Chás medicinais você encontra na Tudo Saudável



Responder 
 
Avaliação do Tópico:
  • 6 Votos - 5 Média
  • 1
  • 2
  • 3
  • 4
  • 5
Controle social, do Grande Irmão ao Big Data
09-10-2015, 11:35 AM (Resposta editada pela última vez em: 09-10-2015 11:37 AM por John Dickinson.)
Resposta: #1
Controle social, do Grande Irmão ao Big Data
Como Estados e mega-corporações praticam, juntos, vigilância permanente. De que modo isso corrói vida privada — sem a qual não pode, segundo Rousseau e Hannah Arendt, haver liberdade


[Imagem: 151007-Vigil%C3%A2ncia1-485x303.jpg]

Por: Ignacio Ramonet | Tradução: Inês Castilho

A ideia de um mundo colocado sob “vigilância total” pareceu durante muito tempo um delírio utópico ou paranoico, fruto da imaginação mais ou menos alucinada dos obcecados pela conspiração.

Mas é preciso reconhecer a evidência: vivemos, aqui e agora, sob o olhar de uma espécie de império da vigilância. Sem que saibamos, cada vez mais nos observam nos espiam, nos vigiam nos controlam, nos ficham.

A cada dia novas tecnologias tornam-se mais refinadas, na perseguição do nosso rastro. Empresas comerciais e agências publicitárias registram nossa vida.

Mas, sobretudo, sob o pretexto de lutar contra o terrorismo ou contra outras mazelas (pornografia infantil, lavagem de dinheiro, narcotráfico), os governos – incluindo os mais democráticos – se erigem em Grande Irmão e já não têm dúvidas em infringir suas próprias leis para nos espionar melhor.

Secretamente, os novos Estados orwellianos buscam construir arquivos completos de nossos contatos e dados pessoais, exatamente como aparecem em diversos suportes eletrônicos.

Depois da onda de ataques terroristas que golpeou, há anos, cidades como Nova York, Paris, Boston, Otawa, Londres ou Madri, as autoridades não tiveram dúvidas em utilizar o grande pavor das sociedades abaladas para intensificar a vigilância e reduzir ainda mais a proteção de nossa vida privada.

Compreendamos: o problema não é a vigilância em geral, é a vigilância maciça clandestina. Num Estado democrático, as autoridades têm legitimidade, baseando-se na lei e com a autorização prévia de um juiz, para colocar sob vigilância pessoas que considerem suspeitas.

Como disse Edward Snowden: Não há nenhum problema em colocar sob escuta Osama Bin Laden. Sempre que os investigadores tenham que obter a permissão de um juiz – um juiz independente, genuíno, não um juiz secreto – e possam provar que existe uma boa razão para emitir uma ordem, podem executar esse trabalho.

O problema surge quando nos controlam a todos, em massa, o tempo todo e sem nenhuma justificativa (1).

Com a ajuda de algoritmos cada vez mais aperfeiçoados, milhares de pesquisadores, engenheiros, matemáticos, estadistas e profissionais de informática buscam e classificam a informação que geramos sobre nós mesmos. Satélites e drones de visão penetrante nos seguem do espaço. Nos terminais dos aeroportos, escâner biométrico analisa nosso andar, leem nossa íris e nossas impressões digitais.

Câmeras de infravermelhos medem nossa temperatura. As pupilas silenciosas das câmeras de vídeo nos examinam nas calçadas das cidades ou nos corredores dos hipermercados.

Também seguem nossa pista no trabalho, nas ruas, no ônibus, no banco, no metrô, no estádio, nos estacionamentos, em elevadores, em shoppings, nas estradas, nas estações, em aeroportos…

A revolução digital que vivemos que já transformou tantas atividades e profissões, também modificou completamente os serviços de informação e de vigilância.

Na época da internet, a vigilância passou a ser algo onipresente e imaterial, imperceptível, indetectável.

Caracteriza-se tecnicamente por uma simplicidade espantosa. Acabaram-se os trabalhos de alvenaria para instalar cabos e microfones, como no célebre filme “A Conversação(2), no qual podíamos ver como um grupo de “encanadores” apresentava em uma feira dedicada às técnicas de vigilância, aparatos mais ou menos elaborados, equipados com caixas “informantes” transbordantes de cabos elétrico que precisavam ser escondidas nos paredes ou no chão.

Vários escândalos ruidosos dessa época – o caso Watergate nos Estados Unidos, o dos “encanadores” do jornal Le Canard Enchaîné na França –, fracassos humilhantes dos serviços de informação, demonstraram os limites desses antigos métodos mecânicos, facilmente detectáveis e localizáveis.

Hoje, colocar alguém sob escuta passou a ser feito com facilidade desconcertante. Uma pessoa comum que queira espionar alguém à sua volta encontra no comércio, vendido livremente, um vasto leque de opções: meia dúzia de programas de informática para espiar (mSpy, GsmSpy, FlexiSpy, Spyera, EasySpy), que “leem” facilmente os conteúdos dos telefones celulares, mensagens de texto, correios eletrônicos, contas de Facebook, Whatsapp, Twitter etc.

Com o auge do consumo on line, a vigilância comercial também se desenvolveu enormemente, criando um gigantesco mercado de dados pessoais que se converteram em mercadorias. Em cada conexão a uma pagina da rede, os cookies registram o conjunto das buscas realizadas e permitem estabelecer nosso perfil de consumidor.

Em menos de vinte milésimos de segundo, a página visitada vende aos possíveis anunciantes a informação que nos diz respeito, revelada pelos cookies. Apenas alguns milésimos de segundo mais tarde, a publicidade que supostamente nos atinge com maior impacto aparece em nossa tela.

De alguma maneira, a vigilância se “privatizou” e “democratizou”. Já não é um assunto reservado aos serviços estatais de informação. Mas ao mesmo tempo, a capacidade de os Estados em matéria de espionagem maciça cresceu de modo exponencial. Isso também se deve à estreita cumplicidade com as grandes empresas privadas que dominam as indústrias de informática e de telecomunicações.

Julian Assange afirma:As novas organizações como Google, Apple, Amazon e Facebook armaram estreitos vínculos com o aparato de Estado em Washington, em particular com os responsáveis por Assuntos Exteriores(3).

Este complexo da segurança e do digital – Estado + aparato militar de segurança + indústrias gigantes da Web – constitui um verdadeiro império da vigilância cujo objetivo, muito concreto e muito claro, é colocar a Internet (toda a Internet e todos os internautas) sob escuta. Para controlar a sociedade.

Para as gerações de menos de quarenta anos, a rede é o ecossistema em que poliram sua mente, sua curiosidade, seus gostos e sua personalidade. De seu ponto de vista, Internet não é só uma ferramenta autônoma, utilizada para tarefas concretas. É uma imensa esfera intelectual onde se aprende a explorar livremente todos os saberes. Uma ágora sem limites, um fórum onde as pessoas se reúnem, dialogam, trocam e adquirem, frequentemente de modo compartilhado, cultura, conhecimentos e valores.

A Internet representa, aos olhos destas novas gerações, o que era para os mais velhos, de modo simultâneo, a escola e a biblioteca, a arte e a enciclopédia, a polis e o templo, o mercado e a cooperativa, o estádio e o palco, a viagem e os jogos, o circo e o bordel…

É tão fabuloso que o indivíduo, em seu prazer por evoluir num universo tecnológico, não se preocupa em saber, e menos ainda em compreender, que as máquinas gerenciam seu dia a dia. Que cada um de seus atos e gestos é gravado, filtrado, analisado e, eventualmente, vigiado.

Que, longe de libertá-lo de seus obstáculos físicos, a informática da comunicação constitui a ferramenta de vigilância e de controle mais incrível que o ser humano jamais pode criar” (4).

Essa intenção de controle total representa um perigo inédito para sociedades democráticas: Permitir a vigilância da Internet – afirma Grenn Greenwald, o jornalista norte-americano que difundiu as revelações de Edward Snowden – é o mesmo que submeter a um controle estatal completo praticamente todas as formas de interação humana, inclusive o pensamento propriamente dito” (5).

Essa é a grande diferença em relação aos sistemas de vigilância que existiam antes. Sabemos, desde Michel Foucault, que a vigilância ocupa uma posição central na organização das sociedades modernas. Estas são “sociedades disciplinadoras”, onde o poder, por meio de técnicas e de estratégias complexas de vigilância, busca exercer o maior controle social possível (6).

Esta vontade por parte do Estado, de saber tudo sobre os cidadãos, está legitimada politicamente pela promessa de maior eficácia na administração burocrática da sociedade.

O Estado afirma que será mais competitivo e, portanto, servirá melhor os cidadãos se os conhecer da forma mais profunda possível. Ao ter se tornado cada vez mais invasiva, a intrusão do Estado terminou provocando, já faz tempo, rejeição crescente entre os cidadãos que apreciam a proteção da vida privada.

Desde 1835, Alexis de Tocqueville já assinalava que as democracias modernas de massa produzem cidadãos privados, cuja principal preocupação é a proteção de seus direitos. E que isso faz com que sejam particularmente exigentes e hostis às pretensões intrusivas e abusivas do Estado (7).

Esta tradição prolonga-se atualmente na figura dos lançadores de alertas, como Julian Assange e Edward Snowden, perseguidos ferozmente pelos Estados Unidos. Em sua defesa, Noam Chomsky afirma: Para esses lançadores de alertas, sua luta por uma informação livre e transparente é uma luta quase natural. Terão êxito? Depende de nós. Snowden, Assange e outros agem na qualidade de cidadãos. Estão ajudando o público a descobrir o que fazem seus próprios governos.

Existe acaso uma tarefa mais nobre para um cidadão livre? Mas são castigados severamente. Se Washington pudesse colocar as mãos neles, seria pior ainda. Nos Estados Unidos existe uma lei de espionagem que data da Primeira Guerra Mundial; Obama a tem usado para evitar que a informação divulgada por Assange e Snowden chegue ao público.

O governo vai tentar de tudo, até mesmo o indizível, para proteger-se de seu inimigo principal. E o ‘inimigo principal de qualquer governo é o seu próprio povo (8).

Na era da Internet, compartilhamos nossos pensamentos mais pessoais e íntimos, tanto profissionais como emocionais. Quando o Estado, com ajuda de tecnologias superpoderosas, decide escanear nosso uso da rede, não somente rebaixa suas funções como profana nossa intimidade, descarna literalmente nosso espírito e saqueia o refúgio da nossa vida privada.

Sem saber, fomos reduzidos, aos olhos dos novos “Estados de vigilância”, em clones do herói do filme “O Show de Truman(9), expostos ao olhar de milhares de câmaras e à escuta de milhares de microfones que expõem nossa vida privada à curiosidade planetárias dos serviços de informação.

A esse respeito, Vince Cerf, um dos inventores da web, considera que “na época das tecnologias digitais modernas, a vida privada é uma anomalia…(10). Leonard Kleinroc, um dos pioneiros da Internet, é ainda mais pessimista: “Basicamente – considera –, nossa vida privada acabou e é impossível recuperá-la” (11).

Por um lado, muitos cidadãos se resignam, como se o fim do direito ao anonimato fosse uma fatalidade de época. Por outro, esta preocupação de defender nossa vida privada pode parecer reacionária ou “suspeita”: só os que têm algo a esconder tentariam esquivar-se à vigilância do Estado. Este discurso – “Dá-me um pouco de tua liberdade, e a devolvo centuplicada em garantia de segurança” – é uma cilada. A segurança total não existe, nem pode existir. No entanto, a “vigilância total” converteu-se numa realidade indiscutível.

Contra a cilada da segurança, cantilena de todos os poderes, recordemos a lúcida advertência lançada por Benjamin Franklin, um dos autores da Constituição norte-americana: Um povo disposto a sacrificar um pouco de liberdade por um pouco de segurança não merece nem a primeira nem a segunda.

E acaba perdendo as duas. É uma sentença de atualidade perfeita, e que deve nos encorajar a defender o direito à vida privada. Jean-Jacques Rousseau, filósofo iluminista e primeiro pensador a “descobrir” a intimidade, deu o exemplo. Ele foi, também, o primeiro a se rebelar contra a sociedade de seu tempo e contra a sua vontade inquiridora de querer controlar a consciência dos indivíduos.

“O fim da vida privada seria uma autêntica calamidade existencial”, sublinhou igualmente a filósofa contemporânea Hanna Arendt em seu livro “A condição humana(12). Com formidável clarividência, sua obra aponta os perigos, para a democracia, de uma sociedade na qual a distinção entre a vida privada e a vida pública estaria estabelecida de forma insuficiente, o que, segundo Arendt, significaria o fim do homem livre.

E arrastaria nossas sociedades, de maneira implacável, para novas formas de totalitarismo.

Notas


(1) Katrina van den Heuvel et Stephen F. Cohen, “Edward Snowden: A ‘Nation’ Interview”, The Nation, Nova York, 28 de outubro de 2014.

(2) A Conversação, 1973. Direção: Francis F. Coppola. Intérpretes: Gene Hackman, John Cazale, Cindy Williams, Harrison Ford, Robert Duvall. Palma de Ouro 1974 no Festival de Cannes.

(3) Ignacio Ramonet, “Entrevista a Julian Assange: ‘Google nos espia e informa ao Governo dos Estados Unidos’”, Le Monde diplomatique em espanhol, dezembro de 2014.

(4) Jean Guisnel, em seu prefácio do livro de Reg Whitaker, Tous fliqués. La vie privée sous surveillance, Denoël, París, 2001

(5) Glenn Greenwald, Sem lugar para esconder, Edward Snowden, a NSA, e a espionagem do governo americano, Editora Primeira Pessoa, 2014.

(6) Michel Foucault, Vigiar e punir, Editora Vozes, Petrópolis, 1987

(7) Alexis de Tocqueville, A democracia na América, Martins Fontes, 2005.

(8) Ignacio Ramonet, “Entrevista com Noam Chomsky: Contra o império da vigilância”, Le Monde diplomatique en español, abril de 2015.

(9) O Show de Truman (The Truman Show) (1998). Direção: Peter Weir. Intérpretes: Jim Carrey, Ed Harris.

(10) Marianne, París, 10 de abril de 2015.

(11) El País, Madrid, 13 de janeiro de 2015.

(12) Hanna Arendt, A condição humana, Editora Forense Universitária, Rio de Janeiro, 2007.

FONTE: outraspalavras.net
Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
[-] O(s) seguinte(s) 15 usuários diz(em) obrigado a John Dickinson pelo seu post:
admin (12-10-2015), Beobachter (05-12-2017), CaféSemAçúcar (27-10-2017), Chronoplast (09-10-2015), Doc S (15-12-2017), Dvarok (10-10-2015), FaNtOmAs (10-10-2015), hanwou (13-10-2015), jonas car (10-10-2015), Mediador (09-10-2015), Nelson Ferreira (29-01-2018), Neo1 (11-12-2017), NordicR (10-10-2015), sumaia (17-10-2015), Webdriver Torso (09-10-2015)
Aqui você encontra as barrinhas da Hart's Natural pelo menor preço
09-10-2015, 06:05 PM (Resposta editada pela última vez em: 09-10-2015 06:05 PM por Webdriver Torso.)
Resposta: #2
RE: Controle social, do Grande Irmão ao Big Data
5 estrelas john gostaria de adicionar ao seu topico o seguinte.

Quando voce se torna objeto de interesse desse grupo
eles infiltram "Pessoas" até no seu dia dia como
trabalho , academia , em casa (domesticas).

abraço

Se você quer uma imagem do futuro, imagine uma bota pisando o rosto humano para sempre.
Visitar o website do usuário Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
[-] O(s) seguinte(s) 4 usuários diz(em) obrigado a Webdriver Torso pelo seu post:
Doc S (15-12-2017), FaNtOmAs (10-10-2015), John Dickinson (10-10-2015), jonas car (10-10-2015)
10-10-2015, 01:17 AM (Resposta editada pela última vez em: 10-10-2015 01:20 AM por Dvarok.)
Resposta: #3
RE: Controle social, do Grande Irmão ao Big Data
Ótima postagem. Algumas dicas de aplicativos que eu utilizo para, ao menos, diminuir um pouco essa vigilância: AdBlock plus e Ghostery, se usas firefox aconselho usar o adblock edge no lugar do plus. E para os mais sagazes esta distro do linux: https://tails.boum.org/ ela é toda centrada na segurança e usa conexões pelo TOR, que até onde sei é a forma mais segura de se navegar pela internet.
Ah, quase ia esquecendo tem um site de buscas https://duckduckgo.com/ que também diz não rastrear nossas pesquisas.

Os homens sentem por natureza o afã de conhecer. Conhecer e não se contenta-se com as coisas conforme elas nos apresentam, mas buscar por atras delas.
Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
[-] O(s) seguinte(s) 1 usuário disse obrigado a Dvarok pelo seu post:
John Dickinson (10-10-2015)
10-10-2015, 08:20 AM
Resposta: #4
RE: Controle social, do Grande Irmão ao Big Data
Otimo post.
Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
[-] O(s) seguinte(s) 2 usuários diz(em) obrigado a Warnick pelo seu post:
FaNtOmAs (10-10-2015), John Dickinson (10-10-2015)
Canudos Ecológicos Tudo Saudável
10-10-2015, 09:53 AM
Resposta: #5
RE: Controle social, do Grande Irmão ao Big Data
(09-10-2015 06:05 PM)Webdriver Torso Escreveu:  Quando voce se torna objeto de interesse desse grupo
eles infiltram "Pessoas" até no seu dia dia como
trabalho , academia , em casa (domesticas).

abraço

Sim, verdade. Não sei de fato o que aconteceu comigo algumas semanas atras mas, realmente é isso que acontece.

Tenho observado algumas coisas que faço em meu telefone ou perto do meu telefone que estão me levando a acreditar que pessoas estão ouvindo oque menciono.

Vou dar um pequeno exemplo sobre isso.

Ontem eu estava andando pelo centro de minha cidade e me veio na cabeça em entrar em uma loja de eletro-eletrônicos e fazer algumas pesquisas sobre um vídeo game ou um celular para dar de presente ao meu filho no dias das crianças.

Estava entrando na loja, meu telefone toca e vejo que era meu pai, continuo caminhando para o interior da loja, chamo um vendedor e continuo À falar com meu pai ao telefone, menciono alguma coisa com ele relacionado ao telefone sobre o que eu estava À fazer na loja, me despeço e desligo o aparelho e fico com ele nas mãos.

Continuo a palavrear com o vendedor e dou uma olhada em um telefone bom e com um bom preço, pergunto preço e marca do aparelho, isso tudo com o telefone meu em minhas mãos, e vou me embora.

Chego em casa e ontem na parte da noite recebo dois e-mails em meu celular de uma empresa chamada ``SOUBARATO.COM´´ mencionando promoção de 65% de desconto em aparelhos de telefone.

Bem,como eu estava procurando algo para meu filho, resolvi abrir e fui dar uma pesquisada, para minha surpresa meus amigos o aparelho em questão era o da loja que eu havia entrado e visto lá por R$799.00 neste site estava por R$349.00.

Questões a serem abordadas nisto:

1° Eu não tenho meu e_mail cadastrado neste site, nem tinha a menção de existência sobre tal,

2° Como ``sabiam´´ que eu procurava algo deste tipo?

3° muita coincidência não acham ou é coisas de min ha cabeça?

Eu tenho alguns aparelhos simples em casa. Tipo sem câmera sem nada mesmo, apenas liga e manda msg. Vou adotar a tática de quando sair, mudar de aparelho.

(10-10-2015 01:17 AM)Dvarok Escreveu:  Ótima postagem. Algumas dicas de aplicativos que eu utilizo para, ao menos, diminuir um pouco essa vigilância: AdBlock plus e Ghostery, se usas firefox aconselho usar o adblock edge no lugar do plus. E para os mais sagazes esta distro do linux: https://tails.boum.org/ ela é toda centrada na segurança e usa conexões pelo TOR, que até onde sei é a forma mais segura de se navegar pela internet.
Ah, quase ia esquecendo tem um site de buscas https://duckduckgo.com/ que também diz não rastrear nossas pesquisas.

Obrigado pelas dicas meu caro @Dvarok, mas eu já faço uso destas ferramentas, minha única dúvida é sobre o site de busca que você citou. Ele realmente funciona? abraços.

Vou citar apenas uma ideia À vocês sobre o que eu mencionei que aconteceu comigo, e vejam se realmente não é possível de acontecer.

Citar:
NSA pode espionar você mesmo com o celular desligado


Em uma entrevista ao jornalista Brian Williams, do NBC Nightly News, Edward Snowden fez mais uma de suas surpreendentes revelações sobre os métodos de segurança da NSA. Quando perguntado se a agência poderia utilizar o iPhone do jornalista para espioná-lo, mesmo estando desligado, o ex-analista afirmou que sim, e que a organização poderia, inclusive, emitir sinais gerando um religamento remoto do aparelho, sem que o usuário perceba que isso está acontecendo.

Snowden não entrou em detalhes sobre o assunto, mas a revelação causou certa comoção na comunidade online desde que foi feita, na noite da última quarta-feira (4). Pensando nisso, a revista americana Wired foi buscar especialistas e hackers para saber se isso era realmente possível e a descoberta foi que, sim, a NSA pode utilizar até mesmo seu celular desligado para te espionar.

Tudo depende da instalação de um bug enquanto o aparelho ainda está funcionando. No caso do iPhone, especificamente, hackers podem utilizar métodos que simulam um desligamento bem-sucedido, mas que na verdade, apenas desativa todas as funções do aparelho. Ele fica, então, em um estado extremo de economia de energia, mas com as comunicações com operadoras e internet sem fio ainda ativas, bem como o GPS e outros sistemas de localização.

A partir daí, afirma a reportagem, é possível que uma agência de espionagem ou um criminoso emita diversos comandos ao dispositivo. Dá para ligar o microfone para ouvir o som ambiente, acessar mensagens de texto e imagens armazenadas e até mesmo conhecer a posição geográfica do usuário. Enquanto isso, a tela do iPhone permanece apagada, como se ele realmente estivesse desligado, e o aparelho não responderia a nenhum pressionamento dos botões físicos. Desligado, para todos os efeitos. Só que não.

Outro consultor de segurança, Robert David Graham, apesar de inicialmente ter afirmado que tais métodos seriam impossíveis, voltou atrás e considerou a hipótese de uma infecção durante o período de atividade comum do smartphone. E lembrou ainda sobre a possibilidade de interceptações de aparelhos antes mesmo de sua chegada às lojas, um método que todos sabemos ser praticado pela NSA.

Por enquanto, não existem provas de que os aparelhos da Apple passaram por esse tipo de situação. Porém, Snowden já revelou provas fotográficas de que um procedimento desse tipo já foi realizado, pelo menos, em aparelhos da Cisco produzidos nos EUA e exportados para outros países. É um método que permite a alteração física de praticamente todos os aspectos do dispositivo e representa um grave risco para a integridade dos dados e da privacidade dos usuários.

O que fazer contra isso


A revista Wired afirma que existe sim uma maneira de se ver livre desse tipo de espionagem governamental, mesmo que ela envolva a alteração física de componentes do iPhone. E não, ela não envolve destruir o celular ou deixa-lo em casa, mas sim, desligá-lo em um modo chamado de DFU, usado originalmente para garantir que o celular possa ser recuperado mesmo em caso de corrupção de seu sistema operacional.

No chamado Device Firmware Upgrade Mode, tudo no celular é desligado, com exceção da porta USB, que fica aguardando uma conexão a um computador e o sinal enviado pelo iTunes para reinstalação ou recuperação do sistema operacional. Sendo assim, ele não pode ser ligado pelos botões físicos nem ativado remotamente.




Para religar, claro, não é preciso perder todos os dados nem reinstalar o sistema. Basta conectar o iPhone a uma fonte de alimentação, seja um computador ou a própria tomada, e segurar os botões Home e de bloqueio até que o logo da Maçã apareça na tela. Confira o vídeo acima para um tutorial completo sobre o modo e proteja sua privacidade, se assim julgar necessário.

Mas, mesmo com esse método, a Wired ainda recomenda deixar o telefone em casa no caso de conversas realmente confidenciais. Ou, então, usar o mesmo método exigido por Edward Snowden durante conversas presenciais com jornalistas: colocar o telefone na geladeira, que agiria como uma gaiola isolando qualquer tipo de sinal, bem como a entrada e saída de som.

FONTE:canaltech.com

Realmente ``ELES´´ouvem tudo o que falamos!
Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
[-] O(s) seguinte(s) 2 usuários diz(em) obrigado a John Dickinson pelo seu post:
Doc S (15-12-2017), jonas car (10-10-2015)
10-10-2015, 01:23 PM
Resposta: #6
RE: Controle social, do Grande Irmão ao Big Data
(10-10-2015 09:53 AM)John Dickinson Escreveu:  3° muita coincidência não acham ou é coisas de min ha cabeça?

Eu tenho alguns aparelhos simples em casa. Tipo sem câmera sem nada mesmo, apenas liga e manda msg. Vou adotar a tática de quando sair, mudar de aparelho.


Não é conincidencia é real john faz igual eu eu peguei um telefone antigo.
[Imagem: cellphone-motorazr-(2004).jpg]

É pequeno faz ligações ,a camera é so botar um papelzinho em cima dela.

Nao deixe a televisão ligada quando for fazer outra coisa.

Se for deixar ligada por causa das crianças deixe na tv cultura
eu gosto de deichar la pra torturar os monitores haha.
[Imagem: 4608446117_ed233a6fea.jpg]


Torne isto que falei não um sacrificio , e sim uma rotina tranquila

abraço

Se você quer uma imagem do futuro, imagine uma bota pisando o rosto humano para sempre.
Visitar o website do usuário Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
[-] O(s) seguinte(s) 4 usuários diz(em) obrigado a Webdriver Torso pelo seu post:
Doc S (15-12-2017), hanwou (13-10-2015), John Dickinson (10-10-2015), jonas car (10-10-2015)
10-10-2015, 01:33 PM
Resposta: #7
RE: Controle social, do Grande Irmão ao Big Data
(10-10-2015 01:23 PM)Webdriver Torso Escreveu:  [Imagem: cellphone-motorazr-(2004).jpg]

Esse é o velho e eficiente v3 da Motorola... Já tive alguns, realmente são bons mesmo.
Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
[-] O(s) seguinte(s) 1 usuário disse obrigado a John Dickinson pelo seu post:
jonas car (10-10-2015)
Biscoitos saudáveis e sem glúten
você encontra aqui!
10-10-2015, 03:53 PM
Resposta: #8
RE: Controle social, do Grande Irmão ao Big Data
Este tópico me lembrou os abaixo:
Telefonemas estranhos
Site busca endereço por nome: Tudo sobre todos
Google está dominando tudo

Amigo Jhon, acredite paranoico são aqueles que insistem em não enxergar o óbvio e vivem mentindo para si mesmos diante do controle absurdo do sistema sobre a vida dos cidadãos.

"Quando todos dizem mentiras, dizer a verdade é mais que rebeldia...é uma revolução!
A Verdade se torna uma arma. Cuidado como usa suas palavras." - G. Orwell

Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
[-] O(s) seguinte(s) 4 usuários diz(em) obrigado a jonas car pelo seu post:
Beobachter (05-12-2017), Doc S (15-12-2017), John Dickinson (10-10-2015), Webdriver Torso (11-10-2015)
10-10-2015, 04:42 PM (Resposta editada pela última vez em: 10-10-2015 04:58 PM por John Dickinson.)
Resposta: #9
RE: Controle social, do Grande Irmão ao Big Data
(10-10-2015 03:53 PM)jonas car Escreveu:  Este tópico me lembrou os abaixo:
Telefonemas estranhos
Site busca endereço por nome: Tudo sobre todos
Google está dominando tudo

Amigo Jhon, acredite paranoico são aqueles que insistem em não enxergar o óbvio e vivem mentindo para si mesmos diante do controle absurdo do sistema sobre a vida dos cidadãos.

Sim jonas, principalmente o primeiro que você colocou ai. Foi de certa forma bizarro e bom ao meu bolso né, eu também não deixei a oportunidade passar e fiz a compra do tal aparelho de telefone para meu filho.

Me fez lembrar deste filme que vi e é muito bom, é mais uma prova de que a vida imita a arte ou é o contrario?

[Imagem: AX0rOhT.png]

Aqui vai o filme completo para quem quiser dar uma olhada, logo no começo do filme já acontece como que a CIA faz para ouvir e ver pelo aparelhos de telefone.

Controle absoluto
Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
[-] O(s) seguinte(s) 1 usuário disse obrigado a John Dickinson pelo seu post:
jonas car (11-10-2015)
10-10-2015, 05:10 PM
Resposta: #10
RE: Controle social, do Grande Irmão ao Big Data
Acompanhe aqui essa fonte. A conta de twitter mais importante dos últimos temps: Snowden.

Ele revela fatos, documentos, alerta e informa sobre o perigo das mídias nesses dias.

https://twitter.com/Snowden
Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
[-] O(s) seguinte(s) 1 usuário disse obrigado a corezilla pelo seu post:
Webdriver Torso (11-10-2015)
Emagreça com saúde neste verão - Tudo Saudável Produtos Naturais
Responder 


Tópicos Similares
Tópico: Autor Respostas Visualizações: Última Resposta
  Big Data e Big Brother para catalogar cidadãos na China Bruna T 1 217 31-08-2018 02:07 PM
Última Resposta: Binho C.R.
  Big Brother Chinês: Crédito Social, Sistema que dá pontos aos “bons cidadãos" CaféSemAçúcar 6 1,773 16-03-2018 04:27 PM
Última Resposta: CaféSemAçúcar
  Poderosa arma psicológica de manipulação em massa através do Big Data Peter Joseph 14 4,189 22-02-2017 02:22 PM
Última Resposta: Xevious
  Software Livre tem data marcada para morrer no governo brasileiro: 11/11/2016 Tecnocrata 4 1,921 27-10-2016 03:35 PM
Última Resposta: Xevious
  O Contrato Social Precursorx 3 7,359 28-04-2016 12:46 PM
Última Resposta: Sunabouzu

Ir ao Fórum:


Usuários visualizando este tópico: 1 Visitantes
Tópicos relacionados...

Publicidade:
Loja de Produtos Naturais Tudo Saudável

Recomende o Fórum


Sites Associados: Dossiê Vacina HPV
Registro de Efeitos Adversos das Vacinas
Rastreando Chemtrails
Site Notícias Naturais
Fórum Notícias Naturais Blog Anti-Nova Ordem Mundial

Pesquisar

(Pesquisa Avançada)

Olá, Visitante
Olá Visitante!
Para participar do fórum, é necessário se Registrar.



  

Senha
  





Usuários Online
Existem no momento 117 usuários online.
» 1 Membros | 116 Visitantes
aioria

Estatísticas do Fórum
» Membros: 20,745
» Último Membro: M4573R
» Tópicos do Fórum: 25,688
» Respostas do Fórum: 273,559

Estatísticas Completas

Tópicos Recentes
Brasil inaugura o Sirius, um dos mais modernos aceleradores de elétrons
Última Resposta Por: Beobachter
Ontem 11:43 PM
» Respostas: 3
» Visualizações: 143
Decifrado? Revista The Economist 1988 e Bitcoin, Moeda única mundial.
Última Resposta Por: Anonymous_T.ron
Ontem 10:47 PM
» Respostas: 6
» Visualizações: 362
A história que o nordeste brasileiro quer esquecer, vai virar filme.
Última Resposta Por: Aldebarâ
Ontem 10:43 PM
» Respostas: 6
» Visualizações: 555
Relembrando: A Carta de 1871 que previu 3 Guerras Mundiais.
Última Resposta Por: Anonymous_T.ron
Ontem 10:34 PM
» Respostas: 0
» Visualizações: 58
A poderosa engenharia da corrupção no Brasil a partir do mensalão.
Última Resposta Por: Beobachter
Ontem 10:24 PM
» Respostas: 3
» Visualizações: 369
Truques de vendas usados contra você
Última Resposta Por: Aldebarâ
Ontem 10:21 PM
» Respostas: 1
» Visualizações: 256
A História do Obsessivo Culto Feminino à Beleza e o Joelho de Iphone
Última Resposta Por: admin
Ontem 09:13 PM
» Respostas: 40
» Visualizações: 10636
Vence Bolsonaro. Qual o rumo do Brasil agora? Which road is Brazil heading to?
Última Resposta Por: ULTRON
Ontem 09:13 PM
» Respostas: 64
» Visualizações: 4263
Estudo Sugere que a Poluição do ar Está Matando Mais Africanos do que o HIV
Última Resposta Por: admin
Ontem 08:39 PM
» Respostas: 0
» Visualizações: 31
Haiti: o lado que o governo haitiano não mostra.
Última Resposta Por: Cimberley Cáspio
Ontem 07:07 PM
» Respostas: 0
» Visualizações: 65
Palestinos condenam transferência da embaixada do Brasil para Jerusalém
Última Resposta Por: DeOlhOnafigueira
Ontem 06:22 PM
» Respostas: 13
» Visualizações: 739
Migração para novo servidor
Última Resposta Por: admin
Ontem 06:00 PM
» Respostas: 2
» Visualizações: 192
Como saber se um poço artesiano tem fluoreto?
Última Resposta Por: draggy29
Ontem 05:40 PM
» Respostas: 5
» Visualizações: 206
Sudão do sul- o azar e a morte não é para todos.
Última Resposta Por: Cimberley Cáspio
Ontem 01:01 PM
» Respostas: 0
» Visualizações: 87
Os segredos do poder de manipulação
Última Resposta Por: Mercador
Ontem 09:15 AM
» Respostas: 5
» Visualizações: 284
Cura Para Todas as Doenças - Dicas e Livro
Última Resposta Por: Alimah
Ontem 03:30 AM
» Respostas: 9
» Visualizações: 6677
George Soros, um nazista a serviço da morte
Última Resposta Por: ???
13-11-2018 10:56 PM
» Respostas: 17
» Visualizações: 630
Contra perseguições ideológicas, acadêmicos criam revista científica 'anônima'
Última Resposta Por: DeOlhOnafigueira
13-11-2018 10:30 PM
» Respostas: 0
» Visualizações: 165
Perder a soberania, é se transformar em um espetáculo bizarro.
Última Resposta Por: Cimberley Cáspio
13-11-2018 04:20 PM
» Respostas: 0
» Visualizações: 131
Algo grande a caminho da Terra? Rússia preocupada com o aumento do orçamento dos EUA
Última Resposta Por: Anonymous_T.ron
13-11-2018 02:47 PM
» Respostas: 36
» Visualizações: 2609
Últimos acontecimentos ONLINE
Última Resposta Por: lucianotecladista
13-11-2018 10:00 AM
» Respostas: 1058
» Visualizações: 199209
Google eliminou 3 bilhões de links para combater pirataria.
Última Resposta Por: Neo1
13-11-2018 12:27 AM
» Respostas: 8
» Visualizações: 377
Profecia Biblica: Nasce Novilha Profética e TERCEIRO TEMPLO Pode Ser Construído.
Última Resposta Por: FaggotDeny
12-11-2018 09:20 PM
» Respostas: 6
» Visualizações: 584
O tempo prolongado na guerra pode seduzir?Pode criar uma espécie de vício?
Última Resposta Por: DeOlhOnafigueira
12-11-2018 08:10 PM
» Respostas: 2
» Visualizações: 211
A Ciência da Mentira - Tese do Auto Engano
Última Resposta Por: Marcelo Almeida
12-11-2018 08:29 AM
» Respostas: 1
» Visualizações: 164
FCC abandona segurança, coloca rede 5G não testada em público
Última Resposta Por: Doc S
11-11-2018 11:55 PM
» Respostas: 3
» Visualizações: 1840
[Opinião] Bolsonaro, o ponto cego da NOM?
Última Resposta Por: CaféSemAçúcar
11-11-2018 09:51 PM
» Respostas: 13
» Visualizações: 837
Isso é Impossível - Controle da Mente [History Channel]
Última Resposta Por: Bruna T
11-11-2018 07:51 PM
» Respostas: 0
» Visualizações: 151
Echelon – A rede de espionagem global
Última Resposta Por: Bruna T
11-11-2018 07:45 PM
» Respostas: 5
» Visualizações: 1455
Agressor de Bolsonaro agiu sozinho: conclusão da investigação da PF
Última Resposta Por: Beobachter
11-11-2018 05:27 PM
» Respostas: 19
» Visualizações: 1055

Lista completa de tópicos

Divulgue o fórum em seu site!

Camisetas:
camisetas resista à nova ordem mundial