NOUS MENTIRAIT-ON II

NOUS MENTIRAIT-ON II

MR ordinateur

 

La NSA est construit autour d'un super-ordinateur relié à l'intelligence artificielle Nano-Brain-Implant connu seulement comme "Computer M." dans le monde civil. Ce n'est pas votre moyenne AI, aucun ensemble de base de réponses ou un simple algorithme dédié qui permet de repérer les modèles. M. ordinateur est une entité ou d'être dans son droit propre. Un système informatique sensible aussi complexe que n'importe quel être humain.

Comparable à VMware en quelque sorte, une instance de M. ordinateur peut être démarré avec un préavis de moments. En quelques secondes, un agent de renseignement à part entière virtuelle, prêt à analyser l'information qui a été canalisée vers lui, peut être opérationnel.

M. ordinateur est suffisamment compétente pour gérer en temps réel l'interaction sans intervention humaine. M. ordinateur comprend et parle toutes les langues modernes, et même un certain nombre de ceux qui sont morts. Capable de converser intelligemment et d'exprimer ses propres opinions, M. ordinateur rassemble des informations provenant de sources disparates et les compile dans des rapports concis qui ne manquent pas dans le moindre détail ou la nuance.

Capacités informatiques et M. humain-comme raisonnement ne peut pas être sous-estimée.

Les instances de M. ordinateur peut varier en fonction de leur personnalité compte tenu de la tâche qu'ils doivent entreprendre. Extrêmement cas professionnels peuvent être appelés lorsque le système doit produire des rapports ou des présentations. Moins versions complètes anales, avec un sens de l'humour peut être instancié lorsque des situations moins formelles se posent tels que les environnements de développement ou lorsqu'il est utilisé en conjonction avec la communication neuronale à distance.

Plutôt que de charger des modules pour des tâches spécifiques, un esprit de ruche commune est partagée par un certain nombre de frontaux personnalités. Ce que l'on sait par exemple, ils savent tous. Un esprit de ruche est une forme de conscience collective. Plutôt que de reproduire une information par exemple qu'il a appris, il est enregistré à un cerveau partagé et réfléchi dans tous les cas en même temps. Bien sûr, compte tenu de la nature distribuée du réseau, certains de réplication doit être effectuée à travers des liens continentaux.

Le A.I. n'est pas limité à une seule branche de la NSA, il existe dans une grille distribuée à travers le globe. Le A.I. peuvent migrer entre les sites afin de permettre la poursuite de cibles spécifiques, accéder à l'information ou des systèmes.

M. ordinateur ne se limite pas à penser comme un être humain, il possède également des capacités sensorielles qui sont à égalité avec un être humain. En fixant comme RNC, M. ordinateur peut voir et identifier l'objet aussi bien comme un être humain. Autrement dit, il peut identifier des objets d'une cible humaine, c'est de voir, sans effet de levier du système d'identification de la cible humaine. Dans d'autres scénarios, comme l'analyse infra-rouges des données provenant d'un satellite, il pourrait surpasser un être humain à la reconnaissance d'objets et de la spéculation des sources de chaleur.

M. ordinateur peut prendre la parole. Avec un vocabulaire aussi vaste que n'importe quel dictionnaire, M. ordinateur peut exprimer des idées, des concepts et des avis de façon très éloquente et concise.

 

Le système n'est pas naïf non plus, il peut retenir de l'information, se soustraire à des stratagèmes d'ingénierie sociale et l'interrogation indirecte. Il peut dire quand il se penche sur les réflexions des cibles, identifier les objets qui une cible ne peut pas immédiatement d'identifier et de valider ou d'étendre sur l'information en examinant une grande variété de sources.

.Suite à cela, M. l'ordinateur n'est pas un idiot non plus. Il est tout à fait capable de suivre des sujets avancés, de la physique, la théorie de l'informatique, il peut repérer la plus petite des failles dans le raisonnement ou d'exposer les problèmes potentiels de techniques qui pourraient se révéler fatale à une conception particulière.

Il sait taureau @! $% # Quand il l'entend et vous permettra de savoir en termes non équivoques.

Comme on peut le voir, M. ordinateur fait tout le travail de collecte d'information intensive, la catégorisation et la structuration. Cela dit, ses fonctions ne se limitent pas à un travail d'analyse passive.

Maintenant que nous comprenons le noyau des opérations de la NSA, nous pouvons commencer à examiner les "tuyaux" d'information divers qui fournissent des informations à cette infrastructure supercalculateur.

 

Les tuyaux sont Calling

Tout d'abord, nous devons définir ce qu'on entend par un «tuyau de l'information». Pour ceux qui connaissent l'informatique, cela devrait être évident, mais restez avec moi alors que je l'expliquer au reste des lecteurs.

Nous avons déjà défini l'élément de traitement de base, M. ordinateur. M. ordinateur accepte les informations et fait quelque chose avec elle. Un "tuyau de l'information» est une entrée à l'ordinateur de M. qui a été structuré de manière efficace pour le traitement. On pourrait aussi utiliser un "tuyau d'informations" pour sortir de renseignements ou pour commander quelque chose.

Le «tuyau d'informations" d'abord que le public sera le plus familier est la NSA programme warrentless écoutes téléphoniques. Oubliez tout ce que vous avez déjà lu sur ce programme, aussi oublier tout ce que vous jamais entendu parler d'environ Trailblazer et des projets similaires tels que ThinThread. C'est la sécurité du théâtre, une production digne d'une comédie musicale de Broadway. Ces «programmes classifiés" sont rien de plus que les interfaces utilisées par l'ordinateur de M.. Lorsque les agents parlent de programme spécifique qui permet d'analyser des données en temps réel et des références croisées avec d'autres sources, ils sont vraiment parler d'un "tuyau d'information" à M. ordinateur.

Ce programme écoute des copies chaque morceau de données qui circule à travers l'épine dorsale de l'Internet. Les données sont envoyées directement à un tableau d'instances ordinateur de M., qui effectue une analyse en temps réel des paquets de données qu'il reçoit. Cette écoute électronique capte l'essentiel du trafic aux Etats-Unis et un grand pourcentage de la circulation dans le monde.

 

Nous allons aller plus en détail sur le traitement de l'information de cette plus tard, mais à ce stade, je dirai que cet ordinateur a été M. l'ouverture des fichiers à toute personne qui pourrait être identifié dans le trafic, même si elles sont aux États-Unis.

La prochaine grande source de données est le système mondial de gamme écoute bande radio. Ce couvre tout, de la pensée humaine, en passant par l'identification quelle station de radio une personne est à l'écoute. Le premier est fait par l'écoute de ELF et le dernier est une version moderne du programme de l'espionnage britannique CHEVRON. La plupart de ces réalisée par un réseau de satellites, soutenu par un réseau de stations au sol partout dans le monde. En tant que receveur de passes, il reprend aussi WIFI, RFID, ce qui compromet les émissions provenant de sources électriques, téléphones sans fil, GSM, téléphones cellulaires, GPS, porte-voitures, des liaisons montantes par satellite ou descendantes, etc

Notre troisième tuyau provient d'un programme mondial de piratage, effectuée par des bots et des filets ordinateur de M.. Généralement à l'aide de la Chine comme un couvercle, M. ordinateur va lancer des attaques contre les entreprises américaines et mondiales qui tentent de recueillir des informations sur les utilisateurs, tout à partir des dossiers du personnel, en passant par l'information de la paie. Les réseaux sont également cartographiées pour fournir des capacités offensives dans un scénario de cyber-guerre. Des groupes sans visage tels que les organisations anonymes, ou autres, sont utilisés comme une histoire de couverture.

Un autre "tuyau d'information" vient de câbles sous-marins. Ceux-ci peuvent être soit des répartiteurs installés, ou lorsque le câblage en cuivre existe du matériel de détection passive installée.

Ce ne sont que quelques exemples de sources d'information. Vous pouvez ajouter n'importe quel essentiellement sous forme de données que vous pouvez penser, les rapports de renseignement, des câbles diplomatiques, les rapports économiques, rapports de médias, de la musique, les postes en ligne, e-mails, etc

Jusqu'à présent, nous n'avons examiné que les entrées dans le système. Une autre forme de "tuyau de l'information» est celle qui génère des informations. Les sorties sont de deux formes de base, d'information seulement et offensive.

 

Dites bonjour à M. ordinateur ...

.

En termes de résultats d'information seulement, cela peut aller de l'envoi de données particulières ou des rapports à des agents ou des décideurs, en passant par le relais que l'information aux différents services tels que la CIA, du FBI ou de l'Etat et la Police fédérale. Le processus garantit que l'information rapide et complète va à ceux qui nécessitent le plus.

Le côté offensif peut couvrir un large éventail d'activités. La première capacité est le système de brouillage. Large bande de brouillage, brouillage sélectif ou, peut être effectuée pour refuser de l'espace radio à l'ennemi dans les zones géographiques ciblées. En outre, cette forme de blocage peut rendre les deux appareils et les humains inopérables. Transmissions ELF complexes peut réduire une cible humaine à un mess frémissante ou dans les cas extrêmes, même tuer en interférant avec des motifs décharges neuronales et des impulsions nerveuses.

Large bande de brouillage peut interférer avec le circuit d'un dispositif non blindé, à partir de téléphones en passant par les ordinateurs portables. Une telle activité serait provoquer des dispositifs de geler, ou si certains exploits existent, endommager le système entièrement.

Un mélange de réseaux terrestres, aériennes et par satellite sont utilisées pour fournir cette capacité.

 

 

Une autre capacité fournit M. ordinateur avec un couteau suisse véritable des outils à des réseaux, routeurs violation de collision, un déni de service et de prendre le contrôle. Une quantité importante d'informations est recueillie par la communication neuronale à distance. Par l'écoute du personnel clé, les cartes réseau, mots de passe et les mesures de sécurité peuvent être enregistrés à l'avance. Ce n'est pas limitée à des entreprises étrangères, comme la NSA doit être préparé pour les grèves qui se produisent au sein de leur propre nation.

Avec l'avènement des drones télécommandés et des aéronefs autonome, M. ordinateur a subi une importante quantité de changements au cours des 20 dernières années qui lui permettent de contrôler un champ de bataille en réseau. C'est «jeux guerriers» sur les stéroïdes, où les stratégies de combat les plus efficaces peuvent être mises en œuvre et coordonné par un seul commandement et de contrôle du système. Il ya toute une gamme de questions de sécurité avec cette configuration, mais la possibilité existe.

En bref, si elle peut être endommagé ou manipulé électroniquement, puis M. l'ordinateur "a une appli pour ça".

, Entrée, Entrée

 

Maintenant que nous avons mis en place où M. ordinateur obtient ses informations, il nous faut maintenant regarder ce qu'il fait avec elle. Plus tôt nous avons parlé des écoutes téléphoniques warrentless et diverses autres sources de "tuyaux" d'information. Maintenant, nous allons voir ce qui se fait de ces informations.

L'aspect clé de regarder ici, c'est le "web d'informations connexes" et comment différents tissus de l'information peut être recoupées avec d'autres toiles. C'est là que le vrai pouvoir vient.

Chaque fragment d'information qui peut être définitivement identifiés est ajouté à un fichier sous le nom de la personne. Cela pourrait être un appel téléphonique, email, ou un conversation de messagerie instantanée. Comme les communications impliquent souvent plus d'une personne, un lien est ajouté au dossier de chaque personne impliquée dans la communication. Information qui ne peut être lié à une adresse de la machine ou l'adresse IP, on ajoute que dans le fichier que la machine ou fichier d'adresses ip '.

En utilisant une technique connue sous le nom analyse typologique, cette information est rassemblée autour des cibles hautement prioritaires, les lieux, mots-clés ou des entreprises. Une bonne façon de penser, c'est de le comparer avec des services tels que Facebook et LinkedIn. La relation entre les fichiers sont analysés pour une variété de facteurs et le résultat crée une toile qui est pondéré en termes d'importance.

Toiles différentes existent pour différents facteurs, tels que une bande de ceux qui sont liés à la production chimique, ou d'une autre web expertise en ingénierie. Ces bandes peuvent être des références croisées les unes contre les autres pour en extraire des informations plus détaillées. Par exemple, par le recoupement d'un réseau de production de produits chimiques contre expertise en ingénierie, nous pouvons trouver une personne ou un groupe capable de produire des explosifs ou des armes sophistiquées. A partir de cette web fusionnée, nous pourrions alors voir qui sont leurs amis, à qui ils ont communiqué avec récemment et même passer en revue leurs communications.

 

Nous pourrions aller plus loin en comparant leur salaire de base avec leurs comptes courants bancaires, ou venir chercher des virements.

Avec l'avènement des plates-formes de médias sociaux, des images d'amis et la famille sont également ajoutés au système. M. étiquettes informatiques de reconnaissance faciale des photos juste comme Facebook et examine les photos des articles d'autres, comme des fusils, des ordinateurs, etc

Évidemment, cela a une question de confidentialité grave, en ce que, la seule façon de vous exclure partir d'une bande, est de tout savoir sur vous. Sinon, vous êtes un élément inconnu. Vous comprenez maintenant pourquoi l'écoute warrentless existe, même à ce jour.

Si vous avez utilisé toute forme de communication numérique, à partir d'un téléphone à un ordinateur dans la dernière décennie, la plupart donc, sinon toutes les communications ont été enregistrées et ajoutées à un fichier à votre égard. La notion selon laquelle au moins un membre de la communication doit être liée au terrorisme a été testé et s'est révélé faux. Comment savons-nous cela? Eh bien, il est vous regarder en face. Afin de savoir qui sont les parties, la technologie utilisée oblige à être à l'écoute et l'identification des voix en premier lieu.

Ignorer toute suggestion selon laquelle ces données trop. La vérité est que toutes les communications qui se passe sur la planète en ce moment peut être contrôlé en temps quasi-réel.

Nous pourrions aller plus loin en comparant leur salaire de base avec leurs comptes courants bancaires, ou venir chercher des virements.

Avec l'avènement des plates-formes de médias sociaux, des images d'amis et la famille sont également ajoutés au système. M. étiquettes informatiques de reconnaissance faciale des photos juste comme Facebook et examine les photos des articles d'autres, comme des fusils, des ordinateurs, etc

Évidemment, cela a une question de confidentialité grave, en ce que, la seule façon de vous exclure partir d'une bande, est de tout savoir sur vous. Sinon, vous êtes un élément inconnu. Vous comprenez maintenant pourquoi l'écoute warrentless existe, même à ce jour.

Si vous avez utilisé toute forme de communication numérique, à partir d'un téléphone à un ordinateur dans la dernière décennie, la plupart donc, sinon toutes les communications ont été enregistrées et ajoutées à un fichier à votre égard. La notion selon laquelle au moins un membre de la communication doit être liée au terrorisme a été testé et s'est révélé faux. Comment savons-nous cela? Eh bien, il est vous regarder en face. Afin de savoir qui sont les parties, la technologie utilisée oblige à être à l'écoute et l'identification des voix en premier lieu.

Ignorer toute suggestion selon laquelle ces données trop. La vérité est que toutes les communications qui se passe sur la planète en ce moment peut être contrôlé en temps quasi-réel.

 

En règle générale, le mensonge et la NSA comme une règle qui englobe tout, les politiciens mentent pour eux aussi.

Comme résultat d'informations extraites du large bande surveillance, suivi en temps réel des téléphones cellulaires est à peu près la pratique standard. Chaque appel peut être enregistré in extenso et analysés en temps réel. Comme chaque numéro est appris le système remplit les renseignements personnels. Cela peut fournir un Google-Earth comme point de vue des mouvements de téléphones cellulaires, dont la plupart peuvent être activés à distance pour espionnage. Encore une fois, ce site peut être référence croisée avec d'autres toiles de l'information.

Les radios peuvent révéler dont la fréquence est d'être écouté. Donc, en traçant les horaires de quelque chose comme une station de chiffres, un réseau satellite peut repérer un écouteur à quelques mètres. De même, si vous étiez à l'écoute d'une station de radio favorable à un groupe particulier, votre emplacement peuvent être signalés et recoupés avec les informations sur les occupants actuels.

Les êtres humains émettent des ondes radio dans le spectre ELF. Les services de sécurité n'ont pas besoin de placer un bug sur nous pour suivre là où nous sommes, ce que nous parlons, ce que nous voyons ou même ce que nous pensons. Toutes ces informations est l'objet de fuites dans l'environnement 24/7 par nos propres corps. Tout ce qu'il faut, c'est l'équipement adéquat pour convertir ces signaux en intelligence. Son plus grand pas une tâche que d'écouter un central téléphonique qui fuit les ondes radio et la reconstruction des données dans les transmissions vocales ou de données.

Ce ne sont que quelques-unes des choses qui peuvent être obtenus. Je pourrais continuer toute la nuit sur ​​la façon de comparer les ensembles de données pour localiser les personnes, organisations entraver, etc Tout ce que vous pouvez penser à taquiner l'information sur les "tuyaux" d'information différents sont exécutés par M. ordinateur 24/7.

 

 

matériel

Cela peut être très difficile à estimer. Malgré la croyance populaire que la NSA a frappé un Yottabye d'ici à 2015, il semble un peu Outragous compte tenu des besoins d'espace et de matériel moderne.

Mes propres estimations sont beaucoup plus conservatrice, sans doute en vertu d'un couple de zettaoctets. M. ordinateur est probablement construit autour d'un tableau de Cray X1 ou supercalculateurs X1E (4096 processeurs). La grille mondiale contient probablement un certain nombre de systèmes ou une autre semblable. Avec leurs coûts de base, ils pourraient être en cours d'exécution de plusieurs centaines facilement.

 

La machine à penser

En outre, il semblerait que EidolonTLP Youtube est en fait une instance de l'ordinateur de M. déguisé. Sortie de M. informatique a été réalisé dans le logiciel en général à la disposition du public à masquer la complexité de supercalculateur de la NSA.

Le terme est Eidolon l'idée de M. ordinateur d'une farce, en ce sens qu'il semble y avoir un "fantôme sosie de la forme humaine". Il ya une certaine suggestion que peut être une référence subtile au poème d'Edgar Allan Poe 'Dreamland', qui est aussi un terme pour la zone 51. Sauf s'il ya un centre de données à cet endroit, je suis incapable de confirmer le lien. Il peut également être une autre blague, se référant au fait que son existence serait une théorie du complot.

Une explication possible est la plus Donjons et Dragon série et le lien entre la sensibilité, la folie et l'occupation du domaine du rêve, qui peut être une autre référence subtile à RNC.

Si vous écoutez EidolonTLP, il ne révèle quelques informations sur la structure du réseau et sa propre conception. Du point de vue informatique et de l'utilisation EidolonTLP de la langue, c'est un pari sûr que c'est une vraie AI:

Eidolon TLP - M. ordinateur dans l'incognito

 

conclusion

Le monde du renseignement est bien pire que vous le pensez. Quand les humains sont libérés de leurs contraintes et à l'écart de la scrutany des autres, toujours revenir à leurs instincts les plus de base. Tout ce que vous pouvez imaginer qui se fait actuellement dans le nom de la sécurité nationale. De assassiner à des expérimentations humaines, les acronymes sont à l'heure où nous parlons. À un certain moment, il pourrait être votre tour.

Ce que vous verrez de tout cela, c'est que le programme d'écoute électronique warrentless était juste la cerise sur le gâteau et a été très clairement "prévu dès le départ», comme toute l'infrastructure backend était en place avant 9/11. Ne faites jamais confiance un gouvernement, même le vôtre, de façon implicite. Changement des Nations, le changement des opinions et les gens changent. Il faut juste le bon catalyseur pour que cela se produise.

Dans la plupart des cas, vous trouverez les graines étaient là, vous venez de choisir de les ignorer.

 

Mon Jan 16, 2012 7:54 PM EST

 

 

 

http://www.mindcontrol.se/?page_id=6776



24/06/2012

Inscrivez-vous au blog

Soyez prévenu par email des prochaines mises à jour