus erstreckten sich die Interessen der Sowjetunion, des wahrscheinlichsten Feindes, praktisch auf die ganze Welt. Nur Westeuropa war unter britischer Kontrolle. Die Amerikaner kontrollierten nur kleine Regionendie ihre eigenen Militärbasen beherbergten. Daher wurde es notwendig, neue Partner zu gewinnen. Trotz der sehr guten Beziehungen zu den Mitgliedsländern des NATO-Militärblocks wurde keiner von ihnen zur Zusammenarbeit eingeladen. Daher waren Australien, Kanada und Neuseeland beteiligt. Die Informationsverarbeitung wurde jedoch weiterhin ausschließlich von Spezialisten aus den USA und Großbritannien durchgeführt.

1971 wurde ein Projekt eines elektronischen globalen Abhörsystems namens P-415 entwickelt. Der Autor der Entwicklung war die National Security Agency. Auf diese Weise wurden weltweit enorme Möglichkeiten zum Abfangen und Verarbeiten von Daten geschaffen. Spionagesatelliten wurden in die Umlaufbahn gebracht. Darüber hinaus wurden in Europa und Amerika Parabolantennen installiert, die die Luft abtasteten, sowie Zentren für die Überwachung von Netzwerken. Alle diese Komponenten wurden anschließend zu einem einzigen System zusammengefasst, das den Namen "Echelon" erhielt. Somit war die ganze Welt in Sektoren unterteilt, für die die Zweige des Systems verantwortlich waren. So stehen Nordafrika, Westeuropa und ein Teil Russlands bis zum Ural unter der Kontrolle des British Centre. Östlicher Teil Russlands und des amerikanischen Kontinents - kontrolliert von der American National Security Agency,und die südasiatischen und pazifischen Regionen durch die Geheimdienste von Neuseeland und Australien.

Werbevideo:

Abgesehen von diesen Ländern wurden mehrere Stationen des Systems in Japan und Deutschland sowie in Israel installiert. Vor kurzem gehörte China zu den Echelon-Teilnehmern, auf deren Territorium zwei streng geheime Stationen errichtet wurden, um Daten aus dem östlichen Teil Russlands abzufangen. Es ist bemerkenswert, dass die Amerikaner den Chinesen zunächst zuhörten, dies jedoch mit Hilfe einer anderen NSA-Station in Hongkong, die später in den Besitz der Chinesen überging.

Aufgrund seiner technischen Eigenschaften kann Echelon 99% aller weltweit übertragenen Informationen abfangen. Es ist offensichtlich, dass es äußerst schwierig ist, einen so großen Informationsfluss rechtzeitig zu bewältigen, weshalb Hochgeschwindigkeitscomputer "Cray" in den Analysezentren installiert sind.

Es ist klar, dass ein Staat ein derart großes Projekt nicht finanzieren kann. Daher haben die meisten Unternehmen, die an der Schaffung des Systems beteiligt waren, stark von der Zusammenarbeit mit den Sonderdiensten profitiert. So nutzten insbesondere die US-amerikanischen Automobilunternehmen die geheimen Daten der CIA zu japanischen Automobilherstellern. Um amerikanische Energieunternehmen über neue Entwicklungen im Energiebereich zu informieren, wurde die gesamte Asien-Pazifik-Konferenz mitgehört, die 1997 in Seattle stattfand.

Einige Analysten verbinden das Echelon-Projekt mit der Entwicklung einer Software namens PROMIS, mit deren Hilfe verschiedene Informationen über Netzwerksysteme verfolgt und koordiniert werden können: U-Boote erkennen, Prognosen über die Bewegung der Börse erstellen.

Wenn Sie den Gerüchten glauben, hat die US National Security Agency bereits gelernt, wie man einen "Sprachfingerabdruck" extrahiert, dh es befinden sich Sprachproben im Speicher des Computers, anhand derer Sie jede Stimme im Tonstrom leicht identifizieren können. Wenn "Echelon" die Stimme einer bestimmten Person registriert hat, kann es die Telefongespräche der Person, der diese Stimme gehört, auf der ganzen Welt verfolgen.

Derzeit umfasst das Echelon-Programm Schiffe, Satelliten, Aufklärungsflugzeuge, Radargeräte und Tausende von Agenten aus Amerika, Großbritannien, Kanada und Neuseeland, die fast den gesamten Planeten kontrollieren. Die Leitung einiger der speziellen Dienste, die Teil des Systems sind, beginnt allmählich zuzugeben, dass dieses System existiert. Alle Vertreter der Sonderdienste begründen ihre Handlungen (Überwachung, Abhören, Abfangen von Post) jedoch mit der Bekämpfung des Terrorismus.

Auch in Russland erfolgt die Sammlung von Informationen sehr eng, obwohl sie nicht beworben werden. Bis 1998 galt das Internet hier als einer der kontrollfreiesten Kommunikationskanäle. Es ist klar, dass dies nicht lange dauern konnte. Daher begann das Staatliche Komitee für Kommunikation Russlands 1998 mit der Einführung spezieller Geräte, mit denen die Kontrolle über alle im Internet übertragenen Informationen hergestellt werden soll. Dieses System erhielt den offiziellen Namen SORM, dh das System der technischen Mittel zur Sicherstellung der Funktionen der operativen Suchaktivitäten. Wenn das Gerät mit dem Internet verbunden ist, können Sie alle E-Mails abfangen, die für Strafverfolgungsbehörden von Interesse sind. Gleichzeitig funktioniert der Komplex sehr einfach: Alle Informationen, die im Web übertragen werden, werden aufgeteilt und nach bestimmten "Schlüsselwörtern" durchsucht. Heute sind fast alle in Russland existierenden Anbieterfirmen an das SORM-System angeschlossen.

Gleichzeitig ist zu beachten, dass dieses System nur für den internen Gebrauch wirksam ist. Um Informationen aus dem Ausland abzufangen, wird ein anderes System verwendet - SOUD oder das System der einheitlichen Abrechnung von Daten über den Feind. Das Abkommen über die Schaffung dieses Systems wurde bereits 1977 von den Mitgliedstaaten des Warschauer Pakts offiziell unterzeichnet. Seine Gründung zielte darauf ab, die Sicherheit der Olympischen Spiele 1980 zu gewährleisten, begann jedoch ein Jahr zuvor, 1979.

Das System kombinierte Geheimdienste nicht nur der Sowjetunion, sondern auch Bulgariens, der Deutschen Demokratischen Republik, Polens, Ungarns, der Tschechoslowakei, der Mongolei, Vietnams und Kubas. Das System enthielt ständig aktualisierte Informationen über westliche Politiker, Geschäftsleute, Militärs, Wissenschaftler und Journalisten. Heute wurde SOUD in ein russisches Nachrichtensystem umgewandelt.

Aber das ist nicht alles. Seit den 1960er Jahren hat das US-Militär ein Kommunikationsnetz (einfach gesagt das Internet) entwickelt, das selbst einem Atomangriff standhalten kann. Über dieses Netzwerk waren alle Militär- und Universitätsstandorte sowie Computer miteinander verbunden. 1981 wurde das Netzwerk in militärische und zivile unterteilt. Die militärische Komponente des Internets lässt einige Experten argumentieren, dass so bekannte Suchmaschinen wie Yahoo! und Google ist ein Nebeneffekt des NASA-Projekts. Einer Hypothese zufolge wurden beide Suchmaschinen entwickelt und erstellt, um potenziell gefährliche Informationen für Amerika zu erkennen und Daten über Personen zu sammeln, die häufig bestimmte Schlüsselwörter und Ausdrücke in Abfragen verwenden.

Darüber hinaus hat die Google-Suchmaschine bereits eine Methode zur Überwachung von Online-Spielen patentiert, mit deren Hilfe bestimmte Rückschlüsse auf die Wünsche und Motive der Spieler gezogen werden. Andere Suchmaschinen arbeiten ebenfalls aktiv mit den Geheimdiensten zusammen. Gleichzeitig bleibt Google eines der leistungsstärksten und vollständigsten Verzeichnisse, um nahezu alle menschlichen Anforderungen zu erfüllen. Außerdem finden Sie hier Bilder von jeder Ecke des Planeten sowie mithilfe einer Webcam die Orte, die am interessantesten sind.

Diese Suchmaschine entwickelt sich sehr schnell, so dass es möglich ist, dass sich hier sehr bald genug Informationen ansammeln, um das Leben der Menschheit vollständig zu meistern.

Ich muss sagen, dass die Nutzung sozialer Netzwerke, die in der modernen Welt sehr beliebt sind, auch eine große Gefahr für den Menschen darstellt. Auf der einen Seite gibt es natürlich eine große Menge einzigartiger Inhalte, einschließlich Einstellungen, Anfragen und mehr. Andererseits muss der Benutzer bei der Registrierung seine persönlichen Daten eingeben: Vor- und Nachname, Geburtsdatum, E-Mail-Adresse. Gleichzeitig können alle von einigen sozialen Netzwerken, beispielsweise Facebook, bereitgestellten Daten in ihrem persönlichen Interesse verwendet werden, und darüber hinaus tragen sie keine Verantwortung dafür.

Wenn wir über die Gegenwart sprechen, sollte angemerkt werden, dass die Schaffung einer vollständigen Kontrolle über die Menschen an Dynamik gewinnt. So wurde insbesondere in den Vereinigten Staaten von Amerika in diesem Jahr eine Gesetzesänderung erweitert, die es ermöglicht, E-Mail- und Abhörgespräche amerikanischer Einwohner ohne gerichtliche Anordnung abzufangen, wenn die Gefahr eines Terroranschlags besteht.

Darüber hinaus wurde innerhalb des FBI eine neue Abteilung eingerichtet - das National Domestic Comminications Assistance Center, dessen Hauptaufgabe darin bestand, neue Überwachungstechnologien zu entwickeln, darunter die Überwachung über das World Wide Web, das Abfangen elektronischer Nachrichten und die drahtlose Kommunikation (einschließlich Skype).

Für den Dienst namens Skype hat das Unternehmen Microsoft, dessen Eigentümer es ist, den Geheimdiensten die Zustimmung erteilt, Gespräche abzuhören und Benutzerkorrespondenz zu lesen. Eine ähnliche Situation lässt sich beispielsweise in der Ukraine verfolgen. Der Dienst war lange Zeit ein ernstes Hindernis für Strafverfolgungsbehörden im Rahmen der Überwachung, da Chiffren verwendet wurden, die Informationen zuverlässig vor Hacking schützen. Gemäß der Datenschutzrichtlinie des Dienstes können Strafverfolgungsbehörden nun personenbezogene Daten von Benutzern erhalten, den Inhalt der Korrespondenz im Falle einer berechtigten Anfrage.

Darüber hinaus sollte daran erinnert werden, dass Microsoft im vergangenen Jahr ein Programm für "rechtmäßige Eingriffe" patentiert hat, das es der Justiz und den Strafverfolgungsbehörden ermöglicht, Informationen ohne Wissen der Eigentümer abzufangen und ihre Gespräche zu belauschen …

Es scheint also, dass sich die Menschheit in einem Netzwerkkäfig befindet, aus dem es fast unmöglich ist, herauszukommen. Und wir sprechen nicht über Verfolgungswahn, obwohl er sich aus all dem entwickeln kann. Es ist nur so, dass Sie sich nicht sehr wohl fühlen, wenn Sie wissen, dass jeder Schritt, jede Aktion kontrolliert wird und gegen Sie eingesetzt werden kann …

Empfohlen: