UNA LIBERTA’ SOTTO SORVEGLIANZA ELETTRONICA


 

La nostra libertà è perennemente sotto alta sorveglianza elettronica. Le tecnologie informatiche hanno permesso di aumentare ciò che gli specialisti chiamano la nostra “tracciabilità”. Le nostre attività, conversazioni, gusti e centri d’interesse lasciano delle tracce nei numerosi sistemi informatici che gestiscono il nostro quotidiano. Tutti questi dati vengono compilati, centralizzati e memorizzati da organizzazioni pubbliche o private che possono riconoscere ad ogni istante il “profilo” di ogni individuo.

Dati informatici, telefoni cellulari, internet, associazione della carta di credito al codice barra, rete Echelon, ecco i mezzi con i quali la nostra libertà è diventata molto controllata… 

I dati

I dati delle amministrazioni e delle ditte private racchiudono numerose informazioni personali su milioni d’individui, cittadini o consumatori. Questi dati sono inoffensivi finche sono sparsi in multipli centri informatici. Ma utilizzando tecniche familiari ai pirati informatici, delle organizzazioni potrebbero facilmente penetrare questi sistemi, al fine di compilare e centralizzare tutte queste informazioni.
Numerose ditte create negli ultimi anni (principalmente in USA) sono specializzate nella compilazione d’informazioni individuali, ufficialmente per fini commerciali. Ma questi dati privati cominciano a racchiudere milioni di profili individuali molto precisi di consumatori sparsi nell’insieme dei paesi occidentali. Le informazioni di questi dati vengono vendute a chiunque desidera acquistarle.

La carta di credito associata al codice a barre

Le spese effettuate con la carta di credito permettono di rintracciare i nostri spostamenti , ma anche di conoscere in modo molto preciso i prodotti comprati da un individuo. Per ottimizzare la gestione degli stock e la contabilità, i sistemi informatici dei negozi memorizzano in modo congiunto il numero di carta di credito e il codice a barra di un prodotto comprato. Se ad esempio il prodotto è un libro, il codice a barra permette di sapere QUALE libro, e cosi determinare il profilo culturale o politico del consumatore.
L’associazione del codice a barra e del numero di carta di credito permette quindi di associare automaticamente un prodotto identificato con dei consumatori identificati.

I telefoni cellulari

Tutti sanno che con un ricettore di tipo scanner (il quale uso è illegale ma la vendita autorizzata), è molto facile per chiunque intercettare chiamate sui cellulari. Quello che si sa meno, è che un telefono cellulare permette di localizzare in qualsiasi istante il suo proprietario, anche se si è fuori comunicazione, in posizione di veglia. Perché per ricevere una chiamata, è tecnicamente indispensabile che il sistema dell’operatore possa localizzare l’abbonato per determinare l’antenna locale che gli trasmetterà la chiamata. I telefoni cellulari trasmettono quindi in permanenza un segnale per indicare la loro presenza alle antenne le più vicine.
Il telefono cellulare è quindi un vero collare elettronico. Un collare volontario e pagato da quello che lo porta.

La rete Echelon

La rete Echelon è un sistema automatizzato di ascolto delle comunicazioni, qualsiasi possa essere il loro sopporto: telefono, fax, e-mail, satellite. La rete Echelon è stata messa in servizio 30 anni fa, nel segreto assoluto da cinque paesi anglo-sassoni : USA, Gran Bretagna, Canada, Australia e Nuova Zelanda. La rete Echelon viene principalmente gestita dalla NSA, l’agenzia di spionaggio elettronico americana.
L’idea geniale di Echelon è di utilizzare le tecnologie di riconoscimento vocale per localizzare automaticamente delle parole-chiave nelle conversazioni ascoltate. Le parole-chiave da localizzare vengono scelte da ufficiali di Echelon a seconda dell’attualità e degli obiettivi del momento.

La tecnica d’ascolto essendo automatizzata, un grandissimo numero di comunicazioni possono essere registrate e trattate nel mondo intero ogni giorno. Solo le comunicazioni che contengono parole-chiave vengono selezionate per un ascolto umano.
In questo modo Echelon puo analizzare 2 milioni di comunicazioni al minuto. Ogni giorno Echelon intercetta 4,3 miliardi di comunicazioni, ossia quasi la metà dei 10 miliardi di comunicazioni giornaliere.
L’esistenza di questa rete è stata svelata ai media solo nel 1998, seguito da un rapporto del Parlamento Europeo, che rimproverava Echelon di violentare “il carattere privato delle comunicazioni dei non Americani, tra i quali governi, ditte e cittadini europei “.

La video sorveglianza Sotto il pretesto della sicurezza, le telecamere di video sorveglianza si moltiplicano nella maggior parte delle città. Nella sola Gran Bretagna se ne contano più di 4 milioni impostaste per le strade, le stazioni, la metropolitana, davanti ad edifici pubblici o palazzi. A queste telecamere si possono aggiungere le macchine fotografiche dei radar stradali. Tecnicamente nulla impedisce di servirsene per l’identificazione di ogni veicolo.

L’identificazione di individui all’interno di una folla è oggi possibile collegando le telecamere a dei programmi di riconoscimento di volti. Questi programmi sono capaci di identificare simultaneamente diversi visi all’interno di una folla comparandoli con dei visi, la quale immagine è conservata in un data base. Così il processo di sorveglianza viene completamente automatizzato e sistematizzato. In un primo tempo l’immagine delle telecamere verrà messa a confronto con visi di persone schedate: terroristi, criminali, assassini ma anche militanti sindacali o politici, giornalisti, etc… Con la generalizzazione delle carte d’identità biometriche, il viso di ogni individuo viene registrato numericamente in un data base. In un futuro prossimo, il volto di ogni cittadino potrà essere identificato dalle camere di video sorveglianza e sarà possibile seguirne ogni spostamento in una città (il computer passando automaticamente da una telecamera all’altra per tenere sempre le stessa persona sullo schermo).

Una funzione ancora più pericolosa viene attualmente integrata nei programmi d’analisi d’immagine. Negli Stati Uniti e in Europa, alcuni centri di ricerca hanno lavorato su dei programmi che permettono di identificare dei “comportamenti sospetti” all’interno di una folla, e di trasmettere automaticamente un allarme con localizzazione alla polizia. Il programma permette di distinguere delle persone convergenti in uno stesso luogo, una persona posando un oggetto a terra (potendo quindi potenzialmente trattarsi di una bomba), una persona che cammina facendo pause e che cambia continuamente tragitto senza avere una traiettoria rettilinea, o ancora una persona che aspetta ad una fermata stando però isolato da un gruppo di persone.

Possiamo quindi immaginare le conseguenze degli allarmi fatti da questo tipo di programmi. Tutti coloro che avranno un comportamento un po’ diverso dal resto del “gregge” , rischieranno di essere abbattuti da poliziotti avendo l’ordine di sparare direttamente in testa per evitare ogni rischio di attentato, come fu il caso a Londra nel luglio 2005 (quando poliziotti anti-terrorismo uccisero con 6 pallottole in testa un innocente identificato a torto come terrorista potenziale).

Possiamo anche immaginare l’uso che verrebbe fatto di questo tipo di programma nelle ditte, per spiare ed analizzare il comportamento degli impiegati.

Le pulci RFID

Le pulci RFID vengono incorporate dalle multinazionali in alcuni dei loro prodotti per assicurarne la tracciabilità. La pulce permette in seguito di localizzare il prodotto durante la distribuzione, ma anche dopo il suo acquisto. La pulce RFID essendo identificata alla cassa al momento del suo acquisto, può essere associata alla carta di credito del cliente e quindi alla sua identità. Ogni prodotto acquistato diventa poi una “spia elettronica” che permette di localizzare il suo utilizzatore. Tra l’altro su alcune versioni della RFID, i disegni formati dai circuiti della pulce sono piuttosto strani, ricordando la croce nazista o il quadruplo “Tau” (simbolo che si può anche notare nell’eccellente film “Equilibrium”).

La pulce è già stata utilizzata da Gillette per “rintracciare” i rasoi gettabili. Viene fabbricata da una ditta americana che si chiama… Matrics, e le ditte giapponesi NEC e Hitachi. E’ stata concepita dalla Gemplus un ditta francese comprata poi da investitori americani.
La pulce RFID misura meno di 1 millimetro. Malgrado questa miniaturizzazione integra una memoria di 1 kbit e un antenna che emette nelle frequenze dei 2,5 GHz.

Trapianti: le pulci “Digital Angel” e “Verichip”

Fabbricata dalla ditta americana Applied Digital Solutions, la pulce “Digital Angel” permette l’identificazione e la localizzazione via satellite degli individui. Si tratta di una pulce elettronica grande come un chicco di riso che viene trapiantata sotto pelle. E’ anche in grado di inviare informazioni biologiche sul suo portatore (temperatura del corpo, ritmo cardiaco, etc…). Un’altra versione della pulce chiamata “Veripay” è stata presentata nel novembre 2003 al salone ID World a Parigi. Permette l’iscrizione di dati personali con il progetto di servire da carta d’identità o carta di credito. Una terza versione della pulce, Verichip, viene già trapiantata sul bestiame per assicurarne la “tracciabilità”. Tra poco anche il bestiame umano sarà perfettamente “tracciabile” , appena un nuovo “11 Settembre” fornirà il pretesto per rendere la pulce obbligatoria, in nome della “sicurezza”.

Numerosi mezzi sono oggi utilizzati per preparare l’opinione pubblica ad accettare la pulce, e per ridurre la ripulsione istintiva dell’intrusione di oggetti materiali nel corpo. Ad esempio i numerosi sforzi dei media e dell’industria culturale per popolarizzare i piercieng, i trapianti di silicone, o gli anelli gastrici (come soluzione per l’obesità).

Per rendere la pulce moda o “in” una discoteca di Barcellona gestita da un Americano propone già ai suoi clienti di farsi trapiantare per 100 euro per poter pagare le bevande al bar senza denaro. Ma il metodo più utilizzato per popolarizzare la pulce, è il pretesto medico. Alcuni ospedali americani incoraggiano già i loro clienti a farsi trapiantare una pulce con tutti i loro dati medici (gruppo sanguineo, trattamenti in corso, etc…) con lo scopo di evitare i rischi di errore nell’identificazione e nel trattamento dei pazienti. I trapianti potranno anche servire ad una cura medica a distanza con un invio automatico di un allarme al medico in caso di problemi.

Questa pulce è la prossima tappa per un controllo assoluto degli individui dai Padroni del Mondo. A termine i trapianti elettronici permetteranno di controllare direttamente gli spiriti modificando il funzionamento del cervello, e quindi, l’umore, le emozioni, i pensieri, il comportamento.

Internet

Non esiste cosa più trasparente che la rete Internet. Con gli appositi programmi, qualsiasi persona è in grado di seguire le informazioni consultate da un internauta. L’utilizzatore di internet è tra l’altro identificabile per via dei dati personali conservati dal navigatore e dal sistema. I dati sulla nostra identità sono “interrogabili a distanza”, come il contenuto del famoso dato “magic cookie”. Questo dato conserva la traccia di alcuni siti visitati che iscrivono automaticamente informazioni per poter identificare gli utilizzatori e memorizzare il loro profilo.

Tra l’altro, dagli attentati del 11 settembre 2001, la maggior parte dei paesi occidentali hanno adottato leggi che autorizzano la sorveglianza dell’insieme delle comunicazioni su Internet: le mail, i siti visitati, le pagine consultate, il tempo passato su ogni sito, o ancora la partecipazione a dei forum. Le informazioni memorizzate sono estremamente dettagliate, a volte molto più di quelle che dovrebbero servire alla lotta contro eventuali terroristi. Queste informazioni raccolte, servono invece a stabilire un “profilo” esatto di ogni cittadino.

Microsoft ed Intel

Il premio del Big Brother elettronico spetta senza alcun dubbio a Microsoft, con il suo sistema Windows e il suo navigatore Internet Explorer, che racchiude un numero d’identificazione dell’utilizzatore, il GUID (Globaly Unique Identifier ). Questo numero d’identificazione viene dopo iscritto in tutti i documenti creati con Microsoft Office. Può essere consultato a distanza da Internet tramite comandi speciali previsti da Microsoft.

I sistemi Windows e Internet Expolrer integrano altri comandi speciali che permettono di sondare il disco rigido dell’utilizzatore, senza che questo ne sia a conoscenza, durante i collegamenti Internet. Microsoft ha da poco riconosciuto l’esistenza di questi comandi speciali e del GUID.

Secondo un rapporto realizzato nel 1999 dal ministero della Difesa francese, esisterebbero legami tra Microsoft e i servizi di spionaggio americani, e dei membri della NSA lavorerebbero in alcuni team di Microsoft. Questo rapporto parlava anche di programmi spie (“black doors”) nei programmi di Microsoft.

Anche Intel a creato un numero d’identificazione consultabile a distanza nelle pulci.

La soluzione per proteggere la vostra privacy e i vostri dati: utilizzate un Macintosh (ou le système Linux), e viaggiate su internet con un altro navigatore che non sia Internet Explorer (ad esempio Firefox).

Il “sistema di vigilia totale”

Gli attentati del 11 settembre 2001 sono serviti da pretesto ad una grande operazione di riduzione delle libertà pubbliche. Nel novembre 2002, un nuovo passo è stato fatto da Georges W. Bush, in nome della “sicurezza interna”. L’amministrazione Bush ha stabilito un sistema di sorveglianza battezzato “Total Awareness Information System”, che legalizza quello che si praticava illegalmente già da svariati anni. Il sistema esplora tutti i data base del pianeta per permettere di radunare il più gran numero d’informazioni sulla vita privata dei cittadini americani, e forse anche dei cittadini di tutti i paesi del mondo. Nulla di quello che facciamo o leggiamo viene ignorato da questo super Big Brother : e-mail, fax, comunicazioni telefoniche, conto in banca, cure mediche, acquisto di biglietti aerei, abbonamenti a giornali o riviste, consultazione di siti web…

Il futuro portafoglio elettronico

Il portafoglio elettronico, attualmente in fase sperimentale, verrà a sostituire il denaro liquido. Sottoforma di carta a pulce, questo portafoglio sarà in grado anche di memorizzare dati sulla nostra identità. Oltre al fatto di essere una nuova spia elettronica dei nostri spostamenti e delle nostre spese, il portafoglio elettronico combinato alla sparizione del denaro liquido renderà gli individui totalmente dipendenti dei mezzi di pagamento elettronico.

Basterà allora ad una futura dittatura mondiale di “staccare” un individuo fastidioso dai servizi informatici, e questo non avrà più la possibilità ne di spostarsi ne di nutrirsi. 
© Syti.net 1998-2005

 

Informazioni su totolemako

vecchio studente con curiosità nuove e infinite delusioni dalla stampa omologata Vedi tutti gli articoli di totolemako

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: