quinta-feira, 11 de novembro de 2010

Cuidado, seu remédio está vigiando você

Cuidado, seu remédio está vigiando você

Por Ben Hirschler
 
Reuters
 
Nova York - Os planos da Novartis AG de buscar aprovação da regulamentação dentro de 18 meses para um comprimido pioneiro contendo um microchip embutido, traz o conceito da tecnologia de "pílula inteligente" um passo mais perto.
 
O programa inicial usará somente um dos medicamentos estabelecidos pela empresa suíça tomado por pacientes de transplante para evitar a rejeição do órgão. Mas Trevor Mundel, o diretor global de desenvolvimento, acredita que o conceito pode ser aplicado a muitas outras pílulas.

 
"Estamos levando a frente essa droga de transplante com um chip e esperamos que dentro dos próximos 18 meses tenhamos alguma coisa que seremos capazes de submeter aos reguladores, pelo menos na Europa," Mundel disse na Reuters Health Summit em Nova York.
 
"Eu vejo a promessa como indo muito além disso," ele acrescentou.
 
A Novartis concordou em janeiro gastar $24 milhões para assegurar acesso a tecnologia chip-in-a-pill desenvolvida pela empresa de propriedade privada Proteus Biomedical de Redwood City, Califórnia, pondo-a a frente das rivais.

Os chips ingestíveis da iniciante biotech são ativados pelo ácido estomacal e enviam informações para um pequeno emplastro colocado sobre a pele do paciente, que pode transmitir dados para um smartphone ou enviar pela internet para um médico.

Mundel disse que o projeto inicial era focado em assegurar que pacientes tomassem os remédios na hora certa e recebessem a dose que precisavam - uma questão chave para pessoas depois de transplante de rins e outras operações de transplante, quando o tratamento frequentemente precisa de ajustes.

No longo prazo, ele espera expandir o conceito de "pílula inteligente" para outros tipos de medicamento e usar a informação biométrica que o chip Proteus pode coletar, de frequência cardíaca a temperatura do corpo em movimento, para verificar que as drogas estão funcionando adequadamente.

Porque os minúsculos chips são adicionados a drogas já existentes, a Novartis não espera ter de conduzir testes clínicos em larga escala para provar que os novos produtos funcionam. Em vez disso, ele almeja fazer os assim chamados testes de bioequivalência para mostrar que eles são os mesmos que os originais.

A maior questão pode ser que controles deverão ser postos em prática para proteger os dados médicos dos pacientes enquanto são transmitidos de dentro de seus corpos por redes sem fio e Bluetooth.

"Os reguladores todos gostam do conceito e têm sido muito encorajadores. Mas... eles querem entender como vamos resolver as questões de privacidade de dados," Mundel disse.

Uma tecnologia que assegura que um paciente toma a medicação dele ou dela e verifica que está funcionando apropriadamente deverá produzir melhores resultados e justificar um preço mais elevado.
Nota: A ideia parece fantástica e pode ser mesmo bastante útil, mas os efeitos colaterais poderão ser bastante desagradáveis.

Junte-se a uma ‘pílula inteligente’ algum tipo de nanorobô e teremos um grande perigo rondando nossa privacidade e nossa saúde.

    
    
Enhanced by Zemanta

terça-feira, 9 de novembro de 2010

Máfia ecofascista: lista de ONG's perigosas

Máfia ecofascista: lista de ONG´s perigosas
Luis Dufaur

Verdadeiros tentáculos da máfia globalista, e apelando para os sofismas da pseudociência alarmista e de causas como o indigenismo, as grandes ONG´s ambientalistas estão na linha de frente na batalha pelo esfacelamento da nação brasileira, em nome dos "povos da floresta".

Muito se fala das ONGs ambientalistas radicais, porém pouco se diz claramente sobre elas. Sem dúvida são muito numerosas, mas, o professor Denis Lerrer Rosenfield, fez um elenco das mais ativas. E por isso mesmo mais perigosas para o Brasil.

Apresentamos a seguir excertos de matérias por ele publicadas em grandes órgãos da mídia nacional. WWF Brasil, ONG sediada nos EUA, tem fortes financiadores e apoiadores. Sua atuação no Brasil, além de militar contra a revisão do Código Florestal, situa-se na área de infraestrutura e agricultura. É contra a construção do Terminal Portuário de Morrinhos (MT), a construção do Terminal Portuário de Bamin, do Porto do Sul (BA), e a soja produzida no país.

O Greenpeace, ONG cada vez mais acusada de fraudes na Europa e de utilização dos recursos coletados para os seus dirigentes, é contra a construção da hidrelétrica de Belo Monte, os transgênicos, a pecuária na Amazônia, além de ser evidentemente contra a revisão do Código Florestal.

Seus financiadores e apoiadores são expressivos.

 O ISA (Instituto Socioambiental), ONG ambientalista e indigenista, além de ser contra a revisão do Código Florestal, é contra a construção de novas hidrelétricas, centrando seus ataques em Belo Monte. Seus apoiadores e financiadores se dizem defensores dos "povos da floresta".

Entre eles, além de empresas e fundações, temos governos estrangeiros.

O Centro de Apoio Socioambiental (Casa), por sua vez, segue a orientação da Teologia da Libertação, no sentido de promover no país as "nações indígenas". Além de suas ações contrárias à revisão do Código Florestal, ele se posiciona contra a construção de hidrelétricas, em particular a de Belo Monte. Procura igualmente condicionar os financiamentos do BNDES às suas próprias condições, evidentemente apresentadas como de "preservação da natureza". Seus apoiadores internacionais são importantes, misturando-se igrejas, empresas, ONGs e fundações.


Centra suas ações nos projetos de Jirau e Santo Antônio no Rio Madeira, de Belo Monte, Riacho Seco e Pedra Branca, na Bahia, de Itapiranga, na divisa de Rio Grande do Sul e Santa Catarina, entre outras.


A Via Campesina-MST, por sua vez, atua também contra a revisão do Código Florestal, os transgênicos, o agronegócio, a cultura de cana-de-açúcar e produção de etanol, florestas de eucaliptos e a cultura da soja.
Ademais, tem forte atuação junto aos movimentos indigenistas e quilombolas.

Conservation International tem vasta atuação internacional, estando presente no Peru, no Equador, na Selva Lacandona, México, centro operacional dos zapatistas. No Brasil, posiciona-se contra a revisão do Código Florestal, contra a agricultura em Minas Gerais e Bahia, através da ampliação em 150 mil hectares do Parque Nacional Grande Sertão Veredas. É contra a construção do Terminal Portuário de Bamin, do Porto do Sul (BA), e do traçado final da Ferrovia de Integração Oeste-Leste (Fiol).

Tem fortes apoiadores empresariais, fundações e governos estrangeiros.

Amigos da Terra, forte ONG internacional, tem, entre seus fundadores, Brice Lalonde, que foi ministro do Meio Ambiente de Mitterrand. Ele chegou a declarar que o Brasil deveria "renunciar a parcelas de sua soberania sobre a região amazônica". Destaca-se, na Europa, por sua campanha contra o etanol brasileiro. A lista apresentada não é, evidentemente, exaustiva. Ela permite, porém, um olhar um pouco mais abrangente dos interesses em jogo.

Todas lutam pela preservação da "reserva legal", isentando-se de toda ação do mesmo tipo em seus países de origem.

Observe-se que a ONG Conservation International reaparece como parceira da WWF. Ora, essa mesma consultora é sócia-fundadora do Instituto Socioambiental - ISA, ONG ambientalista e indigenista.

A atuação dessa ONG nacional está centrada na luta dita pelo meio ambiente e pelos "povos da floresta".

Advoga claramente pela constituição de "nações indígenas" no Brasil, defendendo para elas uma clara autonomia, etapa preliminar de sua independência posterior, nos termos da Declaração dos Povos Indígenas da ONU.

Ela, junto com o Conselho Indigenista Missionário (Cimi), possui o mais completo mapeamento dos povos indígenas do Brasil. Sua posição é evidentemente contrária à revisão do Código Florestal.

Dentre seus apoiadores e financiadores, destacam-se a Icco (Organização Intereclesiástica de Cooperação para o Desenvolvimento), a NCA (Ajuda da Igreja da Noruega), as Embaixadas da Noruega, Britânica, da Finlândia, do Canadá, a União Europeia, a FUNAI, a Naturae a Fundação Ford (dados foram extraídos de seu site).

O ISA compartilha as mesmas posições do Cimi, da Comissão Pastoral da Terra (CPT) e do MST.

Ora, esses "movimentos sociais", verdadeiras organizações políticas de esquerda radical, por sua vez, seguem os princípios da Teologia da Libertação, advogando pelo fim do agronegócio brasileiro e da economia de mercado, contra a construção de hidrelétricas e impondo severas restrições à mineração.

Junto com as demais ONGs, lutam por uma substancial redução da soberania nacional.

Publicado originalmente com o título Algumas ONGs ambientalistas mais ativas - e mais perigosas - para o Brasil.

Fonte: www.midiasemmascara.org


Enhanced by Zemanta

segunda-feira, 8 de novembro de 2010

Surgem os dispositivos de rede humanos

IEEE 802.15.4 Topology for star and peer-to-peerImage via WikipediaSurgem os dispositivos de rede humanos

Por NetworkWorld / EUA

Pessoas podem ser usadas como pontos de acesso de redes móveis. É o que diz instituto irlandês.

Pesquisadores da Irlanda estudam as possibilidades de transformar pessoas em pontos de acesso a redes sem fio.

A indumentária que faz de humanos algo parecido com roteadores inclui antenas de design aprimorado, rádios de baixo consumo energético e novos protocolos de rede.

“Com base nessa tecnologia seria possível, por exemplo, baixar um  grande volume de dados a partir de telefones celulares. Os dados passariam pelo que pode ser chamado de nodes de rede humanos, que procuram por gateways ou acessam as redes tradicionais de celulares, se não encontrarem uma rede mais robusta.

Os estudos de tecnologia “antropo centrados” (que se concentram no uso de humanos como dispositivos tecnológicos) têm permeado o centro das atenções no Intitute of Electronics, Communications and Information Technolgy da Queen University, de Belfast, na Irlanda.

Recentemente os pesquisadores receberam uma injeção de 800mil dólares por parte da Royal Academy of Engeneering e por parte do Physical Research Council.

O conceito de redes humanas é fruto de trabalho realizado com sensores médicos sem fio implantados no corpo de pacientes. Esses sensores realizam a leitura de vários dados, enviam informações para dispositivos de leitura que passam as informações para sistemas estacionários.

“A ideia básica consiste em proporcionar a comunicação entre dispositivos móveis, como celulares, sem que esses tenham de enviar sinais para antenas localizadas a quilômetros de distância. Em vez disso, usamos um esquema de comunicação cooperativa, em que todos os participantes partilham um pouco de sua banda de comunicação com outros usuários próximos”, esclarece Simon Cotton, pesquisador que integra a equipe do instituto.

Semelhante às redes baseadas no padrão IEEE 802.15.4, as conexões corporais apresentam capacidade de funcionar usando “muito menos energia elétrica e têm capacidade de transmitir sinais para distâncias de até 100 m”, diz Cotton.

Para o pesquisador, as vantagens não param aí. “As frequências para alocação de frequências em redes dessa natureza podem ser recicladas por distâncias muito mais curtas, o que otimiza a ocupação da onda de rádio”, ressalta o pesquisador.

Uma vez implementadas de maneira eficiente, essas redes podem tornar as antenas de celular algo obsoleto.

Cotton projeta a aplicação dessas redes para a transmissão de conteúdo de vídeo em alta definição. “O software instalado nos dispositivos fragmentaria os arquivos em pacotes menores e poderia possibilitar a transmissão do conteúdo para outros participantes da rede (pessoas), que agem como replicadores de sinal.
 
Ao chegar até a pessoa que recebe o conteúdo, os pacotes podem ser reconstituídos na forma do arquivo original”.

Par dar conta dessa dinâmica, as redes devem dispor de recursos que possam, à medida que os participantes da rede mudam, lidar com essa alteração. Aplicar essa tecnologia significa criar redes que saibam lidar com interrupções das conexões de forma a permanecerem estáveis.

A resposta está no design da antena
Um dos pontos principais está no design da antena.

Seguindo informações obtidas no site do instituto “os requisitos para uma antena funcionar incluem discrição, baixo consumo de energia elétrica e interferência mínima por parte de objetos que as pessoas carreguem”.

Nos projetos do instituto, encontram-se antenas que trabalham em frequências entre 400MHz e 2.4GHz. O sinal pode sofrer interferência do próprio corpo das pessoas. Por enquanto, se alguém encostar em uma antena FM ou AM, por exemplo, a transmissão é interrompida.

Com os investimentos recebidos, a Queens University poder a ampliar os estudos das tecnologias. Desde as frequências de micro-ondas, usadas comumente por conexões ISM (2.4 GHz) até bandas de comunicação que trabalhem em frequências milimétricas, “de, digamos, 60GHz”, diz Cotton.

(John Cox)

Fonte: www.idgnow.com.br

Nota: É incrível e assustador. Quando isso estiver funcionando, se é que vai, adeus toda privacidade, o pouco que ainda resta.






Enhanced by Zemanta

sábado, 6 de novembro de 2010

Projeto de Lei propõe fim do anonimato na internet, poderá ser o fim dos blogs no Brasil

Coat of arms of BrazilImage via WikipediaPL-7311: Mais um projeto de lei ameaçando a liberdade de expressão na internet pode acabar com os blogs no Brasil

do A Nova Ordem Mundial de Emerson

Anonimato na Internet poderá ser proibido

Havíamos publicado alguns meses atrás sobre o projeto de lei 7.131, que visava atribuir responsabilidade por comentários em blogs e fóruns ao seu dono e também obrigaria todos os blogs e sites afins a utilizarem o registro de domínio registro.br.

Eu sinceramente acreditava que ninguém poderia elaborar uma lei mais draconiana e autoritária, mas nossos "nobres" deputados se superaram. O projeto de lei PL-7311/2010, de autoria do Deputado Eduardo da Fonte, do PP de Pernambuco, pede proibição do anonimato na internet.

Nossos caros legisladores realmente não tem idéia alguma do funcionamento e da praticidade de implementar uma lei deste tipo. Sem falar na censura prévia que esta lei iria de fato implementar. Muito curiosamente estas duas leis tem os mesmos números, apenas em ordem diferente.

Vamos aos detalhes desta afronta que é este projeto:

Vedação ao anonimato e identificação:

Esta lei obriga a todos os sites que tenham informações do autor e endereço completo, expondo-o(a) a retaliações do governo. Na lei se sugere que o endereço seria
utilizado para para o recebimento de correspondência, intimações ou notificações judiciais. Apesar da constituição federal já proibir o anonimato (você sabia disto?), implementar isto na internet seria difícil e inevitavelmente iria limitar o direito de expressão.

Comprovação das Informações e direito de resposta

A partir daí é que o texto desta lei começa a ficar "interessante". - Qualquer site, inclusive blog, que produza matéria própria, ou reproduza matéria de terceiros, terá que comprovar a veracidade da informação prestada, e assegurar o direito de resposta no próprio site/blog/etc.

Isto quer dizer que o blogueiro terá que expor seu endereço, não só aos maníacos por controle do governo, mas também aos sequestradores e ladrões. Isto sozinho faria alguém pensar duas vezes antes de iniciar um blog.

Obrigatoriedade de registro de jornalista

Posso estar enganado, mas me parece que esta lei obriga a existência de um jornalista reposável pelo blog. No primeiro parágrafo do artigo 2o diz: "Os responsáveis pelos sítios da Internet referidos no caput deste artigo devem, obrigatoriamente, indicar nome e registro profissional dos jornalistas responsáveis pelas matérias." No segundo parágrafo diz "Aplica-se o disposto neste artigo aos sítios da Internet no Brasil que hospedem outros sítios da internet ou blogs.".

A lei no artigo 4o obriga cria o direito de resposta para qualquer um que tenha sido citado em um site ou blog, que deverá ser atendido em até 24hs! Quer dizer, o seu blog ficará mais parecido com um chat. por exemplo, se esta lei já estivesse em vigor, amanhá teríamos uma matéria do deputado neste blog, explicando porque esta lei é tão necessária.

Multa

Agora é que a coisa fica quente. "A infração a qualquer dispositivo desta Lei sujeita os responsáveis pelo sítio da Internet no Brasil à multa no mínimo de R$ 5.000,00 (cinco mil reais) e no máximo de R$ 50.000,00 (cinquenta mil reais) para cada infração cometida". Na proposta de lei 7.131 a multa ia de 2.000 até 5.000, esta vai até 10x mais.

Justificação da Lei

A justificativa da lei começa louvando o benefício para a sociedade da internet e da enorme profusão de sites, que trás uma visão mais crítica, etc. Mas então argumenta que em uma rede não regulamentada, existem abusos e os responsáveis pelos sites não tem como serem contactados. Ele afirma então que com uma "medida bastante simples", obrigando a colocação do endereço completo para contato, trará a garantia básica de comunicação. Eu realmente estava correto quanto a obrigatoriedade de jornalista responsável. Na justicativa se diz: "Outra medida fundamental na relação entre as pessoas, intrínseca num país com liberdade de imprensa e que garanta a responsabilidade no agir e no transmitir de matérias jornalísticas, é a obrigatoriedade dos sítios que veiculem tais matérias de apresentar um jornalista responsável pelas matérias ou por todo o sítio". Será isto então uma grande mina de ouro para jornalistas, ou veremos a grande maioria dos blogs no Brasil sendo fechados, pois quem irá pagar um jornalista para o que para muitos é apenas um hobby?

Praticalidade

Como seria implementada esta lei na prática? Criando a obrigatoriedade de identificação, divulgação de endereço e existência de jornalista responsável, os blogueiros brasileiros seriam desencorajados a publicarem conteúdos em sites localizados em servidores brasileiros. Veríamos uma debandada geral para sites no exterior. Ao governo restaria apenas proibir o acesso a sites no exterior, onde não teriam controle. Veremos então uma escalada de controle, que nos tornaria iguais ou ainda piores que governos totalitários como a China ou Coréia do Norte.

Esta lei irá apenas desencorajar as pessoas a escreverem blogs, com medo de retaliações , principalmente pelo governo. Sabemos que uma vez que estas leis estejam em vigor, elas serão utilizadas contra aqueles que levantarem sua voz para expor os crimes praticados pelas autoridades.

Eu enviei um email ao deputado, solicitando esclarecimento sobre o andamento da lei, uma vez que no site da câmara mostra apenas que ela foi apensada à PL-5.403/2001 e publicada no dia 24 de mario deste ano no Diário da Câmara dos Deputados.

Vamos nos mobilizar pessoal!!! Se ficarmos imóveis, achando que não é nada, estes maníacos irão colocar mais e mais instrumentos de controle ao nosso redor, que quando percerbermos, será tarde demais e a internet estará já comprometida. A internet hoje é nosso último refúgio para encontrar a verdade. Mostre sua indignação ao deputado através de sua página ou diretamente por seu email: dep.eduardodafonte@camara.gov.br . Veja também o PL 7.131 e contate o outro deputado.

Fontes:
Via: Blog Saku Xeio: Mais uma ameaça à liberdade de expressão na internet
Página Dep.Eduardo Da Fonte
Proposição: PL-7311/2010

Nota: Divulguem isso, estão tentando por todos os meios tirar a liberdade de expressão na internet. Precisamos reagir antes que seja tarde demais.


Enhanced by Zemanta

sexta-feira, 5 de novembro de 2010

Chefe britânico de espionagem diz que a guerra cibernética já começou

The seal of the U.S. National Security Agency....Image via WikipediaChefe britânico de espionagem diz que a guerra cibernética já começou

Para especialista, crescimento da internet aumenta risco de ataques

Recentemente, a polêmica sobre ciberataques ganhou destaque com a disseminação do vírus Stuxnet

Países já estão utilizando técnicas de guerra cibernética para lançar ataques uns contra os outros e há necessidade de vigilância contínua para proteger sistemas críticos de computadores, disse o diretor da agência britânica de espionagem de comunicações, em um raro discurso.

Iain Lobban, diretor do Government Communications Headquarters (GCHQ), afirmou que sistemas do governo britânico são alvo de mil tentativas mensais de invasão.

- O ciberespaço é disputado a cada hora, a cada dia, a cada minuto, a cada segundo. [A internet reduziu] as barreiras de acesso ao jogo da espionagem.

As afirmações foram feitas em uma apresentação que aconteceu na noite desta terça-feira (12) em Londres.

Segundo ele, a expansão da web aumenta o risco de perturbações à infraestrutura, por exemplo usinas de energia e serviços financeiros.

- A ameaça é real e digna de atenção.

A organização GCHQ, uma grande operação de escuta semelhante à Agência de Segurança Nacional (NSA) dos Estados Unidos, cuida de atividades como investigação de códigos e coleta de informações.

Políticos e líderes dos serviços de espionagem britânicos e do restante do mundo vêm lançando alertas cada vez mais frequentes sobre a crescente ameaça da guerra cibernética. A questão ganhou destaque recentemente quando especialistas em segurança sugeriram que o vírus Stuxnet pode ter sido criado com o objetivo de atacar instalações nucleares no Irã.

- É verdade que vimos o uso de técnicas de guerra cibernética por um país contra outro, a fim de criar pressão diplomática ou econômica.

Um relatório parlamentar recente informou que o GCHQ havia indicado que países como Rússia e China representam a maior ameaça de ataque eletrônico contra o Reino Unido.

Os Estados Unidos estão criando um cibercomando em suas forças armadas para proteger suas redes e montar ataques cibernéticos, e Lobban disse que é preciso haver acordo sobre "normas corretas de comportamento no ciberespaço para os Estados responsáveis."

Copyright Thomson Reuters 2009






Enhanced by Zemanta

quarta-feira, 3 de novembro de 2010

Quem são os teóricos da conspiração agora? O governo está assustando o público com alienígenas, asteróides e pandemia global

Quem são os teóricos da conspiração agora? O governo está assustando o público com alienígenas, asteróides e pandemia global.

Por Nicholas West / activistpost.com

"É tudo uma conspiração? Não, apenas as coisas importantes." - Jeff Wells, Rigorous Intuiton

Pandemia, alienígena e asteróides - oh meu! Parece que empresa-governo-mídia tem recentemente se tornado propagadoras número um das teorias da conspiração. Isto, é claro, enquanto a campanha de medo aperta os botões certos para a agenda.

O público emburrecido sempre será guiado pelo medo até que compreendam que nenhum grande evento acontece por erro na matrix. Todos os grandes eventos, reações e soluções propostas são cuidadosamente orquestradas e executadas pelos jogadores do poder. Eles tocam todas as teclas certas, o tempo todo, salvo algum ajuste menor, conforme necessário.

É conveniente para os líderes do stablishment afirmar que grandes eventos são enganos. Por exemplo, nos disseram que os ataques de 11 de setembro foram uma falha maciça da parte da comunidade de inteligência. Adicionalmente, nos disseram que os "idiotas" em Wall Street não viram a chegada do colapso da habitação, ou prever o desastre financeiro de 2008, ou a recente guerra monetária ou a recente corrida para o ouro e as commodities.

É a típica história contada ao público quando as catástrofes se abatem: opa, quem poderia ter visto isso chegando? Mesmo algumas das mentes mais esclarecidas que predisseram esses eventos ainda chamam as pessoas responsáveis de 'estúpidas' por não verem ou se adaptarem a ela. Talvez muitos dos idiotas úteis que manejam as engrenagens do sistema não saibam os fundamentos bem o suficiente para prever os eventos, mas os verdadeiros controladores sabem exatamente o que estão fazendo, que reação eles obterão e qual solução calculada acabará por dar-lhes mais poder e riqueza.

Nós todos testemunhamos a incrível consolidação da riqueza e poder orquestrados pelo nosso estado corrupto desde os ataques de 11 de setembro, tudo às custas do tesouro, do sangue e direitos do homem comum - tudo causado pelos 19 extremistas (financiados pelos Estados Unidos) que vieram de cavernas com estiletes. Apenas ovelhinhas amedrontadas poderiam acreditar nessa teoria, especialmente tendo em conta o que aconteceu até hoje.

Ontem um artigo na AOL News anunciava que o czar da ciência de Obama John Holdren está preocupado acerca das ameaças de impactos de asteróides na terra. Conquanto uma preocupação válida, a oportuna divulgação parece ser ainda uma outra tentativa de chegar aos meios de comunicação alternativos. Isso vem depois do aumento de histórias que parecem estar levando a revelação da ameaça alienígena para o público, enquanto outras novas ameaças de guerras atuais e novas pandemias abundam.

Contudo, o manual de estratégia do problema-reação-solução de 11 de setembro parece obsoleto, enquanto a Al-Qaeda parece menos assustadora a cada dia. A Matrix está agora se movendo para o próximo nível da campanha de medo com alienígenas, asteróides, mais pandemia e mais catástrofes econômicas manufaturadas. Essa é a tentativa total deles para nos atingir com o espectro completo de medos. Parece que se o stablishment não pode derrotar a multidão da "conspiração", eles procurarão distrair, desviar ou cooptá-la com o melhor de sua capacidade. Como um sinal do desespero deles para controlar a humanidade livre, a versão deles das ameaças que enfrentamos dá a impressão mais de um gibi ou de um roteiro de ficção científica do que notícias sobre eventos atuais.

Para aqueles que duvidam de que qualquer das múlti ameaças possam ter sido orquestradas, eu sugiro que olhe ao seu redor para ver qual parte da sociedade atualmente tem se beneficiado do terror e da constante ameaça do terror. A conclusão deveria ser clara: Os mega cartéis que procuram aumentar os níveis de controle sobre sua população escrava.    

Fonte: activistpost.com    

  



                    

  

Enhanced by Zemanta

segunda-feira, 1 de novembro de 2010

Cyber tecnologias invasivas e privacidadde na internet: O Big Brother está a distância apenas de um "toque" ou clique do mouse

Seal of the Central Intelligence Agency of the...Image via WikipediaCyber tecnologias invasivas e privacidade na internet: O Big Brother está a distancia apenas de um "toque" ou clique do mouse.

Por Tom Burghardt

Enquanto eles caminhavam ao longo da movimentada fileira de escritórios, amarelo iluminada, Anderson disse: "Você está familiarizado com a teoria do pré-crime, é claro.

Presumo que podemos tomar isso como garantido." - - Philip K. Dick, The Minority Report

O que o Google, a CIA e várias das assim chamadas start-ups de "comportamento preditivo" tem em comum?

Eles estão interessados em você, ou mais especificamente, em seus interesses online - do Facebook aos posts do Twitter, e das fotos do Flickr ao Youtube e entradas do blog - podem ser explorados por poderosos algoritmos de computador e subsequentemente transformados em "inteligência acionável".

E se o conhecimento adquirido a partir de um endereço IP é voltado para a venda de lixo inútil ou a inserção de um nome no banco de dados de aplicação da lei não importa nadinha. É tudo "apenas dado" e "zumbido" diz o mantra, junto com o pouco que resta de nossa privacidade e nossos direitos.

Crescentemente, agências secretas estatais variando da CIA a Agência de Segurança Nacional estão despejando milhões de dólares em firmas de mineração de dados que afirmam que podem identificar quem você é ou que você pode fazer no futuro. 

E ainda por cima, a última moda em capinação de dissidentes e inconformistas da paisagem social estará em breve invadindo um local de trabalho perto de você; na verdade, já está.

Bem vindo ao sinistro mundo do "Pré-crime" onde fraudadores capitalistas, lojas de espionagem com drogas e manchadas de tortura estão todas trabalhando poderosamente para reprimir cada último vestígio de pensamento livre aqui em nossa pátria.

A CIA entra na Organização

Em julho, o jornalista de segurança Noah Shachtman revelou na Wired que "os braços de investimento da CIA e da Google estão ambos apoiando uma companhia que monitora a web em tempo real - e diz que usa essa informação para prever o futuro."

Shachtman relatou que a companhia de investimento semi privada da CIA, a In-Q-Tel, e a Google Ventures, a divisão de negócios da gigante das buscas, tinham feito parceria com um grupo duvidoso chamado Recorded Future despejando, de acordo com algumas estimativas, 20 milhões de dólares na empresa nascente.

O anúncio no website da In-Q-Tel informa-nos que a "Recorded Future extrai informação de tempo e de eventos a partir da web. A companhia oferece aos usuários novas maneiras de analisar o passado, o presente e previsões para o futuro."

Quem esses onipresentes embora sem nome "usuários" são ou o que eles poderiam fazer com essa informação uma vez que eles a "extraia" da web não é dito. Contudo, julgando pelo interesse que a entidade conectada a CIA tem expressado no financiamento da companhia, privacidade não figurará de forma destacada nas "novas maneiras" em que tais ferramentas serão usadas.

A Wired informou que a companhia, fundada pelo ex-ranger do exército sueco Christopher Ahlberg, "vasculha dezenas de milhares de websites, blogs e contas de Twitter para descobrir as relações entre pessoas, organizações, ações e incidentes - tanto presentes como ainda por vir."    

"A coisa legal é" Ahlberg disse, "que você pode realmente predizer a curva, em muitos casos." 

E com o interesse da gigante das buscas em "prever o futuro" para o segredo de estado, não seria a primeira vez que a Google Ventures vendeu equipamento e conhecimentos para os guerreiros das sombras da América.

Enquanto a empresa pode se orgulhar do slogan corporativo, "não seja mau", informação é uma commodity valiosa. E onde há valor, há dinheiro a ser feito. Venha ele na forma de "aumento de valor de ações" através da venda de informação privada para comerciantes ou agências de inteligência ávidas para aumentar a "consciência situacional" da "batalha espacial" é uma questão de completa indiferença para os contadores de feijão corporativos.

Afinal de contas, como o CEO da Google Eric Schmidt disse a CNBC no ano passado, "se você tem alguma coisa que não quer que ninguém saiba, talvez você não devesse estar fazendo isso em primeiro lugar."

Mas esse padrão, "somente pessoas más tem alguma coisa a esconder," é infinitamente mutável e pode ser estendido - ou manipulado como tem tão frequentemente sido o caso nos Estados Unidos - para englobar tudo de conspirações "papistas", imigrantes "ilegais", homossexualidade, comunismo, uso de drogas, ou a última besta negra americana: a "ameaça muçulmana". 

Schmidt continuou a dizer que "a realidade é que mecanismos de busca, incluindo o Google, realmente retém essa informação por algum tempo. E todos estamos sujeitos, nos Estados Unidos ao Ato Patriota, e é possível que essa informação poderá estar disponível para as autoridades."

Em fevereiro, o The Washington Post reportou que "a maior companhia de buscas na internet e a mais poderosa organização de vigilância eletrônica do mundo estão se unindo em nome da cybersegurança."

"A aliança" entre Google e a NSA "está sendo planejada para permitir as duas organizações partilharem informações críticas sem violar políticas da Google ou leis que protegem a privacidade das comunicações online dos americanos," o Post alegou.

Uma fonte anônima disse ao Post que "o acordo não significa que a NSA estará visualizando as buscas dos usuários ou contas de e-mails ou que a Google estará compartilhando dados de propriedade industrial."

Realmente?

Na primavera passada foi revelado que os carros do Google Street View tinham estado aspirando secretamente terabytes de dados privados de WiFi por mais de três anos em toda a Europa e Estados Unidos. 

O Sunday Times reportou que a empresa tinha "estado pegando trechos de atividades online de pessoas em redes desprotegidas de transmissões de WiFi domésticas e de negócios."

Em julho, investigação "Top Secret America" do The Washington Post divulgou que o Google fornece mapeamento de fontes e pesquisa de produtos para o estado secreto dos Estados Unidos e que seus empregados, terceirizados contratados da inteligência para o Departamento de Defesa, podem ter surrupiado dados de WiFi de seus clientes como parte de um projeto de vigilância da NSA.

E quanto as buscas em email e na web? Ano passado, The New York Times revelou que a interceptação da NSA de "chamadas de telefone particular e mensagens de e-mail de americanos é maior do que reconhecida anteriormente." De fato, um ex-analista da NSA descreveu como ele foi treinado forte em 2005 "para um programa no qual a agência rotineiramente examinava grandes volumes de mensagens de e-mails de americanos sem autorização judicial."  

Esse programa, nome código PINWALE, e a espionagem de mineração de meta dados da NSA operação STELLAR WIND, continuam sob Obama. Na verdade, The Atlantic nos contou na época que PINWALE "é atualmente um termo proprietário desclassificado usado para se referir ao software de mineração de dados que o governo usa." 

Mas as relações improváveis entre as gigantes das comunicações como a Google e o estado secreto não param aqui.

Mesmo antes que a Google procurasse uma assistência da Agência Nacional de Segurança para proteger suas redes depois de uma alegada brecha pela China no ano passado, em 2004 a empresa tinha adquirido a Keyhole, Inc., uma start-up financiada pela In-Q-Tel que desenvolvia imagens 3-D espiãs no céu; A Keyhole se tornou a espinha dorsal para o que depois evoluiu para o Google Earth. 

Na época do nosso investimento inicial, a In-Q-Tel disse que o "relacionamento estratégico da Keyhole... significa que a Comunidade de Inteligência pode agora se beneficiar de grande escalabilidade e alto desempenho da solução da empresa Keyhole."

O então CEO da In-Q-Tel, Gilman Louie, disse que a spy shop venture capitalists investiu na empresa "porque dava aos usuários governamentais e comerciais uma nova capacidade de melhorar radicalmente a tomada de decisões críticas. Através de sua habilidade de fluir um enorme conjunto de dados geoespacial na internet e redes privadas, a Keyhole criou uma maneira inteiramente nova de interagir com imagens da terra e recursos de dados."

Ou, como pode ser visto diariamente o "teatro" AfPak entrega excitantes novas maneiras de matar pessoas. Agora isso é inovação!

Isso foi antes, agora a gigante das buscas e o braço de investimento da CIA estão bancando produtos que levarão a invasão de privacidade a um nível completamente novo.

Uma oferta promocional da up-and-comers no mercado de comportamento preditivo, Recorded Future - um documento sobre Análise Temporal assevera que "diferente de mecanismos de busca tradicionais que focalizam em recuperação de dados e deixa a análise para o usuário, nós nos esforçamos para oferecer ferramentas que ajudam na identificação e compreensão da evolução histórica, e que podem também ajudar a formular hipóteses sobre e dá pistas de prováveis eventos futuros. Nós decidimos sobre o termo "análise temporal" para descrever análise de tarefas orientadas pelo tempo suportadas pelos nossos sistemas."

Grande no departamento da hipérbole, a Recorded Future afirma ter desenvolvido um "mecanismo de análise, que vai além da busca, analisa links explícitos e adiciona análise implícita de links, olhando para os "links invisíveis" entre documentos que falam sobre as mesmas, ou relacionadas, entidades e eventos. Fazemos isso pela separação de documentos e os conteúdos sobre o qual eles falam."

De acordo com a aspirante a habilitadora do Big Brother, a "Recorded Future também analisa a 'a dimensão tempo e espaço' dos documentos - referências para quando e onde um evento tomou lugar, ou mesmo quando e onde terá lugar - uma vez que muitos documentos atualmente se referem a eventos que se espera tomem lugar no futuro."

Somando-se a um autêntico fator de deformação, os farsantes tecnocráticos declaram que estão "adicionando mais componentes, exemplo, análise de sentimentos, que determina qual atitude um autor tem em relação com o tópico dele/dela, e quão forte essa atitude é - o estado afetivo do autor."

Fortemente contrário ao projeto imperial da América para roubar recursos de outras pessoas no Afeganistão e Iraque, ou, crime dos crimes, ter a temeridade de escrever ou se organizar contra isso. Um passo direto nessa direção, a Recorded Future tem seus olhos sobre você e venderá essa informação pelo maior lance!  

Além do mais, como Mike Van Winkle, um figurante do Centro de Informação Anti-Terrorismo disse de forma incorreta ao Oakland Tribune em 2003 depois que policiais de Oakland ferirem dezenas de estivadores de peacenik em uma passeata no porto contra a guerra: "Você pode fazer um tipo fácil de ligação que, se você tem um grupo de protesto protestando contra a guerra onde a causa que está sendo travada é contra o terrorismo internacional, você poderia ter terrorismo nisso (no protesto). Você pode quase argumentar que um protesto contra isso é um ato terrorista."

E com a "análise de sentimentos" da Recorded Future tais "ligações" serão ainda mais fáceis de construir.   

Não importa que o prestigioso Conselho Nacional de Pesquisa da Academia Nacional de Ciências emitiu um relatório mordaz em 2008, Protegendo a Privacidade Individual na Luta Contra Terroristas: Uma Estrutura Para Avaliação, que menospreza a utilidade da mineração de dados e análise de ligações como ferramentas efetivas de contraterrorismo.

"Muito mais problemático," o Conselho Nacional de Pesquisa nos informa, "são técnicas de mineração de dados automatizadas que procuram em bancos de dados por padrões incomuns de atividade não conhecidos ainda estar associados com terroristas." Desde que "tão pouco é conhecido sobre quais padrões indicam atividade terrorista" o relatório declara, técnicas espertalhonas tais como a análise de ligações "são suscetíveis de gerar enorme número de pistas falsas."

Quanto ao super exagerado "análise de sentimento" da Recorded Future o Conselho Nacional de Pesquisa desmascarou, alguém poderia mesmo dizer preventivamente, as alegações duvidosas do nosso candidato a especialista em pré-crime. "O comitê também examinou as técnicas de vigilância comportamental, que tentam identificar terroristas pela observação do comportamento ou medição de estados psicológicos.

A conclusão deles? "Não há consenso científico sobre se essas técnicas estão prontas para uso em contraterrorismo efetivamente.” O Conselho Nacional de Pesquisa afirmou que esta técnica "tem enorme potencial para violações de privacidade porque elas irão inevitavelmente forçar os indivíduos visados a explicar e justificar seu estado mental e emocional, miseravelmente."   

Não que tais fatos inconvenientes importem para a Recorded Future ou seus patrões na assim chamada comunidade de inteligência que afinal de contas, está no assento do motorista quando os produtos da empresa de inteligência "fazem previsões sobre o futuro."

Afinal de contas, como Ahlberg e seu bando feliz de invasores de privacidade nos informam: "Nossa missão não é ajudar nossos clientes a encontrar documentos, mas capacitá-los a entender o que está acontecendo no mundo."

O melhor para obter uma vantagem sobre a concorrência ou saber em quem mirar.

O "Verdadeiro Você"

Para não serem ultrapassados por agências de espionagem do mundo negro, seus parceiros corporativos terceirizados ou gurus futuristas fazem suas ofertas, a publicação high-tech Datamation, nos disse no mês passado que o conceito pré-crime "vai chegar muito em breve ao mundo dos recursos humanos (RH) e gestão de pessoas."

O Repórter Mike Elgan revelou que uma "start-up de Santa Bárbara, Califórnia, chamada Social Intelligence vasculha dados de redes sociais para ajudar empresas a decidirem se elas realmente querem contratar você."

Elgan afirmou que enquanto checagens de antecedentes têm historicamente procurado por evidência de comportamento criminoso da parte dos potenciais empregados, "A Inteligência Social é a primeira empresa que eu saiba que sistematicamente pesca em redes sociais por evidências de mau caráter."

Semelhante a Recorded Future e dezenas de outras companhias "preditivas de comportamento" tais como Attensity e Visible Technologies, a Social Intelligence posiciona "software de automação que vasculha Facebook, Twitter, Flickr, Youtube, LinckedIn, blogs e "milhares de outras fontes," a companhia desenvolve um relatório sobre o 'verdadeiro você' - não o você cuidadosamente fabricado em seu currículo." 

De acordo com a Datamation, "a empresa também oferece um serviço separado de Monitoramento de Inteligência Social para observar a atividade pessoal dos empregados existentes em uma base contínua." Tal monitoramento intrusivo transforma o "local de trabalho" em um panóptico orwelliano 24/7 do qual não há esperança de escapar.

O serviço é vendido como um meio exemplar de "aplicar as políticas de mídia social da empresa." Contudo, desde que os "critérios são definidos pelas empresas, não está claro se é possível monitorar a atividade pessoal."

Inteligência Social, de acordo com Elgan, "fornece relatórios que desenfatizam ações específicas e enfatizam o caráter. É menos sobre 'o que o empregado fez' e mais sobre 'que tipo de pessoa é esse empregado? '"

Em outras palavras, é tudo a respeito do futuro; especificamente, a ordem de mundo sombria que as corporações da cultura do medo estão rapidamente levando a bom termo.

A Datamation relata que "seguindo as linhas da tendência atual," enraizadas na informação defeituosa derivada da mineração de dados e análise de ligações, "aranhas das redes sociais e mecanismos de análise preditiva estarão trabalhando noite e dia escaneando a internet e usando esses dados para prever o que cada empregado é suscetível de fazer no futuro. Essa capacidade será simplesmente bem cozida nas suítes dos softwares de RH."

Como com outros aspectos da vida diária na América pós-constitucional, decisões executivas, que vão desde se se deve ou não contratar ou demitir alguém, lançá-lo em um gulag sem lei e sem um julgamento, ou mesmo matá-lo exclusivamente com autorização de nosso criminoso-de-guerra-em-chefe, são as novas regras da casa.

Como nosso falso presidente progressista, alguns burocratas de RH agirão como juízes, júri e executor, tomando decisões que podem - e têm - arruinado vidas.

Elgan nos diz que ao contrário de um processo penal onde você fica perante a lei acusado de um mal feito e tem de encarar seu acusador, "você não pode legalmente ser jogado na cadeia por mal caráter, julgamento pobre, ou expectativas do que você poderia fazer no futuro. Você realmente tem de quebrar a lei, e eles têm de provar isso."

"Ações pessoais não são nada assim." A você não são oferecidos os meios de "encarar seu acusador." De fato, baseado em se ou não você aborreceu o patrão, irritou algum bajulador corporativo, ou entrou na categoria de "suspeito", baseado em um algoritmo, você não tem de realmente violar as regras da empresa a fim de ser demitido", e eles não têm de provar isso.

A Datamation nos conta, "se o escaneamento de redes sociais, software de análise preditiva do futuro decide que você vai fazer alguma coisa no futuro que é inconsistente com os interesses da empresa, você está demitido."

E, Elgan afirma, agora que "as ferramentas estão se tornando monstruosamente sofisticadas, eficientes, poderosas, de longo alcance e invasivas," conceito de pré-crime "está chegando ao RH."

O Big Brother está a apenas a um "toque" ou clique do mouse de distância...

Tom Burghardt é um contribuinte frequente do Global Research.     

Fonte: www.globalresearch.ca   

  



    



 



     

 
 

     


    

Enhanced by Zemanta