Vai al contenuto

Ecco in anteprima un paio di slide del webinar (aperto a tutti) che terrò martedì 24 settembre sulla piattaforma Inzaion!
Prima prendiamo coscienza che stiamo vivendo una vita non nostra e meglio è per tutti. Una vita che qualcuno ha deciso per noi.
Questo è il motivo per cui ci stanno mantenendo (con ogni mezzo) in uno stato di ipnosi e schiavitù perenni, aprendo ogni tanto le gabbie per darci l'illusione di libertà.
Ma liberi non siamo. Ecco la triste realtà: siamo dentro una Matrix, costruita attorno a noi e dentro di noi!
La bella notizia è che possiamo tirarcene fuori…
Durante il webinar cercheremo di rispondere ad alcune domande, come per esempio: qual è lo scopo ultimo di questa prigionia? Con molta umiltà, cercherò di spiegarvi quello che possiamo fare concretamente per mettere in crisi il Sistema, uscendo dalla Matrix!

INZAION
https://www.inzaion.com/calendario/webinar/webinar-informativo-gratuito-marcello-pamio.html

Il 39enne Pavel Durov fondatore di Telegram sembra sia stato fermato all’aeroporto di Le Bourget, nei pressi di Parigi.
L'amministratore delegato del servizio di messaggistica criptata Telegram stava arrivando dall'Azerbaigian quando è stato raggiunto dai gendarmi della Gta (Air Transport Gendarmerie). Nei suoi confronti era stato spiccato un mandato di perquisizione dalla direzione nazionale della polizia giudiziaria francese emesso sulla base di un'indagine preliminare!
Sapete perchè? Secondo la magistratura, nel servizio di messaggistica non c'è moderazione e cooperazione con le forze dell'ordine e gli strumenti offerti (numero usa e getta, scambio di criptovalute, ecc.) rendono la piattaforma complice di attività illegali che vi si svolgono, dal traffico di droga alle frodi.😂😂😂
Bisogna ammettere che sono simpatici!
Telegram complice di attività illegali? Mentre tutti gli altri sono verginelli, vero? WhatsApp figura intestato all'ebreo Zuckerberg quindi totalmente controllato. Cosa rimane? Appunto Telegram che ancora sfuggiva al controllo. Ma ancora per quanto dopo questo chiarissimo avvertimento?
In tempi non sospetti avevo detto che arriveranno a blindare anche Telegram. Qualsiasi spazio di libertà è veleno per il Sistema!!!
Speriamo che quel giorno non sia arrivato…

Cosa aspetti, unisciti quanto prima a Disinformazione.it, non sappiamo quanto tempo ancora abbiamo!

Marcello Pamio - 31 agosto 2023
Nel 2015 i ricercatori in Sicurezza Informatica, Ken Munro e David Lodge vollero scoprire se i televisori Samsung ad attivazione vocale ascoltassero le conversazioni nella stanza anche quando il dispositivo non era in uso.
Se da un lato scoprirono che la tv digitale in realtà resta inattiva quando è spenta, si resero conto che registrano invece tutto ciò che viene detto una volta in funzione.
I dati registrati non sono crittografati, per cui se si riesce ad accedere alla rete domestica è possibile origliare qualunque conversazione in casa.
Ma il problema è anche un altro: Samsung trasmette quei dati non solo a se stessa, ma anche a un'altra società chiamata Nuance, una società di software di riconoscimento vocale.
Per disabilitare questa funzione, basta andare nel menu “impostazioni”, selezionare “funzioni Smart” e negare il “riconoscimento vocale”.
I flussi di dati non crittografati però non sono un esclusiva di Samsung. Durante un test delle smart TV LG, un ricercatore scoprì che i dati vengono inviati alla stessa LG tramite internet ogni volta che lo spettatore cambia canale!
Quindi tutte le informazioni sulla visione vengono spedite via internet.
Questo è quello che fa una tv digitale, riuscite ad immaginare cosa fa lo smartphone?
La comunità è divisa in dure, da una parte chi è convinto che bisogna togliere la batteria del cellulare per essere sicuri che non stia ascoltando, dall’altra che invece è convinto che basti spegnerlo.
In realtà basterebbe infiltrare un semplice malware in uno smartphone, per cui il dispositivo non si spegne mai del tutto e potrebbe quindi registrare ogni conversazione.
E’ oggettivo che alcuni telefoni si risvegliano quando pronunciamo una frase magica, proprio come i televisori ad attivazione vocale. Questo implica che siano sempre in ascolto. In attesa della frase. Implica anche, che ciò che diciamo è in qualche modo registrato e trasmesso.
Qualcuno azzarda l’ipotesi che la NSA abbia inserito chip nei nostri telefoni capaci di fornire alimentazione e consentire il tracciamento anche quando il telefono è fisicamente spento e anche se la batteria viene estratta.
Indipendentemente dal fatto che il telefono sia in grado di ascoltare o meno, il browser installato lo è di certo.
Intorno al 2013 Google avviò il cosiddetto hotwording, una funzione che permette di dare un semplice comando che in Chrome attiva la modalità di ascolto. Molti altri seguirono l’esempio, come Siri di Apple, Cortana di Microsoft e Alexa di Amazon.
Quindi il tuo telefono, il tuo PC e quel dispositivo autonomo sul tavolino da caffè contengono tutti i servizi back-end, sul cloud, progettati per rispondere a comandi vocali.
Questo significa che ti ascoltano.
Per il pc esistono dei modi poco tecnologici per mitigare queste inquietanti funzioni di intercettazione. Per la webcam basta metterci sopra un pezzo di nastro adesivo, per il microfono una delle migliori difese è quella di inserire una finta spina nella presa. Per farlo prendi un vecchio paio di cuffie o auricolari rotti e taglia semplicemente il cavo vicino al jack del microfono. Ora collega quel mozzicone alla presa e il tuo computer penserà che c'è il microfono, anche se non c'è…

Marcello Pamio – 19 luglio 2022

Già a marzo 2022 il ministro dell'Innovazione tecnologica e la transizione digitale, Vittorio Colao al forum ANSA aveva dichiarato: “Stiamo pensando ad una piattaforma per l'erogazione di tutti i benefici sociali, il nome provvisorio è IDPay, tutto direttamente in digitale, addirittura in pagamento anticipato, senza bisogno di dover anticipare i soldi, venire riconosciuti nel punto vendita e ricevere l'ammontare di bonus di voucher grazie alla piattaforma” e si può partire “già da quest'anno”.
Vogliono entro il 2022 arrivare ai pagamenti e ai servizi digitali con IDPay, una piattaforma che permetterà ai sudditi di accedere ai bonus e alle misure di sostegno del governo. Quindi per accedere all’elemosina di Stato, alle erogazioni dei bonus pubblici servirà la piattaforma, altrimenti cazzi vostri.
Attenzione perché questa è la dolce carotina, il bastone nel didietro va ben aldilà degli spiccioli del regime, e della ridicola lotta all’evasione, perché si inserisce in un piano più ampio che ha già visto la nascita di PagoPa (che gestirà IDPay), la «piattaforma dell’interoperabilità» dove tutte le pubbliche amministrazioni come Agenzia delle Entrate, Anagrafe, Ministero dell’Interno e Inps agganceranno i propri dati. Avete capito cosa c’è sotto? Il quadro inizia a prendere forma se vi dico che a tale sistema confluiranno anche i dati della cartella sanitaria elettronica, dello status vaccinale e delle eventuali pendenze giudiziarie? Non si tratta solo della società cashless priva di contanti, ma è l’inizio della digitalizzare della Vita umana! E’ schiavitù digitale all’ennesima potenza!
L’uomo non sarà più un cittadino, ma un ID, un codice digitale: i cui diritti potranno essere attivati o disattivati semplicemente da una tastiera di un pc o peggio ancora da un algoritmo di una Intelligenza Artificiale! E’ l’apoteosi del controllo sociale!
Questa dittatura digitale va impedita con ogni mezzo…

Marcello Pamio

Con un lavoro paziente di oltre 300 anni, i nostri mandriani vogliono raggiungere l'obiettivo che si erano prefissati fin dall'inizio della civiltà: la super colonia dei Sapiens-imenotteri da spremere e schiavizzare.
Per fare questo sono necessari alcuni importanti passaggi, come hanno indicato i Saggi di Sion e lo stesso Conte Kalergi più recentemente. Devono distruggere definitivamente:

- la famiglia e la società;
- ogni forma di identità individuale;
- la spiritualità e le religioni.

Ottenendo finalmente il formicaio planetario: 9-10 miliardi non-individui abbandonati a se stessi, nomadi e senza radici, senza identità, senza sesso, senza religione, fragili fisicamente e psicologicamente, non più in grado di pensare e agire autonomamente, strumenti perfetti nelle mani della etnia dei SuperSapiens e della loro satanica orrenda cultura di morte.

Scomparsa definitiva della famiglia naturale
Come abbiamo visto tre secoli sono stati sufficienti a devastare prima e distruggere completamente poi l'unica vera società umana: la famiglia naturale! Anzitutto con la cultura, attraverso una serie di passaggi ai quali ogni volta hanno inneggiato euforicamente i goym (sub-umani), incapaci per natura di rendersi conto del precipizio nel quale venivano sospinti.
Un’impressionante e scientifica sequenza di ideologie:

- illuminismo per allontanare la spiritualità e combattere la religione;

- materialismo ateo per far trionfare egoismo ed edonismo;

- comunismo e capitalismo, ideologie e culture innaturali e apparentemente in antitesi, che negano la sacralità dell'individuo per rivolgersi esclusivamente alle masse;

- femminismo per allontanare le donne da loro ruolo naturale di mogli e madri;

- rivoluzione sessuale, aborto, divorzio per escludere la funzione riproduttiva del sesso focalizzandola esclusivamente sul piacere;

- guerra tra i sessi, uomo e donna non più complementari ma nemici;

- esaltazione dell’omosessualità e della transessualità per escludere una volta per tutte la funzione riproduttiva;


Nei prossimi anni il colpo di grazia verrà da fecondazione artificiale e uteri cibernetici, clonazione, chimerismo, DNA-editing, togliendo alla famiglia l'unica ragione fisiologica di esistere perché procreazione, cura, educazione, rifugio, protezione dei figli non riguarderanno più i post-umani ma le macchine sotto l'imperio del potere centrale della super Colonia
Mai più madri, padri, linee di sangue. Inutili, obsoleti scomparsi per sempre.
Il formicaio perfetto...

La transumanza della mandria africana
L'ONU, governo ombra dei Mercanti usurai, aveva previsto questa politica fin dal 2001 (anche se esistono documenti che ne parlano già dagli anni Settanta) e anche nei prossimi decenni continuerà a spingere immense mandrie africane verso l'Europa: forza lavoro giovane per lo sviluppo economico e meticciato per affogare l'eccellenza cognitiva occidentale nella sub-umanità africana, ma soprattutto per un motivo banale e pratico, la popolazione africana sta aumentando in maniera esponenziale e il continente nero non ha risorse sufficienti a sostenerla (risorse che servono a noi Occidentali). Se questa tendenza non sarà arrestata sarà la fine della nostra civiltà, esaltata oggi da milioni di imbecilli che inneggiano all'accoglienza senza rendersi conto delle conseguenze: criminalità, violenza, degrado, scomparsa definitiva delle etnie europee.

I numeri delle Nazioni Unite parlano da soli: nel 1900 in Europa viveva il 35% della popolazione mondiale in Asia il 52% e in Africa solo lo 8%. Con l'attuale tasso di fertilità, nel 2100 l'Europa scenderà al 1,8%, l’Asia al 35% e l'Africa esploderà fino al 55%: ovvero 4,4 miliardi di persone, 40% delle quali avrà meno di 15 anni.

L'Italia in particolare dovrà accogliere 120 milioni di immigranti per una popolazione complessiva di 194 milioni di unità di cui il 79% africani e loro discendenti...

La cultura della morte
Mentre l'umanità vera è naturalmente portata all'empatia verso ogni essere vivente, i nostri satanici mandriani nel loro disprezzo per la vita conoscono una sola cultura, la cultura della morte. Il prossimo futuro ci porterà i frutti finali di questa perversa religione:

- eugenetica (già in atto in varie parti del mondo) per sopprime i feti portatori di patologie;

- aborto al nono mese di feti sani, fino a un attimo prima del parto;

- aborto post-natale di bambini con malattie genetiche, chiamasi infanticidio;

- eutanasia sociale al sessantesimo anno di vita, quando superata l'età produttiva e riproduttiva il post-umano sarà solo di peso alla società;

- eutanasia spontanea con la suicide-machine già in commercio per togliere allo Stato anche questa dolorosa incombenza...

Tratto dal libro "Benvenuti all'inferno" di Giovanni Angelo Cianti, EVO edizioni

Marcello Pamio

Lo abbiamo citato una infinità di volte, ma la responsabilità è tutta di George Orwell: se invece di scrivere “1984” si fosse occupato di giardinaggio nessuno lo avrebbe disturbato.
La sua visione - purtroppo - sta diventando sempre più reale. Orwell ha immaginato un futuro distopico dove le persone commettevano un reato solo pensando a qualcosa che non fosse in linea con i diktat del Grande Fratello. Ecco perché è stato definito “psicoreato”, e lo strumento repressivo usato era appunto la psicopolizia!

Bene, in Inghilterra le cose stanno prendendo una piega che va oltre “1984”...
Mi riferisco al programma CONTEST (Counter-terrorism strategy), la Strategia antiterrorismo del governo britannico.
Lo scopo ufficiale è impedire che le persone diventino terroriste o sostengano il terrorismo.
L’Home Office che lo gestisce lavora con le autorità locali, i dipartimenti governativi e le organizzazioni comunitarie per fornire la Strategia di prevenzione.
CONTEST è costituito da quattro elementi: Prevent (Prevenire), Pursue (Perseguire), Protect (Proteggere) e Prepare (Preparare).
Prevent è quello che più c’interessa...

Prevent Strategy
Si tratta di un programma presentato a giugno 2011 al Parlamento britannico dal Segretario di Stato per il Dipartimento dell’Interno.
Va ricordato che all’epoca l’intelligence (MI5) di Sua Maestà segnalava che un attacco terroristico era “altamente probabile” e che tale minaccia poteva provenire non solo da cittadini stranieri, ma anche da terroristi nati e cresciuti in Gran Bretagna. Da qui l’idea di una strategia antiterrorismo nata per prevenire e fermare la radicalizzazione di aspiranti terroristi.

Ovviamente il programma è nato sotto una brutta stella: il terrorismo islamico.
Molte persone però nel marasma psicoviralmediatico hanno completamente dimenticato i precedenti nemici dell’Occidente: da Osama bin Laden, al’Isis passando per al-Qaeda, solo per citare i più noti. Che fine hanno fatto?
Lasciando perdere la messinscena del finto assassinio del miliardario saudita Laden, il terrorismo islamico è scomparso dalle scene mondiali sostituito dal nuovo pericolo globale: i virus!

Non è un po’ strano che il terrorismo islamico sia stato bloccato da un microscopico frammento di DNA o RNA ricoperto da una proteina, grande 100 nanometri? Quale momento migliore infatti per infierire e punire il Malvagio Occidente di questo, dove sono tutti occupati a gestire l’emergenza sanitaria? E invece di sfruttare la ghiotta occasione i terroristi si sono eclissati…

Proprio per questo motivo Prevent ha iniziato ad occuparsi dei “terroristi 2.0”, cioè quei criminali che non leggono il Corano o il Talmud ma per esempio negano l’esistenza dei virus (negazionisti), negano che la terra sia sferica (terrapiattisti), credono che la terra sia cava (terrabuchisti), non indossano la museruola (no-mask) e non vogliono farsi il vaccino (no-vax).
Loschi e pericolosi individui che mettendo in discussione il verbo commettono uno “psicoreato”.
L’obiettivo dichiarato di Prevent (con un budget di 40 milioni di sterline) è quello di distogliere le persone dal terrorismo prima che queste facciano del male, per cui si occupano di individui che devono ancora varcare la soglia della criminalità.
Prevengono il crimine, esattamente come nel film “Minority Report”...

I critici del programma hanno affermato che Prevent non ha molto a che fare con la salvaguardia della comunità perché si occupa solo di raccogliere informazioni. Esattamente quello che serve al Sistema: schedare i cittadini a “rischio”, individuare magari coloro che non credono al mainstream. Per bloccarli sul nascere.
Uno degli elementi più inquietanti e controversi del programma è il dovere statutario imposto alle scuole, al NHS (National Health Service, il sistema sanitario nazionale), alle carceri, alle autorità locali e ad altri enti pubblici di segnalare qualunque “sospetto che possa essere a rischio di ricorrere al terrorismo”.

Per esempio i dati degli attivisti ambientali e per i diritti degli animali sono stati indirizzati a Prevent. Il grosso problema è che verranno indirizzati al programma tutti coloro che non credono alla narrazione ufficiale degli accadimenti.
Quanto lontani siamo dalla psicopolizia di Orwell?
Prevent “aiuta” quindi tutte le persone dalle “idee strane”. Quali sono queste idee?
Nel sito ci sono molti consigli utili, come quello che dice: “agisci presto e comunicaci le tue preoccupazioni in confidenza”. Della serie, diventa anche tu un delatore!

Il tuo vicino esce di casa senza mascherina o il tuo amico non vuole farsi il vaccino?, è chiaro che hanno dei problemi seri. Ma tranquillo ci pensa Prevent, li devi solo denunciare.
Quindi tutto quello che esce dalla visione ufficiale, dal paradigma potrà essere segnalato al programma!
Lo spiegano benissimo: “più importante di qualsiasi segno specifico è la sensazione che qualcosa non vada bene nella persona”. Avete capito? Basta una semplice e soggettiva “sensazione” per innescare una serie di controlli pericolosi e perniciosi, come succedeva nella caccia alle streghe...

La tendenza globale è quella di esportare nel mondo intero questo sistema di controllo sociale perverso e assolutamente inquietante.
Stanno arrivando alla totale omologazione e al Verbo ufficiale. Pensare con la propria testa e avere idee diverse dalla massa informe di pecore sta diventando sempre più pericoloso e difficile!


Marcello Pamio

Prima di parlare del Deep Web, è necessario sapere cos'è il Web, noto anche come Surface Web.
Siamo collegati alla Rete da mattina a sera, usiamo diverse volte al giorno i motori di ricerca per cercare qualsiasi cosa, ma quasi nessuno sa cos'è realmente il Web.
Per capirlo è necessario conoscere una rete informatica.
Una rete è una serie di componenti (pc, modem, router, ecc.) e sistemi interconnessi tra loro con l’intento di scambiarsi e/o condividere informazioni e risorse.
Internet è un sistema che permette a diverse reti di collegarsi fra loro, in modo che chi è collegato a una delle reti può comunicare con chiunque sia connesso a una qualsiasi delle altre.

Gli utenti hanno la percezione di muoversi in un singolo sistema globale, ma è proprio così?
In questa immensa connessione, oltre agli utenti (noi), ci sono i server che gestiscono le varie richieste che mano a mano ricevono.
Quindi il pc o il cellulare fungono da “client” e mediante un programma chiamato browser (Explorer, Chrome, Mozzilla, FireFox, ecc.) e un accesso a internet, si può fare una determinata richiesta o ricerca a questi server, i quali a loro volta, hanno il compito di restituirne il risultato.
Vediamo come avviene la navigazione in Rete, mediante un browser e una connessione.

Nella connessione peer-to-peer i computer degli utenti comunicano su un piano paritario: ogni “peer” (dispositivo o pc) può comunicare con gli altri e non sussiste alcuna distinzione tra client e server. Quindi si ha un numero di dispositivi che comunicano con altri dispositivi.
La rete di internet invece non è così democratica perché è basata - non a caso - sulla connessione centralizzata, dove è un server che gestisce le richieste di un pc (client).
Logicamente in un simile sistema controllando il server si controllano tutti i pc connessi: questa è la prima forma di censura!

La cabala di internet
In tutto il pianeta esistono solo 13 “Root Nameserver“, cioè quei server a cui il fornitore d'accesso a internet invia una richiesta di indirizzo IP (per generare i protocolli DNS) quando noi cerchiamo un indirizzo con il nostro motore di ricerca,.
Il funzionamento di internet dipende dal protocollo DNS che permette di trasformare un URL (indirizzo con linguaggio umano) in un IP (linguaggio macchina) per andare nel sito desiderato.

Questo protocollo è generato da server DNS che comunicano a loro volta con dei DNS-centrali, più alti in gerarchia. Come detto esistono solo 13 tipi di server DNS in tutto il globo, 13 indirizzi IP distribuiti su 130 server.

Di fatto la sicurezza della Rete è nelle mani di 13 persone...

Ecco qua la cabala globale: VeriSign (Dulles, Virginia, USA), USC Information Sciences Institute (Marina del Rey, California, USA), Cogent (distribuito in anycast), University of Maryland (College Park, Maryland, USA), NASA (Mountain View, California, USA), ISC (distribuito in anycast), NIC del DoD USA (Vienna, Virginia, USA), US Army Research Lab (Poligono di Aberdeen, Maryland, USA), Netnod (distribuito in anycast), VeriSign (distribuito in anycast), RIPE NCC (distribuito in anycast), ICANN (Los Angeles, California, USA) Progetto WIDE (distribuito in anycast).
Su 13 ben 7 sono americani e gli altri sono distribuiti in anycast (significa che si tratta di un indirizzo IP che può corrispondere a più di un host sulla rete). Il che denota il controllo assoluto della Rete da parte dell'Impero a stelle e strisce...
Cosa questa non così strana quando si conosce la storia del Web.

Nascita di Internet
Il substrato su cui è nato internet è estremamente interessante. Nel 1969 negli Stati Uniti l’ARPA (Advanced Research Project Agency, oggi DARPA), una costola del Ministero della Difesa degli Stati Uniti (Pentagono), costruì un sistema di comunicazione in grado di sopravvivere non solo nel caso di catastrofi ma anche nei momenti di inefficienza, per temporaneo guasto o manutenzione. Tale sistema si chiamava “ARPA-net” e alle origini connetteva pochissimi calcolatori.

Nel corso degli anni nacquero altre reti: UseNet, HepNet e BitNet; dato che tutti gli utenti volevano comunicare fra loro le reti si collegarono, usando il protocollo TCP/IP, che divenne lo standard comune.
Ecco come è nata quella che poi prese il nome di “Inter-Rete”, cioè “Internet”.

Motori di ricerca
Per navigare nel web si devono utilizzare dei programmi chiamati motori di ricerca che scandagliano costantemente la rete per indicizzare documenti, pagine, siti, piattaforme, ecc.
Il più utilizzato e veloce al mondo è Google, ma esistono tantissimi altri motori: Bing (Microsoft), DuckDuckGo, Yahoo! (powered by Bing), Ask, Baidu, WolframAlpha, Boardreader, StartPage, Ecosia (motore di ricerca ecologico), Qwant, Serch Encrypt, SearX, Yandex, Gibiru, YaCy (per un approccio decentralizzato), Yippi, Lukol, MetaGer, Gigablast.

I migliori motori di ricerca per la privacy, cioè per una navigazione anonima sono DuckDuckGo e StartPage.

Ahinoi Google, Yahoo! e Bing dominano in maniera assoluta le quote di mercato, e questo vuol dire che solo due corporation - Google LLC e Microsoft Inc. - controllano la totalità delle ricerche fatte in internet. Se un sito (per un qualsiasi motivo) non viene indicizzato dai loro algoritmi, non apparendo sugli schermi dei computer, non esisterà per la maggior parte delle persone.

Un esempio per tutti. Se con la scusa della pandemia arriverà l'ordine dall'alto di bloccare tutte le pagine in cui si parla di coronavirus e/o vaccini senza fonti ufficiali, non dovranno cancellarle fisicamente, perché i motori di ricerca dovranno semplicemente non indicizzarle. Quando qualcuno cercherà nei motori convenzionali le parole “coronavirus" e/o "vaccini”, le pagine non salteranno fuori e nessuno le troverà mai! Questa è la seconda forma di censura!

Deep Web
Dopo questa breve e incompleta introduzione è arrivato il momento di lasciare il Surface Web (il visibile) per entrare nel fantomatico Deep Web, spesso rappresentato come un luogo surreale nel quale è possibile compiere qualsiasi azione anche la più esecrabile.
In realtà si tratta semplicemente di una parte enorme della rete internet NON indicizzata dai motori di ricerca, in cui valgono regole differenti rispetto al classico web. Internet è molto più grande di quello che possiamo solo immaginare, poiché moltissime aree non vengono analizzate e registrate dai browser. Qualcuno ipotizza che il web che noi conosciamo (Surface Web), quello accessibile a tutti gli utenti, rappresenta solo il 3-4 % delle informazioni complessive!

Questa parte enorme di internet è chiamata appunto Deep Web, il web profondo o nascosto, dove si possono trovare contenuti e risorse che i motori di ricerca convezionali non indicizzano, quindi rimangono invisibili.
Secondo alcune stime il Deep Web sarebbe centinaia di volte più grande del web noto a tutti.
Per navigare nel Deep Web è necessario utilizzare strumenti appositi come TOR, tuttavia bisogna essere prudenti e stare attenti alle insidie in cui si può incappare nelle profondità del web.
All’interno vi sono siti associati ad attività illecite e illegali (traffico di droga, immagini pedopornografiche, vendita di armi, truffe informatiche, ecc.) e questo è il motivo per cui questa parte della rete è spesso chiamata Dark Web.

Come navigare nel Deep Web
Siccome i browser non funzionano nella zona oscura della rete, per entrarci bisogna installare sul proprio pc o dispositivo mobile un programma specifico come il browser TOR o The Onion Router.

Tor è sicuramente lo strumento più forte per la privacy e per la libertà online, anche perché è un software gratis e open source mantenuto da una comunità internazionale di volontari.
Ripetiamo che nel Deep Web si possono trovare truffatori, hackers, pedofili, criminali, per cui massima attenzione.

Come detto, il modo più comune per navigare nel Deep Web è attraverso TOR, un programma che permette di entrare in maniera anonima, utilizzando dei router messi a disposizione da una serie di volontari, operazione che consente di navigare in incognito.
Il software gratuito e open source si scarica nel sito ufficiale www.torproject.org, dove c'è anche la versione in italiano (circa 65 Mb).
Una volta installato, il browser sfrutta una serie di router per mascherare l’IP evitando ogni tracciamento, e per scovare i siti presenti nel Deep Web utilizza dei codici di crittografia avanzata, che consentono di accedere ai domini “.onion” di primo livello.

Si tratta di una navigazione lenta e pesante perché il sistema di oscuramento dell’IP avviene attraverso una continua procedura di rimbalzo del segnale tra i nodi.
Il suo funzionamento è semplice ed è del tutto simile a un normale programma di navigazione, però per facilitare l’operazione è possibile utilizzare un motore di ricerca come Torch (Tor Search Engine).

Una volta installato, il sistema si “connetterà” per navigare nel Web profondo, e in centro pagina apparirà di default il motore DuckDuckGo. Conviene però utilizzare Torch, il più vecchio motore di ricerca dedicato al Deep Web, e per fare questo basta aprire TOR digitando nella barra Url in alto il seguente indirizzo: http://xmh57jrzrnw6insl.onion/ e una volta caricata la pagina potrete navigare come se foste su Google.

Tramite Torch è possibile trovare una quantità vastissima di contenuti interessanti che vi stupiranno....
Un’alternativa ai motori di ricerca appena visti è consultare le directory, cioè dei portali che offrono elenchi di siti web per facilitare la navigazione nel Web oscuro. Per esempio le più famose sono: Hidden Wiki e OnionDir. Della serie: una volta aperto TOR scrivere sulla barra in alto “Hidden Wiki” oppure “OnionDir”...
Lo cose appena dette per la navigazione con pc nel Deep Web valgono anche per lo smartphone, in questo caso è necessario scaricare e installare l'applicazione TOR.

Rischi nel Deep e Dark Web?
I rischi quando di mezzo c'è un computer connesso ad una rete ci sono sempre!
TOR è abbastanza sicuro per entrare e navigare nel Deep Web ma ricordiamo che qui risiedono hacker, malfattori e criminali, che sguazzano nelle profondità oscure della Rete. Esattamente come avviene con i sistemi tradizionali è possibile trovare file infetti, virus, troian e script, in grado di carpire informazioni sensibili e dati personali.
Un altro consiglio è quello di NON visitare mai siti web tradizionali con TOR, compresi i classici motori di ricerca come Google e ovviamente non installare plugin o scaricare programmi e documenti.
Se possibile infine non usare un pc con Windows perché si tratta di uno dei sistemi operativi più hackerabili nel Deep Web, ma optare per programmi come Linux o software esterni da inserire nel pc con chiavette USB e schede SD.

Conclusione
La censura oggi - grazie anche alla pandemia mediatica - si sta facendo sempre più pressante e pervasiva. I social e i motori di ricerca si stanno piegando alle volontà della dittatura vigente.
Tutte le informazioni che fuoriescono dal pensiero unico del mainstream sono “Fake” e devono essere rimosse.
La realtà è molto amara: sarà sempre più difficile pubblicare articoli che escono dal paradigma.
Youtube mette sotto ogni video in cui si parla di coronavirus un bel link diretto al sito del Ministero della salute italiano. Questo avviene oggi, domani semplicemente ne impedirà la pubblicazione.
Il Ceo di Facebook, Mark Zuckerberg ha deciso di offrire spazi pubblicitari gratuiti all’OMS per far fronte all’epidemia di Coronavirus. Tradotto: Facebook inzierà a bloccare fake news e annunci ingannevoli!

Pertanto a breve sui social sarà impossibile scrivere un post scomodo al Sistema.
Se nel web oramai la censura è all'ordine del giorno, forse il Deep Web rimane una possibile alternativa all'informazione libera?


Marcello Pamio

Siamo di fronte alla più grande PsyOps, operazione psicologica, mai messa in atto nel mondo.

Problema - Reazione - Soluzione

Problema: VIRUS
Reazione: PAURA
Soluzione: DITTATURA (medica, mediatica, sociale, finanziaria, politica e culturale)

Con la scusa di un misterioso virus, arrivato dall'Oriente (forse), il Grande Fratello affina le armi e stringe sempre il cappio attorno alle già risicate libertà.
Isolamento sociale (che fa crescere non solo la paura ma anche rabbia/rancore).
Tracciamento digitale, incrociando tabulati, carte di credito e satellitare dei cellulari.
Per sapere in ogni momento dove siamo e cosa stiamo acquistando.
Telecamere, sensori biometrici e termici per vedere in ogni istante cosa facciamo. 
Nell'attesa del microchip e della sparizione del contante, passaggi questi ultimi obbligatori! Nel biochip saranno registrati tutti i dati individuali, sanitari, fiscali, compreso l'ID, l'Identificativo Digitale che tutti avranno.
Il denaro cartaceo dovrà sparire per lasciare il posto alla moneta virtuale, elettronica, facilmente manipolabile e gestibile dalle mani dei manovratori.
Mentre i sudditi impauriti e reclusi in casa attendono il vaccino, le antenne per il 5G spuntano come i funghi, perché tale tecnologia è importantissima per la dittatura (medica, mediatica, sociale, finanziaria, politica e culturale)...


Marcello Pamio

Il 4 giugno 2019 l’Ufficio Brevetti e Marchi americani (USPU, US Patent and Trademark Office), ha autorizzato ad Amazon il brevetto numero 10,313,638.
Si tratta di un veicolo aereo senza equipaggio (UAV) in grado di «eseguire un’azione di sorveglianza» sulle case dei clienti Amazon.
Edulcorato col nome di «sorveglianza come servizio», nasconde invece una preoccupante operazione.
Il colosso americano, non solo sta fagocitando e globalizzando gli acquisti globali di qualsiasi prodotto, ora la società di Seattle vuole monitorare e controllare le abitazioni.

Le premesse non lasciano spazio a nessun dubbio, qualche mese fa infatti, Amazon ha comprato per 1 miliardo di dollari la società Ring che produce campanelli e videocamere connessi ad internet.
Il precedente brevetto depositato (US 2018/0341835) il 29 novembre 2018, ne spiega i motivi.

 
Ha a che fare con un sistema integrato di «sicurezza intelligente», che accoppierebbe tecnologie di riconoscimento facciale come «Amazon Rekognition» con le videocamere Ring.
E’ sufficiente fornire un’immagine o un video all’API Rekognition e il servizio può identificare oggetti, persone, testo, scene e attività. Si basa sulla stessa tecnologia di apprendimento profondo collaudata e sviluppata dagli esperti di visione artificiale di Amazon, che permette di analizzare quotidianamente miliardi di immagini e video. Il sistema può anche identificare migliaia di oggetti (una bicicletta, un telefono, un edificio) e scene (un parcheggio, una spiaggia, una città…), e attività specifiche che si svolgono in un singolo fotogramma. Roba da far impallidire le sceneggiature di film di fantascienza.

Secondo la CNN «l’applicazione di Amazon porta a quartieri più sicuri e più connessi, oltre a proprietari e forze dell’ordine più informati su quello che sta succedendo».
La realtà come sempre è molto lontana: stiamo parlando di un sistema che la polizia (e Amazon che gestisce i dati) potrà utilizzare per abbinare i volti delle persone che camminano ripresi dalle telecamere dei campanelli con la banca dati fotografica delle persone «scomode» e/o «sospette».
Amazon quindi sogna un futuro pericoloso, con la sua tecnologia al centro di una massiccia rete di sorveglianza decentralizzata in grado di eseguire il riconoscimento facciale in tempo reale …
Ora il nuovo brevetto completa il quadro: una rete di droni in grado di filmare le case dei clienti mentre viaggiano in cielo per consegnare i pacchi ordinati.
Dotati di intelligenza artificiale, potranno osservare qualsiasi cosa insolita della proprietà: finestre rotte, porte aperte e persone non autorizzate.
I clienti, sempre secondo il brevetto, potranno richiedere controllo di sicurezza ogni ora, ogni giorno o ogni settimana. Il servizio di monitoraggio in tempo reale, varia a seconda del design del drone e dei suoi sensori (immagini fisse, video, infrarossi, visione notturna, audio e/o in tempo reale).

Il drone per le consegne è in grado di volare in verticale come un elicottero, e in orizzontale come un aereo per lunghissimi viaggi.

Ovviamente l’utilizzo di droni per la consegna per fini di sorveglianza, solleva enormi problemi di privacy e sicurezza, sia per i clienti Amazon che per tutti gli altri che non hanno acconsentito a tale controllo.
Proprio per questo il brevetto descrive una specie di geo-scherma che dovrebbe risolvere il problema della privacy, consentendo al drone di catturare solo filmati di case di proprietà dei clienti.
D’altronde come non fidarsi di Jeff Bezos?

Nel frattempo la Federal Aviation Administration (FAA) ha recentemente approvato ad Amazon i voli dei droni commerciali nelle regioni rurali del paese. Iniziano dalla periferia per poi arrivare ovunque…
Il Grande Fratello è sempre più vicino e sempre più pervasivo, e Amazon è una delle società più interessante da questo punto di vista, d’altronde il logo parla da solo.

Origine del nome Amazon
Il primo nome della società fu «Cadabra», come la parte finale della formula magica «Abracadabra».
Si dice che Bezos voleva che la sua libreria online fosse velocissima e facile, come in una magia, in realtà non sapremo mai il vero e occulto motivo. Fatto sta che «Cadabra» è stato registrato da Bezos nel 1994, ma l’anno successivo la società si è presentata col nome di «Amazon», derivante dal Rio delle Amazzoni, il più grande fiume del mondo.

La freccia sotto il nome, indica due lettere, la A e la Z, cioè dalla A alla Z, dall’Alfa all’Omega (inizio e fine). Vuol solo dire che su Amazon puoi acquistare di tutto, o è il simbolo del controllo planetario?

Il Big Brother Awards, detto semplicemente BBA, è un premio «in negativo» che da anni viene assegnato in tutto il mondo a chi più ha danneggiato la privacy.
Purtroppo la maggioranza dei cybernauti è ormai convinta che parlare di libertà e diritti civili in Rete sia inutile perché il tecnocontrollo sociale è una realtà così largamente accettata che è quasi inutile opporvisi.
Il BBA si propone proprio di riportare l’attenzione del popolo del web, su coloro che attivamente o passivamente contribuiscono a questa situazione, abbastanza allarmante.
Qui sotto ecco i vincitori dei BBA Italia del 2018.

Vincitori dei Big Brother Awards Italia 2018

RISCHIO TECNOLOGICO
Assegnato alla nuova tecnologia più rischiosa per i cittadini digitali.
Il premio 2018 viene assegnato congiuntamente a:

  • Amazon AWS IoT Services
  • Google Cloud IoT
  • Particle Industries, Inc.

Queste tre aziende sono attualmente i leader tecnologici e di mercato per la fornitura di servizi cloud per l’IoT (acronimo che significa «Internet delle cose»).
Si tratta di servizi di sviluppo e gestione offerti a coloro che intendono realizzare oggetti IoT, atti a velocizzare il processo di sviluppo di un prodotto, ma contemporaneamente veicolano tutti gli enormi flussi di dati che gli oggetti IoT generano attraverso la piattaforma del fornitore di servizi.

Ciò permette di analizzare con tecniche di Big Data Analysis e Deep Learning i flussi di dati e di creare profili normali/psicografici dei possessori di uno o più oggetti IoT. Mentre questo potere può essere in parte ceduto, vendendolo a chi ha realizzato gli oggetti, l’enorme potere di analizzare l’interezza dei dati di tutti gli oggetti IoT in qualunque modo possibile viene detenuto dal fornitore di servizi.

L’analisi di questi flussi di dati conferisce un potere di profilazione e tecnocontrollo maggiore di quello oggetto dell’affaire Facebook/Cambridge Analitica. Un potere enorme, che può essere limitato, anzi autolimitato, solo dalle condizioni di servizio decise unilateralmente dai fornitori di servizi stessi; tuttavia, tutti questi fornitori non pubblicizzano molti particolari su questo aspetto.
Considerando che qualsiasi limitazione che il fornitore si imponesse autonomamente comporterebbe la perdita di un affare estremamente redditizio, ci si può domandare se delle autolimitazioni verranno poste in essere in futuro.
Per questi motivi i vincitori, quali rappresentanti più significativi di tutta l’industria dell’IoT, vincono meritatamente il Big Brother Award di Rischio Tecnologico.

MINACCIA NAZIONALE
Assegnato per la più grave decisione pubblica o manipolazione dell’informazione fatta da un ente pubblico o da un suo rappresentante.

  • Parlamento della Repubblica Italiana

 (firmatari legge Walter Verini, Mara Mucci, Giuseppe Berretta)

La quantità di dati generati da ogni persona nella società dell’informazione è enorme e la conservazione dei dati per finalità di giustizia richiede un delicatissimo bilanciamo fra “sicurezza e privacy”.
Questo bilanciamento è saltato completamente quando in Italia è stata approvata una normativa che estende in modo indiscriminato la conservazione di dati di traffico telematico e telefonico alla durata di 6 anni. Legge incompatibile con l’ordinamento comunitario, che porterà a certe procedure da parte della UE (Rif. Sentenza Tele2). Legge duramente criticata dal Garante della Privacy Italiano, da tutti gli attori della società civili nonché da autorevolissimi giuristi. Legge introdotta con l’inganno, come confermato da numerosi parlamentari, come sub-emendamento di un articolo di recepimento di direttiva europea sulla sicurezza degli ascensori all’interno di un pacchetto legislativo di recepimento di variegate direttive europee (“Legge Europea 2017”). Legge che oggi pone l’Italia unica in Europa in una condizione di sorveglianza massiva, soprattutto guardando alle modalità di raccolta di dati di traffico telematico effettuati da parte degli operatori mobili con metodiche di CGNAT, ovvero quelle metodiche che portano alla registrazione di tutti i siti visitati dai propri utenti.

Un cittadino italiano nel 2023 non ricorderà sicuramente quale sito avesse visitato l’8 giugno 2018 alle ore 18.15. Ma lo stato italiano si.
Tenendo conto di tale grave, ampia e indiscriminata condizione di lesione dei diritti civili dell’intera popolazione residente nello stato Italiano, si conferisce il premio Minaccia Nazionale al Parlamento della Repubblica ed in particolare ai firmatari della legge in oggetto, Walter Verini, Mara Mucci e Giuseppe Berretta.

MINACCIA INTERNAZIONALE
Assegnato, senza riguardo alla nazionalità, a chi più gravemente minaccia i diritti dei cittadini digitali.

MINACCIA DA UNA VITA
Assegnato a chi ha meritato per più anni consecutivi uno dei premi precedenti:

  • Facebook

In un mondo in veloce cambiamento poche aziende avrebbero potuto rimanere sulla cresta dell’onda per anni e anni riuscendo a sviare, rimandare, procrastinare sempre l’adozione di misure minime di rispetto dei propri utenti e della loro privacy.
Facebook ci è riuscita e merita un premio speciale alla carriera per essere restata sempre fedele alla propria intima natura di violatore, molestatore, minacciatore dell’identità digitale dei cittadini nascondendo dietro un contratto di servizio e delle fantomatiche regole sociali della comunità la violazione dei più basilari diritti all’identità e dignità dei cittadini.

Gli scandali recenti hanno però portato il fondatore a mostrare con disarmante candore la vera faccia di Facebook in un’audizione pubblica al Congresso degli Stati Uniti (da notare che in Europa l’equivalente audizione è stata tenuta a porte chiuse, perché noi europei non abbiamo diritto alla conoscenza, potrebbe farci male) la reale natura del network: non essere sociale ma… «Senator, we run ads». Fanno pubblicità, tutto qui, e senza neppure lo sforzo di investire nella realizzazione di un contenuto accattivante ma semplicemente proponendo in modo selettivo ad ogni proprio utente ciò che solletica di più le sue risposte meno mediate, e lo tiene attaccato praticamente un grande distributore di odio di scala planetaria.
Cari utenti di Facebook, voi non siete il loro prodotto, è la parte peggiore di voi, l’odio, l’invidia, il disprezzo, il risentimento, l’intolleranza, che gli algoritmi di Facebook selezioneranno accuratamente per mostrarli a chi più verrà offeso da questo. Lo chiamano engagement: è l’apoteosi della brutalità e dell’inciviltà.

 

Tratto da «Big Brother Awards Italia 2018», https://bba.winstonsmith.org


Dottor Alfred Spitzer, «Solitudine Digitale»

Dall’inizio di questo secolo gli stati del mondo occidentale “civilizzato” raccolgono i dati personali dei loro cittadini in proporzioni mai conosciute finora. Una delle fonti fondamentali di questi dati siamo noi stessi! Siamo noi che forniamo i dati, sia con il pieno consenso, sia del tutto inavvertitamente: che siano le nostre email e le nostre telefonate ad essere lette o ascoltate, le nostre abitudini d’acquisto a essere registrate (per mezzo delle tessere fedeltà), i nostri movimenti (non solo) nei luoghi pubblici a essere monitorati per mezzo di telecamere, dei nostri smartphone o del software della nostra auto, o che siano i nostri sentimenti e stati d’animo essere non solo registrati e analizzati, ma ormai anche manipolati per mezzo di Facebook o Twitter, non fa differenza.

Prima ci preoccupavamo di ciò che sapevano sul nostro conto l’Agenzia delle Entrate o la Motorizzazione Civile. Oggi vengono raccolti, memorizzati e analizzati i dati sul nostro conto da numerose aziende e dallo Stato, in proporzioni tali che la furia catalogatrice della Stasi sembra a confronto un semplice “caffè tra signore”.
Non c’è da meravigliarsi se ormai il termine Big Data ha assunto un retrogusto sgradevole.
Il motivo che si adduce per giustificare tale furia catalogatrice è l’aumento degli attacchi terroristici: per evitarli, l’intera società deve reagire con una maggior vigilanza al fine di garantire la sicurezza interna.

Big Data e Deep Learning
Non è solo la raccolta dei dati personali ad aver conosciuto una crescita esponenziale, ma anche la possibilità di una loro analisi. E’ stato solo con lo sviluppo dei più moderni programmi di elaborazione dati che si è reso possibile interpretare i dati che uno smartphone fornisce con tutti i suoi sensori (sensori per i gesti, i movimenti, la velocità, la temperatura, l’umidità eccetera), con il microfono, le videocamere e il sistema di navigazione satellitare.
Perché solo quando l’enorme massa di dati in entrata può essere anche automaticamente analizzata si ha una reale possibilità di spiare gli uomini sulla Terra.
Non c’è da meravigliarsi quindi se quasi in contemporanea all’arrivo dello smartphone siano stati fatti i necessari progressi nell’ambito dell’elaborazione dati. Tali progressi sono conosciuti con il nome di Big Data e Deep Learning.

Il concetto di Big Data è ambiguo e i suoi contorni non solo sono sfocati, ma anche in continuo mutamento. In ogni caso si tratta di quantità di dati talmente esorbitanti che non è possibile avere una visione di insieme senza l’aiuto di strumenti meccanici e per i quali non bastano più nemmeno i consueti processi di elaborazione dati digitale.
Si dice che la quantità di dati disponibili prodotti in tutto il mondo, raddoppia ogni due o tre anni, ma si dimentica che questo dipende non da ultimo dal fatto che ci sono sempre più macchine fotografiche che scattano in continuazione foto, con una definizione sempre maggiore, che la nostra comunicazione – mail, telefonate, messaggi ecc. - viene osservata e memorizzata sempre meglio, e che i sensori più disparati forniscono in maniera del tutto automatica dati per qualsiasi cosa (a partire dal meteo fino alle nostre pulsazioni), mentre prima ci limitavamo ad assistere i fenomeni naturali senza registrarli. Con Big Data s’intende senz’altro anche questo aspetto del nostro mondo tecnologizzato.

Big Data si riferisce comunque soprattutto alle possibilità di salvataggio e interpretazione dei dati in giganteschi centri dati che sorgono nelle vicinanze di corsi dei fiumi e/o di centrali elettriche, perché calcolatori e sistemi di immagazzinamento dati sviluppano un fabbisogno energetico molto elevato, non da ultimo per il raffreddamento.


Le banche dati contengono così tante informazioni che estrarre quelle rilevanti somiglia davvero all’estrazione di metalli in una miniera. Per questo la ricerca all’interno di grandi quantità di dati viene chiamata Data Mining.
Le possibili conseguenze di tutto ciò le ha scoperte a proprie spese una quindicenne americana incinta...

L’incredibile storia della ragazza incinta
La ragazza non aveva ancora informato i genitori della sua gravidanza, quando ricevette posta da un supermercato locale: pubblicità di vestiti pre-maman, fasciatoi e molti, molti visi di bebè...
Il padre, che non aveva trovato affatto divertente la cosa si recò furibondo al supermercato chiedendo di parlare con il manager: «Mia figlia ha trovato questo nella cassetta postale (...)  va ancora a scuola e voi le ha mandate coupon per vestiti da bebè e culle? Volete che mia figlia rimanga incinta
Il manager si scusò e anche dopo qualche giorno telefonò di persona per scusarsi nuovamente. Ma la voce del padre adesso suonava affranta: «ho fatto una chiacchierata a quattrocchi con mia figlia.  Ho scoperto che a casa nostra succedevano cose di cui non sapevo nulla. Partorirà ad agosto. Sono io che devo scusarmi con lei».
Cos’era accaduto?

Nei supermercati degli Stati Uniti esistono da molto tempo coupon, sconti e carte socio che hanno essenzialmente la funzione di raccogliere informazioni sul cliente: età, sesso, stato di famiglia, figli, domicilio, guadagno; le carte di credito utilizzate, le pagine web consultate sono note ai negozi tanto quanto le preferenze tra le marmellate, il caffè o i fazzoletti di carta, oppure le particolarità della dieta (vegetariana, vegana, intollerante al lattosio o al glutine, ecc.).
Se le informazioni possedute dai supermercati non sono per loro sufficienti, ne comprano altre: «sull’appartenenza etnica, sulle precedenti occupazioni, sulle riviste lette, se si è stati inadempienti o se si è separati, in che anno si è comprato casa, che scuola si è frequentata o che università, di cosa si parla o si scrive online, quali sono le posizioni politiche, ecc.»

La catena di supermercati Target, la seconda più grande negli USA, è tra le prime che provano a scoprire per mezzo del Data Mining quali delle proprie clienti siano in stato di gravidanza.
Per far ciò si confrontano gli acquisti di migliaia di donne che si sa essere incinte, con gli acquisti delle donne non incinte. Da tale confronto risulta che le donne in stato di gravidanza, a partire circa dall’inizio del loro quarto mese, comprano prodotti per la pelle senza l’aggiunta di profumi e, nei primi 5 mesi di gravidanza, acquistano integratori alimentari come calcio, magnesio e zinco.
«Sono molte le clienti che comprano saponi e ovatta, ma quando la cliente inizia all’improvviso a comprare molti saponi inodori, confezione extralarge di ovatta, lozioni per il bucato a mano e strofinacci, è probabilmente vicina alla data del parto».
In questo modo, sulla base di circa 25 prodotti acquistati da una donna, è possibile non soltanto assegnare un punteggio di previsione della gravidanza, ma anche calcolare una finestra relativamente ristretta sul giorno della nascita.

Su questa base è possibile raggiungere i clienti con pubblicità molto mirate e tanto più efficaci se si pensa che la gravidanza e la nascita di un figlio sono sempre fasi di cambiamenti radicali, in cui si definiscono alcune vecchie abitudini.
Così è successo quello che doveva succedere...
Dopo che l’incidente della ragazza quindicenne è stato reso pubblico sul «New York Times»[1], ci si è resi conto che la strategia adottata non era affatto una buona strategia di marketing. Eppure chi crede che il supermercato abbia abbandonato il suo calcolo delle previsioni di gravidanza si sbaglia.
Adesso lo fa soltanto in maniera più subdola, stampando un tosaerba accanto al pannolino sul coupon, in modo che la cosa dia meno nell’occhio: la cliente crede che tutti ricevano lo stesso coupon e considera la pubblicità dei pannolini un caso…

 

Alfred Spitzer, medico psichiatra è stato visiting professor a Harvard e attualmente dirige la Clinica psichiatrica e il Centro per le Neuroscienze e l’Apprendimento dell’Università di Ulm.
Autore di numerosi saggi tra cui «Demenza Digitale»

Note

[1] «How company learn your secrets», «New York Times», 16 febbraio 2016, https://www.nytimes.com/2012/02/19/magazine/shopping-habits.html 

 Marcello Pamio

Amazon compra per un miliardo di dollari la società Ring!
Come mai il mostro dell’e-commerce compra sganciando una cifra colossale un’azienda che produce campanelli e videocamere connessi ad Internet? Si tratta di una delle maggiori acquisizioni fatte dal gruppo di Seattle.
La risposta sarà chiarissima alla fine del presente articolo.

Amazon intende connettere prodotti e servizi legati al suo assistente vocale Alexa, nello stesso tempo sta sfidando l’altro colosso Google, e infine c’è tutto il discorso del controllo globale mascherato sotto la voce «sicurezza».
Il disegno inizia a prendere forma leggendo il nuovo brevetto depositato proprio da Amazon qualche mese fa su un sistema integrato di «sicurezza intelligente».
La domanda di brevetto (US 2018/0341835), resa disponibile a fine novembre, avrebbe accoppiato tecnologie di riconoscimento facciale come «Amazon Rekognition» appunto con Ring.

Amazon Rekognition
Tanto per capacitarsi della situazione, con «Amazon Rekognition» è sufficiente fornire un’immagine o un video all’API Rekognition e il servizio può identificare oggetti, persone, testo, scene e attività, oltre che rilevare eventuali contenuti non appropriati.
Amazon Rekognition offre inoltre analisi facciale ad elevata precisione su immagini e video.


È possibile rilevare, analizzare e confrontare volti per diversi casi d’uso, ad esempio verifica degli utenti, conteggio delle persone e pubblica sicurezza, ma anche ovviamente per controllare le persone.

Si basa sulla stessa tecnologia di apprendimento profondo, collaudata e altamente scalabile, sviluppata dagli esperti di visione artificiale di Amazon, che permette di analizzare quotidianamente miliardi di immagini e video e che per l’uso non richiede esperienza nell’apprendimento automatico.
Il sistema può anche identificare migliaia di oggetti (una bicicletta, un telefono, un edificio) e scene (un parcheggio, una spiaggia, una città…), e attività specifiche che si svolgono in un singolo fotogramma, ad esempio «consegnare un pacco» o «giocare a calcio»…

Analisi facciale da fantascienza
È possibile analizzare gli attributi dei volti nelle immagini e nei video per determinare elementi come lo stato d’animo, la fascia di età, se la persona ha gli occhi aperti, ha gli occhiali o la barba. Non solo, è possibile anche valutare come cambiano questi fattori nel corso del filmato, creando una sequenza temporale delle emozioni di una persona.
Tutto meraviglioso. In banca o in un negozio sarà possibile stabilire dai cambiamenti del volto di un individuo se il soggetto si trova lì per acquistare o per fare una rapina.
Stiamo giungendo sempre più velocemente all’inquietante «Sistema Precrimine» del film Minority Report, dove gli omicidi e i furti sono stati quasi debellati grazie a questo sistema che li blocca prima che avvengano.

Tornando al brevetto Amazon, la CNN, il megafono del Sistema, rassicura tutti scrivendo che «l’applicazione di Amazon porta a quartieri più sicuri e più connessi, oltre a proprietari e forze dell’ordine più informati su quello che sta succedendo».[1]
Quindi tutti più felici e tranquilli ovviamente, parola di CNN.
Secondo invece l’avvocato Jacob Snow (ex giurista di brevetti), i dettagli del brevetto sono ancora approssimativi, ma l’applicazione descrive un sistema che la polizia potrà utilizzare per abbinare i volti delle persone che camminano ripresi dalle telecamere dei campanelli con la banca dati fotografica delle persone per così dire «scomode» o «sospette».
Sarà possibile anche per i proprietari delle case aggiungere le foto di persone “sospette” nel sistema, e il programma di riconoscimento facciale del campanello controllerà chiunque passi davanti alla loro abitazione.
In entrambi i casi, se si verifica una corrispondenza, il volto della persona potrà essere automaticamente inviato alle forze dell’ordine e la polizia potrebbe arrivare in pochissimi minuti.

Riuscite a comprenderne le potenzialità? Sarà finalmente possibile aggiungere nel database governativo la foto della suocera o del negretto dietro casa che rompe ogni giorno durante i pasti per qualche spicciolo, e quando questi sgraditi ospiti suoneranno il campanello, partirà una scarica da 1000 volt che li fulminerà sull’uscio!
Scherzi a parte, secondo l’avvocato che ha passato molto tempo a studiare i brevetti la cosa è molto inquietante, in base alla sua esperienza infatti «è raro che le domande di brevetto presentino, con dettagli da incubo, il mondo che un’azienda vorrebbe vedere. Amazon sogna un futuro pericoloso, con la sua tecnologia al centro di una massiccia rete di sorveglianza decentralizzata, che esegue il riconoscimento facciale in tempo reale su membri del pubblico utilizzando telecamere installate sul campanello della gente.»[2]
Dalla domanda di brevetto si evince anche che Amazon non ha intenzione di identificare le persone solo in base ai loro volti, ma la società prevede di utilizzare anche i dati biometrici, tra cui impronte digitali, analisi della texture della pelle, del DNA, della geometria della mano, della scansione dell’iride, del riconoscimento vocale, dell’odore/profumo e perfino delle caratteristiche comportamentali.
Immaginiamo un quartiere «sicuro» e «protetto» in cui ogni abitazione ha in dotazione queste telecamere nei campanelli. Basta avvicinarsi alla casa di un amico o passeggiare nelle vicinanze per andare in un negozio, e il nostro volto o la nostra impronta digitale o la voce possono venire registrati e magari contrassegnati come «sospetti» dal database governativo a nostra insaputa e soprattutto senza il nostro consenso.

Amazon, che vende simili dispositivi e gestisce i server, spinge le forze dell’ordine ad adottare questa tecnologia.
Sempre nella domanda di brevetto si dice che qualsiasi dispositivo audio-visivo può essere dotato delle appropriate funzioni di sorveglianza biometrica, e che Amazon sta spingendo la tecnologia verso l’automazione, rimuovendo il giudizio umano dal processo d’identificazione, e affidandosi esclusivamente ai dati (le foto di arresto, ecc.).
L’Associazione californiana ACLU, assieme ad altri gruppi per i diritti continuano ripetutamente ad avvertire che la sorveglianza facciale pone una minaccia senza precedenti alle libertà e ai diritti civili, che deve essere fermata quanto prima.

Conclusioni
La risposta alla domanda di partenza è chiarissima: con la solita scusante della “sicurezza”, Amazon (ma anche Google, Facebook, ecc.) stanno invece lavorando per il progetto di controllo globale.
Costruendo pezzo dopo pezzo tutta una rete pervasiva di sorveglianza elettronica!
Lo scopo è il tracciamento di tutti e ovunque, e simili dati sensibili saranno gestiti dal governo di turno e dalle società private che partecipano all’operazione.
Stanno semplicemente realizzando quello che moltissimi film di fantascienza hanno preconizzato…

Fonti:

"I nuovi e raccapriccianti sistemi di riconoscimento facciale Amazon, spieranno il vicinato dalla porta di entrata di casa".
https://neovitruvian.wordpress.com/2018/12/23/i-nuovi-e-raccapriccianti-sistemi-di-riconoscimento-facciale-amazon-spieranno-il-vicinato-dalla-porta-di-entrata-di-casa/ 

[1] «Amazon may want to identify burglars with facial recognition tech»

https://edition.cnn.com/2018/11/30/tech/amazon-patent-doorbell-facial-recognition/index.html

[2] https://www.commondreams.org/views/2018/12/13/amazons-disturbing-plan-add-face-surveillance-your-front-door