Num trabalho recente – O Futuro Está Chamando – Edward Griffin cita uma informação publicada no site www.msnbc.com, em dezembro de 2001, isto é há 10 anos, referindo uma operação do FBI denominada “Lanterna Mágica”.
Utilizando computadores e programas avançados, o governo norte americano utiliza desde então, a internet para “plantar secretamente um programa no computador de qualquer pessoa para que cada tecla digitada no teclado seja informada. Isso significa que o governo pode agora capturar um registro de tudo que você cria em seu computador, incluindo senhas, arquivos criptografados e até arquivos apagados.”
Na seqüência nos chega um artigo de Tom Burghardt, publicado pelo site www.globalresearch.ca, informando sobre a atualidade e avanços da vigilância eletrônica para controle das pessoas pelo estado, que conta com policias especiais e serviços secretos pagos pelo trabalho dos contribuintes – pessoas físicas e empresas – para ativar super computadores com programas capazes de “fechar a armadilha da segurança”. Burghardt cita em seu artigo um trecho de recente reportagem da revista New Scientist, revelando que através da conexão de internet, os vigilantes a serviço do estado podem localizar uma pessoa no espaço de alguns metros.
Os eleitores, as pessoas comuns – apelidados de cidadãos - ainda não ativaram a vigilância eletrônica sobre os atos do estado. Ainda não contam com os recursos, tempo e iniciativa organizada, para desvendar os segredos e negociatas que, além de desfigurar as liberdades, derramam câmeras vigiando cada movimento da gente nas ruas, estradas e nos interiores dos edifícios, tudo com a eterna justificativa da segurança, responsabilidade do estado, remetida para a iniciativa privada. Ainda não contamos com recursos suficientes para desvendar o alcance e utilização dos chips em cartões bancários, em cédulas de identidade, ou o uso da biometria e grampos telefônicos.
Yong Wang um cientista da computação da Universidade de Ciências e Tecnologia Eletrônica da China, em colaboração com colegas da Universidade Evanston no Ilinois, EUA, desenvolveram programas, utilizando computadores de universidades e grandes empresas para refinar a localização de pessoas utilizando o Google Maps, facilitada pela tecnologia contida nos smartphones e outros brinquedos que, se facilitam as atividades privadas, são instrumentos de exposição nas mãos dos funcionários governamentais, para preparar dossiês com informações colhidas por agências diversas.
Se controlam as pessoas comuns, por que não controlam os bandidos que utilizam estes recursos – até na segurança das cadeias que abrigam alguns - dirigir suas ações e aterrorizar suas vítimas? Os policiais que dizem combater o crime organizado, tem acesso mínimo, parca formação e recursos para cumprir sua missão. Os corpos policiais que atuam no campo, além de mal remunerados são presas fáceis da corrupção, cujo exemplo maior vem dos “nossos representantes”, governantes e servidores blindados, impunes e protegidos por leis vergonhosas.
A propaganda massiva e deliberada indica sempre razões de estado para manter os próprios segredos e devassa da vida privada, num movimento que os tribunais acolhem e aprovam. Os decretos do estado mobilizam os políticos para adequar as leis municipais e estaduais à vontade de Brasília, que acena com os sucessos da economia local, pagando juros extorsivos aos bancos privados que concentram mais recursos a cada crise inventada, para tirar da cartola trilhões de dólares e euros, submetendo as nações e conduzindo-as aos acertos secretos para a estabilidade da desejada Nova Ordem do governo mundial centrado na ONU.
Enquanto EUA e Europa, China e Rússia, discutem o modelo da nova ditadura, se fabiana ou estalinista, quem vai ficar no comando ou se vão trocar de turno como democratas e republicanos fazem, - o que corresponderia aqui a troca de turno de comando entre petistas e tucanos numa ação entre amigos - os usuários da internet, gps, celulares, cartões chipados e todas estas modernidades eletrônicas que facilitam comunicações, transações financeiras e sexo virtual com portas escancaradas para vícios e crimes infames, vivemos no ambiente do salve-se quem puder! Transitamos no campo dominado pelos bandidos que se confundem com mocinhos.
É mesmo o tempo de vigilância total do Big Brother que inda insulta a inteligência das pessoas, com suas versões televisivas, mostrando a prática espúria da vigilância da vida privada, como brincadeira, como jogo de exposição da vida de pessoas isoladas de suas famílias e atividades profissionais. Tudo por propaganda, exibicionismo e invejáveis somas pecuniárias. Tudo preparando o grande show do controle total universal. É mesmo o fim da picada!
Utilizando computadores e programas avançados, o governo norte americano utiliza desde então, a internet para “plantar secretamente um programa no computador de qualquer pessoa para que cada tecla digitada no teclado seja informada. Isso significa que o governo pode agora capturar um registro de tudo que você cria em seu computador, incluindo senhas, arquivos criptografados e até arquivos apagados.”
Na seqüência nos chega um artigo de Tom Burghardt, publicado pelo site www.globalresearch.ca, informando sobre a atualidade e avanços da vigilância eletrônica para controle das pessoas pelo estado, que conta com policias especiais e serviços secretos pagos pelo trabalho dos contribuintes – pessoas físicas e empresas – para ativar super computadores com programas capazes de “fechar a armadilha da segurança”. Burghardt cita em seu artigo um trecho de recente reportagem da revista New Scientist, revelando que através da conexão de internet, os vigilantes a serviço do estado podem localizar uma pessoa no espaço de alguns metros.
Os eleitores, as pessoas comuns – apelidados de cidadãos - ainda não ativaram a vigilância eletrônica sobre os atos do estado. Ainda não contam com os recursos, tempo e iniciativa organizada, para desvendar os segredos e negociatas que, além de desfigurar as liberdades, derramam câmeras vigiando cada movimento da gente nas ruas, estradas e nos interiores dos edifícios, tudo com a eterna justificativa da segurança, responsabilidade do estado, remetida para a iniciativa privada. Ainda não contamos com recursos suficientes para desvendar o alcance e utilização dos chips em cartões bancários, em cédulas de identidade, ou o uso da biometria e grampos telefônicos.
Yong Wang um cientista da computação da Universidade de Ciências e Tecnologia Eletrônica da China, em colaboração com colegas da Universidade Evanston no Ilinois, EUA, desenvolveram programas, utilizando computadores de universidades e grandes empresas para refinar a localização de pessoas utilizando o Google Maps, facilitada pela tecnologia contida nos smartphones e outros brinquedos que, se facilitam as atividades privadas, são instrumentos de exposição nas mãos dos funcionários governamentais, para preparar dossiês com informações colhidas por agências diversas.
Se controlam as pessoas comuns, por que não controlam os bandidos que utilizam estes recursos – até na segurança das cadeias que abrigam alguns - dirigir suas ações e aterrorizar suas vítimas? Os policiais que dizem combater o crime organizado, tem acesso mínimo, parca formação e recursos para cumprir sua missão. Os corpos policiais que atuam no campo, além de mal remunerados são presas fáceis da corrupção, cujo exemplo maior vem dos “nossos representantes”, governantes e servidores blindados, impunes e protegidos por leis vergonhosas.
A propaganda massiva e deliberada indica sempre razões de estado para manter os próprios segredos e devassa da vida privada, num movimento que os tribunais acolhem e aprovam. Os decretos do estado mobilizam os políticos para adequar as leis municipais e estaduais à vontade de Brasília, que acena com os sucessos da economia local, pagando juros extorsivos aos bancos privados que concentram mais recursos a cada crise inventada, para tirar da cartola trilhões de dólares e euros, submetendo as nações e conduzindo-as aos acertos secretos para a estabilidade da desejada Nova Ordem do governo mundial centrado na ONU.
Enquanto EUA e Europa, China e Rússia, discutem o modelo da nova ditadura, se fabiana ou estalinista, quem vai ficar no comando ou se vão trocar de turno como democratas e republicanos fazem, - o que corresponderia aqui a troca de turno de comando entre petistas e tucanos numa ação entre amigos - os usuários da internet, gps, celulares, cartões chipados e todas estas modernidades eletrônicas que facilitam comunicações, transações financeiras e sexo virtual com portas escancaradas para vícios e crimes infames, vivemos no ambiente do salve-se quem puder! Transitamos no campo dominado pelos bandidos que se confundem com mocinhos.
É mesmo o tempo de vigilância total do Big Brother que inda insulta a inteligência das pessoas, com suas versões televisivas, mostrando a prática espúria da vigilância da vida privada, como brincadeira, como jogo de exposição da vida de pessoas isoladas de suas famílias e atividades profissionais. Tudo por propaganda, exibicionismo e invejáveis somas pecuniárias. Tudo preparando o grande show do controle total universal. É mesmo o fim da picada!
05 de dezembro de 2013
Arlindo Montenegro
Nenhum comentário:
Postar um comentário