La guerra al terrorismo è uno sforzo a livello
mondiale che ha stimolato massicci investimenti nel settore della sorveglianza
globale – tanto che adesso sembra essere diventata la guerra alla “libertà e
alla privacy”. Tenuto conto di tutte le nuove tecnologie di monitoraggio in
corso di implementazione, l’indignazione per le intercettazioni telefoniche
senza mandato ora appare dubbia. Nei paesi Hi-Tech del primo mondo veniamo ora
seguiti, tracciati e inseriti in database, letteralmente dietro ad ogni angolo.
I governi, aiutati dalle aziende private, sono in grado di raccogliere una
montagna di informazioni sul cittadino medio, che finora sembra disposto a
scambiare la propria libertà con la supposta sicurezza. Qui ci sono alcuni dei
metodi per la raccolta della matrice di dati:
GPS
I chip di posizionamento globale appaiono ora
dappertutto, dai passaporti statunitensi, ai telefoni cellulari fino alle
automobili. Gli usi più comuni includono il monitoraggio dei dipendenti e tutte
le forme di investigazione privata. Apple ha recentemente annunciato che sta
raccogliendo la posizione precisa degli utilizzatori dell’iPhone via GPS per
l’osservazione pubblica, oltre a spiare gli utenti in altri modi
INTERNET
I browser internet stanno registrando ogni
vostra mossa creando cookies dettagliati sulle vostre attività. E’ stato svelato
che la NSA rilasciava cookies dal proprio sito che non scadevano fino al 2035. I
grandi motori di ricerca sanno dove avete navigato l’estate scorsa e gli
acquisti online sono inseriti in database, apparentemente usati per invio di
pubblicità e per il servizio clienti. Gli indirizzi IP vengono raccolti e
finanche resi pubblici. I siti web controversi possono essere interamente
bloccati dai siti governativi, così come si reinstrada tutto il traffico per
bloccare i siti che il governo vuole censurare. Ora è stato chiaramente ammesso
che le reti sociali non forniscono alcuna privacy per gli utenti, mentre vengono
già utilizzate le tecnologie per il monitoraggio in tempo reale dei social
network. Il Cibersecurity Act tenta di legalizzare la raccolta e lo sfruttamento
dei vostri dati personali. L’iPhone della Apple conserva e registra anche i dati
di navigazione. Tutto questo nonostante la schiacciante opposizione alla
cybersorveglianza da parte dei cittadini.
RFID
Scordatevi le vostre carte di credito, che
vengono meticolosamente monitorate, e le vostre tessere socio per cose
insignificanti come il noleggio di film, che richiedono il SSN (Social Security
number, è un numero a nove cifre rilasciato ai cittadini degli Stati Uniti,
n.d.t.). Ognuno possiede tessere di Costco (la più grande catena di negozi al
dettaglio negli Stati Uniti, n.d.t.), di CVS e di catene alimentari e un
portafoglio o una borsetta pieni di molte altre. Le “tessere di prossimità” RFID
portano il monitoraggio ad un nuovo livello di impiego, che va dalle carte di
fedeltà alla tessere universitarie, dall’accesso fisico, fino all’accesso a una
rete di computer. Gli ultimi sviluppi riguardano la polvere RFID sviluppata da
Hitachi, per la quale ci sono infiniti usi, incluso forse il tracking della
valuta forte cosicché noi non possiamo nemmeno tenere lontano dagli sguardi il
denaro contante.
TELECAMERE DEL
TRAFFICO
Il riconoscimento della targa è stato
utilizzato per automatizzare remotamente le mansioni della polizia stradale
negli Stati Uniti, ma in Inghilterra ha dimostrato di avere un doppio uso, ad
esempio, sotto il Terrorism Act, quello cioè di tracciare gli attivisti. Forse
l’utilizzo più comune sarà quello di raccogliere i fondi e puntellare
l’abbattimento del deficit di bilancio attraverso le violazioni del traffico, ma
gli usi possono abbassarsi a quelli delle tattiche del “Grande Fratello”, come i
dispositivi di controllo che dicono ai pedoni di non spargere immondizia, come
fanno già le telecamere parlanti nel Regno Unito.
TELECAMERE E MICROFONI DEI
COMPUTER
Il fatto che i laptop, dato ai contribuenti,
spia i bambini della scuola pubblica (a casa loro) è scandaloso. Anni fa Google
iniziò ufficialmente ad utilizzare “impronte digitali audio” per usi
pubblicitari. Ha ammesso di lavorare con la NSA, la rete di sorveglianza
principale al mondo. Le compagnie di comunicazione private sono già state
smascherate a inoltrare le comunicazioni alla NSA. Adesso, gli strumenti per
parole chiave – digitate e parlate – sono legati alla matrice globale di
sicurezza.
SORVEGLIANZA PUBBLICA
SONORA
Questa tecnologia ha fatto una lunga strada da
quando rilevava solamente spari nelle aree pubbliche fino ad arrivare
all’attuale ascolto di “parole chiave” pericolose sussurrate. Questa tecnologia
è stata lanciata in Europa per “monitorare le conversazioni” al fine di rilevare
“aggressioni verbali” in luoghi pubblici. Sound Intelligence è il produttore
della tecnologia per l’analisi del linguaggio e il loro sito web propaganda come
essa può essere facilmente integrata all’interno di altri sistemi.
BIOMETRIA
Il popolare sistema di autenticazione
biometrica più usato negli ultimi anni è stato il riconoscimento dell’iride. Le
principali applicazioni sono il controllo agli ingressi, i distributori
automatici e i programmi di governo. Recentemente le reti aziendali e
governative hanno utilizzato l’autenticazione biometrica comprendente l’analisi
delle impronte digitali, il riconoscimento dell’iride, il riconoscimento della
voce o una combinazione di queste, per l’impiego nelle carte di identificazione
nazionali.
DNA
Il sangue dai bambini è stato prelevato a tutte
le persone di età inferiore ai 38 anni. In Inghilterra dalla puntura del tallone
di routine (procedura comune di prelievo di un campione di sangue dal tallone
del neonato, n.d.t.) il DNA è stato inviato a banche dati segrete. Diversi studi
hanno svelato l’esistenza di banche dati del DNA segrete del Pentagono per i
“terroristi” e ora il DNA di tutti i cittadini americani è inserito in banche
dati. Per combattere gli hacker viene ora anche utilizzato il DNA
digitale.
MICROCHIP
La partnership tra HealthVault di Microsoft e
VeriMed ha lo scopo di creare microchip RFID impiantabili. I microchip per il
monitoraggio dei nostri animali domestici stanno diventando comuni e servono a
condizionarci ad accettare il loro inserimento nei nostri figli nel futuro.
L’FDA ha già approvato questa tecnologia per l’essere umano e la sta promuovendo
come un miracolo medico, sempre per la nostra sicurezza.
RICONOSCIMENTO
FACCIALE
L‘anonimato in pubblico è finito. E’ stato
utilizzato dichiaratamente agli eventi della campagna di Obama, alle
manifestazioni sportive e più recentemente alle proteste del G8/G20 in Canada.
Questa tecnologia raccoglie anche i dati dalle immagini di Facebook e
sicuramente sarà collegata alle telecamere del “traffico” stradale.
Non è sufficiente l’essere registrati e
l’essere tracciati dove siamo stati, lo stato di sorveglianza vuole sapere dove
andremo attraverso la nostra profilatura psicologica. Questa è stata
commercializzata per quegli usi come il blocco degli hacker. Questa sembra
essere avanzata a tal punto che il mondo scientifico Orwelliano risulta alla
portata di mano. Si stima che i computer conoscano con una precisione del 93%
dove sarai, prima che tu faccia la prima mossa. Si prevede che la nanotecnologia
svolgerà un ruolo importane nell’andare ancora oltre, perché gli scienziati
impiegheranno le nanoparticelle per influenzare direttamente il comportamento e
il processo decisionale.Molti di noi si chiederanno: cosa se ne faranno di tutte
queste informazioni che ci tracciano, ci rintracciano e sono inserite in banche
dati? Sembra che i progettisti non abbiano riguardo per il nostro diritto alla
privacy e desiderino diventare i controllori di noi tutti.
Nessun commento:
Posta un commento