sábado, 15 de febrero de 2014

¿Como te vigilan?

Por Foster Gamble con Nick Alheit
Como dijimos en la película prosperar " Cada llamada de teléfono y correo electrónico que enviamos se recoge y se archivan y pueden ser inspeccionados en cualquier momento. "
Algunos espectadores se mostraron escépticos ... "no lo harían que incluso si pudieran, los que no pueden". Un avance rápido hasta los días de servicio de despertador de estilo Edward Snowden, y en realidad está siendo admitida . Probada mentiroso-to-Congreso, James "No ... No a sabiendas" Clapper, director de Inteligencia Nacional, ha admitido finalmente que la NSA Vigila toda la población nacional de este país .
Entonces, ¿qué se trata todo esto?
"Usted no debería tener nada de qué preocuparse si usted no tiene nada que esconder ..." es a menudo la justificación se nos da. Yo personalmente creo que es más útil pensar acerca de si usted tiene algo que proteger, más que ocultar: El derecho a elegir cómo educar a sus hijos? El cuidado de usted y su familia de la salud? Gaste su dinero ganado como mejor le parezca? Viaja en el que desea? Tenga en cuenta todos los aspectos de un tema al hacer su investigación? Discutir temas controvertidos? Reúnase con amigos de cualquier parte del mundo?
Las libertades individuales fueron inicialmente sometidos a salvaguardias para protegernos de un gobierno cada vez más amplia, ya lo largo de la historia los gobiernos siempre han ampliado para usurpar los derechos individuales de las personas. El proceso siempre se vende como estar en nuestro mejor interés, y por lo general es en pleno rendimiento antes que la gente se da cuenta plenamente que las decisiones personales que daban por hecho han desaparecido - y en su lugar ... es un estado policial.
Una de las maneras más importantes de eludir este proceso es ser consciente de ello y reconocer que no es inevitable. Entonces podemos movilizar y coordinar nuestros esfuerzos para detenerlo, que es lo que este blog se trata.
Para ahorrar tiempo en poner las piezas del rompecabezas, quiero aprovechar esta oportunidad para vigilar la vigilancia - para dar una visión general instantánea de la imagen espionaje desde mi punto de vista, como alguien que sigue de este tipo de cosas ... por así decirlo.
A continuación se muestra esencialmente una lista de los recursos, para que compruebe por sí mismos, cubriendo el rango y el alcance de la vigilancia interna, seguido por las soluciones creativas y eficaces que están surgiendo en respuesta, y sugerencias sobre cómo usted puede ayudar.

¿Cómo están SEGUIMIENTO EE.UU.?

Aunque esto es sólo una lista parcial, la punta del iceberg de la vigilancia y control tácticas y tecnologías, no es menos informativo y proporciona un recurso importante para que usted pueda obtener una educación y ayudar a educar a otros.
Aquí vamos:
De alta tecnología, los países del primer mundo están siendo rastreados, rastrear, y en base de datos, literalmente a la vuelta de cada esquina. Los gobiernos, con la ayuda de las empresas privadas se reúnen grandes cantidades de datos que utilizan estosprincipales 10 tecnologías : GPS, Internet, RFID, cámaras de tráfico, cámaras de computadoras y micrófonos, sonido vigilancia pública, biometría, ADN, microchips, y reconocimiento facial.
Vamos a comenzar a gran escala y se mueven hacia abajo a menor tecnología.

SATÉLITES

"Estos aspirantes a controladores, a través del Comando Espacial de EE.UU., han esbozado un plan denominado 'dominio de pleno espectro'. La vigilancia por satélite sofisticado, así como "energía dirigida" y las armas láser - que ya se desarrollan -. Tener la capacidad de dirigirse a los disidentes en cualquier lugar de la Tierra "(deTHRIVE )
SAURON - compuesto por una serie de cientos de cámaras en órbita baja - puede distinguir objetos en el suelo tan pequeños como de un centímetro de tamaño.Hay tantos satélites en esta red que son capaces decontrolar de forma eficaz la superficie poblada de todo el planeta sin interrupciones.

DRONES

El gobierno de EE.UU. ha dado una autorización generalpara 30.000 drones. Las aplicaciones son para:
  • Militar Policía : por ejemplo, el Miami DadeDepartamento de Policía está a punto de convertirse en la primera gran fuerza de metro utilizando drones en sus misiones aéreas . El departamento concluyó un acuerdo para comprar un avión no tripulado llamado T-Hawk de la firma de defensa Honeywell y solicitó oficialmente el permiso de la Administración Federal de Aviación (FAA) el mes pasado para comenzar a volar alrededor del condado.
  • Privados drones pueden adquirirse por los consumidores .
  • Electrónica del tamaño de insectos drones de vigilancia y los bienes reales, viven drones "escarabajo".
  • Aviones no tripulados (La Administración Federal de Aviación se ha pedido a expedir derechos de vuelo para una gama de aviones sin piloto para llevar a cabo funciones civiles y las fuerzas del orden, pero ha sido reacio a actuar.)

CÁMARAS

  • Washington DC agencia de seguridad nacional 's tiene la intención de añadir miles de cámaras de seguridaden torno a la capital del país y el sistema de metro para los miles de ojos electrónicos existentes que las autoridades ya están monitoreando 24/7. Hay millones de ellos en todo los EE.UU., incluidos los "parlantes"que le indican lo que debe hacer.
  • Cajas blancas - Seattle y Los Ángeles .
  • "Smart" Luces de la calle que la fotografía ya registrar sus movimientos.
  • Incluso hay botes de basura "inteligentes" que graban sus conversaciones.
  • Usted puede ser controlado por los dispositivos de exploración distantes y camionetas de rayos X móviles .
  • El Departamento de Seguridad Nacional ha comprado 500 furgonetas móviles de rayos X llamados ZBVsque pueden escanear automóviles, camiones y casas sin los controladores ni siquiera saber que están siendo zapping.
  • Al lado de los dispositivos de radiación en los aeropuertos , la TSA se está expandiendo sus humillaciones a las estaciones de tren y eventos deportivos.
  • Existen dispositivos que siguen sus coches y comerciales camiones - Las autoridades federales están irradiando camioneros estadounidenses en puestos de control internos con escáneres móviles que disparan rayos X peligrosas a través de ambos vehículos y pasajeros.

COMPUTADORAS

Además de las invasiones de los medios sociales enFacebook, hay un sinnúmero de maneras que están recogiendo: correos electrónicos, mensajes de Twitter ,palabras clave , puertas traseras, las galletas , los dispositivos implantados , NSA piratería , Trapwire ,unidades del FBI , DIA - La Agencia de Inteligencia de Defensa tiene previsto crear una nueva sección llamada Inteligencia Exterior y Contrainteligencia Operación Records, cuyo propósito será "Operaciones documento de inteligencia, contrainteligencia, contraterrorismo y lucha contra los estupefacientes en relación con la protección de la" seguridad nacional ". libertades civiles defensores y la propia descripción del Pentágono del programa sugieren que los estadounidenses probablemente se ser incluidos en la nueva base de datos.

NSA "PRISM"

La minería de datos Meta , Microsoft SkyDrive y Skype , Pre-crimen - Un brazo de investigación del Pentágono pide que los científicos para crear una forma de escanear miles de millones de mensajes de correo electrónico para identificar a los sospechosos con antelación para que los delitos pueden ser detenidos antes de confirmarse. No reconocimiento de "inocente hasta que se demuestre lo contrario" aquí.

DISPOSITIVOS MÓVILES

Los teléfonos celulares - incluyendo extranjeros y nacionales llamados " líderes ".
(Congresista ene Harman fue un firme defensor de la Ley Patriota y criticó abiertamente los denunciantes y el New York Times para romper la historia Snowden. Tras los informes en abril de 2009 de sus conversaciones están grabando sin su conocimiento, ella pareció tomar una postura diferente respecto a su totalidad escuchas telefónicas domésticas .) También el bloqueo de los dispositivos móviles en situaciones "sensibles", un interruptor de la matanza de los teléfonos inteligentes , que debe ser utilizado por disentir del activismo, la eficacia de la que hemos visto en Egipto y Grecia.
iPads y iPhones - Apple Inc. está ahora recogiendo la "precisa" en "tiempo real la ubicación geográfica" de sus usuarios iPhones, iPads y computadoras.

APARATOS

Hablé en la película a recuperar su capacidad de cómo se están utilizando medidores inteligentes y aparatos para la vigilancia en el hogar. Usted también puede ser vigilada y seguida en sus hogares a través de las consolas de videojuegos como la Xbox, así como por algunas televisiones y micrófonos Inicio techo .

SISTEMAS FINANCIEROS

SISTEMAS DE SALUD

Obamacare advierte en su página web Healthcare.gov no esperar ninguna privacidad con su información médica. Y el gobierno quiere tener acceso completo a la paciente los registros psiquiátricos .

Los grupos de activistas

La gente está empezando a darse cuenta de que cuando la vigilancia se está desplegando en contra delos grupos políticos, ambientales y de derechos de los animales , toda la noción de "terrorista" no es lo que dice ser.

CHIPS RFID

"... Incluso un Subdirector de la CIA ha admitido que es un punto de entrada para conseguir todos nosotros astillas para un mejor seguimiento y control." - THRIVE película
Estas son sólo unas pocas referencias a los implantes planificados para nosotros:
  • DARPA "Cuadro Negro" chip cerebral
  • Microchip comestible - Ex jefe DARPA quiere que trague su microchip de identificación.
  • Dispositivos micro-escala - La nanotecnología permite a los científicos manipular átomos individuales y moléculas para crear materiales únicos e incluso dispositivos micro-escala , y esto está dando lugar a una amplia gama de aplicaciones en prendas de vestir, textiles, electrónica y hasta la comida y la medicina.
  • Tatuajes electrónicos
Como tantas otras verdades sobre el gobierno actual y las actividades corporativas, esta lista es bastante raro y horrible, y es por eso Thrive Movimiento se ha comprometido a acompañar a tales revelaciones, con una buena dosis de soluciones.

¿QUÉ PODEMOS HACER?

La solución comienza con cada uno de nosotros hacer lo que el nivel de la investigación tenemos que darnos cuenta de que la vigilancia nacional y mundial peligrosamente invasiva es real. Esta lista coherente de los recursos es mi ofrenda a eso. Cada uno de nosotros encontraremos nuestra propia y única manera de responder, pero las claves son conseguir educado sobre lo que está sucediendo, reconociendo que no es inevitable, averiguar lo que otros hacen para detenerlo y luego actuar. Informada a la gente, coordinando nuestros esfuerzos y alineado con la libertad, son más poderosos que cualquier otra fuerza.
Estado de Washington es uno de los numerosos ejemplos de una comunidad que está creando una legislación que termina vigilancia drone ilegal , y está ganando apoyo bipartidista.
Rand Paul está defendiendo nuestros derechos de la Cuarta Enmienda contra registros e incautaciones irrazonables, y la invasión de la privacidad. Él sólo ha presentado una demanda colectiva pleito contra el presidente Obama y la Agencia de Seguridad Nacional para su aspiración evidente de nuestra información privada. Usted puede inscribirse y compartirla. "De pie, con Rand" en las peticiones de la NSA.
La Ley de Libertad de EE.UU. es un pequeño pero positivo paso hacia la restauración del tribunal de la FISA y deshacerse de la Ley Patriota.
La Electronic Frontier Foundation es un aliado dedicado. Aquí está su extensión para el navegador recomendado para ayudar a mantener sus actividades segura: HTTPS en todas partes
Estos son los sitios que le ayudarán a proteger sus búsquedas en Internet:
Recursos adicionales:
Redes privadas virtuales (VPNs) suministrar redes cifradas dentro de las redes abiertas para el movimiento privada a través de Internet. Muchos dirigir su tráfico a través de servidores anónimos de todo el mundo para ocultar su ISP para que no pueda ser rastreado y que no se mantienen registros de su tráfico de modo que incluso si se exigían los registros, no podían proporcionarles. Estos son complejos, pero vale la pena si se ajustan a sus necesidades. THRIVE fue creado a través de redes privadas virtuales para que no se cerraría antes de llegar nuestro mensaje.
No se deje convencer de que el título de la Ley de Mejora de la FISA . Simplemente legaliza puertas traseras y empodera a las empresas intrusas.

LIBERTAD

Creo que cualquier persona que invaden su privacidad debe ser procesado de forma individual y la obligación de restituir a cada víctima. La responsabilidad personal es la clave aquí. La injusticia que se está cometiendo en contra de nosotros podría ser más evidente para las personas si se tratara de un faraón, el rey o dictador cometer estas violaciónes. En mi opinión, el "Estado" es sólo la excusa más moderna para pisotear los derechos individuales.
"El problema no es sólo el abuso de poder ... es el poder para abusar."
- Stefan Molyneux
No creo que la matriz de la vigilancia es hacer su vida más cómoda y segura. Tampoco se trata de frustrar parcelas "terroristas". Creo que se debe a que existe un proceso para el control global que está en marcha, y la mayor amenaza para este programa es de cientos de millones de personas, amantes de la libertad creativa y bien armados que están poniendo de moda y que defienden sus derechos y su futuro de los niños. Es por eso que los poderes fácticos están comprando miles de millones de balas, la militarización de la policía, el cambio de las leyes, el colapso del dólar y el establecimiento de redes de vigilancia y control en todo el mundo. El Gobierno de los EE.UU. es el mayor régimen terrorista en el planeta, y las encuestas muestran que la gente está despertando a ese hecho . El peligro de blow-back es real, pero la cura está en nuestras manos.
A lo largo de la historia en que se otorgan las agencias de financiación y las operaciones secretas secretas, terminan por hacerse cargo de cualquier institución concedió ese derecho. Después de la Segunda Guerra Mundial, la Ley de Seguridad Nacional autorizó a la CIA, la NSA y ahora 14 otras agencias de inteligencia para usar nuestro dinero para controlar y dominar a nosotros. No es por nuestro propio bien. Y podemos detenerlo.
Este resumen se centra principalmente en los EE.UU., porque eso es lo que mejor conozco. Los invito a que se expone la vigilancia en su país, y lo que la gente está haciendo al respecto. El orden del día es el mismo en todo el mundo.
Por favor comparta este blog y añadir sus sugerencias sobre cómo superar estas violaciónes y crear un mundo libre y próspero.