AYÚDANOS A COMBATIR LA CENSURA: Clicka aquí para seguirnos en X (antes Twitter)

FIRMA AHORA: El manifiesto contra el genocidio de los niños

Estado profundo y vigilancia masiva

Redacción




Tylor Durden.

Será mejor que tengas cuidado, será mejor que no hagas pucheros, será mejor que no llores, porque te digo por qué: esta Navidad, es el Estado de Vigilancia el que está haciendo una lista y revisándola dos veces , y saldrá bien. No importa si has sido malo o bueno.

La vigilancia masiva es la versión de Deep State de un «regalo» que sigue devolviendo… al Deep State.

Redes de geocercas . Centros de fusión. Dispositivos inteligentes. Evaluaciones de amenazas de comportamiento. Listas de vigilancia de terror. Reconocimiento facial. Líneas de punta de soplón. Escáneres biométricos. Pre-crimen. bases de datos de ADN. Procesamiento de datos. Tecnología precognitiva. Aplicaciones de rastreo de contactos.

Lo que esto se suma es un mundo en el que, en un día cualquiera, la persona promedio ahora es monitoreada, vigilada, espiada y rastreada en más de 20 formas diferentes por los ojos y oídos del gobierno y las empresas.

Big Tech casada con Big Government se ha convertido en Gran Hermano.

Cada segundo de cada día, el pueblo estadounidense está siendo espiado por una vasta red de fisgones digitales, espías electrónicos y fisgones robóticos.

Esta nueva era espeluznante de espionaje gubernamental/corporativo, en la que nos escuchan, observan, rastrean, siguen, mapean, compran, venden y apuntan, ha sido posible gracias a un ejército global de tecnotiranos, centros de fusión y Peeping. Toms.

Considere solo una pequeña muestra de las herramientas que se utilizan para rastrear nuestros movimientos, monitorear nuestros gastos y detectar todas las formas en que nuestros pensamientos, acciones y círculos sociales podrían colocarnos en la lista traviesa del gobierno, ya sea que haya hecho o no. nada malo.

Seguimiento basado en su teléfono y movimientos : los teléfonos celulares se han convertido en soplones de facto, ofreciendo un flujo constante de datos de ubicación digital sobre los movimientos y viajes de los usuarios. Por ejemplo, el FBI pudo usar datos de geocercas para identificar más de 5000 dispositivos móviles (y sus propietarios) en un área de 4 acres alrededor del Capitolio el 6 de enero. Esta última táctica de vigilancia podría llevarlo a la cárcel por estar en el “ lugar y tiempo equivocados.” La policía también está utilizando simuladores de sitios celulares para llevar a cabo una vigilancia masiva de las protestas.sin necesidad de orden judicial. Además, los agentes federales ahora pueden emplear una serie de métodos de piratería para obtener acceso a las actividades de su computadora y «ver» lo que sea que esté viendo en su monitor. El software de piratería malicioso también se puede usar para activar cámaras y micrófonos de forma remota, lo que ofrece otro medio para vislumbrar los asuntos personales de un objetivo.

Seguimiento de usted basado en su ADN. La tecnología del ADN en manos de los funcionarios del gobierno completa nuestra transición a un Estado Vigilante . Si tiene la desgracia de dejar sus rastros de ADN en cualquier lugar donde se haya cometido un delito, ya tiene un archivo en alguna base de datos estatal o federal, aunque puede ser un archivo sin nombre. Al acceder a su ADN, el gobierno pronto sabrá todo lo demás sobre usted que aún no sabe : su gráfico familiar, su ascendencia, su apariencia, su historial de salud, su inclinación a seguir órdenes o trazar su propio curso, etc. Después de todo, una huella de ADN revela todo sobre “ quiénes somos, de dónde venimos y quiénes seremos ”. También se puede utilizar para predecir la apariencia física.de posibles sospechosos. Es solo cuestión de tiempo antes de que la persecución de los delincuentes por parte del estado policial se expanda hacia la elaboración de perfiles genéticos y una cacería preventiva de los delincuentes del futuro .

Seguimiento basado en su rostro : el software de reconocimiento facial tiene como objetivo crear una sociedad en la que cada individuo que sale al público sea rastreado y registrado mientras realiza sus actividades diarias. Junto con las cámaras de vigilancia que cubren el país, la tecnología de reconocimiento facial permite que el gobierno y sus socios corporativos identifiquen y rastreen los movimientos de alguien en tiempo real. La policía, el FBI y el Departamento de Seguridad Nacional han utilizado un programa de software particularmente controvertido creado por Clearview AI para recopilar fotos en sitios de redes sociales para incluirlas en una base de datos masiva de reconocimiento facial. De manera similar, el software biométrico, que se basa en los identificadores únicos (huellas dactilares, iris, huellas de voz), se está convirtiendo en elestándar para navegar por las filas de seguridad, así como para eludir los candados digitales y obtener acceso a teléfonos, computadoras, edificios de oficinas , etc. De hecho, un mayor número de viajeros optan por programas que se basan en sus datos biométricos para evitar largas esperas en el control de seguridad del aeropuerto. . Los científicos también están desarrollando láseres que pueden identificar y vigilar a las personas en función de los latidos del corazón, el olor y el microbioma .

NO TE LO PIERDAS:   Francotiradores de Florida cubren a buzos de rescate en un estanque de Miami lleno de caimanes

Seguimiento basado en su comportamiento : Los rápidos avances en la vigilancia del comportamiento no solo están haciendo posible que las personas sean monitoreadas y rastreadas en función de sus patrones de movimiento o comportamiento, incluido el reconocimiento de la forma de caminar (la forma en que uno camina), sino que han dado lugar a toda industrias que giran en torno a la predicción del comportamiento de uno basado en datos y patrones de vigilancia y también están dando forma a los comportamientos de poblaciones enteras. Un sistema de vigilancia inteligente «antidisturbios» pretende predecir disturbios masivos y eventos públicos no autorizados mediante el uso de inteligencia artificial para analizar las redes sociales, fuentes de noticias, transmisiones de video de vigilancia y datos de transporte público.

Seguimiento basado en sus gastos y actividades de consumo : con cada teléfono inteligente que compramos, cada dispositivo GPS que instalamos, cada cuenta de Twitter, Facebook y Google que abrimos, cada tarjeta de comprador frecuente que usamos para comprar, ya sea en la tienda de comestibles, en la tienda de yogur , las aerolíneas o los grandes almacenes, y cada tarjeta de crédito y débito que usamos para pagar nuestras transacciones, estamos ayudando a las corporaciones estadounidenses a crear un expediente para sus contrapartes gubernamentales sobre quiénes conocemos, qué pensamos, cómo gastamos nuestro dinero, y cómo gastamos nuestro tiempo. La vigilancia del consumidor, mediante la cual sus actividades y datos en el ámbito físico y en línea se rastrean y comparten con los anunciantes, se ha convertido en un gran negocio, una industria de $ 300 mil millones que recolecta sus datos de forma rutinaria para obtener ganancias.. Las corporaciones como Target no solo han estado rastreando y evaluando el comportamiento de sus clientes, particularmente sus patrones de compra, durante años, sino que el minorista también ha financiado una importante vigilancia en ciudades de todo el país y ha desarrollado algoritmos de vigilancia del comportamiento que pueden determinar si los gestos de alguien podrían encajar en el perfil de un ladrón .

Seguimiento basado en sus actividades públicas : las corporaciones privadas junto con las agencias policiales de todo el país han creado una red de vigilancia que abarca todas las ciudades principales para monitorear grandes grupos de personas sin problemas, como en el caso de protestas y mítines. También están participando en una amplia vigilancia en línea, en busca de indicios de » grandes eventos públicos, disturbios sociales, comunicaciones de pandillas e individuos con antecedentes penales «. Los contratistas de defensa han estado a la vanguardia de este lucrativo mercado . Centros de fusión, $330 millones al año, centros de intercambio de información para agencias federales, estatales y de aplicación de la ley,monitorear y reportar comportamientos “sospechosos” como personas que compran paletas de agua embotellada , fotografían edificios gubernamentales y solicitan una licencia de piloto como “actividad sospechosa”.

Seguimiento basado en sus actividades en las redes sociales : cada movimiento que realiza, especialmente en las redes sociales, se monitorea, extrae datos, analiza y tabula para formar una imagen de quién es usted, qué lo motiva y cuál es la mejor manera de hacerlo. controlarlo cuando y si es necesario para ponerlo en línea. Como informó The Intercept , el FBI, la CIA, la NSA y otras agencias gubernamentales están invirtiendo y confiando cada vez más en tecnologías de vigilancia corporativa que pueden extraer discurso protegido constitucionalmente en plataformas de redes sociales como Facebook, Twitter e Instagram para identificar a posibles extremistas y predecir que puedan participar en futuros actos de comportamiento antigubernamental. Esta obsesión por las redes sociales como forma de vigilancia tendrá algunosterribles consecuencias en los próximos años . Como observó Helen AS Popkin, escribiendo para  NBC News : «Es muy posible que nos enfrentemos a un futuro en el que los algoritmos detengan a la gente en masa por hacer referencia a descargas ilegales de ‘Juego de Tronos’ … el nuevo software tiene el potencial de rodar, al estilo Terminator, apuntando cada usuario de las redes sociales con una confesión vergonzosa o un sentido del humor cuestionable”.

NO TE LO PIERDAS:   Ashli Babbit, patriota y luchadora por la Libertad

Seguimiento basado en su red social : no contentos con simplemente espiar a las personas a través de su actividad en línea, las agencias gubernamentales ahora están utilizando tecnología de vigilancia para rastrear la red social de uno , las personas con las que puede conectarse por teléfono, mensaje de texto, correo electrónico o a través de mensajes sociales , con el fin de descubrir posibles delincuentes. Un documento del FBI obtenido por Rolling Stone habla de la facilidad con la que los agentes pueden acceder a los datos de la libreta de direcciones de los servicios de WhatsApp de Facebook e iMessage de Apple desde las cuentas de las personas seleccionadas yindividuos que no están bajo investigación y que podrían tener un individuo objetivo dentro de su red. Lo que esto crea es una sociedad de «culpabilidad por asociación» en la que todos somos tan culpables como la persona más culpable de nuestra libreta de direcciones.

Seguimiento de usted basado en su coche: Los lectores de matrículas son herramientas de vigilancia masiva que pueden fotografiar más de 1800 números de placas de matrícula por minuto, tomar una foto de cada número de placa de matrícula que pasa y almacenar el número de placa y la fecha, hora y ubicación de la imagen en una base de datos de búsqueda, luego compartir los datos con las fuerzas del orden, los centros de fusión y las empresas privadas para rastrear los movimientos de las personas en sus automóviles. Con decenas de miles de estos lectores de matrículas ahora en funcionamiento en todo el país, colocados en pasos elevados, coches de policía y en sectores comerciales y barrios residenciales, permite a la policía rastrear vehículos y pasar las placas a través de bases de datos policiales para niños secuestrados, coches robados , personas desaparecidas y fugitivos buscados. Por supuesto, la tecnología no es infalible: ha habido numerosos incidentes en los quela policía se basó erróneamente en los datos de las matrículas para capturar a los sospechosos solo para terminar deteniendo a personas inocentes a punta de pistola.

Seguimiento basado en su correo : casi todas las ramas del gobierno, desde el Servicio Postal hasta el Departamento del Tesoro y todas las agencias intermedias, ahora tienen su propio sector de vigilancia , autorizado para espiar al pueblo estadounidense. Por ejemplo, el Servicio Postal de EE. UU., que ha estado fotografiando el exterior de cada pieza de correo de papel durante los últimos 20 años, también está espiando los mensajes de texto, correos electrónicos y publicaciones en las redes sociales de los estadounidenses. Dirigido por la división de aplicación de la ley del Servicio Postal, el Programa de Operaciones Encubiertas de Internet (iCOP) supuestamente utiliza tecnología de reconocimiento facial, combinada con identidades falsas en línea., para descubrir a los posibles alborotadores con publicaciones «incendiarias». La agencia afirma que la vigilancia en línea, que queda fuera de su alcance laboral convencional de procesamiento y entrega de correo en papel, es necesaria para ayudar a los trabajadores postales a evitar » situaciones potencialmente volátiles «.

Ahora el gobierno quiere que creamos que no tenemos nada que temer de estos programas de espionaje masivo mientras no hayamos hecho nada malo.

No lo creas.

La definición del gobierno de un tipo “malo” es extraordinariamente amplia y da como resultado la vigilancia sin orden judicial de estadounidenses inocentes y respetuosos de la ley en una escala asombrosa.

Como aclaro en mi libro Battlefield America: The War on the American People y en su contraparte ficticia The Erik Blair Diaries , la vigilancia, el acecho digital y la extracción de datos del pueblo estadounidense, armas de cumplimiento y control en manos del gobierno, son refugio No hizo a Estados Unidos más seguro. Y ciertamente no están ayudando a preservar nuestras libertades.

De hecho, Estados Unidos nunca estará a salvo mientras se permita al gobierno de los Estados Unidos destruir la Constitución.