Vale do Silício, Serviços Secretos e a Arma Cibernética na Teia da Aranha?


Hoje vou lhes contar uma história sobre o Google, uma das marcas mais famosas do nosso tempo. Nós a conhecemos por seu sistema operacional Android em nossos smartphones, através de seus dispositivos domésticos inteligentes e telefones celulares, através de seu navegador de internet Chrome ou sua recente entrada no negócio de videogames com o Google Stadia. E, claro, por seus muitos serviços de internet... mais notadamente o motor de busca Google, Google Maps, Google Earth, Gmail e YouTube. Eles são uma organização que é tão onipresente que são quase invisíveis.

E este artigo também será sobre a CIA. O serviço secreto que derruba governos e espiões estrangeiros sobre líderes estatais e sobre a população. Dos abusos dos direitos humanos ao tráfico de drogas, a CIA sempre esteve envolta em mistério e controvérsia. Mas o que o Google tem a ver com a CIA? E qual é o propósito da World Wide Web e suas aplicações que criaram tantos bilionários nos últimos 20 anos?

Esta colaboração é muito preocupante, mas vamos dar uma olhada mais de perto.

A primeira Associação da CIA e NSA do Google

Na verdade, a própria Internet foi criada como resultado de um esforço de inteligência: Nos anos 70, a agência responsável pelo desenvolvimento de novas tecnologias para fins militares, de inteligência e de segurança nacional - a Defense Advanced Research Projects Agency (DARPA) - interligou quatro supercomputadores para lidar com transferências massivas de dados. Cerca de uma década depois, ela entregou a ARPA-Net à National Science Foundation (NSF), que espalhou a rede por milhares de universidades e eventualmente ao público em 1991, criando a arquitetura e a estrutura da World Wide Web. Mas as idéias subjacentes de uma rede de máquinas de controle humano remontam ao movimento cibernético dos anos 50. Wiki. E hoje, quase cinco décadas após seu nascimento, a Internet é irreversível e tem permeado todas as áreas de interação humana. Nós, como sociedade, nos tornamos social, política e economicamente dependentes dela. Fomos atraídos para a "teia" global com possibilidades promissoras... agora estamos presos e só podemos esperar que a aranha nos coma.

Em 1994, dois alunos de doutorado da Universidade de Stanford, Sergey Brin e Larry Page, começaram a trabalhar em seu aplicativo automático "web crawling and page ranking", que era parte de seu projeto de pesquisa. Eles esperavam obter acesso fácil à Internet então em explosão - e foram bem-sucedidos. A parte da pesquisa de Sergey Brin em Stanford foi financiada pela NSA e pela CIA.

Larry Page e Sergey Brin para o Standford na época

Brin relatou freqüentemente seu progresso a "indivíduos não-Standford" - um dos quais era o Dr. Rick Steinhauser. Steinhauser era um representante do Escritório de Pesquisa e Desenvolvimento da CIA e cuja função era supervisionar o financiamento de suas pesquisas, em um programa que era uma fusão entre a CIA e a NSA.

Naquela época, não era raro que os projetos de pesquisa fossem financiados pelas agências de inteligência. As agências de inteligência do governo dos EUA tinham criado programas e freqüentemente financiavam projetos com dinheiro inicial. Cerca de $3-4 milhões fluíam para as universidades através do enorme aparato das agências de inteligência dos EUA. Veja aqui. Até Putin reconheceu que o Google era um projeto da CIA e advertiu contra seu uso. Veja aqui.

E enquanto tanto o Google quanto a comunidade de inteligência negam que a CIA financiou diretamente o lançamento do Google, fica claro que o financiamento das agências de inteligência não só ajudou o Google, mas o Vale do Silício como um todo. Há muitas maneiras pelas quais esta relação foi construída e é mantida até hoje - uma das maiores é provavelmente o Fórum Highland.

O Fórum Highland

Há uma boa chance de você nunca ter ouvido falar deste fórum, mas ele conecta a comunidade mais ampla do Ministério da Defesa e da inteligência com o início da tecnologia. Isto assegura que as agências militares e de inteligência estejam sempre na vanguarda da tecnologia.

Por 20 anos, o Fórum Highlands tem proporcionado um espaço não-oficial para que alguns dos membros mais proeminentes da comunidade de inteligência sombra se encontrem com altos funcionários do governo dos EUA e outros líderes da indústria relevante. Quando Nafeez Ahmed, autor e blogueiro britânico, deparou-se pela primeira vez com a existência desta rede em novembro de 2014, quando relatou para a Motherboard da VICE que a recém anunciada "Iniciativa de Inovação em Defesa" do Secretário de Defesa dos EUA, Chuck Hagel, tratava realmente de construir a Skynet - ou algo parecido, essencialmente, para dominar uma era emergente de guerra robótica automatizada.

Esta história foi baseada em um "white paper" financiado pelo Pentágono, publicado dois meses antes pela National Defense University (NDU) em Washington DC, uma instituição líder nos Estados Unidos que, entre outras coisas, conduz pesquisas para desenvolver a política de defesa dos EUA nos níveis mais altos. O Livro Branco esclareceu o pensamento por trás da nova iniciativa e os revolucionários desenvolvimentos científicos e tecnológicos dos quais esperava se beneficiar.

O co-autor deste white paper da NDU é Linton Wells, um oficial de defesa norte-americano de 51 anos que serviu na administração Bush como chefe de informação do Pentágono, supervisionando a Agência de Segurança Nacional (NSA) e outras agências de espionagem. Ele ainda possui autorizações de segurança ultra-secretas e, de acordo com um relatório de 2006 na revista Government Executive, ele presidiu o "Highlands Forum", estabelecido pelo Pentágono em 1994. Leia aqui.

Linton Wells II (à direita), ex-chefe de informação do Pentágono e secretário assistente de defesa das redes, em recente reunião do Fórum das Terras Altas do Pentágono. Ao seu lado está Rosemary Wenchel, uma alta funcionária do Departamento de Segurança Nacional dos EUA.

A revista New Scientist (paywall) comparou o Fórum Highlands com reuniões de elite como "Davos, Ditchley e Aspen", descrevendo-o como "muito menos conhecido, mas... indiscutivelmente tão influente quanto um fórum de discussão". Leia aqui.

As reuniões regulares do fórum reúnem "pessoas inovadoras para discutir as interações entre política e tecnologia". Suas maiores realizações têm sido o desenvolvimento de uma guerra de alta tecnologia baseada em rede. Dado o papel de Wells em tal fórum, talvez não tenha sido surpreendente que seu Livro Branco sobre Transformação da Defesa tenha tido um impacto tão profundo na política real do Pentágono. Mas se este era o caso, por que ninguém havia notado?

Embora fosse patrocinado pelo Pentágono, não consegui encontrar uma página oficial sobre o fórum no site do Departamento de Defesa. De acordo com Adhmed, fontes ativas e ex-militares e de inteligência dos EUA nunca ouviram falar dele, nem jornalistas de segurança nacional.

Muitos executivos do Highland Forum ocupam cargos na CIA, NSA e em muitas outras agências. E as transferências de carreira dessas agências para o Vale do Silício também são comuns. Em 2012, por exemplo, Regina Dugan, Co-Presidente da Highland e co-presidente da DARPA, deixou sua agência para assumir um cargo executivo sênior no Google. Wiki.

Pouco tempo depois, ela construiu "um dispositivo de leitura da mente" para o Facebook (Projeto do Edifício 8), depois voltou ao Google para se concentrar em aplicações de realidade aumentada e smartphones modulares. Ela também trabalhou para a Motorola, onde esteve envolvida no desenvolvimento de tatuagens e comprimidos eletrônicos que transformam seu corpo inteiro em uma senha de autenticação. Veja aqui.

Oh, e em uma linha de e-mail vazada, Sergey Brin discutiu o compartilhamento de informações com o chefe da NSA por razões de segurança nacional. Leia aqui.

IN-Q-TEL - A conexão entre a CIA e a BIG-TECH

No auge do boom dot-com em 1999, a CIA lançou a In-Q-Tel: uma empresa de capital de risco do Vale do Silício. Wiki. Sua missão era investir em start-ups adaptados às necessidades da comunidade de inteligência. Ao contrário de outras empresas de capital de risco, a distribuição do dinheiro do contribuinte pela In-Q-Tel não é orientada para o lucro. Ao contrário, a CIA requer um benefício tecnológico para a comunidade de inteligência no prazo máximo de 36 meses após o investimento. O Q deve ser uma referência ao inventor de tecnologia com o mesmo nome nos filmes de James Bond. O espectro inclui programas de busca e software necessários para analisar dados e imagens. Ferramentas inteligentes de tradução que também podem capturar o significado dos textos a serem traduzidos. Mas a tecnologia de segurança informática, os sistemas de fornecimento de energia e o desenvolvimento nano- e biotecnológico também precisam manter o ritmo (Aqui).

Durante os últimos 20 anos, a CIA investiu em dezenas de start-ups de tecnologia e naturalmente espera colaboração.

Em 2003, a CIA investiu no Keyhole, um start-up que desenvolveu software de mapeamento 3D, através do In-Q-Tel. Uma de suas primeiras missões foi apoiar os soldados americanos durante a Operação Liberdade Iraquiana - a campanha para derrubar Saddam Hussein. No ano seguinte, a CIA comprou o Keyhole, cuja equipe agora incluía funcionários da CIA. Um pouco mais tarde, o Google transformou o Keyhole na base do que viria a ser o GoogleEarth, o aplicativo que permite mapear o mundo através de um buraco de fechadura. Apenas um ano após a aquisição, o diretor da In-Q-Tel, que era responsável pelo investimento original no Keyhole, conseguiu um emprego no Google. Mas não foi só isso que foi financiado pela In-Q-Tel. Leia aqui. Na época, o Google também conseguiu certos contratos com a NSA e a CIA para desenvolver aplicações de busca para eles. E em agosto de 2004, dez anos após seu nascimento, o Google foi a público.

E o Facebook? No verão de 2004, a empresa recebeu sua primeira injeção de capital de $500.000 de Peter Thiel. As duas infusões de capital seguintes foram de $12,7 milhões da Thiel e da Accel Partners em maio de 2005, e depois mais $27,5 milhões em abril de 2006 de uma rodada de financiamento liderada pela Accel envolvendo a Thiel, Accel e Greylock Partners. Portanto, estes são os nomes que procurei em relação ao In-Q-Tel, aqui está o que encontrei:

Peter Thiel: Aumentou o financiamento da In-Q-Tel para seu Palantir inicial em algum lugar por volta de 2004.
Parceiro Accel: Em 2004, o sócio da Accel James Breyer fez parte da diretoria da empresa de defesa militar BBN com o CEO da In-Q-Tel, Gilman Louie.
Parceiros Greylock: Howard Cox, o chefe da Greylock, sentou-se diretamente no quadro da In-Q-Tel.

Não estou dizendo que a CIA ou a In-Q-Tel estiveram diretamente envolvidas com o Facebook.
Só estou dizendo que me parece que os principais investidores iniciais no Facebook, ao mesmo tempo em que o Facebook estava levantando capital, tinham relacionamentos diretos com a In-Q-Tel ou com a alta gerência da In-Q-Tel... Também estou dizendo que a In-Q-Tel naquela mesma época era uma empresa que estava muito, muito interessada em coletar o tipo de dados que o Facebook tinha para oferecer.

Os investimentos na In-Q-Tel também são considerados uma espécie de selo de aprovação. Para cada dólar investido pela CIA em um start-up tecnológico, a empresa pode esperar uma média de $15 de outros investidores. Eles sabem exatamente que as tecnologias que a CIA tem em mente têm um futuro promissor. Além disso, o In-Q-Tel é freqüentemente composto por especialistas da indústria, como o ex-CEO da Netscape James Barksdale.

Muitas tecnologias financiadas pela CIA têm sido vendidas para grandes nomes. A Microsoft fechou um acordo com a Perceptive Pixel. A empresa é especializada em grandes telas sensíveis ao toque. A RIM, fabricante de telefones Blackberry, adquiriu a Paratek, fabricante de sistemas sem fio que desenvolveu antenas menores e mais eficientes em termos de potência. A Oracle também ajudou a si mesma no grande pool de desenvolvimentos da CIA e comprou a Tacit, bem como a Endeca. A Nokia assumiu o controle da MetaCarta para incorporar a tecnologia desenvolvida ali em seu próprio serviço de mapas. Claramente, a idéia está se espalhando. Se você comprar um novo telefone celular ou computador hoje, é muito provável que o conhecimento adquirido com o dinheiro da CIA esteja por trás disso. E o estado de vigilância de hoje mostra: A CIA é sempre a beneficiária destas tecnologias.

A grande teia de estreita cooperação entre os serviços de inteligência, os militares e o Vale do Silício.

De fato, a maioria dos gigantes da tecnologia tem vínculos diretos com agências de inteligência. No início de 2020, Microsoft, Facebook, Twitter e Google reuniram-se com o FBI, Segurança Nacional e o 'Office of Director of National Security (DNI)', pouco se sabe sobre este encontro, exceto sobre o tópico básico: "Como os gigantes da tecnologia podem garantir a segurança para as eleições de 2020". Leia aqui.

Por exemplo, o Google implementou um sofisticado programa de proteção. Isto assegura aos grupos vulneráveis como jornalistas, políticos, ativistas e principais figuras empresariais a proteção mais segura do Google. Isso torna essas contas menos vulneráveis a ataques de hackers como phishing e mailware. A única questão, naturalmente, é: quem é considerado digno desta proteção?

Google e o Setor de Defesa

A ligação mais próxima entre o Google e o governo, no entanto, é o Google Federal. O Google Federal existe desde 2006 e sua missão é servir aos contratos do governo. Você não encontra muito sobre o "Google Federal". Se eles simplesmente gostam de operar a partir das sombras, ou se o Google está abusando de sua posição de monopólio na guerra da informação para dificultar a busca dessas informações, continua sendo difícil dizer. Houve um ponto em que esta divisão do Google teve tantos ex-funcionários da NSA que foi apelidada de "O Oeste da NSA". Desde o início, a Google Federal contratou pessoas em massa - gerentes e empresários do Exército, Força Aérea, CIA, Raytheon e Lockheed Martin. E também se abasteceu de um exército de lobistas democratas e republicanos. Michael Bradshaw, diretor do Google Federal, disse ao Washington Post: "Muita gente nem sabia que o Google Federal existia". Leia aqui.

De acordo com o jornal, os contratantes tradicionais do governo estão interessados em trabalhar com o Google - e o Google está interessado em trabalhar com eles. O Google fez parcerias com empresas como a Lockheed Martin, Unisys, Computer Sciences Corporation e Blackbird Technologies. O Google também tem uma série de contratos com o Departamento de Defesa e a comunidade de inteligência, fornecendo software e serviços a todos, desde a Agência Nacional de Inteligência Geoespacial até o Departamento do Exército. Principalmente através da Boston Dynamics, uma empresa de robótica militar que já pertenceu à DARPA e que pertenceu ao Google de 2013 a 2017. Com tecnologias como esta, você está brincando com o fogo, confira este cenário fictício (mas bastante provável e alusivo à Boston Dynamics).


Parece que este é apenas o início da incursão do Google na arena da segurança nacional. Um olhar sobre o portfólio mais amplo do Google sugere uma ambição sem limites. Leia aqui. Esta é uma empresa que agora possui uma empresa de satélites, tecnologias avançadas de mapeamento e geoespacial, automóveis com auto-automático (Waymo), um portfólio inigualável de robótica e uma coleção inigualável de metadados de usuários globais. Agora pense no poder que uma empresa tem quando você combina todos esses esforços. A pequena empresa de Internet de Sergey Brin e Larry Page é agora a 17ª maior empresa do mundo sob o nome Alphabet Inc. Enquanto a subsidiária para os produtos de internet ainda se chama Google LLC, existem, além das já mencionadas, várias outras subsidiárias da gigante.

Google Venture e CapitalG são as próprias empresas de capital de risco da Alphabet com as quais eles têm investido em jovens empresas iniciantes desde 2009. Wiki. Wiki.

Com a Wing eles estão construindo um serviço de entrega de zangões. Veja aqui. Com Loon eles estão entregando internet de alta velocidade para locais remotos através de balões gigantes de hélio. Wiki.

Através da Deep-Mind, eles estão liderando o desenvolvimento da inteligência artificial e fizeram um avanço histórico em 2016 quando sua IA AlphaGo derrotou facilmente o melhor jogador de Go do mundo, um jogo de tabuleiro asiático que é muitas vezes mais complexo que o xadrez e onde a "intuição" é muito importante. Em suas instalações de pesquisa "X" eles desenvolvem uma grande variedade de coisas (da robótica à IA), mas o polvo gigante também tem seus tentáculos no campo das ciências da vida (Em verdade) e biotecnologia (Calico). Wiki. Ali, estão sendo feitas pesquisas sobre tecnologias de saúde invasivas e retardando o processo de envelhecimento.

A colaboração cada vez maior entre o Google e os serviços de inteligência chegou ao seu auge em 2010. Na época, o Google foi atacado pelo que se acreditava na época serem hackers do governo chinês. A NSA ajudou o Google e aproveitou a oportunidade para um acordo de compartilhamento de informações: O Google concordou em trocar informações sobre seu tráfego pelo que a NSA sabia sobre os hackers estrangeiros.

O Google Jigsaw é uma divisão da empresa encarregada de "combater problemas globais como extremismo, censura e desinformação". Mas esta divisão tem tido seus passos errados: Em 2012, com a escalada da guerra civil síria, as agências de inteligência pressionaram para uma mudança no governo. E-mails vazados revelaram, em 2016, que Jigsaw estava fazendo um brainstorming para idéias sobre como empurrar Bashir-Al Assad do poder. Planejado era uma ferramenta que rastreava visualmente todos os oficiais do governo sírio leais a Assad. Jared Kohan, chefe do Google Jigsaw, planejou mostrar esses dados na Síria, em canais de TV como a Al-Jazeera. O objetivo disto era a propaganda para aumentar a autoconfiança da oposição de Assad. Esta oposição era, é claro, o lado que as agências de inteligência dos EUA queriam ver ganhar.

Segundo Fred Burton, um ex-agente secreto da divisão de segurança do Departamento de Estado, isto não acontece por acidente: "O Google obtém o apoio da Casa Branca e do Departamento de Estado e apoio. A verdade é que eles estão fazendo coisas que a CIA não pode fazer".

Recentemente, o Google desenvolveu uma ferramenta para acompanhar se seus usuários correm alto risco de radicalização com base em seu uso da Internet. A ferramenta os direciona para sites governamentais especializados em dissuadi-los de suas crenças.

Parece que hoje em dia o Google e outros gigantes da tecnologia estão cada vez mais confundindo as linhas entre segredos corporativos e governamentais. E talvez o novo nome do Google, Alfabeto, seja uma forte indicação de que o Google é, ou sempre foi, apenas uma organização de fachada para as agências de inteligência. Nos EUA, por exemplo, as agências governamentais de três letras (CIA, NSA, NRO, FBI, etc.) têm sido muitas vezes chamadas de brincadeiras de agências do Alfabeto desde o início.... Wiki.

DARPA'S Lifelog - O nascimento do Facebook

Se o governo começasse a rastrear a localização atual, hábitos de compra, preferências, etc. de seus cidadãos, isso seria corretamente visto como um ataque à nossa liberdade. É exatamente isso que a organização governamental DARPA (Defense Adavanced Reasearch Program Agency), uma organização do Departamento de Defesa dos EUA que pesquisa tecnologias orientadas para o futuro, havia tentado fazer. Wiki.

LifeLog, um projeto da DARPA anunciado no final de 2003 prevê, de acordo com um artigo da Wired da época: Leia aqui.

"A LifeLog foi liderada por Darpa, o braço de pesquisa do Departamento de Defesa, e tinha como objetivo coletar em um único lugar praticamente tudo o que um indivíduo diz, vê ou faz: os telefonemas feitos, os programas de TV assistidos, as revistas lidas, as passagens de avião compradas, os e-mails enviados e recebidos. A partir deste mar de informações aparentemente interminável, os cientistas da computação traçariam caminhos distintos nos dados, relacionando relacionamentos, memórias, eventos e experiências".

Portanto, basicamente, este LifeLog teria sido um diário abrangente. Uma memória digital perfeita não apenas do que você faz, mas onde você o faz, com quem você faz o quê e de que maneira você faz o quê. E o plano era dividir esses diferentes eventos em episódios, para que você possa ver: Ah aqui estava isto e depois veio isto etc., e tudo isso automaticamente. Se você estiver interessado, você pode ler as exigências originais da DARPA na época. Bastante assustador, não é? Também não foi bem com a população. Leia aqui.

Mas não se preocupe, o programa foi interrompido, de acordo com o artigo da Wired em 4 de fevereiro de 2004. Essa data soa familiar? É isso mesmo: EXATAMENTE a data em que Mark Zuckerberg entrou online com seu site Facebook, que é praticamente o mesmo que o LifeLog. Bem, se você aprofundar, o cancelamento só foi anunciado em 4 de fevereiro, mas o programa já foi descontinuado cerca de duas semanas antes, em janeiro. Ainda assim, esta 'coincidência' diz muito, ou você sabe algo que se aproxima mais deste programa LifeLog do Pentágono/DARPA do que o Facebook e seu site filha Instagram? O que é a Linha do Tempo do Facebook senão um 'diário digital de eventos, dividido em episódios', intercalado com os traços completos de personalidade e comportamento do 'usuário'?

Interessante é a explicação, bem falada, por que Darpa descontinuou discretamente o LifeLog:

"Pesquisadores próximos ao projeto dizem não ter certeza do motivo do cancelamento no final do mês passado. Darpa não ofereceu nenhuma explicação para o silencioso cancelamento do LifeLog. "Uma mudança nas prioridades" é a única razão dada à Wired News pela porta-voz da agência, Jan Walker".

A mudança nas prioridades foi que, em vez de usar a coerção imposta pelo governo, eles convenceram as pessoas a fazê-lo voluntariamente! Nós publicamos nossas vidas, nós compartilhamos locais, nós ligamos nossos amigos. E estas aplicações são deliberadamente projetadas para serem altamente viciantes. Porque eles exploram um desejo humano primordial: a conexão social. Do ponto de vista do governo, este foi um movimento brilhante. Eles podem esconder sua bisbilhotice em alguns termos e condições, nós o fazemos voluntariamente e nos divertimos fazendo isso. Além disso, as organizações de fachada ganham bilhões e se tornam cúmplices dispostos.

O LifeLog foi tornado possível pelo Patriot Act de George W. Bush, de outubro de 2001.

O LifeLog veio na esteira do ritual do 11 de setembro e eles esperavam escapar com base na ameaça do terror. O Information Awarness Office foi lançado em 2002 e reuniu vários projetos da DARPA para expandir maciçamente a vigilância da população após o 11 de setembro. Entre os projetos estava certamente o LifeLog, que foi lançado ao mesmo tempo. Depois que a OIT recebeu tantas críticas públicas, o financiamento foi cortado pelo Congresso em 2003 (não é de se admirar com o logotipo da OIT). A partir de 2004 e dos anos seguintes, as plataformas de mídia social se tornaram enormes e como sabemos por Edward Snowden desde 2013, não só todos os gigantes tecnológicos têm que dar acesso ao NSA, como também não sabemos que os projetos de vigilância da OIT simplesmente continuaram com um nome diferente depois que foram "parados", uma tática que as agências de inteligência gostam de usar. Wiki. Que conveniente. LifeLog torna-se Facebook, Information Awarness Office se torna o programa de vigilância PRISM da NSA.

Sem brincadeira, este era o logotipo oficial da OIT de Darpa. Uma pirâmide dos Illuminati com 'conhecimento é poder' em latim.

Hoje, o Facebook é a maior rede social do mundo, com mais de 2,5 bilhões de usuários mensais. O grupo Facebook inc. também é proprietário da Instagram, também uma das maiores redes sociais, com mais de um bilhão de usuários mensais. Seu portfólio também inclui os dois maiores aplicativos de messenger do mundo - Whatsapp (1,5 bilhões de usuários) e Facebook Messenger (1,3 bilhões de usuários) - e seu portfólio de hardware consiste de seu portal de alto-falantes inteligente, assim como o fabricante de óculos VR Occulus. Eles também investiram milhões em CTRL-Labs, um laboratório que pesquisa uma interface de programação cerebral, e estão pesquisando tecnologia de ficção científica com seu Laboratório de Pesquisa tipo DARPA. Este Projeto do Edifício 8 acima mencionado abrigou Regina Dungan, ex-empregada da DARPA, e está pesquisando óculos de realidade aumentada, drones, scanners cerebrais e aplicativos que possam ler mentes. Leia aqui. Eles também estão lançando sua moeda de internet Libra este ano. Os críticos temem que o Facebook esteja criando um banco sombra não regulamentado e que a posição de mercado de seus investidores (incluindo Spotify e Uber) possa se tornar muito poderosa.

Tanto os usuários quanto o tempo de uso do Facebook e da Instagram estão crescendo. Isto é surpreendente porque o Facebook já tem um longo histórico de mentiras e escândalos comprovados como nenhuma outra empresa de tecnologia. O número de vezes que Mark Zuckerberg teve que pedir desculpas publicamente pelos erros de sua empresa se tornou ridículo. Veja aqui.

Até o próprio Zuckerberg mal pode acreditar, já em 2004 ele disse sobre os primeiros estudantes de Harvard que se registraram no "seu" site: Eu não sei por quê. Eles "confiam em mim". Aqueles idiotas de merda! Leia aqui.

Ao longo dos anos, dezenas de vazamentos de dados e multas se seguiram para o Facebook, a supressão direcionada de notícias conservadoras e controversas e, claro, o conhecido escândalo da Cambridge Analytica em 2018, que provou que o Facebook também pode ser usado para determinar o resultado das eleições. Leia aqui. Seu plano Switcheroo revelava suas verdadeiras cores: enquanto faziam campanha para tornar seus dados mais seguros, atrás de portas fechadas, eles estavam realmente facilitando a venda de conjuntos de dados. Leia aqui.

A Verdade sobre o Zucker-Boy?

Mas o que Mark Zuckerberg realmente teve a ver com a criação da página? Ele foi realmente o nerd da Universidade de Harvard que escreveu o código de escalabilidade para a página do Facebook em uma a duas semanas, como ele mesmo alegou na disputa legal com seus antigos colegas? Se acreditarmos no filme de contos de fadas de propaganda The Social Network, então foi assim. Veja aqui.

Bem, no verão de 2019, o site aim4truth.org recebeu um dossiê Zuckerberg anônimo de um alto funcionário do Facebook, o que revela coisas surpreendentes sobre o nascimento do Facebook. Leia aqui.

Diz-se que é autêntico e o site especula o co-fundador do Facebook, Sean-Parker, como autor. Ele próprio foi à imprensa de forma surpreendente e com remorso. Em conclusão, não se pode dizer 100% como a carta é verdadeira, mas é consistente em si mesma e coincide com todos os desenvolvimentos que descrevi aqui, portanto, eu também a consideraria muito autêntica. Segue um resumo.

Ele começa dizendo que eles estão mentindo para o mundo e "usando suas vidas pessoais como uma experiência controlada pelo governo em lavagem cerebral e controle da mente - basicamente um sistema armado dos militares (especialmente da CIA) que ficou fora de controle". Bem antes de tudo, o código de escalabilidade é na verdade extremamente complexo e foi desenvolvido ao longo dos anos por uma empresa chamada Leader Technologies. Micheal McKibbon, um desenvolvedor de software da Leader Technologies, processou o Facebook por roubar o código. Devido a problemas de patentes, Zuckerberg conseguiu escapar. Mark também é na realidade apenas um codificador muito médio que nunca entendeu bem o código de seu próprio website, e um líder corporativo ainda mais médio que "não conseguia administrar um McDonalds, muito menos a empresa mais poderosa do mundo".

O Facebook foi criado através de uma competição na Universidade de Harvard, liderada pelo então presidente de Harvard Larry Summers. O objetivo dessa competição, para os financiadores DARPA e In-Q-Tel, era desenvolver "uma arma cibernética que pudesse controlar a mente de qualquer pessoa tentada a usá-la". O autor diz que não só o Facebook é uma arma militar, mas o Google de Sergey Brin também foi criado por esta razão. O código original do site não foi escrito por Mark, diz-se que ele o obteve do Professor James Chandler e da IBM e fez apenas mudanças mínimas. Os gêmeos Winkelvoss (colegas de Mark) sabiam deste "segredo sujo" e foram silenciados em um processo judicial de $65 milhões. A verdade é que Mark Zuckerberg não é quem ele foi feito para ser. Seu verdadeiro nome é Mark Greenberg e ele tem sido preparado para seu "papel" como um gigante tecnológico poderoso por pessoas muito "poderosas e más" desde o ensino médio. Nomeadamente, através de MK-Ultra Mindcontrol, ao qual ele foi exposto desde jovem, pois estava relacionado com as pessoas por trás do verdadeiro projeto. É por isso que ele conseguiu seu emprego em Harvard sem uma entrevista e pôde desistir após dois semestres, porque seu caminho já estava pré-determinado e o tempo da universidade era apenas para o currículo.

O autor da carta disse que algumas pessoas que o chamaram na faculdade tinham uma quantidade assustadora de poder sobre suas ações. Ele também foi atormentado por terríveis pesadelos e flashbacks nos quais ele revivia a tortura de sua família. Ele também disse ao autor que a lavagem cerebral era permanente, pois "a posição" que essas pessoas criariam para ele. Ele não sabia que posição seria essa, apenas que isso lhe daria muito poder e riqueza. Ele era constantemente atormentado por ataques de pânico que ele começou a reprimir com medicamentos mais tarde na vida. Especialmente a pergunta "Conte-me como você começou o Facebook" o assustou, porque ele sabe que não o fez. Ele não escreveu uma única linha de código, e até mesmo ele não escreveu uma única linha de código. Ele não escreveu uma única linha de código e até mesmo o nome do site é devido a Larry Summers, o coordenador do projeto em Harvard. E de fato, em entrevistas incômodas, Mark ou parece hipnotizado e drogado ou extremamente nervoso e suado. Veja aqui.

Por exemplo, ele teve um ataque de pânico visível quando confrontado em uma entrevista com o simbolismo no interior de seu capuz e se ele teve algo a ver com os Illuminati. Veja aqui.

O lema do culto do Facebook, escondido no interior de seu capuz.

Todos os membros fundadores, incluindo o autor, sabiam desde o início que estavam construindo uma arma militar cibernética para o controle da mente, porque essa era sua missão. Tudo o que eles fizeram desde o início foi uma experiência para ver até onde uma plataforma de mídia social poderia ir para "conquistar o inimigo" através da manipulação do comportamento com a guerra eletrônica. Eles simplesmente não queriam admitir que o inimigo era TODAS as pessoas na Terra. Essa é também uma das razões pelas quais o autor permanece anônimo, pois ele também estava envolvido e isso o colocaria e a muitos outros no Facebook na cadeia. O autor diz que a DARPA lhe disse pessoalmente que o Facebook foi criado deliberadamente para ser viciante. O chamado ciclo de feedback social causa uma liberação de dopamina no cérebro (como fumar cigarros), o que leva a fornecer mais conteúdo, o que leva a um maior reconhecimento social da liberação de dopamina, e assim continua para sempre até que o vício se instale. E a razão pela qual estas empresas se baseiam em um modelo de negócios que fornece a aplicação "de graça" é porque elas obtêm sujeitos de teste suficientes.

O ciclo de feedback social impulsionado por dopamina

O ciclo de reconhecimento-feedback social tem conseqüências devastadoras para a psique, especialmente para os jovens que só conhecem uma vida com aplicativos de mídia social. Existem agora estudos que mostram que o uso prolongado das mídias sociais torna você viciado, infeliz e insatisfeito, o que pode até mesmo levar à depressão. Leia aqui.

Tem efeitos negativos sobre a memória, qualidade do sono, auto-estima, bem-estar individual e, ironicamente, leva à inveja e ao isolamento social. As pessoas que viram as costas a estas armas cibernéticas para o bem geralmente experimentam um aumento imediato em sua qualidade de vida. Leia aqui.

A Lei Patriota dos EUA permite aos militares considerar qualquer americano como um possível terrorista ou combatente inimigo até prova em contrário. Qualquer pessoa na Internet, também criada pela DARPA, é considerada um ciberterrorista e os militares vêem como sua função criar sistemas para monitorar, alvejar, desarmar e controlar agressivamente à distância o usuário. E por razões patrióticas, Mark também sempre justificou sua colaboração com a CIA. Assim que seus colegas fundadores tentaram convencê-lo de que as coisas estavam indo em uma direção desagradável, uma chamada veio de seus manipuladores e ele prosseguiu com o plano. Todos os envolvidos originalmente receberam uma pilha de dinheiro para se calar e os acordos de não divulgação da CIA "crescem em cada fábrica no Facebook".

Um dia, Mark foi chamado ao escritório de Summers no Harvard University's Massachusetts Hall para conhecer um homem muito incomum. Seu nome era Andrew Marshall e ele era o chefe do Escritório de Avaliação da Rede de Inteligência Naval. Mark estava aterrorizado com Marshall desde o início. Marshall fez Mark assinar um acordo de não-divulgação governamental e outros acordos de segurança antes de informar Mark sobre a natureza militar final do projeto Harvard Facebook. Mark e Harvard estavam simplesmente sendo usados como laboratórios de ideias de incubação como cobertura para um projeto militar que precisava de um rosto corporativo. O professor Chandler disse ter descoberto o código fonte que realizaria a tarefa aparentemente impossível de tornar um diretório social "escalável" para bilhões de pessoas.

Chandler falou sobre como os professores de Harvard gostam de falar sobre como as elites acadêmicas de Harvard foram a melhor escolha para fazer os testes iniciais por causa de seu intelecto superior. Ele explicou que este dilema de escalabilidade não estava sendo resolvido pelos vendedores militares habituais da Microsoft, IBM e Oracle por razões que o autor não entendia. Ele disse que eles tinham encontrado uma empresa que tinha resolvido o problema mas não estava pronta para ser usada pelos militares como um projeto de operações negras contra os americanos e o resto do mundo.

James P. Chandler III

Chandler e Summers tinham escolhido Mark como seu homem de frente para mentir e afirmar que ele escreveu o código fonte para a escalabilidade. Chandler explicou que o governo havia apreendido o código fonte de um inventor e sua empresa para uso no projeto DARPA-Harvard no Facebook. Ele explicou em linguagem muito floreada de roubo de propriedade intelectual que Mark poderia ser processado pelo inventor, mas que a DARPA o protegeria. Mark disse-lhes que estava disposto a assumir esse risco. E assim foi: os líderes da Technoligy quiseram processar o governo durante anos através da Lei Miller. Leia aqui.

Por roubo de propriedade intelectual, eles têm direito a $186 bilhões em compensação governamental por ano desde 2003, trilhões de dólares até hoje! James Chandler, então advogado de patentes da Technoligy Leaders, tinha laços estreitos com a Casa Branca de Clinton a Obama, de modo que o processo sempre foi anulado.

A linha do tempo do "golpe" do governo para seqüestrar a idéia das mídias sociais.

Mark sabia muito bem que as pessoas que lhe haviam feito lavagem cerebral tinham um grande plano e sua parte era simplesmente fazer o que eles lhe diziam. Mas agora Mark estava ficando assustado porque James Chandler era um membro da Equipe de Segurança Nacional do Presidente, um advogado de topo para a segurança nacional e patentes e era um negro realmente mau e assustador que podia facilmente se virar contra você como um pit bull.

Larry Summers tinha os mesmos traços elitistas, foi presidente de Harvard e um dos principais economistas. Mark se sentia preparado e protegido por algumas pessoas muito poderosas. Mas foi Andrew Marshall, aquele que eles chamavam de "Yoda", que assustou Mark até a morte. Depois que Mark foi "lido para" o plano por Summers e Chandler, seu chefe quis conhecer Mark para ter certeza de que ele poderia ser confiável para fazer parte deste plano maléfico abrangente para manipular todo o ciberespaço como se fosse uma arena de guerra.

Larry Summers, presidente de Harvard de 2001-2006. Antes disso, foi no Banco Mundial e, depois disso, um manda-chuva na política para Clinton e Obama.

Andrew Marshall não gostava nada de Mark. O próprio autor testemunhou isso quando foi convidado a participar com Mark em um dos fóruns do Grupo Highland de Andrew Marshall como um dos principais executivos do Facebook. Toda vez que Mark abria sua boca, Marshall olhava para ele até Mark se calar. Marshall salientou nesta reunião que o próprio Mark era o maior problema com a operação do Facebook. Mark ficou tão feliz quando Andrew Marshall morreu não faz muito tempo. Mark agora recebe suas ordens dos substitutos de Marshall, Dick O'Neil e James Baker, que dirigem o Grupo Highlands. Chandler também trabalhou para o Grupo Highlands e liderou inúmeras operações trabalhando diretamente com Andrew Marshall e James Baker.

Andrew Marshall ("Yoda"). Faleceu em março de 2019.

Foi em 28 de outubro de 2003 que Mark retornou do escritório de Summers e anunciou: "Que comece a pirataria". Este hacking roubou o livro branco que havia sido enviado ao filho de Michael McKibben, proprietário da Leader Technologies e verdadeiro inventor da mídia social escalável. Michael havia enviado a seu filho Max os documentos brancos escritos para descrever a nova invenção. Quando Mark soube que Chandler era o advogado de patentes de Michael, o roubo finalmente deu um nome ao alvo de que Chandler havia falado em termos vagos.

Chandler tinha pedido a Michael para escrever uma explicação detalhada do sistema e de como ele funcionava. Depois que Mark mostrou a Chandler os documentos brancos roubados, Chandler confessou que, como advogado de patentes de Michael, ele já tinha uma cópia de avaliação completa do código fonte, que ele usou uma tática de espionagem chamada "engano estratégico", fingindo ajudar Michael e a Leader Technologies a registrar patentes enquanto passava secretamente o código de invenção de Michael para os parceiros da IBM Eclipse Foundation da DARPA.

Micheal McKibbon, líder da Technoligies, é o verdadeiro inventor das mídias sociais.

Chandler disse a Mark que a IBM Eclipse estava preparando o programa de Michael enquanto eles falavam para apresentá-lo a Mark para o lançamento no Facebook no EclipseCON '04 em San Fancisco logo após o período de leitura de janeiro de Harvard. Ele disse que o plano era transferir todos os dados do LifeLog da NSA para a plataforma Facebook o mais rápido possível também. Ele também disse a Mark que iria se mudar para o Vale do Silício no final do período e que a próxima fase do plano para ele seria na Califórnia. Dustin e o autor foram com ele naquele verão, mas ele decidiu voltar para Boston e terminar seu curso.

Chandler ainda não tinha visto o livro branco de Michael e estava ansioso para tê-lo. Mark enviou a ele as cópias hackeadas. Chandler disse que com o primeiro relatório público do inventor e o código fonte, o Highlands Group e a IBM Eclipse Foundation agora tinham tudo o que precisavam para preparar a plataforma com a qual Mark poderia lançar o facebook, mais tarde abreviado para o Facebook, na EclipseCON '04, em fevereiro.

Este era o aspecto do Facebook quando ele foi lançado em 2004.

Ficou claro para o autor que Chandler pegou o código fonte roubado de Michael McKibben e da Leader Technologies e o deu à Fundação IBM Eclipse, que o deu, a propriedade intelectual mais lucrativa da história, a todos os gigantes da mídia social como código fonte aberto sem cobrar um centavo.

Mark Zuckerberg (Greenberg) não inventou o Facebook, ele não consegue nem mesmo codificar. A história do gênio de Harvard não é mais do que um conto de fadas... Ele só deveria fazer o papel de líder da organização de fachada e para isso ele estava desde o início sob o controle mental de seus manipuladores militares que tomavam todas as decisões da empresa. Segundo o autor, ele desempenhou seu papel mais mal do que corretamente, como evidenciado por todos os escândalos e más respostas perante o Congresso. O próximo passo será encostar os monopólios de dados Google e Facebook contra a parede e dividi-los em várias pequenas empresas, como aconteceu com o monopólio petrolífero Standard Oil da Rockefeller. Isto acabou por torná-los ainda mais ricos e o público acreditou erroneamente que não havia mais um monopólio. O novo petróleo são dados e um processo semelhante é de se esperar. Quase se pode sentir pena de Mark, ele é o cara de botas controlado para apontar o dedo quando a arma cibernética militar faz seus desejados danos. De acordo com o autor, no entanto, ele está lentamente perdendo o controle, começando a acreditar em sua própria propaganda mentirosa e pensando que é melhor do que os humanos humildes (típico MK-Ultra). Também se diz que ele se gabou de poder ser presidente a qualquer momento - tudo o que ele tem que fazer é levantar-se e o Facebook se encarregaria do resultado da eleição.

O Facebook foi realmente desenvolvido pela DARPA sob a liderança de James Chandler, Larry Summers, o Highland Forum e a IBM Eclipse Foundation. O código foi roubado pela Leader Technoligies, os verdadeiros inventores das mídias sociais. Sua reivindicação de indenização por danos é à prova d'água, mas sempre foi derrubada pela corrupção. Quando o autor deste dossiê viu como eles usaram o $1,5 bilhões de George Soros e o Atlantic Council para criar o sistema AI (alguns dos quais foram construídos pelo Cambridge Digital Forensic Research Laboratory) usado na Europa para fechar a liberdade de expressão, ele teve o suficiente e escreveu esta carta. Ele sabia então que Mark estava realmente sendo usado por forças do mal e que mesmo ele não podia impedi-lo. Os manipuladores de Mark ordenam que ele permita mais vigilância mesmo que haja violações de segurança, que venda dados de clientes, que permita espionagem pela CIA, NSA, DIA, GCHQ, MI6, Five Eyes, que minta ao Congresso, que interfira nas eleições, que dê a qualquer pessoa acesso aos dados do Facebook, que censure os conservadores, que seja uma plataforma para o Partido Democrata, e muitas outras acusações que foram feitas contra o Facebook em outros países e nos Estados Unidos.

Capitalismo de Vigilância

Mas a questão permanece: Por que os serviços secretos seguiram este caminho através das empresas? O que eles querem com estas aplicações? De alguma forma eles tiveram que financiar a cara operação da arma cibernética, usar as enormes possibilidades de criação de dinheiro no setor privado para desenvolver mais ferramentas de escravidão (X, Edifício 8) e ao mesmo tempo oferecer as aplicações gratuitamente e de forma voluntária, para que todos realmente participassem. Como isso funcionou?

Shoshana Zuboff, economista e professora emerita de administração de empresas na Harvard Business School. Wiki.

O termo capitalismo de vigilância não é um conceito abstrato. Por que vigiar? Porque tem que ser operações consideradas não controláveis, undeceivable, camufladas em retórica, concebidas para nos orientar mal, ofuscar e confundir a todos nós. O que está realmente acontecendo com suas fotos do Facebook? Por que existem microfones escondidos no Google Nest? E o Pokemon Go exposto como um molestador de crianças? Shoshana Zuboff revela como o Vale do Silício nos engana.... e extremamente bem.

Alguns poderiam dizer: "Ei, eu gosto de publicidade personalizada, é tão útil". Ou, "Eu gosto de atendimento personalizado ao cliente"; ou, "Você sabe, eu não tenho nada a esconder... por isso não me importo com o que eles coletam". Cada uma destas declarações é uma profunda concepção errada do que realmente está acontecendo. Pensamos que os únicos dados pessoais que eles têm sobre nós são os dados que nós lhes fornecemos. E pensamos que podemos exercer algum controle sobre o que lhes damos. E por isso pensamos que esta "troca" que estamos fazendo aqui é algo que está sob nosso controle.... que pensamos entender. Isto é o que realmente está acontecendo aqui: Nós lhes fornecemos informações pessoais, mas as informações pessoais que lhes fornecemos são a parte menos importante das informações que eles coletam sobre nós.

Graças aos mecanismos de navegação e busca, o Google sabe onde estamos e o que pensamos o tempo todo. O Facebook conhece nossos hobbies, preferências e amigos. Porque eles obtêm muitas informações a partir das pegadas digitais que involuntariamente deixamos para trás. As consultas de busca são mal escritas, qual a cor do ícone que você prefere, a rapidez com que você digita e a velocidade com que dirige... Os chamados "dados residuais".

Logo no início, em 2000, 2001, 2002, estes dados eram vistos apenas como dados extras. Era visto como "lixo" e as pessoas se referiam a ele como exaustão digital ou exaustão de dados. Em algum momento, no entanto, foi entendido que este chamado "lixo de dados" continha estes ricos dados preditivos.

"As informações de busca que guardamos, nós as guardamos por razões de qualidade. Assim, por exemplo, o verificador ortográfico do Google, nosso recurso "Você quis dizer?" que aparece no Google, foi construído usando longos períodos de dados em torno da idéia de que quando alguém faz uma consulta de pesquisa e depois coloca outra taxa de consulta corrigida, nós aprendemos essas correções. E levamos mais de 30 dias de dados para construir a correção ortográfica de alto nível que temos". – Entrevista com Marissa Mayer (Vice-Presidente Google 2006)

As empresas gostam de dizer que coletam dados para que possam melhorar o serviço e isso é verdade. Eles coletam dados e alguns desses dados são usados para melhorar o serviço para você. Mas a maior parte dos dados é analisada para treinar o que eles chamam de modelos. Padrões de comportamento humano. E uma vez que tenho modelos grandes e treinados, posso ver como as pessoas com esses traços normalmente se comportam com o tempo. E isso me permite colocar seus dados nesse arco e prever o que é provável que você faça. Não apenas o que você está fazendo agora, mas o que você vai fazer em breve ou mais tarde.

Estes fluxos de dados que são preenchidos com estes ricos dados preditivos são chamados de "excedente comportamental". Por que superávit? Porque logo no início havia mais dados do que os necessários para a melhoria de produtos e serviços.

Excesso de dados comportamentais - Lixo transformado em ouro

Uma vez que você tenha o excedente comportamental, os extensos dados comportamentais de centenas de milhões de pessoas, você pode começar a prever as preferências de certos grupos. Pense em sapatos populares para gerentes masculinos ou restaurantes preferidos para um grupo de pessoas que compartilham o mesmo código postal. No nível mais simples, eles predizem o tipo de comida que você sente vontade de comer. Eles leiloam esta previsão para seus parceiros de negócios na indústria de restaurantes, que por sua vez enviam um anúncio rápido, de acordo com o lema: "Sabemos que atualmente você está com vontade de um delicioso jantar de massa, então aqui está um desconto para nosso restaurante". Algumas pessoas afirmam que esta publicidade direcionada é ineficaz.

Um dos equívocos dos quais realmente precisamos nos afastar é que o capitalismo de vigilância só se manifesta em nossas vidas quando estamos online. Ou que, por alguma razão, ele se limita apenas à publicidade online personalizada. É fácil dizer que tais coisas não têm impacto sobre nós.

O capitalismo de vigilância não se limita mais à publicidade do que a produção em massa se limita à fabricação do Modelo T da Ford. Ele rapidamente se tornou o modelo padrão de acúmulo de capital no Vale do Silício, adotado por quase todas as empresas iniciantes e aplicações. E foi uma executiva do Google - Sheryl Sandberg - que desempenhou o papel de divulgá-lo, trazendo o capitalismo de vigilância do Google para o Facebook quando ela assinou como a número dois de Mark Zuckerberg em 2008. Agora ela não está mais confinada a empresas individuais ou mesmo ao setor de internet. Ela se espalhou por uma ampla gama de produtos, serviços e setores econômicos, incluindo seguros, varejo, saúde, finanças, entretenimento, educação, transporte e muito mais, criando ecossistemas totalmente novos de fornecedores, produtores, clientes, criadores de mercado e participantes do mercado. Quase todo produto ou serviço que começa com a palavra "inteligente" ou "personalizado", todo dispositivo habilitado para internet, todo "assistente digital", é meramente uma interface na cadeia de fornecimento para o fluxo desimpedido de dados comportamentais no caminho para prever nosso futuro em uma economia de vigilância.

O melhor exemplo é a Amazônia. A empresa de Jeff Bezos aproveitou o poder dos meta-dados preditivos e combinou-o com o comércio de commodities, tornando a Amazon a empresa mais poderosa do mundo hoje, um monopólio no comércio, e Jeff Bezos a pessoa mais rica do mundo. Quem comprou o Washington Post, um dos jornais mais influentes dos EUA, só por diversão.

O fato é que tudo isso é feito em um nível ao qual não podemos ter acesso. Não temos idéia do que os algoritmos de hoje podem prever sobre nós ou com base em que dados comportamentais eles fazem. Uma coisa simples como comprar um determinado xampu pode revelar informações essenciais sobre nós.

Por exemplo, o New York Times relatou um caso de uma cadeia de supermercados dos EUA que sabia que uma mulher estava grávida, mesmo não sabendo. Leia aqui.

E muito menos estar disposto a compartilhar as notícias. O algoritmo da loja descobriu que a jovem mulher trocou os xampus perfumados por produtos de cheiro mais neutro. Como os sentidos olfativos de uma mulher grávida se tornam mais fortes, o algoritmo do mercado assumiu que ela deve estar grávida. Seu pai não sabia disso - até que lhe foram enviadas repetidamente ofertas especiais para produtos para bebês.

Graças à análise de trilhões de terabytes de dados comportamentais que involuntariamente deixamos no domínio digital, a grande tecnologia às vezes nos conhece melhor do que nós mesmos. Eles podem prever coisas como nossa personalidade, nossas emoções, nossa orientação sexual, nossas visões políticas - toda uma gama de coisas que nunca quisemos revelar. O valor pedagógico que a grande tecnologia pode extrair dos dados residuais é enorme. As fotos de família que publicamos no Facebook contêm dados residuais dos quais grandes quantidades de conhecimento valioso podem ser destiladas. Digamos que você carregue uma foto da festa de aniversário de seus filhos para a página do Facebook. O que não entendemos é que a coisa mais importante aqui não é a foto em si - são os sinais preditivos que estas empresas podem tirar destas fotos. Não é apenas o meu rosto, mas permitir que eles analisem as centenas de músculos do meu rosto. O carregamento de fotos inocentes em seu perfil do Facebook pode ter conseqüências inesperadas.

Reconhecimento facial do Facebook - Nós criamos nossa própria escravidão

Nossos rostos, por exemplo, são usados para treinar algoritmos de reconhecimento facial e não temos absolutamente nenhuma idéia para que este software de reconhecimento facial é usado. Todos estes fluxos de dados com estes ricos sinais preditivos são alimentados nas novas fábricas, nas fábricas computacionais, e analisados para o comportamento preditivo. Estas previsões são então vendidas. A quem elas são vendidas? A nós, não. Nós não somos os clientes. Eles são vendidos a empresas que querem maximizar nosso valor para seus negócios, seja lá o que isso for. As informações de nossos rostos, mas bilhões de fotos que fornecemos ao Facebook são usadas para modelos de reconhecimento de rostos, e estes modelos são então vendidos para operações militares. Alguns deles na China e estas operações chinesas fazem muitas coisas, inclusive discriminando abertamente e prendendo Uyghurs. Veja aqui.

Uma minoria muçulmana na China cujo local de residência é corretamente considerado uma "prisão ao ar livre". Eles não precisam sequer ter pessoas atrás das grades porque são rastreados e constantemente seguidos através do reconhecimento facial. A Amazon também vende software de reconhecimento facial para departamentos de polícia nos EUA através de seu serviço Amazon Rekogition. Wiki. Eles estão construindo um banco de dados de pessoas com ele agora mesmo. Ele começa com os criminosos e depois a definição de crime é cada vez mais extensa.

O conhecimento gerado por nossos dados residuais pode ser vendido a qualquer pessoa. O software de reconhecimento facial pode ser vendido a uma empresa chinesa que apóia a repressão dos Uyghurs ou ajuda a localizar os defensores da democracia em Hong Kong. Desta forma, nossas queridas fotos de família poderiam ser usadas pelo Facebook para facilitar regimes autoritários em todo o mundo (e logo o nosso), garantindo ao mesmo tempo nossa privacidade. Afinal de contas, não são nossos rostos que estão sendo vendidos, mas os dados residuais (anônimos) que são raspados deles. É difícil ter um conceito disto, e por uma boa razão - não é porque somos estúpidos. Não, estes processos têm sido ocultos. Eles operam em segredo. Eles foram criados para serem indetectáveis e indecifráveis, para criar ignorância em um grande grupo do que eles nos chamam, usuários. Nossa ignorância é a bênção deles.

Há algumas coisas que foram reveladas ao público que desconhecemos. Vamos falar sobre as Experiências de Contagem em Massa do Facebook.

O Facebook experimentou com dicas subliminares que eles colocaram em suas páginas do Facebook que influenciaram comportamentos e emoções reais, offline-real-world. Eles queriam descobrir se poderiam fazer as pessoas mais felizes ou mais tristes através de dicas subliminares como manipulação de fala e manipulação de palavras. Quando os experimentadores publicaram este trabalho em revistas científicas de prestígio, eles se concentraram em duas descobertas-chave. Leia aqui.

1) Agora sabemos que podemos manipular tacos subliminares em um contexto on-line para mudar o comportamento e as emoções reais.

2) Podemos executar estes métodos sem que o usuário esteja ciente deles.

Isto significa que o comportamento e as emoções de bilhões de pessoas no mundo podem ser manipulados sem que elas se dêem conta disso. Quantos protestos foram incitados pela cabala desta forma no passado?

Pokemon Go - A terceirização do capitalismo de vigilância do Google

Uma experiência interessante está ocorrendo atualmente sob a forma de um jogo de realidade aumentada: Pokemon Go. Neste jogo para celular, que é muito popular entre os jovens, você caminha pelo mundo real com seu smartphone. Os Pokemon estão escondidos em pontos de dados GPS reais, para os quais você tem que se mover a fim de pegá-los e coletá-los com seu telefone celular. Durante o hype deste jogo em 2016, milhares de jovens foram em peregrinação por cidades de todo o mundo para pegar os mais raros Pokemon. Você pode ficar feliz que as crianças estão saindo, mas Pokemon Go tem um propósito completamente diferente do que você possa pensar.

Pokemon Go foi incubado durante anos dentro do Google, liderado por um homem chamado John Hanke. Ele também foi o inventor do Keyhole, o start-up da CIA que mais tarde se tornou o Google Earth e o Google Maps sob sua liderança. Ele desenvolveu a idéia por trás do conceito do jogo, os chamados jogos baseados em localização, mas ninguém teria jogado um "Google Go". Então ele fundou a empresa Niantic Labs e desenvolveu o jogo junto com o Google e o desenvolvedor de jogos japonês Nintendo, usando o ainda muito popular Pokemon para comercializar sua idéia. Apenas um pequeno começo com um jogo legal... Não. O grande jogo por trás da realidade aumentada Google Game emula precisamente a lógica do capitalismo de vigilância.

John Hanke. Chefe da Niantic Labs, que se afastou do Google desde 2015.

No capitalismo de vigilância on-line, a taxa de cliques é prevista e depois vendida para o anunciante. O anunciante paga ao Google para obter cliques em seu site e espera que eles acabem clicando no botão "comprar". Agora, no mundo real, as empresas pagaram ao Niantic Labs para obter o equivalente do mundo real da taxa de click-through: Espaço para os pés. Para colocar corpos reais com os pés em suas frentes de loja. Em inglês simples, isto significa que uma sorveteria, por exemplo, pode pagar a Niantic Labs para que um Pokemon apareça na frente de sua loja, o que naturalmente atrairá jogadores que, enquanto estiverem lá, poderão também comprar um sorvete. Na verdade, eles chamam a coisa toda de módulos de isca. Quanto mais dinheiro eles pagam, mais raros os Pokemon aparecem perto deles e mais pessoas vêm. Foi uma situação em que todos ganharam: Starbucks, McDonalds, Niantic Labs - todos fizeram o negócio da gordura. Mas os jogadores não faziam a menor idéia.

Os sucessos e fracassos na aplicação do jogo foram usados para guiá-lo pela cidade até chegar aos lugares que pagaram por seu corpo... sem que você soubesse disso. Esse era o verdadeiro jogo - o jogo de sombra que acontecia ao fundo. Levar você a um lugar onde eles previram que você estaria. O design do jogo torna muito mais fácil garantir essas previsões, o que, por sua vez, torna essas previsões mais valiosas. Pokemon Go, e os jogos de imitação dele, são uma experiência vasta e global em "economias em ação", na qual o controle remoto tem sido usado para automatizar e mudar o comportamento para atingir os objetivos comerciais de outros. Tudo isso enquanto se diverte.

Controle remoto das multidões como um enxame de abelhas.

Você deve se sentir servido. Você deve estar saturado de conforto para que não note e reclame. E toda esta operação de sombra permanecerá escondida porque eles não farão perguntas. Porque todos eles estão tão ocupados sendo entretidos.

Dispositivos domésticos inteligentes

Portanto, não é mais suficiente para eles saberem o que você está fazendo on-line: suas mensagens & e-mails e seu comportamento de navegação. Eles querem saber sobre seu passeio no parque, o que você está fazendo em seu carro ou o que você está fazendo em casa.


Uma pessoa inteligente descobriu um microfone oculto no Sistema de Segurança do Google Nest. Este microfone não foi revelado no manual do usuário e não tinha nenhuma função oficial. Mas ele estava lá. Leia aqui.

Por que haveria um microfone lá dentro? Agora, qual é o nosso negócio? Extração de excedentes comportamentais. Um microfone é ideal para um novo tipo de excedente comportamental: as vozes. Conversas com familiares ou companheiros de apartamento, o que você vê na TV ou que música você ouve. Quem entra e quem sai de sua casa? Vocês gritam um para o outro na mesa do café da manhã? Tudo isso tem um enorme valor preditivo. Google Home, Facebook's Portal, Amazon's Echo com Alexa, Apple's HomePod com Siri, Microsoft's Ivoke com Cartana. Todos estão agora tendo como alvo as vozes, assim como todos estão agora tendo como alvo os rostos.

É claro, o Google alegou que nunca pretendeu usar este microfone oculto. Mas isso é apenas assunto deles: ofuscar e chamar a atenção para longe de seus métodos indetectáveis e, quando confrontados, negá-lo. Negue até se acostumar a ele. E quando eles não conseguem que um elemento seja aceito, criam uma adaptação. Eles desligam os microfones e quando ninguém está olhando, eles estão no próximo dispositivo.

Quando a política de privacidade do Termostato Google Nest foi analisada, descobriu-se que até mesmo um termostato coleta muitos dados. Estes dados são vendidos a terceiros, que podem vendê-los novamente à vontade até que no final ninguém saiba para onde foi o fluxo infinito de dados. E nenhuma destas empresas, nem mesmo o Google, assume a responsabilidade pelo que estes dados são utilizados. Mas elas chantageiam o usuário para que este concorde com isso. Se o usuário não consentir que sejam transmitidos a terceiros, não terá mais garantia de funcionalidade. O software não será atualizado. Esteja ciente de que o detector de fumaça pode não funcionar mais ou que seus cachimbos podem congelar.

Bem, eles também descobriram que precisam não apenas de quantidades de dados, mas também de diferentes qualidades de dados.

O conceito de capitalismo de Surveillace não se detém na autocondução de automóveis. Um carro como este tem até 15 câmeras que estão constantemente filmando o ambiente 360 graus e se você só tem acesso ao 1% de todos os carros, você sabe o que está acontecendo no mundo inteiro. E quando estes dados valerem mais do que os custos de produção de um carro, estes carros provavelmente também se tornarão gratuitos. O preço é novamente a nossa privacidade. É por isso que o Google entrou no mercado de carros automotores, eles são outro cavalo de Tróia para obter dados.

Espalhando o aspirador de dados

Com o Android gratuito, o Google conseguiu estar hoje em quase 90% de todos os telefones celulares, puxando o excedente de dados de cerca de 3,15 bilhões (!) de pessoas. Isso é quase a metade da população mundial! E o resto também deve estar conectado: os balões de hélio (Projeto LOON) devem levar a internet móvel a lugares que ainda não a têm. O Facebook seguiu o exemplo e voou com drones de rede sobre mercados em crescimento e ofereceu uma conexão de internet gratuita se você baixasse o aplicativo do Facebook. A Índia viu através disto e rejeitou sua oferta.

O drone Aquilla do Facebook. Quase tão grande quanto um Boeing 737. Muito parecido com o HAPS.

Graças a um vazamento, os métodos secretos do Facebook foram tornados públicos. Leia aqui. Em particular, esta divulgação analisa como os executivos do Facebook promovem campanhas publicitárias que exploram os estados emocionais dos usuários do Facebook - e como eles visam os usuários com 14 anos ou mais. Eles disseram a seus clientes que têm dados sobre 6,6 milhões de adolescentes e jovens adultos australianos e que eles podem prever suas mudanças de humor. Eles podem prever quando se sentem estressados, exaustos, nervosos, sem valor, ansiosos... Todos esses sentimentos muito pessoais podem então ser usados pelo Facebook para veicular um anúncio apropriado no exato momento em que eles precisam de um aumento da auto-estima. Por exemplo, para um cupom para um traje sexy, exatamente um dia antes da data (quando o nervosismo sobre ele está no auge). Eles tiram proveito do pico de vulnerabilidade.

Quando o denunciante Chris Wiley contou ao mundo sobre a Cambridge Analytica no Guardian em 2018, ele disse que eles tinham tantos dados sobre tantas pessoas que sabiam exatamente como apelar para seus medos, raiva e paranóia. Leia aqui.

E ao fazer isso, eles poderiam manipulá-los em que grupo aderir, que livros ler, quem encontrar e em quem votar. Isto é exatamente a mesma coisa que o Facebook fez com as crianças. Os mesmos métodos, apenas mudaram alguns graus de um resultado comercial para um resultado político. Cambride Analytica nada mais era do que um parasita em um anfitrião e esse anfitrião é um capitalismo de vigilância.

O fantoche MK-Ultra Mark Greenberg proclamou, após aquele escândalo em 2019, que o futuro no Facebook é privado (e riu da privacidade como se fosse uma piada). Veja aqui.

Somente para um advogado do Facebook, a fim de que, alguns meses mais tarde, seja declarado sob juramento. Leia aqui. Devido a uma ação coletiva na qual os cidadãos exigiam os conjuntos de dados que o Facebook havia passado para a Cambridge Analytica, Orin Snyder teve que defender a empresa. Ele disse ao juiz: "Não há invasão de privacidade porque não há privacidade. Os usuários do Facebook não podem esperar privacidade".

Tão confiável quanto McDonalds falando sobre sustentabilidade.

E o rastreamento Bluetooth agora desenvolvido pelo Google e pela Apple, que agora está sendo usado para rastrear pessoas infectadas pela Corona, é o auge do pesadelo da vigilância. É claro que ninguém pode recusar a atualização de rastreamento de contatos, cada usuário Android e IOS (que é provavelmente 99.99% de todos os usuários smartphone do mundo) receberá esta atualização automaticamente, quer eles queiram ou não. Google e Apple não lançarão um aplicativo de saúde por conta própria (estes serão voluntários), mas a atualização da API necessária para isto será forçada a você. Sem discurso e sem votação - apenas dois gigantes da tecnologia e o governo tomando uma decisão. Todos os telefones em sua faixa Bluetooth vão para um banco de dados. Dentro de alguns meses, isto deverá até fazer parte do sistema operacional e fornecer um novo fluxo de dados a terceiros. Eles dizem que estes dados são anônimos, mas isso é "bla-bla" ....

Ambas as empresas têm toneladas de dados personalizados de seus usuários e estes podem ser conectados a eles. A reidentificação de conjuntos de dados anônimos é um negócio fácil para estas empresas e especialmente para as agências de inteligência. Com 3-4 conjuntos de dados, é possível identificar 87%-95% casos anônimos. Com a IA moderna e 15 conjuntos de dados, até mesmo uma reidentificação de 99.98% é possível em um tempo muito curto. Considerando que o Google e a Apple têm milhares de dados sobre todos... nenhum rastreamento de contato "anônimo" fará qualquer coisa se demorar muito tempo. Acrescente-se a isso o fato de que os caos-mongers com antenas de reforço Blutooth podem especificamente acionar falsos alarmes em alguém. Ou apenas o fato de que ele dispara através da parede porque o vizinho é "positivo", mas não com superfícies supostamente contagiosas? E tudo dependeria do número de testes de qualquer forma. Qual é o objetivo? Mas sim, a lógica não se encontra em nenhum lugar nesta crise falsa, em vez disso, mente e controla onde quer que você olhe, mas você sabe disso.

Quando isso será retirado novamente? Quando "a pandemia" tiver terminado? Estas medidas devem ser mantidas apenas no caso de uma segunda onda? Por que não mantê-las para potenciais pandemias futuras? Por que parar em crises de saúde, por que não usá-las para combater o crime organizado? Ou traficantes de drogas e seus fornecedores e clientes? Por que não usar o rastreamento de contatos para tornar o transporte público mais conveniente? Por que não usá-lo para administrar a imigração? Ou manter uma distância dos "teóricos da conspiração" para evitar pandemias de desinformação?

A Lei Patriota mostrou que as medidas temporárias de vigilância antiterrorista não apenas permaneceram em vigor até hoje, mas foram até ampliadas à medida que mais e mais usos foram encontrados. Será que realmente queremos confiar nos mesmos governos e empresas para não abusar de seu poder desta vez? Os codificadores da Goolge também poderiam melhorar os sistemas de entrega de medicamentos e alimentos, mas não deveria haver mais vigilância. Eles descobriram uma nova veia de ouro, um novo excedente comportamental: O verdadeiro contato. E a cabala está um grande passo mais perto de uma prisão mundial ao ar livre. Por isso, já comprei um saco de faraday para meu telefone celular (bloqueia sinais).

Conclusão - O caminho para sair da teia de aranha

Em termos de história humana, só tivemos estas ferramentas de inteligência por um minuto. E antes disso, estávamos indo muito bem. Vivíamos vidas de abundância e conexões reais com a família e os amigos. Entretanto, a era digital obviamente nos traz muito e merecemos ter tudo isso - mas sem pagar o preço do capitalismo de vigilância. Principalmente porque, de acordo com o informante Jaron Lanier, isso funcionaria sem: Oferecer os pedidos por uma taxa mensal, então eles não estariam mais dependentes de manipulação e vigilância, e nós só teríamos vantagens através da Internet. Veja aqui.

As pessoas do século XXI não deveriam ter que escolher entre ser analógicas ou viver em um mundo onde nossa autodeterminação e privacidade são destruídas para satisfazer esta lógica de mercado e controlar a humanidade. E não sejamos ingênuos: Estas poderosas ferramentas de controle são e serão cada vez mais utilizadas contra nós pelos poderes que o são. Este era o plano desde o início. Ainda podemos sair dele enquanto ele estiver no domínio do mercado e não da coerção política.

Então, como saímos disso? O PIBR europeu, embora um dos melhores do mundo, não arranha nem mesmo a superfície. Trata apenas dos dados públicos que demos às empresas. Mas, como vimos, as empresas estão ficando ricas em dados preditivos que não lhes demos conscientemente. Elas podem usá-los para nos manipular e alimentar modelos. E estes modelos são usados para a opressão da humanidade. E isto não está sendo impedido até agora, e é claro que isto é por projeto. Tanto o Facebook quanto o Google gastam milhões em fazer lobby junto à UE. Leia aqui. E aqui.

Nunca iremos reivindicar os dados da operação de sombra, eles os tiraram de nossas vidas sem perguntar e reivindicá-los para si mesmos. A aranha, a arma cibernética que se alimenta de nosso comportamento e se fortalece.

Mas há maneiras de se tornar invisível.

Antes de mais nada, é claro que você deve pensar muito bem se deseja continuar usando esses sites de mídia social não confiáveis ou se não seria aconselhável apagar a conta completamente e para sempre. E sim: digo isto com pleno conhecimento de que eu mesmo recebo muito tráfego para meu blog via Facebook e Twitter. Estes sites também são bons para divulgar a verdade, pois atingem a massa crítica. Mas logo chegará o dia em que eles serão completamente censurados. E há outras formas de manter contato. Tenho que admitir a mim mesmo: Acho extremamente difícil passar sem o Youtube, porque aprendi e experimentei muito através do Youtube e a conveniência da Amazônia é imbatível.

Você também pode começar em pequenas etapas: Eu realmente tenho que ter o aplicativo no meu celular ou não é o suficiente para dar uma olhada de casa? Foi assim que consegui reduzir meu tempo no Facebook em mais de 90% e foi a melhor coisa que eu já fiz. Agora eu o verifico talvez uma vez por mês durante 5 minutos. Se você quiser apagar o Facebook, aqui está uma página com um guia simples, porque o próprio Facebook o torna o mais difícil possível. Leia aqui.

Aqui está um guia para eliminar o Instagram. Leia aqui. Se você não puder apagá-lo, pelo menos tente reduzir ao mínimo o tempo de uso. Se você realmente quiser usar estes sites em seu telefone, então use um aplicativo web progressivo através de um navegador seguro. Leia aqui. Isto é como usar um aplicativo sem ter que ter o aplicativo real em seu telefone. A Instagram, por exemplo, sempre rastreia sua localização, a menos que você a desligue manualmente.

As alternativas para o mecanismo de busca do Google são: DuckDuck Go ou ainda melhor Startpage. Veja aqui. E aqui. Ambos não coletam nenhum de seus dados e protegem sua privacidade de forma satisfatória. Defina-os como sua página inicial em seu navegador e obtenha o aplicativo. No entanto, eles não ajudam tão bem contra a manipulação dos resultados de busca e o enterramento de informações críticas. O Good-Gopher e o Searx.me podem ser uma boa alternativa aqui. Veja aqui. E aqui.

Elimine todos os aplicativos que você não precisa de seu telefone, desligue o GPS e obtenha o aplicativo gratuito NetGuard para bloquear o acesso oculto de seus aplicativos à Internet. Veja aqui.

Uma alternativa anônima ao Google Maps é o OpenStreetMap e seu aplicativo OSMAnd+. Veja aqui. Um serviço de e-mail criptografado e seguro é o ProtonMail sediado na Suíça. Veja aqui. Eles também oferecem uma VPN gratuita que anonimiza seu endereço IP.

Você deve definitivamente passar sem o WhatsApp e mudar para Signal em seu lugar. Veja aqui. Tenho usado por anos e espero poder apagar o WhatsApp (para o último de meus amigos e conhecidos) em breve. Você pode pensar que suas conversas são privadas, mas não são. O Facebook também coleta meta-dados do Whatsapp e faz sabe Deus o quê com ele. O telegrama é a conversa da cidade neste momento, mas tem a desvantagem de que nem todas as mensagens são automaticamente criptografadas de ponta a ponta, mas são armazenadas não criptografadas por algum tempo nos vários servidores da empresa central. Além disso, Telegrama não é código aberto, o que significa que eles mantêm o código em segredo, e em vez de várias fundações de segurança e democracia, Telegrama é financiado principalmente pela doação de um russo rico. Isto torna uma pessoa um pouco céptica e é incomum para empresas de mensageiros sem fins lucrativos. No entanto, o Telegram é melhor que o WhatsApp e oferece muitas características legais. Entretanto, o sinal é muito mais seguro para a escrita:

O conteúdo da mensagem não pode ser visto pelos operadores nem por terceiros, devido à criptografia de ponta a ponta. Isto se aplica a tudo: texto, mensagens de voz, telefonia e vídeo-telefonia. A lista telefônica dos usuários não é carregada em texto simples para os servidores das operadoras. Em vez disso, apenas os valores de hash dos números são correspondidos. No futuro, este processo também será protegido por uma segunda camada de criptografia. Como o sinal criptografa o endereço do remetente antes de enviar uma mensagem, não é possível reconstruir quem está se comunicando com quem, mesmo quando se toca as mensagens trocadas.

Os perfis dos usuários, compostos de nome e foto, são criptografados e, portanto, não são visíveis para os operadores, mas apenas para os próprios parceiros de conversação.

O mensageiro oferece todo o conforto necessário, somente a função de câmera deixa algo a ser desejado. O sinal não é perfeito, mas é o melhor caminho na direção certa. Infelizmente, os servidores estão localizados nos EUA e não são descentralizados. As mensagens são completamente criptografadas, mas se o governo americano de alguma forma conseguir forçar a empresa a descriptografar, toda a segurança está fora da janela. Outro bom mensageiro é Briar. Veja aqui.

Se você precisar convencer seus amigos a mudar do WhatsApp, mostre-lhes este vídeo e fale com eles pessoalmente. Comece o contato de pessoa a pessoa apenas através do Signal, um pouco mais de segurança é melhor do que nenhuma segurança. Você só tem algo a ganhar. Depois de cerca de um ano, quase todos no meu círculo de amigos foram convencidos.


Portanto, o anonimato do Google e da Internet em geral é um pouco mais complicado. Os aplicativos do Google não podem ser excluídos do Android, mas verifique as configurações de privacidade em seu telefone para ter certeza de que eles tenham o mínimo de acesso possível. Expulse o Google Chrome e a Microsoft Edge de seus aparelhos. Use o Brave em seu lugar. Veja aqui.

É rápido, tem um bloqueador de ad- e tracker integrado e um modo incógnito que percorre o Tor. Tor também faz sentido usar diretamente. O navegador Tor é de longe a maneira mais segura de usar a internet, pois com ele é impossível coletar dados sobre você (ele também está disponível para celulares). Veja aqui.

O próprio Tor foi desenvolvido pelo Laboratório de Pesquisa Naval dos EUA e foi financiado pela DARPA para proteger os agentes dos próprios serviços secretos na rede. No entanto, eles perceberam que quanto mais pessoas utilizam a rede, mais seguro Tor se torna e tem que liberá-la para o público. Logicamente, se apenas os agentes da CIA são autorizados a usar Tor, fica automaticamente claro quem está olhando para uma página quando o pedido chega anonimamente. Desde então, ele tem sido financiado apenas por doações de usuários e é completamente independente. Para evitar que seja usado pelas massas, foi-lhe dada uma imagem suja na mídia pública (apenas terroristas, nazistas e filhos da puta o usam, portanto não o toquem, blá, blá, blá, blá).

Ele anonimiza seus dados de conexão e lhe dá outro em vários servidores no mundo, seu endereço IP então vem de outro país e é indetectável. Cada um destes relés funciona independentemente e é escolhido de forma aleatória. Isto é chamado "roteamento de cebola" porque sua conexão passa por muitas camadas, como uma cebola. Infelizmente, isto diminui a velocidade da Internet, pois os dados então fazem vários desvios ao redor do mundo. Com uma internet rápida, no entanto, isto é viável. Uma VPN, por outro lado, sempre entra e sai através de um servidor central de uma única empresa, que conhece seu IP e suas visitas ao site e às vezes até os dados de sua conta, porque você tem que pagar pelas muitas VPNs. As autoridades podem forçar estas empresas a entregar os IPs. Isto é suficiente para contornar sites bloqueados em seu país, mas a segurança é hipócrita. Isto não é possível com o navegador gratuito de código aberto Tor. É teoricamente possível localizar um usuário Tor, mas isto é extremamente demorado e só faz sentido para as autoridades se forem cometidos crimes reais e se o usuário também cometer erros. Veja aqui.


Com o Tor, você desaparece da internet e ainda pode usá-la. Você não suporta mais a besta e recupera sua privacidade. Isso irrita a cabala e graças à Snowden sabemos que a NSA coloca cada descarregador Tor em uma lista extremista. Leia aqui.

Porque proteger seus dados comportamentais é "extremo". Se isso for muito complicado para você, VPNs (Proton), navegadores seguros (Brave) e mecanismos de busca seguros (Startpage) servirão por enquanto.

Sim, a coisa toda é uma hora de trabalho, mas o pagamento não pode ser exagerado. Agora você conhece a verdadeira história por trás da internet e as verdadeiras intenções desta arma cibernética. É importante que o maior número possível de pessoas se torne invisível, porque algumas dezenas de milhares não arranham o sistema de forma alguma, precisamos de centenas de milhões. Estes sites não pensam que serão abandonados em massa de repente e contam com a ignorância de muitos. Estas operações ocultas precisam ser experimentadas e a raiva sobre elas precisa superar o conforto. Não se trata de ter ou não algo a esconder, mas de não dar mais acesso a nossas ações e pensamentos a essas organizações de frente parasitárias dos serviços secretos. Porque com isto, são treinados modelos algorítmicos que nos controlarão, nos explorarão, nos manipularão, nos colocarão uns contra os outros, nos tornarão mentalmente doentes e nos escravizarão completamente através de medidas de vigilância avançadas.

Tanto online quanto offline.

Quem dorme hoje vai acordar em uma distopia ditatorial!

Aqui estão mais alguns documentários para aprofundar o assunto, caso contrário isso nunca terminará Tudo isso é altamente recomendado!