Яищубилеты.РФ – Поиск дешёвых авиабилетов
5 систем бронирования, 45 агентств и 728 авиакомпаний. Именно поэтому мы предлагаем самые низкие цены на авиабилеты.

Наверх
Войти на сайт
Регистрация на сайте
Зарегистрироваться
На сайте недоступна
регистрация через Google

alexey, 48 - 10 февраля 2013 15:06

Все
Отредактировано:10.02.13 15:10
« ... возрастут возможности социального и политического контроля над
личностью. Скоро станет возможным осуществлять почти непрерывный
контроль над каждым гражданином и вести постоянно обновляемые
компьютерные файлы-досье, содержащие помимо обычной информации,
самые конфиденциальные подробности о состоянии здоровья и поведении
каждого человека».
Збигнев Бжезинский. «Технотронная эра»

Стратегия развития электронной промышленности России на период до
2025 года, Приказ No311 от 7 августа 2007 г.
«Внедрение нанотехнологий должно еще больше расширить глубину
ее проникновения в повседневную жизнь населения. Должна быть обеспечена
постоянная связь каждого индивидуума с глобальными информационно-
управляющими сетями типа Internet.
Наноэлектроника будет интегрироваться с биообъектами и обеспечивать
непрерывный контроль за поддержанием их жизнедеятельности, улучшением
качества жизни, и таким образом сокращать социальные расходы государства.
Широкое распространение получат встроенные беспроводные наноэлектронные
устройства, обеспечивающие постоянный контакт человека с окружающей его
интеллектуальной средой, получат распространение средства прямого
беспроводного контакта мозга человека с окружающими его предметами,
транспортными средствами и другими людьми. Тиражи такой продукции превысят
миллиарды штук в год из-за ее повсеместного распространения
Отечественная промышленность должна быть готова к этому вызову, так как
способность производить все компоненты сетевых систем будет означать
установление фактического контроля над всеми их пользователями...»
www.rusnanonet.ru/news/6833/

«... мифическими представляются и все широко известные способы «борьбы»
с прослушкой. Нет, конечно, если телефон выключен, из него вытащена
батарейка, то он уже не будет работать в качестве микрофона, транслируя
разговоры в комнате. А вот во всем остальном...
Если вставить в телефон купленную с рук симку, то телефон «запомнит»
и передаст ее вашей обычной симке, а та уже «заложит» оператору.
Да и секретная симка способна вас «засветить», передав оператору номер
телефона (ов), в который она была вставлена ранее. Единственный способ:
купил телефон, сим-карту (то и другое — на чужую фамилию) — и тут же
выкинул всё это хозяйство в ближайший пруд.(...)
Местонахождение же человека вовсе необязательно определять с помощью
кустарно изготовленных из телефона и клейкой ленты «маячков». Во-первых,
существуют и нормальные «маячки», которые трудно обнаружить без
специальной аппаратуры (именно ими пользуются спецслужбы). А во-вторых
и в-десятых... Местонахождение и маршрут объекта определяются: с помощью
работающего или даже выключенного телефона, айпада, GPS-навигатора
в машине, противоугонной спутниковой сигнализации, при оплате банковскими
карточками, через нетбук или любое другое устройство, имеющее доступ
к интернету, и даже при оплате прохода в метро (это, правда, не
в режиме онлайн).(...)»
http://www.novayagazeta.ru/politics/55365.html

на данный момент, благодая многократно возросшим возможностям
современных накопительных электронных устройств, цифровые архивы всех
телефонных переговоров и все логи инет-провайдеров (время выходов
IP-абонента в сеть, его поисковые запросы, отправленные сообщения,
посещенные сайты и проч.) архивируются и хранятся операторами
предоставления услуг неограниченное время, и в случае необходимости
выдаются по запросу соответсвующим органам
по требованию структур госбезопасности всеми провайдерами в обязательном
порядке установленны автоматизированные фильтрационные системы безопасности,
отслеживающие употребление определённых слов и выражений, свидетельствующих
о подтовке к совершению преступлений
по исполняемым функциям эти устройства аналогичны хаккерским =снифферам=,
=пронюхивающим траффик=, но функционируют они не на програмном,
а на аппаратном уровне, потому анонимайзеры и прочие TOR'ы защитить
передаваемую информацию не могут

таким образом, резюмируя, средства тотального физического контроля объекта
на данный момент включают:
-мобильные и стационарные телефоны
-мобильные и стационарные устройства выхода в инет
-спутниковые навигаторы и спутниковые противоугонные маяки
-именные транспортные, социальные, медицинские, студенческие,
банковские эл. карты (в процессе реализации)
-скрытые и явные фото-видеокамеры в местах общественного пользования
-идентификаторы автомобильных номеров на автотрассах
-интеллектуальные сканеры, распознающие личность в толпе по фото
(в процессе реализации)
-система =распознающие сканеры и единый банк биометрических данных= -
образцы крови, днк, отпечатки пальцев, фото роговицы (в процессе реализации)
-вживлённые чипы (в процессе реализации)
Добавить комментарий Комментарии: 3
Странник
Странник , лет10 февраля 2013 15:15
Пора уходить в подполье.
Показать ответы (2)

Мы используем файлы cookies для улучшения навигации пользователей и сбора сведений о посещаемости сайта. Работая с этим сайтом, вы даете согласие на использование cookies.