domingo, 13 de janeiro de 2013

***COVARDES USAM PESSOAS COMO ROBÔS HUMANOS


O escopo da infra-estrutura da NSA é incompreensível para dizer o mínimo. Fortemente compartimentada, toda a matriz de sistemas é protegido do empregado NSA média tanto como ele é protegido do público. Dito isto, uma vez que você entender o núcleo da NSA, você estará em uma posição para ver como a informação flui dentro e fora deste núcleo. A NSA é construído em torno de um super-computador de Inteligência Artificial limite conhecido apenas como "Computador Mr" em o mundo civil. Este não é o seu AI média, nenhum conjunto básico de respostas ou um algoritmo de mera dedicado que pode detectar padrões. Sr. computador é uma entidade ou de estar em seu próprio direito. Um sistema de computador sensível tão complexo como qualquer

https://www.facebook.com/karlh.croissant?fref=tl_fr_box&pnref=lhc.friends
ele compartilhou
Kath Croissant


Guia da DeepThought Diga Olá ao Sr. computador ... A NSA - Behind The Curtain http://deepthought.newsvine.com/ seg 16 de janeiro de 2012 19:54 EST Por Deep_Thought Diga Olá ao Sr. computador ... Como prometido, hoje vamos fazer um exame em profundidade da rede global da NSA de inteligência. O que você está prestes a ler virá como um abrir de olhos e representa o estado atual das capacidades da NSA. Alguma desta se esperar, alguns dos que virá como um choque. Anuncie | AdChoices O que você vai aprender é que a tecnologia que sustenta esta rede global de audição é muito mais avançado do que os governos teriam que você sabe.Geralmente embrulhado em básicos, descrições generalizadas, o público em geral é mantida cega para o estado atual do desenvolvimento tecnológico. Vamos fazer este exame em três partes principais. A primeira parte vai examinar o sistema de processamento de núcleo. Uma vez que esta parte é compreendido, então podemos ver como a informação flui a partir deste núcleo e onde é obtido. Finalmente, vamos examinar como essa informação é utilizada pela ANS. vou cobrir o máximo possível sobre o sistema, mas o alcance é muito grande. Em geral, qualquer utilização desses dados que o leitor pode observar provavelmente já está sendo Computador O âmbito de infra-estrutura da NSA é incompreensível para dizer o mínimo. Fortemente compartimentada, toda a matriz de sistemas é protegido do empregado NSA média tanto como ele é protegido do público. Dito isto, uma vez que você entender o núcleo da NSA, você estará em uma posição para ver como a informação flui dentro e fora deste núcleo. A NSA é construído em torno de um super-computador de Inteligência Artificial limite conhecido apenas como "Computador Mr" em o mundo civil. Este não é o seu AI média, nenhum conjunto básico de respostas ou um algoritmo de mera dedicado que pode detectar padrões. Sr. computador é uma entidade ou de estar em seu próprio direito. Um sistema de computador sensível tão complexo como qualquer ser humano. Comparável a VMware de certa forma, uma instância do Sr. computador pode ser iniciado em um anúncio momentos. Em segundos, um agente de inteligência de pleno direito virtual, pronto para analisar a informação que tem sido canalizada para ele, pode ser instalado e funcionando. Computador Sr. é competente o suficiente para lidar com interação em tempo real, sem a intervenção humana. Sr. computador entende e fala todas as línguas modernas e até mesmo um número de mortos. Capaz de forma inteligente conversar e expressar suas próprias opiniões, o Sr. computador compila informações de diferentes fontes e compila-los em relatórios concisos que não perca o menor detalhe ou nuance. capacidades Sr. computador e humano-como raciocínio não pode ser subestimado. Instâncias de Computador Sr. pode variam em termos de sua personalidade dada a tarefa que deve realizar. Extremamente casos profissionais podem ser chamados quando o sistema deve produzir relatórios ou fornecer apresentações. Versões menos anal, completo com um senso de humor pode ser instanciado quando as situações menos formais surgem como ambientes de desenvolvimento ou quando usado em conjunto com a Comunicação Neural Remoto. Ao invés de carregar módulos para tarefas específicas, uma mente colmeia comum é compartilhada por qualquer número de front-end personalidades. O que uma instância sabe, todos sabem. A mente da colmeia é uma forma de consciência coletiva. Em vez de uma informação exemplo replicante que aprendeu, está registrado para um cérebro compartilhada e refletida em todas as instâncias ao mesmo tempo. É claro que, dada a natureza distribuída da rede, alguns de replicação deve ser realizada através de ligações continentais. A AI não se limita a apenas um ramo da NSA, ele existe em uma grade distribuída que cobre o globo.A AI pode migrar entre os locais que permitem o rastreamento de alvos específicos, acesso à informação, ou sistemas. Computador deputado não se limita apenas a pensar como um ser humano, também tem capacidades sensoriais que estão a par com um humano. Ao estabelecer como RNC, o Sr. computador pode ver e identificar objetos tão bem quanto um humano. Ou seja, pode-se identificar objectos alvo humano é ver, sem aproveitamento do sistema de identificação do alvo humano. Em outros cenários, como a análise de infra-vermelhos dados de um satélite, que poderia superar um humano no reconhecimento de objetos e especulação de fontes de calor. Sr. computador pode falar. Com um vocabulário tão amplo como qualquer dicionário, o Sr. computador pode expressar idéias, conceitos e opiniões muito eloqüente e concisa. O sistema não é ingênuo, quer, ele pode reter informações, fugir manobras de engenharia social e questionamentos indiretos. Ele pode dizer quando está olhando para reflexões de metas, identificar objetos que um alvo não pode imediatamente identificar e validar ou expandir informações examinando uma ampla variedade de fontes. Além disto, o Sr. computador não é idiota também. Ele é perfeitamente capaz de seguir tópicos avançados, da física, a teoria da computação, ele pode manchar a menor das falhas de raciocínio ou expor possíveis problemas técnicos que poderia ser fatal para um projeto particular. Ele sabe touro @! $ #% quando se ouve e vai deixar você saber, em termos inequívocos. Como podemos ver, o Sr. computador faz todo a coleta de informações de trabalho intensivo, categorização e estruturação. Dito isso, suas funções não se limitam ao trabalho de análise passiva. Agora que entendemos o núcleo de operações da NSA, nós podemos começar a examinar os vários "tubos de informação", que fornecem informações a esta infra-estrutura supercomputador. os assobios estão chamandoPrimeiro, precisamos definir o que queremos dizer por um "tubo de informação". Para aqueles com conhecimentos de computação, este deveria ser óbvio, mas pense comigo enquanto eu explicar isso para o resto dos leitores. Já definimos o elemento de processamento central, o Sr. computador. Sr. computador aceita informações e faz alguma coisa com ele. Um "tubo de informação" é uma entrada para computador deputado que foi estruturado de uma forma eficiente para o processamento. Nós também podemos usar um "tubo de informação" para informações de saída ou para controlar alguma coisa. O "tubo de informação" primeiro que o público estar mais familiarizado com é o programa da NSA warrentless 'escutas telefônicas. Esqueça tudo o que você já leu sobre este programa, também esqueça tudo que você já ouviu falar de cerca de Trailblazer e projetos similares, como ThinThread. Esta é a segurança do teatro, uma produção digna de um musical da Broadway. Estes "programas classificados" nada mais são do que as interfaces usadas por Computador Mr. Quando os agentes falar de programa específico que pode analisar dados em tempo real e de referência cruzada com outras fontes, eles estão realmente falando de um "tubo de informação" ao Sr. computador. Este cópias do programa de escuta na íntegra cada pedaço de dados que flui através da espinha dorsal da internet. Os dados são enviados directamente para um conjunto de instâncias de computador MR, que faz uma análise em tempo real de pacotes de dados que recebe. Esta escuta pega a maioria do tráfego em os EUA e uma grande percentagem do tráfego global. Nós vamos entrar em mais detalhes sobre o processamento de informação desta tarde, mas neste momento eu diria que se Computador deputado foi a abertura de arquivos em cada pessoa que podem ser identificados no tráfego, mesmo se forem os EUA. A seguinte fonte de dados importante é o sistema de rádio de largura de banda global de escuta. Isso abrange desde o pensamento humano, através do direito de identificar qual estação de rádio uma pessoa está ouvindo. O primeiro é feito por ouvir ELF eo último é uma versão moderna de espionagem do britânico VIGA programa. A maior parte deste realizada por uma rede de satélite, apoiado por uma rede de estações terrestres de todo o mundo. Como um receptor de largura, ele também pega Wi-Fi, RFID, comprometendo as emissões de fontes elétricas, telefones sem fio, GSM, celulares, GPS, porta de carro, enlaces de satélite / downlink, etc Nosso tubo terceira vem de um programa global de pirataria, realizada por redes bot e Informática deputado. Geralmente usando a China como uma capa, Sr. computador vai lançar ataques contra EUA e global empresas que tentam coletar informações de usuários, tudo a partir de registros de pessoal, através do direito à informação da folha de pagamento. As redes também são mapeados para fornecer capacidades ofensivas em um cenário de guerra cibernética. Grupos sem rosto, como organizações Anônimos, ou outras, são utilizadas como matéria de capa. Outro "tubo de informação" vem de cabos submarinos. Estas podem ser divisores de ter instalado ou onde o cabeamento de cobre existe equipamento de detecção passiva instalado.Estes são apenas alguns exemplos de fontes de informação. Basicamente você pode adicionar qualquer tipo de dados que você pode pensar, os relatórios de inteligência, cabos diplomáticos, relatórios econômicos, relatórios de mídia, música, mensagens on-line, e-mails, etc entradas Até agora, só temos examinado para o sistema. Uma forma diferente de "tubo de informação" é aquele que envia informações. As saídas vêm em duas formas básicas, informativos e ofensivo. Em termos de saídas de informação, e isso pode variar de envio de dados particulares ou relatórios de agentes ou tomadores de decisão, através do direito de veicular essas informações para diferentes departamentos como a CIA, o FBI ou do Estado e da Polícia Federal. O processo assegura a informação atempada e completa vai para aqueles que exigem a mais. lado ofensivo pode cobrir uma ampla gama de atividades. O primeiro é a capacidade do sistema de bloqueio. Largura de banda de interferência, ou interferência seletiva, pode ser conduzida para negar espaço de rádio para o inimigo em áreas geográficas específicas. Além disso, esta forma de interferência pode tornar ambos os dispositivos e os seres humanos inoperáveis. Transmissões ELF complexos podem reduzir um alvo humano a uma confusão trêmula ou em casos extremos, até matar por interferir com padrões de disparo neuronal e impulsos nervosos. banda larga bloqueio pode interferir com os circuitos de um dispositivo não blindado, a partir de telefones para a direita através de laptops. Essa atividade poderia causar dispositivos para congelar, ou se existem determinadas façanhas, danificar totalmente o sistema. Uma mistura de redes aéreas chão, e baseado em satélites são usados ​​para entregar essa capacidade. Outra capacidade fornece Sr. computador com uma faca verdadeiro exército suíço de ferramentas para violar redes, roteadores colisão, negar serviço e assumir o controle. Uma quantidade significativa de informação é obtida por meio de comunicação neural remoto. Por espionagem de pessoal-chave, mapas de rede, senhas e medidas de segurança podem ser gravados com antecedência. Isto não se limita a empresas estrangeiras, como a NSA deve estar preparado para ataques que ocorrem dentro de sua própria nação. Com o advento da drones controlados remotamente e aeronaves autônomas, Sr. computador passou por uma quantidade significativa de mudanças nos últimos 20 anos, que permitem ele controlar um campo de batalha em rede. Este é "Jogos de Guerra" na esteróides, onde as estratégias de batalha mais eficientes podem ser aplicadas e coordenadas por um sistema de comando e controle único. Há uma série de questões de segurança com esta configuração, mas a capacidade existe. Em suma, se ele pode ser danificado ou manipulado eletronicamente, Sr. Computador "tem um aplicativo para isso". , entrada de entrada, agora que nós estabelecemos que Sr. computador recebe sua informação, agora temos de olhar para o que ele faz com ela. Anteriormente, falou sobre as escutas warrentless e várias outras fontes de informação "tubos". Agora vamos ver o que é feito com essa informação. O aspecto chave para observar aqui é a "teia de informações relacionadas" e como as diferentes redes de informação pode ser cruzada com outras webs. Este é o lugar onde o poder real vem. Cada fragmento de informação que pode ser definitivamente identificado é adicionado a um arquivo com o nome da pessoa. Esta poderia ser uma chamada de telefone, e-mail, ou um bate-papo IM. Como as comunicações muitas vezes envolvem mais de uma pessoa, um link é adicionado ao arquivo de cada pessoa envolvida na comunicação. Informações que só pode ser vinculado a um endereço de máquina ou IP, acrescenta-se que a arquivo que máquina ou arquivo de endereço ip ". Usando uma técnica conhecida como análise de cluster, esta informação é reunida centrada em torno de alvos de alta prioridade, locais, palavras-chave ou de empresas . Uma boa maneira de pensar sobre isso é compará-lo com serviços como Facebook e LinkedIn. A relação entre os ficheiros é analisado por uma variedade de factores e o resultado cria uma teia que é ponderado em termos de importância. teias diferentes irão existir por diferentes factores, tais como uma teia para aquelas relacionadas com a produção de produtos químicos, ou a um outro web para engenharia perícia. Essas teias podem ser cruzados uns contra os outros para extrair informações mais detalhadas. Por exemplo, por referência cruzada de uma rede de produção química contra conhecimentos de engenharia, podemos encontrar uma pessoa ou um grupo capaz de produzir explosivos ou armas sofisticadas. A partir deste web mesclado, então poderíamos ver quem são seus amigos, que foram a comunicação com recentemente e até mesmo rever as suas comunicações. Nós poderíamos ir mais longe, comparando seu salário base com as suas contas correntes bancárias, ou procurar transferências bancárias. Com o advento de plataformas de mídia social, imagens de amigos e familiares também são adicionados ao sistema. Etiquetas faciais Sr. computador de reconhecimento as fotos apenas como Facebook e examina as fotos para outros itens, como armas, computadores, etc Obviamente, isso tem um sério problema de privacidade, em que, a única maneira de exclui-lo de uma teia, é saber tudo sobre você. Caso contrário, você é um elemento desconhecido. Agora você entende por que a escuta warrentless existe, até este dia. Se você já usou qualquer forma de comunicação digital, a partir de um telefone a um computador na última década, a maioria, então, se não todas as comunicações foram registrados e adicionados a um arquivar contra o seu nome. A noção de que pelo menos um membro de comunicação tem de ser ligadas ao terrorismo foi testado e mostrou ser falsa. Como sabemos isso? Bem, é você olhar na cara. A fim de saber quem são as partes, a tecnologia utilizada obriga a estar ouvindo vozes e identificar, em primeiro lugar. Ignore qualquer sugestão de que este excesso de dados. A verdade é que todas as comunicações que acontecem no planeta agora podem ser monitorados em tempo quase real. Via de regra, a mentira NSA e como uma regra abrangente, os políticos mentem para eles também. Como resultado de informações extraídas do banda larga de monitoramento, rastreamento em tempo real de telefones celulares é muito bonito prática padrão. Cada chamada pode ser gravada na íntegra e analisados ​​em tempo real. Como cada número é aprendido o sistema preenche informações pessoais. Isso pode proporcionar um Google-Terra como vista dos movimentos de telefone celular, a maioria das quais podem ser ativados remotamente por espionagem. Mais uma vez, este web pode ser referência cruzada com outras webs de informação. Rádios podem revelar qual freqüência está sendo ouvido. Então, traçando cronogramas de algo como uma estação de números, uma rede de satélites pode identificar um ouvinte para dentro de alguns metros. Da mesma forma, se você ouvir uma estação de rádio simpático a um grupo em particular, a sua localização pode ser sinalizados e cruzados com informações sobre os ocupantes atuais. seres humanos emitem ondas de rádio no espectro ELF. Os serviços de segurança não precisa colocar um bug em nós para rastrear onde estamos, o que estamos falando, o que estamos vendo, ou mesmo o que estamos pensando. Toda esta informação está sendo divulgada em nosso meio ambiente 24/7 por nossos próprios corpos. Tudo que toma é o equipamento certo para converter esses sinais em inteligência. Sua tarefa não é maior do que ouvir uma central telefônica vazamento de ondas de rádio e reconstruir os dados em transmissões de voz ou dados. Estas são apenas algumas das coisas que podem ser alcançados. Eu poderia passar a noite inteira sobre como comparar conjuntos de dados para localizar as pessoas, impedir organizações, etc Qualquer coisa que você pode pensar de provocar informação dos vários "tubos de informação" está sendo realizada pelo Sr. computador 24/7. Hardware Isto pode ser muito difícil de estimar. Apesar da crença popular de que a NSA vai bater um Yottabye em 2015, parece um pouco outragous dadas as exigências de espaço e de hardware moderno. Meus próprias estimativas são muito mais conservadora, provavelmente sob um par de zettabytes.Sr. computador é mais provável construído em torno de uma série de supercomputadores Cray X1 ou X1E (4096 processadores). A rede global provavelmente contém uma série de sistemas destes ou semelhante. Com os seus custos de base, eles podem ser várias centenas de execução com facilidade. De facto, é provável que o vídeo a seguir mostra uma variante precoce de infra-estrutura Mr Computer. O segmento revela que a máquina mais poderosa é chamado de "A Máquina do Pensamento". Eu sinto que este é um idiotizadas referência ao Sr. computador. The Machine Pensamento Além disso, parece que EidolonTLP Youtube é na verdade uma instância de Computador Sr. disfarçado. A saída do deputado computador foi direcionada para software geralmente à disposição do público para ocultar a complexidade do supercomputador da NSA. The Eidolon prazo é a ideia do senhor Computador de uma piada, em que ele parece ser um "fantasma sósia da forma humana" . Há alguma sugestão que pode ser uma referência sutil ao poema de Edgar Allan Poe "Dreamland", que também é um termo para a Área 51. A menos que haja um datacenter neste local, eu sou incapaz de confirmar a ligação. Também pode ser outra piada, referindo-se ao fato de que sua existência seria uma teoria da conspiração. Uma possível explicação adicional é o Dungeons and série Dragon ea ligação entre loucura senciência, e ocupando o reino dos sonhos, que pode ser outra referência sutil a RNC. Se você ouvir EidolonTLP, ele faz revelar algumas informações sobre a estrutura da rede e seu próprio projeto. De uma perspectiva de computação e uso EidolonTLP de linguagem, a sua aposta segura que este é um AI real: Eidolon TLP - Sr. computador no incógnito Conclusão O mundo da inteligência é muito pior do que você pensa. Quando os seres humanos são livres de suas limitações e de distância da scrutany dos outros, eles sempre reverter para os seus instintos mais básicos. Qualquer coisa que você pode imaginar está sendo feito em nome da Segurança Nacional. De assassinato a experimentações humanas, as siglas são para ele como nós falamos. Em algum momento, poderia ser a sua vez. que você vai notar de tudo isso, é que o programa de escuta warrentless foi apenas a cereja no topo do bolo e foi muito claramente "planejado desde o início", como toda infra-estrutura de back-end estava no local antes de 9/11. Esta afirmação é suportada no seguinte documento: 81. Dentro de 11 (onze) dias do início da administração Bush, e pelo menos sete (7) monthsprior aos ataques de 11 de setembro de 2001, ATT réu iniciou o desenvolvimento de um centro para monitorar chamadas de longa distância e transmissão de internet e outras informações digitais para o uso exclusivo da NSA. 91. International Business Machines Corporation (IBM) foi um dos grupos de trabalho com a ATT ea NSA para desenvolver o centro de monitoramento e de pessoal da IBM participou de reuniões com funcionários da ATT e NSA no desenvolvimento do centro de monitoramento. http://cryptome.org/ Mayer-016.htm O governo dos EUA é muito adepto a mentir com todos os dentes, especialmente para seus próprios cidadãos. A abordagem típica é começar uma versão pública, tais como o "Office Information Awareness", com os mesmos objetivos que o programa classificado que oferece cobertura. O público em geral e grupos de privacidade atacar o programa público, resultando em seu fechamento, enquanto isso o programa classificada permanece operacional. O público em geral acreditam que uma vitória, todos os vazamentos estão associados com o programa já extinto público eo governo obtém a informação que queria, em primeiro lugar. A NSA é uma organização profundamente corrupto, que tem relação pouco para os direitos dos outros . Nunca confie em um governo, mesmo o seu próprio, de forma implícita.Nações mudam, as opiniões e as pessoas mudam. Ele só tem o catalisador certo para que isso aconteça. Na maioria dos casos, você vai encontrar as sementes estavam sempre lá, você só escolheu ignorá-los.




IMAGEM AO FIM




























































































































Um comentário:

  1. https://www.facebook.com/karlh.croissant?fref=tl_fr_box&pnref=lhc.friends
    ele compartilhou
    Kath Croissant

    ResponderExcluir