Quale sarà la scintilla che introdurrà il "Marchio della Bestia" nel mondo?
Cosa è il MARCHIO della BESTIA?
Verso chiave:
"Inoltre obbligò tutti, piccoli e grandi, ricchi e poveri, liberi e schiavi, a farsi mettere un marchio sulla mano destra o sulla fronte. Nessuno poteva comprare o vendere se non portava il marchio, cioè il nome della bestia o il numero che corrisponde al suo nome. Qui sta la sapienza. Chi ha intelligenza, calcoli il numero della bestia, perché è un numero d'uomo; e il suo numero è seicentosessantasei"MARCHIO, dal greco "CHARAGMA" significa "una stampa", "un'impressione", "qualcosa che si cisella, scolpisce".
(Apocalisse 13:16-18)
Questo è probabilmente uno dei versetti più citati della Bibbia, e forse uno dei meno capiti e attorno al quale circolano molte leggende. Esso descrive un'azione specifica che accadrà in un momento specifico. Almeno questo è chiaro. Per quanto riguarda il tempo e l'azione di per sé, beh, è tutta un'altra storia.Ciò che il verso dice in sostanza è che ad un certo punto, qualcuno metterà in funzione un sistema di identificazione personale, senza il quale tutti quelli che non lo possederanno saranno esclusi da qualsiasi transazione commerciale: non potranno comprare cibo e altri articoli, non potranno vendere prodotti, qualsiasi cosa possa essere. Non ci vuole una laurea per capire che per tutto questo ci vorrà un sistema computerizzato: nessun altro meccanismo potrà servire per metterlo in effetto, almeno fino a questo momento. E proprio ora, per la prima volta nella storia dell'umanità, questo sistema non solo è possibile ma anche attuabile e inconsciamente proposto dai suoi proponenti.
Certamente, un sistema così nuovo e rivoluzionario dovrebbe sembrare invitante e utile ai suoi utenti. Anche se le procedure e le tecnologie costituiranno l'aspetto esteriore del Marchio, dobbiamo osservare principalmente ciò che risiede dietro questo progetto, cioè l'aspetto spirituale di questo evento.
Quando questo Marchio sarà imposto a tutta la popolazione mondiale, ci saranno diverse attitudini. È chiaro che alcuni di quelli che prenderanno il Marchio capiranno in qualche modo il significato delle loro azioni. Altri lo prenderanno perché, avendo rifiutato ripetutamente l'evangelo, non sapranno riconoscere la fossa in cui stanno cadendo; altri ancora, per paura di carestie e persecuzioni. Comunque, quando arriverà il momento, la gente avrà solo due alternative: prendere il Marchio o morire (a parte quelli che si nasconderanno in un tentativo di disperata illusione, per molti versi molto improbabile).
A quel punto, comunque, prendere il Marchio sarà la scelta peggiore perché, anche se renderà possibile la vita sulla terra, escluderà dalla Vita Eterna e cio' senza remissione.
Molteplici sono le occasioni che potrebbereo fomentare l'utilizzo del Marchio: o un crollo finanziario o l'affermarsi di una nuova guerra mondiale o qualche altro evento globale che scuoterà le fondamenta dell'attuale mondo finanziario e commerciale.
Tecnologicamente avanzata, la scienza del Marchio potrebbe svilupparsi piuttosto velocemente. Importanti scoperte scientifiche hanno spinto la tecnologia della sicurezza personale (e del monitoraggio) a livelli incredibili, che hanno piuttosto bisogno di una standardizzazione generale dei vari sistemi già in uso. Esistono tanti sistemi già in funzione che Mister Anticristo avrà solo l'imbarazzo della scelta.
Il 2 Marzo 1999, è stata rilasciata una patente all'invenzione di un sistema che potrebbe benissimo essere il precursore del MARCHIO:
Metodo di verifica di identità nelle transazioni finanziarie
Un metodo viene presentato per facilitare le vendite nelle transazioni elettroniche. Un codice a barre o un disegno particolare viene tatuato sulla pelle di una persona. Prima che una transazione finanziaria possa avere luogo, il tatuaggio viene scannerizzato e le sue caratteristiche sono paragonate alle caratteristiche di altri tatuaggi registrati su un database, per identificare l'identità del portatore. Una volta verificata, il venditore puo' essere autorizzato ad addebitare il conto bancario del compratore e trasferire la cifra dovuta al proprio conto e la transazione è fatta.
Incredibile, vero? Sembra proprio di leggere il versetto biblico. Potete leggere tutto su questa "invenzione" presso il sito US PATENT AND TRADEMARK OFFICE
Ma molto di piu' sta succedendo nel mondo hi tech nel quale viviamo. Leggete ad esempio, il seguente articolo, proveniente dal DRUDGE REPORT (26 Giugno, 1999):
IL SISTEMA NAZIONALE COMPUTERIZZATO CONTROLLA I NOMI, GLI INDIRIZZI, GLI STIPENDI E I NUMERI DI ASSICURAZIONE DEGLI AMERICANI Il WASHINGTON POST sta progettando un articolo in prima pagina per le prossime edizioni domenicali in cui fornisce i dettagli del sistema computerizzato federale il cui compito consiste nel controllare in modo virtuale i nomi, gli indirizzi, gli stipendi e i numeri di Previdenza Sociale di ogni americano -- con il pretesto di controllare quei genitori che debbono mantenere i figli.Qui sotto c'è un reportage apparso recentemente su Zdnet.com, un sito web molto famoso. Naturalmente, essendo un sito secolare, è interessante osservare quali sono le opinioni del mondo sui recenti sviluppi tecnologici. Tutto questo fa parte della mia domanda principale: quale sarà la scintilla che introdurrà il "Marchio"? Come vedremo, questa domanda può avere diverse risposte.
Il giornalista Robert O'Harrow Jr. descrive un sistema già in uso, nato tre anni fa in conseguenza ad alcune leggi assistenziali, il quale "richiede ad ogni datore di lavoro di compilare immediatamente i dati personali di ogni nuovo assunto e lo stipendio ad essi fornito".
Dal mese prossimo, il sistema si estenderà.
"Banche e altre istituzioni finanziarie saranno obbligate a fornire al governo i dati dei genitori inadempienti, specificando l'ammontare del conto bancario, o i mutui ed altri possedimenti di questi genitori".
Harrow scrive che gli ufficiali del governo credono che questo sistema sia "sicuro, accurato e discreto".
Comunque, una notizia fornita alla fine dello scorso anno dall'Ufficio delle Informazioni Generali afferma che nel sistema computerizzato dell'Amministrazione della Sicurezza Sociale, che contiene la maggior parte dei dati, "sono state riscontrate delle debolezze nella sicurezza del sistema informativo".
LA RIVOLUZIONE BIOMETRICACI STIAMO ARRIVANDO, lentamente ma inesorabilmente; stiamo avanzando verso il tempo del Marchio della Bestia. E tutti coloro che hanno preso in giro la Bibbia ed il Cristianesimo in generale, proveranno presto sulla propria pelle (in senso letterale) che significa ignorare la Parola di Dio. Le varie profezie collegate al Marchio sono state pronunciate due millenni fa, e stanno ora riscontrando l'adempimento. Perché c'è voluto così tanto? Per un buon motivo: Dio non misura il tempo come noi. Egli è Eterno, esiste SEMPRE. Ma noi possiamo e dovremmo essere grati del tempo che ci è stato concesso, sia personalmente che per raggiungere gli altri.
Jesse Berst, Direttore Editoriale
ZDNet AnchorDesk Il nostro sempre frugale Direttore Tecnologico Jon DeKeles l'altro giorno girava per l'ufficio, dicendo che avrebbe offerto il pranzo a tutti. Dopo essermi ripreso dalla shock, gli ho chiesto la carta d'identità. Qualche creatura aliena sicuramente si era impossessata del suo corpo - del camice e di tutto.
Se AnchorDesk avesse posseduto l'ultima tecnologia biometrica, non avrei chiesto la carta d'identità. Avrei avuto un programma per paragonare la voce attuale di John con il campione prelevato in precedenza. O l'avrei messo davanti ad una lente fotografica per scannerizzargli l'iride e processarla con il database. Il rapido evolversi della scienza biometrica ha permesso l'uso di attributi fisici unici -- la voce, le impronte digitali, l'iride -- per identificare gli utenti. I prodotti di sicurezza biometrica esistono già. Ma ci vorrà almeno un altro anno prima che se ne realizzino i pieni potenziali. Abbiamo riprodotto una specie di mappa per scoprire dove ci porterà la biometrica:
DOVE SIAMO ADESSO
La biometrica è in funzione da decenni. Il settore pubblico -- particolarmente i reparti militari e legislativi -- sono stati i suoi primi utenti. Oggi le agenzie pubbliche usano la biometrica per prevenire le frodi e determinare lo stato di salute dei dipendenti. Ma l'uso esterno al settore governativo rimane sporadico, particolarmente nelle imprese, e questo per molti motivi:
1) I prezzi esosi. I costi variano da meno di $100 per un congegno elementare fino a migliaia di dollari per un sistema totalmente integrato. Ma il direttore di ricerca del Gruppo Gartner, il signor Jackie Fenn, dice che i costi stanno calando drammaticamente. Se questo è vero, l'adozione di questi congegni si diffonderà a macchia d'olio.
2) Mancanza di standard. I sistemi biometrici integrati con la tecnologia computerizzata comune sono alquanto complicati. Ma c'è un movimento verso la standardizzazione, almeno all'interno di consorzi come il BioAPL (cliccate sul collegamento successivo).
3) I vari fallimenti. I commercianti ammettono che i sensori per il riconoscimento delle impronte digitali introdotti l'anno scorso non sono stati poi così efficienti -- la macchia oscura di quest'industria nascente.
DOVE STIAMO ANDANDO
Il governo continuerà ad essere un buon acquirente degli apparecchi biometrici, ma gli esperti vedono un grande potenziale nella comunità finanziaria e nell'industria medica. Anche gli istituti assicurativi e le compagnie commerciali saranno ovviamente buoni acquirenti. (Per alcune affascinanti applicazioni della scienza biometrica, vedi Special Report). E questo è ciò che il Gruppo Gartner prevede per la biometrica:SPECIAL REPORT
- 2000: Produzione in larga scala di congegni per il riconoscimento dell'iride, da usare nelle banche e per i bancomat.
- 2001: Il riconoscimento delle impronte digitali diventerà lo strumento di accesso remoto per tutte le società che adottano la biometrica.
- 2002: L'identificazione dell'iride sorpasserà quella delle impronte digitali
Oggi esistono varie e affascinanti applicazioni della biometrica. Per indagarne tutte le possibilità, eccovi cinque esempi intriganti:
La sicurezza negli aeroporti. Nell'aeroporto di Kuala Lumpur, in Malaysia le immagini del volto dei passeggeri vengono registrate e codificate sui biglietti e sulle valigie. Se si dovessero perdere le valigie, si sa sempre di chi sono -- e quando ci si imbarca sull'aereo, il sistema scannerizza il volto per verificare l'identità del passeggero.
Catturare gli evasi. Una persona sospetta condotta in una prigione della Florida ha cercato di mentire sulla propria identità. Con il vecchio sistema delle impronte digitali ci sarebbe riuscito. Ma quel carcere usava strumenti biometrici e la bugia dell'evaso è stata smascherata.
Sicurezza per i computer. Invece di sostituire i dati e la password dell'utente nel sistema, le tecnologie attuali misurano il ritmo di dattilobattuta -- la durata di tempo con cui si tiene premuto ogni tasto, più il tempo che ci mettiamo a spostarci da un tasto all'altro. Quando digitiamo il nostro nome e la password, automaticamente il software confronta le dattilobattute con il nostro profilo.
Per prendere i soldi. Vi siete mai trovati di fronte al bancomat -- senza riuscire a ricordare il vostro codice di accesso? I clienti della Nationwide Building Society inglese possono prendere i soldi ovunque. La società ha progettato un sistema di riconoscimento dell'iride presso ogni bancomat. Una macchina fotografica scatta una fotografia digitale dell'iride, che è la parte colorata dell'occhio. La stampa dell'iride viene conservata in un database ed usata per verificare l'identità dell'utente durante la transazione.
Chi entra? Le chiavi d'accesso, i tesserini e tutti gli altri strumenti necessari per entrare negli edifici di massima sicurezza possono essere sostituiti con prodotti di ricognizione facciale. Sono composti da due congegni: il primo registra alcune caratteristiche del volto, come la lunghezza del naso o la distanza fra gli occhi. L'altro paragona i dati raccolti con quelli conservati nel database.
Noi cercheremo incessantemente di avvertire tutti, sia cristiani che non, di quello che sta per avvenire. Non stiamo chiedendo di essere creduti solo perché lo diciamo noi. Invitiamo la gente ad essere intelligente, ad esaminare ciò che dicono le Scritture, e a paragonarle con quello che sta avvenendo. Proprio a questo proposito, leggete questo articolo e meravigliatevi!
La nuova tecnologia sotto cutanea
Di Jon E. Dougherty
© 1999 WorldNetDaily.com I ricercatori dicono che negli esseri umani si potranno impiantare congegni biometrici monitorati da satelliti governativi ed utilizzati da industrie private. Infatti alcuni ricercatori stanno cercando di portare la tecnologia nei settori pubblici e privati. Anche se non generalmente disponibile al pubblico, le prove di tali impianti durano ormai da un anno. Per esempio, il London Times ha riportato nell'ottobre del 1998: "… stelle cinematografiche e figli di miliardari sono fra le 45 persone, compresi molti inglesi, che si sono sottoposte all'impianto (chiamato Occhio Celeste) in laboratori privati".
I critici, comunque, sono preoccupati dal successo che tali congegni stanno riscuotendo, poiché temono gli eventuali rischi. Si dice che molti governi, fra cui gli Stati Uniti, siano in grado di monitorare questi strumenti e, di conseguenza, chi li possiede -- anche se non si tratta di persone ricercate, o scomparse o pericolose.
Uno studio recente di tecnologia di impianto di microchip, scritto da Elaine M. Ramish per il Franklin Pierce Law Center, ha esaminato tutti gli aspetti etici riguardanti gli strumenti biometrici. Lo studio ha inoltre elencato i vari dettagli riguardanti gli sviluppi attuali, e tutti i tentativi fatti dai ricercatori di marketing per "vendere" l'idea al pubblico americano ancora abbastanza scettico.
Nel suo studio, inoltre, la Ramish ha ribadito che l'avvento di queste tecnologie diventerà un motivo di controversia. Ma, ha sottolineato ancora, questo concetto non è nuovo; altri ricercatori hanno tentato di creare congegni di identificazione biometrica sin dal 1967.
"Anche se l'impianto di questi microchip avverrà solo su volontari, si faranno delle pressioni per espanderlo il più possibile". La Ramish ha scritto un volantino dal titolo: "Abbastanza Tempo? Le conseguenze dell'Impianto dei Microchip negli esseri umani".
"Il sistema di identificazione nazionale via impianti microchip si potrà ottenere in due fasi", ha detto. "In un primo momento, l'impianto del microchip sarà volontario. Dopo aver familiarizzato con la procedura e dopo averne scoperto i benefici, l'impianto diventerà obbligatorio". In effetti, sui casi provati in Inghilterra, non sono state riscontrate conseguenze negative. La Ramish crede che il Congresso dovrebbe dar vita ad una "protezione legislativa per i diritti individuali" prima che questi congegni siano introdotti sul mercato.
Nel suo opuscolo, la Ramish ha detto che in alcune inchieste fatte di recenti il numero degli americani disposti ad accettare un impianto biometrico "è salito all'11 percento". Tali strumenti di riconoscimento sono già a disposizione dei possessori di animali domestici da circa dieci anni, e i congegni biometrici come gli scanner delle impronte digitali si stanno pian piano facendo strada nel settore pubblico.
La Ramish ha notato che alcune ditte statunitensi stavano sviluppando, o avevano sviluppato, congegni biometrici in grado "solo di leggere, o di leggere e scrivere". La IBM, la Hughes Aircraft e la Dallas Semiconductor sono tra le varie ditte che la Ramish ha individuato come sviluppatrici di tali sistemi, ma nessuna di esse ha chiamato la WorldNetDaily per ulteriori commenti.
Un portavoce della Repubblica del Texas, Lamar Smith, ha declinato l'invito di commentare la possibilità che un giorno il Congresso sarà chiamato a decidere sull'obbligatorietà di tale tecnologia.
Anche se Smith è il capo della Commissione Etica della Camera -- una commissione che esamina di solito solo il comportamento etico degli altri membri della Camera -- il suo portavoce non ha rivelato quali sono i sentimenti personali di Smith sull'applicazione della tecnologia biometrica negli esseri umani.
"Lui (Smith) non ha mai aperto un argomento del genere," ha detto il portavoce.
Il portavoce del candidato presidenziale democratico ed ex senatore Bill Bradley ha detto al WorldNetDaily che il suo capo non ha mai considerato questa possibilità né le eventuali interferenze sulla privacy.
Ma George Getz, il direttore delle comunicazioni del Partito Liberista, ha detto che il segretario del partito Steve Dasbach "ha considerato l'argomento della privacy in varie occasioni".
"Infatti," ha detto, "questo è uno degli argomenti che proponiamo come Liberisti".
Getz ha detto che anche se questa procedura è volontaria "ci dovrebbe essere una legge che la vieti, poiché i Liberisti credono che gli individui, e non il governo, devono avere il controllo sui loro corpi".
"Ma il concetto del governo che ordina gli impianti microchip è riprovevole", ha aggiunto.
Getz ha detto che l'inevitabilità di tale impianto sta nella "capacità del governo di rendere impossibile una vita normale". Anche se l'impianto del chip potrebbe rimanere legalmente "volontario", probabilmente il governo costringerà con ogni mezzo a renderlo obbligatorio.
"Dopo tutto, il governo non ha mai costretto nessuno a prendere la patente", ha detto. "Ma oggi ce n'è bisogno anche quando si va in banca o quando si noleggia un'auto o quando si va dal fornaio, se si vuole usufruire dei servizi pubblici". "Tutto questo dipende da un mandato di fatto", ha detto. "Se il governo può costringere a prendere le tue impronte digitali per una patente, perché non potrà allo stesso modo costringerti a farti impiantare un chip? Sono due cose diverse nel grado ma non nel genere -- per cui è necessario preservare la propria privacy dall'invadenza del governo".
Un portavoce della Commissione Tecnologica e Scientifica della Camera, che ha richiesto l'anonimato, ha detto al WorldNetDaily che la commissione ha "compilato un'inchiesta sulla questione della biometrica e dell'uso di tale tecnologia nella società". Ha detto comunque che attualmente non esiste alcuna legge che richieda o permetta l'uso di tali strumenti negli esseri umani.
"Abbiamo considerato l'argomento in base ai suoi possibili usi -- combattere le frodi e il crimine e migliorare la sicurezza", ha detto, "ma per quanto riguarda questo lato della privacy non ci siamo addentrati".
Comunque, nessuno si è opposto all'idea.
Amitai Etzioni, direttore di un gruppo conosciuto come Communitarian Network e professore di Sociologia nella George Washington University, crede che vi siano molti vantaggi nell'uso della tecnologia biometrica.
In un articolo pubblicato di recente, Etzioni -- che ha scritto molto sull'argomento della privacy -- ha affermato: "Opporsi a queste nuove tecnologie è da stupidi, visti i numerosi vantaggi che comportano".
"Quando gli strumenti biometrici saranno sviluppati appieno, e i costi diminuiranno -- si potrà pure dimenticare la password, il pin e il codice di accesso o si potranno pure lasciare la carta d'identità e le chiavi a casa", ha detto Etzioni.
Un portavoce della Rete Comunitaria, esperto in materie scientifiche e tecnologiche, che ha chiesto anche lui l'anonimato, ha confermato che l'organizzazione -- e Etzioni in particolare -- "ha fatto un'opera esaustiva sui benefici della tecnologia biometrica nella società".
"La comunità… ne trarranno grandi benefici", ha detto Etzioni. "Quando gli strumenti biometrici saranno diffusi ampiamente, sarà molto più difficile che i circa 330.000 criminali rimarranno impuniti. Questi fuggitivi attualmente non solo evitano processi ed incarcerazione, ma spesso commettono crimini, continuando a scorazzare per il paese senza problemi". Il gruppo ha anche espresso il proprio sostegno ad ogni forma di tecnologia biometrica -- dagli scanner agli impianti -- definendola un modo per incrementare i benefici sui bambini, per diminuire le perdite negli affari e per proteggere gli americani che oggi non sono in grado di identificare i ladri.
Jon E. Dougherty è uno scrittore colonnista per il WorldNetDaily, ma scrive anche per il Daybreak America.
E poi c'è INTERNET.
Ma c'è ancora un altro aspetto di internet che dobbiamo esaminare. Questo aspetto non è stato mai abbastanza pubblicizzato ma, credetemi, è la parte più importante di tutto il sistema e, sebbene la più nascosta, è una parte che sta attirando l'attenzione di vari governi in tutta la terra, dall'Albania allo Zaire. Wow, finalmente c'è un modo per controllare ed osservare la popolazione. Tutti quei bits e bytes invisibili e digitali, conservati accuratamente nei database, che saranno (sono) in grado di analizzare la storia della nostra vita digitando semplicemente su una tastiera! Sono un amante di storie di spionaggio? Non proprio! Queste cose stanno già accadendo da diverso tempo, e ve n'è ampia documentazione, se qualcuno volesse cercarle. Come pensate vi raggiungano certe pubblicità? Se usate una carta di credito, se comprate qualcosa su internet, se semplicemente navigate, lasciate delle tracce, e queste tracce vengono catalogate e monitorate.
Non sto certo parlando del vostro provider, che potrebbe benissimo monitorare i vostri spostamenti e controllare la vostra posta elettronica, o di quei cookies che inevitabilmente si attaccano al vostro computer mentre navigate. No, non sto parlando di tutto questo. Tutto questo già si sa, perchè sta avvenendo da molto tempo! Ma c'è un altro tipo di monitoraggio che avviene ad un livello diverso e di cui abbiamo parlato in passato: è lo spionaggio ad alto livello operato dalle varie agenzie di "intelligence" governative, semi governative e private. L'articolo seguente può darvi qualche illuminazione su ciò che sta avvenendo in maniera sotterranea.
E cosa dire allora della MICROSOFT? Piaccia o no, i loro software sono i più diffusi a livello mondiale. E' stato calcolato che più dell'80 % dei personal computer nel mondo utilizzi un sistema OS (Windows, msdos, nt). Oltre ai problemi con il governo degli USA relativi al loro modo monopolistico di condurre gli affari, diversi elementi inquietanti riguardanti il software sono emersi più tardi. Da allora ci sono diversi punti relativi alla conduzione da parte della Microsoft, sui quali ci soffermeremo:Intercettando Internet
Un'organizzazione internazionale segreta sta facendo di tutto per inserire dei punti di controllo nei siti web e nelle altre forme di comunicazione digitale. Duncan Campell scrive
Giovedì 29 Aprile 1999 I documenti della commissione europea ottenuti questa settimana hanno rivelato dei progetti nei quali si richiede ai manufattori e agli operatori di costruire delle "interfacce di intercettazione" in Internet e nei futuri sistemi di comunicazione digitale. I progetti, stilati da un'organizzazione statunitense di polizia e sicurezza, saranno proposti ai ministeri di Giustizia e Affari Interni dell'Unione Europea entro la fine di Maggio. Questi progetti appaiono in Enfopol 19, un documento riassuntivo trapelato dalla Foundation for Information Policy Research di Londra.
Il progetto prevede l'istallazione di una rete di centri di controllo in tutta Europa, operante simultaneamente in tutti i confini nazionali, la quale provvederà l'accesso ad ogni forma di comunicazione, compresa la rete ed i satelliti. Il centro di controllo in Germania potrà intercettare i messaggi internet in Inghilterra, o un detective inglese potrà ascoltare le telefonate tedesche.
Ci saranno diversi centri di controllo attivi allo stesso momento.
Enfopol 19 è stato approvato da un dipartimento di polizia europea un mese fa. Ma la settimana scorsa è stato condannato dalla commissione delle libertà civili del Parlamento Europeo. Purtroppo però il Parlamento Europeo si scioglierà il prossimo giugno. Nel frattempo, i ministri europei si stanno preparando ad adottare una convenzione sulla Mutua Assistenza Legale, che comprende anche degli accordi sull'intercettazione internazionale.
Se le proposte di Enfopol 19 verranno accettate, i provider di internet (ISP) e gli operatori della rete telecomunicativa dovranno installare monitor o software adeguati.
Ai ministri è stato detto due mesi fa che una commissione internazionale di esperti considerava la nuova politica europea di spionaggio su internet "una necessità urgente". Ma a loro non è stato detto che questa politica era stata formulata già da un'organizzazione fondata dall'FBI. Conosciuta come International Law Enforcement Telecommunications Seminar (Ilets), è composta da agenti di polizia e di sicurezza di oltre 20 paesi compreso Hong Kong, Canada, Australia e Nuova Zelanda che si sono incontrati regolarmente per sette anni.
Il gruppo Ilets è stato fondato dall'FBI nel 1993 dopo aver tentato inutilmente di persuadere il Congresso degli USA ad approvare una nuova rete di spionaggio nazionale. Da allora, Ilets è riuscita con successo ad introdurre i propri piani nella politica europea, che sono stati approvati in un crescente numero di paesi.
Il gruppo si è incontrato per la prima volta nel centro di ricerca e di addestramento dell'FBI a Quantico, in Virginia, nel 1993. L'anno seguente si è incontrato a Bonn ed ha approvato un documento chiamato "Requisiti Internazionali Dell'Intercettazione" o IUR 1.0. Nei due anni seguenti, i requisiti dello IUR sono diventati letteralmente la politica ufficiale segreta dell'Unione Europea. Sono diventati legge negli Stati Uniti.
Nel giugno del 1997, il governo australiano è riuscito a far adottare i requisiti IUR all'Unione Telecomunicazioni Internazionale (ITU), con la scusa che "alcuni paesi hanno urgente bisogno di queste cose". L'Ilets ed i suoi esperti si sono incontrati ancora a Dublino, a Roma, a Vienna e a Madrid nel 1997 e nel 1998, ed hanno stipulati nuovi "requisiti" per intercettare Internet. Enfopol 19 ne è il risultato.
Linx, la Borsa Internet di Londra, è la base delle Telecomunicazioni Internet inglesi. Secondo Kaith Mitchell, segretario di Linx: "Tutto ciò che riguarda lo schema Enfopol ha implicazioni e costi astronomici. Nel caso che tale schema dovesse venire impiantato, i costi dovranno essere sostenuti dalle autorità governative. Ma visto che le industrie non potranno permetterselo, dubito che possa farlo il settore pubblico. Questo tipo di monitoraggio è basato su una visione degli operatori telecomunicativi tecnicamente ed economicamente inesatta".
• Duncan Campbell è uno giornalista freelance e non è il corrispondente del Guardian, che è un omonimo
1) La scoperta che il loro software per sistema operativo NT, quando usato all'interno di un ambiente Ethernet , raccoglie informazioni private delle compagnie che lo utilizzano e inviano le informazioni direttamente al quartier generale della Microsoft. Quando ciò è stato scoperto, la Microsoft ha dato la solita stupida risposta che usa regolarmente: essi lo fanno per migliorare i loro prodotti.
2) La scoperta che il loro programma leader WORD era, all'insaputa dei suoi utenti, capace di segnalare ogni documento prodotto, così da rendere identificabile l'autore. 3) Ed infine l'ultimo sporco trucco scoperto: una chiave segreta nel loro OS, la quale permette alla NSA di decriptare tutti i documenti criptati in ogni computer del mondo. Alla faccia della privacy.
Microsoft installa una porta d'accesso alla NSA (National Security Agency - organo spionistico del Governo Americano) nel sistema WindowsUna qualsiasi persona può rapidamente realizzare che, anche senza essere dei sostenitori della Bibbia, occorre prendere atto di tutto ciò. Comunque, per un cristiano, tutte queste cose hanno un significato particolare, poiché riguardano le profezie. Siccome siamo imbarcati in questo ultimo viaggio della saga dell'uomo, chiedo solamente ai non credenti di considerare questi fatti in maniera razionale, e di osservarli. Certamente, c'è un gruppo di potere che vuole assumere il controllo del mondo. E' sempre stato nei sogni delle società più o meno segrete di manipolare ed influenzare il destino dell'uomo. In ogni caso, la vera battaglia è spirituale e il risultato è già stato determinato, che possa piacere o no.
Triangle Park, NC - 31 agosto 1999 Con gli hacks delle Hotmail e i bugs dei browser, la Microsoft può dire di avere un triste primato per ciò che concerne la sicurezza dei computer; la maggioranza di noi accetta queste lacune sulla sicurezza e prosegue con la propria vita. Ma come si può sentire un IT manager quando viene a sapere che in ogni copia venduta di Windows, la Microsoft ha installato "una porta di servizio" per l'Agenzia di Sicurezza Nazionale (NSA l'agenzia di informazione spionistica degli USA) privilegiando l'accesso ai computer al governo degli Stati Uniti?
Mentre stava investigando i sottosistemi di sicurezza di WindowsNT4, il capo della Cryptonym, lo scienziato Andrew Fernandes, ha scoperto che in ogni copia di Win95/98/NT4 e Windows2000 è presente una porta d'accesso per la NSA. Partendo dal lavoro di Nicko van Someren (NCipher), e Adi Shamir (la 'S' nella sigla 'NSA'), Andrew stava investigando sull'architettura della Microsoft's "CryptoAPI" per quel che concerne le pecche della sicurezza. Poiché la CryptoAPI rappresenta il blocco fondamentale della sicurezza crittografica in Windows, qualsiasi lacuna in essa aprirebbe Windows a degli attacchi elettronici.
Normalmente i componenti Windows sono privi di informazioni concernenti l'identificazione. Se il computer sta calcolando "numero delle ore = 24 * numero dei giorni" l'unica cosa che un uomo può capire è che il computer sta moltiplicando "a = 24 * b". Senza i simboli "numero delle ore" e "numero dei giorni" , non potremmo avere idea di cosa rappresentano la "a" e la "b", o neppure che si stia calcolando delle unità di tempo.
Nel sistema CryptoAPI, era risaputo che Windows usava dei numeri speciali chiamati" chiavi pubbliche crittografiche" per verificare l'integrità di un componente CryptoAPI prima di usare i servizi di queste componenti. In altre parole, i programmatori sapevano già che Windows effettuava il calcolo "componente_validità=crypto_verifica(23479237498234..., crypto_componente)", ma nessuno conosceva esattamente il significato semantico della chiave crittografica "23479237498234...".
Poi arrivò WindowsNT4's Service Pack 5. In questo servizio messo nel commercio dei software dalla Microsoft, la compagnia dimenticò di rimuovere le informazioni simboliche che permettono di identificare le componenti di sicurezza. Ciò significa che ci sono realmente due chiavi usate da Windows; la prima appartiene alla Microsoft, e gli permette di caricare in maniera protetta i servizi CryptoAPI, mentre la seconda appartiene alla NSA. Quindi vuol dire che la NSA può anche caricare senza problemi i servizi CryptoAPI sul tuo computer e senza la tua autorizzazione.
Il risultato è che diventa terribilmente facile per la NSA caricare dei servizi di sicurezza non autorizzati su tute le copie di Microsoft Windows, e una volta che questi servizi sono stati caricati, essi possono effettivamente compromettere tutto il tuo sistema operativo. Per gli IT manager non americani che fanno assegnamento sul WinNT per operare in modo altamente sicuro nella banca dati, questa scoperta è terrificante. Il governo americano sta attualmente facendo il possibile per "rinforzare" questi cripto per evitare che possano essere usati al di fuori degli USA.
Comunque in mezzo a queste cattive notizie ce n'è anche una buona. Infatti c'è una lacuna, la quale provoca l'esecuzione della funzione "cripto_verifica". A causa di come avviene la verifica crypto, gli utenti possono facilmente eliminare o rimpiazzare le chiavi NSA del sistema operativo senza modificare nessun componente originale Microsoft. Un programma dimostrativo che rimpiazza la chiave NSA può essere trovato sulla pagina web della Cryptonym qui
Per contattare l'intervistato: Andrew Fernandes
Telefono: +1 919 469 4714
email: andrew@cryptonym.com
Fax: +1 919 469 8708
Cryptonym Corporation 1695 Lincolnshire Boulevard Mississauga, Ontario Canada L5E 2T2
Per alcuni, questa profezia è un richiamo all'attenzione, per altri, una chiamata all'azione, per altri ancora, una chiamata al disprezzo e all'inosservanza. Ma Dio non sarà disprezzato, e nemmeno ignorato. Nella Sua benevolenza, Egli ha avvertito l'umanità di ciò che sta per avvenire, così coloro che vogliono saranno pronti nel momento della tempesta, mentre coloro che non vogliono (ascoltate gli avvertimenti), ne saranno inghiottiti.
Articolo tratto da: http://www.apocalypsesoon.org/I/i-xfile-40.html
0 commenti:
Posta un commento