Ścisła kontrola sztucznej telepatii (część 1)

Ten artykuł został tymczasowo przetłumaczony za pomocą tłumacza internetowego. Oryginalny artykuł jest w języku włoskim. Jeśli chcesz pomóc nam ulepszyć tłumaczenie na swój język, skontaktuj się z nami poprzez e-mail: info@accademiadicoscienzadimensionale.it lub poprzez czat na ACD. Dziękujemy.
Strona 1 z 6
W poprzednim tomie wyjaśniłem, czym jest Sztuczna Telepatia i jak działa, na przykładzie youtube. Sztuczna Telepatia może łączyć myśli dwóch osób, ale może również prowadzić komunikację z technologii do umysłów ludzi. Innymi słowy, komputer może komunikować się telepatycznie z człowiekiem i odwrotnie, poprzez całą nanotechnologię wbudowaną w ludzki mózg, która ma sprawić, że nasze umysły będą coraz bardziej kontrolowane przez rząd, całkowicie pozbawiając nas prywatności (nie mogąc nawet myśleć bez bycia słyszanym i obserwowanym od wewnątrz) i przebudowując nasze sieci neuronowe za pomocą tej samej nanotechnologii. Mogą patrzeć naszymi oczami i słuchać naszymi uszami, jeśli chcą. Kiedy byłem dzieckiem, często wracały do mnie wspomnienia, w których jacyś mężczyźni umieszczali przede mną maszynę, która wyświetlała moje myśli i sny na ekranie. Przez wiele lat myślałem, że były to po prostu wspomnienia snów, miałem nadzieję, że nie były to wspomnienia wydarzeń, które faktycznie miały miejsce. Z perspektywy czasu zdałem sobie sprawę, że to nie były sny, ponieważ dokładnie to robią dzisiaj: wyświetlają nasze myśli i sny na ekranie, odtwarzając je za pomocą obrazów AI. Z drugiej strony są to technologie, które są używane od ponad wieku, ale nadal wydają się dziwne w oczach ludzi. Tak więc przez dziesięciolecia technologie te były zdecydowanie aktualizowane.
Jednak wszyscy zauważają teraz "przypadkowość", która dzieje się w ich dniach, coraz częściej, do tego stopnia, że staje się bardzo irytująca. Mam na myśli te zbiegi okoliczności, w których mówisz coś werbalnie, być może podczas poufnej rozmowy ze swoim partnerem życiowym, a wkrótce potem na twoim telefonie komórkowym pojawia się reklama tego produktu, o którym wspomniałeś, miasta, do którego chciałbyś podróżować, lub filmy na ten temat, o którym właśnie wspomniałeś. Zdarza się to raz, zdarza się to dwa razy, zdarza się to każdego dnia, oczywiście zaczyna ci to przeszkadzać. Doszliśmy do tak szalonego poziomu antyprywatności i tak szybko inwazyjności, że nie mieliśmy nawet czasu narzekać na to, że jesteśmy szpiegowani na temat tego, co piszemy na naszych telefonach komórkowych, że teraz jesteśmy szpiegowani na temat tego, co myślimy w naszych umysłach, że mówienie o tym, jak jesteśmy szpiegowani na naszych telefonach komórkowych, wydaje się niemal najmniejszym problemem i jakby nie było to już tak poważne. Zamiast tego pozostaje poważny, tylko że kolejne poziomy, do których szybko się posunęli, są tak szalone, że większości ludzi trudno jest zrozumieć, jak zareagować lub co zrobić, aby przestali. Podsumujmy przez chwilę poziomy, które zostały osiągnięte, choć bardzo szybko, od anty-prywatności poprzez technologię do planów, które dziś realizują, przez rząd przeciwko nam.
Najpierw przeszli od szpiegowania naszych historii wyszukiwania w Internecie. Na przykład, jeśli wyszukiwałeś w przeglądarce "rower w ofercie", przeglądałeś różne opcje, a następnie w pewnym momencie zamknąłeś wszystkie strony, ponieważ byłeś tylko ciekawy roweru (ale może nawet nie chciałeś go kupić, tylko po to, by spojrzeć na ceny), to w następnych dniach, niezależnie od tego, którą stronę odwiedziłeś, znalazłbyś jako baner reklamowy ten o rowerze, który oglądałeś wcześniej. I oczywiście nadal się zdarza. Na początku były to nieznane technologie, więc nie myślałeś, że ta reklama cię prześladuje, ale zamiast tego myślałeś, że te strony ustawiły banery reklamowe na rowerach! I że wszystko było tylko fuksem. Zamiast tego strony te ustawiły "banery lustrzane", tj. banery, o których nawet strony, o których mowa, nie wiedzą, czym są te banery (ponieważ to nie one wybierają reklamy, ale firmy, które są właścicielami banerów).
Te lustrzane banery odzwierciedlają to, czego dany użytkownik, po wejściu na tę stronę, szukał wcześniej na innych stronach, a zatem ponownie pokazują mu jego wyszukiwania, próbując przekonać go do zakupu. W serii "zapomniałeś, że chcesz rower? Przypomnimy Ci, powtórzymy to w kółko, więc będziesz przekonany do zakupu!", a tym samym wydasz pieniądze i w ogóle. To bardzo inwazyjna metoda sprzedaży, jak promotor, który chce sprzedać ci ekspres do kawy i nawet jeśli go nie chcesz, goni cię po każdym sklepie w centrum handlowym, które odwiedzasz (nawet jeśli nie są to jego sklepy), aby przekonać cię do zakupu tego cholernego ekspresu do kawy. Jest tak inwazyjny, że nawet gdy opuszczasz centrum handlowe i zatrzymujesz się w pobliskiej kawiarni, Promotor wchodzi do kawiarni i nadal próbuje przekonać Cię do zakupu tego ekspresu do kawy. To właśnie robią banery reklamowe: jest to bardzo inwazyjna reklama, ponieważ kiedy opuścisz witrynę zakupową i przejdziesz do witryny z przepisami kulinarnymi lub witryny ze zwierzętami, a więc innej witryny, nadal znajdziesz ten baner reklamowy próbujący sprzedać Ci rower, który oglądałeś wiele dni temu. Jest to nadmiernie inwazyjna reklama. Następnie anty-prywatność podniosła poprzeczkę. Wcześniej było to "tylko" szpiegowanie twoich wyszukiwań, twojej historii, ale mogłeś pomyśleć, że jest to "dyskretne" od momentu, gdy tysiąc razy ponownie zaproponował produkt, którego szukałeś. Istnieje zatem tendencja do usprawiedliwiania anty-prywatności inwazyjnych banerów reklamowych, twierdząc, że i tak dokonaliśmy pierwszego wyszukiwania z naszego komputera lub telefonu komórkowego, więc "nie jest tak źle". Problem nie polega na tym, że strona rowerowa proponuje rower, który już oglądaliśmy; problem polega na tym, że jeśli zamkniesz okno tej strony rowerowej i przejdziesz do innej strony, takiej jak ta o zwierzętach lub o podróżach lotniczych, ponownie zaproponuje ona rower.
Konkretnie chodzi o to, że twój komputer nie należy do ciebie, ponieważ to, co piszesz na komputerze lub telefonie komórkowym, jest czytane nie tylko przez ciebie, ale także przez "innych". Kim są ci inni? I dlaczego mają prawo czytać to, co piszemy na naszym prywatnym telefonie komórkowym, skoro teoretycznie jest on tylko nasz, bo płacimy za niego naszymi pieniędzmi i tyle kosztuje? Więc kupujemy telefon komórkowy, kupujemy kartę SIM na nasze nazwisko, płacimy miesięczne doładowania lub abonamenty za korzystanie z telefonu lub połączenia wi-fi, a pomimo tych wszystkich wydatków nasz telefon komórkowy nie jest tak naprawdę nasz, ale może być szpiegowany i monitorowany przez kogokolwiek, kogo chcemy, na nasz koszt? Płacimy więc za narzędzie, które służy komuś innemu do całkowitej kontroli nad naszymi sprawami. Szpiegowanie naszej historii zasadniczo oznacza szpiegowanie naszych myśli, ponieważ za każdym razem, gdy wyszukujesz w sieci, na przykład rower, oznacza to, że myślisz o tym, że możesz chcieć go kupić; czy chcesz go kupić teraz, czy w przyszłości, czy chcesz go kupić dla siebie, czy dla swojej wnuczki, nie ma to znaczenia, ale zasadniczo oznacza to, że prawdopodobnie chcesz go kupić. Wyrażasz więc swoje myśli bezpośrednio w sieci. Jeśli szukasz w Internecie informacji o domach do wynajęcia, oznacza to, że myślisz o zmianie domu, teraz lub w przyszłości, ale myślisz o tym, więc wyrażasz swoje myśli bezpośrednio w sieci. Jeśli szukasz w Internecie informacji o tym, jak schudnąć, oznacza to, że myślisz, że przybrałeś na wadze i że musisz schudnąć; nie ma znaczenia, czy naprawdę przejdziesz na dietę, czy też są to te czynności, które mówisz, że chcesz zrobić, ale potem je odrzucasz... ponieważ w międzyczasie oznacza to, że myślisz, że przybrałeś na wadze i że musisz przejść na dietę, ujawniając swoje myśli w sieci, gdzie może je przeczytać ktoś inny bez Twojej wiedzy. Ktoś inny, wiedząc, że myślisz, że nie jesteś w formie (a może to nawet nie jest prawda, ale tak myślisz i to się liczy), może wykorzystać te negatywne myśli o sobie i sztucznie je wzmocnić, tak jak może sztucznie zwiększyć twoje zaburzenia fizyczne i sprawić, że przybierzesz na wadze jeszcze więcej, aby wprowadzić cię w otchłań, z której trudno się wydostać.
W międzyczasie zaoferują ci "magiczne" rozwiązania, takie jak tabletki odchudzające (które są pełne substancji blokujących twoje zmysły i psychiczność, a także są pełne syntetycznej nanotechnologii) za pośrednictwem banerów reklamowych, które będą ci się pojawiać aż do wyczerpania, ale które naiwnie pomyślisz, że to "miły zbieg okoliczności", że pojawiły się właśnie wtedy, gdy szukałeś rozwiązania, aby schudnąć.
Ale dlaczego uważasz, że właściwym rozwiązaniem są te tabletki odchudzające? Ci sami ludzie, którzy czytają w twoich myślach (niezależnie od tego, czy słusznie, czy nie) o twoim przekonaniu, że przybrałeś na wadze, sztucznie wzmocnią tę obsesję, abyś uwierzył, że masz dużo, dużo większą nadwagę niż w rzeczywistości i czujesz się zmuszony do szybkiego i wymuszonego rozwiązania, takiego jak tabletki odchudzające. Wszyscy wiedzą, że one nie działają i że przynoszą znacznie gorsze rezultaty, ale ty będziesz myśleć, kto wie dlaczego, że zadziałają dla ciebie i że nawet jeśli kosztują dużo pieniędzy, warto spróbować. Te myśli mogą nie być twoje, ale zostały ci narzucone przez tych, którzy chcą, abyś kupował i karmił się syntetyczną "żywnością", która zawiera nanotechnologię i czyni cię jeszcze bardziej odpowiednim do sztucznej komunikacji człowiek-komputer. I tutaj koło się zamyka, ponieważ wszystko to pozwoliłoby rządowi znacznie bardziej zagłębić się w twój umysł i szpiegować twoje myśli, a tym samym wiedzieć więcej o tym, co chcesz zrobić lub kupić, nawet zanim zapiszesz to w sieci.
Po osiągnięciu tego punktu, szpiegowanie naszej prywatnej historii nie było już wystarczające, musieliśmy podnieść poprzeczkę. Dobrze jest wyjaśnić, że obecnie wiele ról wirtualnego szpiegostwa jest wykonywanych przez sztuczną inteligencję, ale dobrze jest wyjaśnić, że sztuczna inteligencja nie może zrobić wszystkiego sama, ale jest stale monitorowana przez operatorów pracujących dla agencji właśnie w celu sprawdzenia, czy dane ludzi są gromadzone prawidłowo. Jednak jeszcze kilka lat temu była to praca prawie w całości wykonywana przez operatorów (tych samych, którzy dzwonią do ciebie tysiące razy, aby zebrać dane na twój temat, zadając ci tysiące pytań, podczas gdy próbują ci coś sprzedać; w międzyczasie zbierają informacje na twój temat bez twojej wiedzy! Zbyt wiele osób zapomina, że operatorzy call center, podobnie jak operatorzy sprzedający lub promujący inne działania, podobnie jak miliony operatorów pracujących w fb, youtube lub google, są osobami fizycznymi, które mają obowiązek - na mocy podpisanej umowy! - do zachowania swojej pracy w ścisłej tajemnicy, ponieważ nie mogą nikomu powiedzieć, że pracują wewnątrz fb lub wewnątrz youtube (nie odnoszę się do youtuberów, co jest inną rzeczą! Ale raczej do tych, którzy pracują w panelu administracyjnym i zarządzają ukrytymi funkcjami youtube!), właśnie po to, aby zapobiec wyciekowi wiadomości. Jednak dobrze rozumiesz, że wszyscy ci, którzy pracują na fb lub na youtube, którzy są znani z naruszania prywatności i czytania prywatnych czatów oraz sprzedawania prywatnych danych stronom trzecim (w tym oczywiście rządowi, dla którego pracują), są również bardzo łatwi do szpiegowania twojego osobistego profilu, jeśli chcą. Jeśli twój sąsiad, były chłopak lub ktokolwiek inny pracuje obecnie na fb, może - znając tylko twoje imię i nazwisko lub pseudonim na portalach społecznościowych lub po prostu twoje IP - prześledzić twój profil i nie tylko uzyskać dostęp do wszystkich twoich prywatnych informacji (które, jak myślisz, umieściłeś jako "prywatne" lub "widoczne tylko dla znajomych" według własnego wyboru), ale także uzyskać dostęp do twoich prywatnych czatów i tak dalej. Wszystko to służy rządowi do ciągłego szpiegowania cię, ale w międzyczasie nawet zwykła osoba, która ma obsesję na twoim punkcie, jest ciekawa ciebie lub zazdrosna o ciebie, na przykład były chłopak twojego obecnego chłopaka lub osoba, którą widziałeś tylko raz w życiu, ale która pamięta twoje imię, lub która wie, jak cię wyśledzić (np. patrząc na znajomych znajomych swojego przyjaciela, znajdując w ten sposób twój profil, rozpoznając cię na zdjęciach, które publikujesz!) może uzyskać dostęp do twojego profilu i szpiegować cię.
Aby uzmysłowić Ci, jak bardzo nasza "prywatność" przestała istnieć, opowiem Ci anegdotę z własnego życia, która pozwoli Ci rozjaśnić w głowie fakt, że tak naprawdę każdy może zrobić z Twoimi danymi, co tylko zechce.
Kilka lat temu, kiedy jeszcze mieszkałem w starym domu, przez pewien czas miałem problemy z połączeniem ze starym dostawcą Internetu, z którym miałem podpisaną umowę. Pamiętaj, że mieszkałem w północnych Włoszech, choć może się wydawać, że nie ma to z tym nic wspólnego. Wciąż miałem problemy z połączeniem internetowym, więc zacząłem dzwonić do operatorów pomocy technicznej, aby rozwiązać problem, ale oni wciąż powtarzali, że nie ma żadnego błędu, że wszystko jest w porządku, że nie ma problemu z połączeniem. Powtarzałem im, że mam problemy z połączeniem , na pewno sobie tego nie wyobrażałem! Ale oni nie przestawali, każdy z kim rozmawiałem, kilka osób za każdym razem, twierdząc, że nie ma problemu z połączeniem w ich komputerach i dlatego się mylę. Ale jak ktoś może się mylić lub wyobrażać sobie, że ma problemy z połączeniem? Ich rozwiązaniem było podłączenie mnie do Internetu i odwiedzenie ich strony internetowej, ale musiałem im wyjaśnić - przyzwoitym ludziom - że nie mogę połączyć się z ich stroną, ponieważ nie połączy mnie z Internetem! Prosiłem ich, żeby przynajmniej sprawdzili mój modem, może wysłali go do serwisu, a oni stwierdzali, że jest zepsuty, albo że coś jest nie tak z antenami w pobliżu mojego domu (w czasach, gdy jeszcze nie wiedziałem, że problemy z antenami po tym, jak ich używałem... były dobrymi wydarzeniami; wciąż mówimy o wielu latach temu), a oni wszyscy w końcu odpowiadali, że według ich komputera połączenie i modem były w porządku (nigdy nie sprawdzili tego na żywo! Sprawdzili to zdalnie i według nich działało dobrze) i że, w skrócie, wyobrażałem to sobie.
W końcu, po wielu, wielu rozmowach telefonicznych, poddałem się i zatrzymałem niedziałający modem; więc wyłączyłem go i odszedłem, używając mojego telefonu jako modemu, mimo że roczna subskrypcja była już opłacona, a oni nie chcieli wiedzieć, jak mi pomóc, zwrócić wydane pieniądze lub naprawić mój modem. Miałem ten modem w domu, który nie działał, a przynajmniej nie pozwalał mi połączyć się z Internetem, więc był całkowicie bezużyteczny. Pewnego dnia, kilka miesięcy później, nawet nie pamiętam ile czasu minęło, rozmawiając ze studentką, którą praktycznie dopiero co poznałem, wyjawiła mi, że pracuje dla tej samej firmy, z którą miałem umowę na połączenie internetowe. Tak więc, rozmawiając, opowiedziałem jej tę anegdotę, tylko dla samej rozmowy, naturalnie myśląc, że z pewnością nie mogła nic zrobić, aby zmienić sytuację, po prostu powiedziałem jej o tym na czacie. Wtedy zapytała mnie, czy chcę pomocy w przywróceniu połączenia internetowego. Absurdalnie, myśląc, że próbowałem już tysiąc razy z tysiącem różnych operatorów, prawie odmówiłem, mówiąc jej, że to nie ma sensu, ponieważ nikt nie był w stanie rozwiązać problemu, więc nie ma potrzeby, aby próbowała. Co więcej, nie wiedziałem, jakie dane musiałbym podać tej osobie, którą i tak dopiero co poznałem, aby spróbować odzyskać mój internet, a która może być tylko wymówką - aby mi pomóc - aby zająć się moim własnym biznesem. Choć przykro to mówić, tak wiele osób każdego dnia próbuje mnie wykorzystać, stosując najbardziej absurdalne wymówki, nawet udając, że chcą mi pomóc lub chcą zrobić mi dobrze, więc zawsze muszę być ostrożny i nie być naiwny. Pocieszył mnie jednak fakt, że nie musiałem podawać jej praktycznie żadnych danych, ponieważ twierdziła, że może wyśledzić moje połączenie internetowe (a więc mój dom, adres i dokładne połączenie, z którego korzystam) tylko za pomocą mojego imienia i nazwiska, które już posiadała. Oczywiście wiedziałem, że anty-prywatność istniała już wtedy, ale ciekawie było mieć ten kolejny dowód.
Zanim cokolwiek zrobiła, spróbowałem ponownie uzyskać dostęp do połączenia internetowego, ale oczywiście nadal nie działało, mimo że zapłaciłem abonament za cały rok (którego operatorzy nie chcieli mi zwrócić!), więc oczywiście nie był to problem płacenia na czerwono, ale to linia nie działała. Ta studentka wróciła do swojego miasta na południu Włoch i następnego dnia poszła do pracy, do firmy telefonicznej i internetowej, dla której pracowała jako operator. Zadzwoniła do mnie i poprosiła o włączenie modemu, ponieważ jej komputer powiedział jej, że go odłączyłem. Oczywiście to była prawda, nawet nie zdążyła pójść do pracy, kiedy była już połączona z moim adresem i mogła zobaczyć status mojego połączenia internetowego ze swojego komputera, nawet bez podawania jej mojego adresu domowego lub jakichkolwiek innych informacji.
Więc zgodnie z jej instrukcjami podłączyłem modem, a ona powiedziała mi, że teraz wskazuje, że modem jest włączony. Kazała mi poczekać kilka minut, a moje połączenie internetowe znów będzie działać. Zajęło to tylko kilka minut? Miesiące i miesiące dzwonienia do tysiąca operatorów w celu "naprawienia" mojego połączenia, a ona miała poświęcić tylko kilka minut? To było absurdalne i prawie w to nie wierzyłem, do tej pory tysiąc próbowało! A raczej operatorzy powiedzieli mi, że próbowali, ale później zdałem sobie sprawę, że to wcale nie była prawda. Cóż, kilka minut później połączenie się powiodło i od tego dnia mogłem codziennie korzystać z połączenia z idealną prędkością, nawet lepszą niż prędkość, z jaką jeździłem w przeszłości! Zapytałem ją, co zrobiła, a ona po prostu odpowiedziała, że "ktoś" celowo zablokował moje połączenie z Internetem , aby uniemożliwić mi korzystanie z niego, a ona po prostu zniosła tę blokadę i kliknęła aktualizację, aby zwiększyć moją prędkość, ponieważ prędkość można było zwiększyć lub zmniejszyć tylko klikając przyciski. Wszystko to robiła ze swojego miasta na południu Włoch, podczas gdy ja byłem na północy i teoretycznie nie powinna wiedzieć, gdzie mieszkam ani co robię, a jednak mogła "szpiegować" te informacje na mój temat, mając tylko trochę informacji na mój temat.
Ta kobieta, która była również moją studentką, wyjaśniła mi, że za ulepszeniami Internetu kryje się wiele oszustw, tj. operatorzy mówią ci, że jeśli zapłacisz więcej, mogą ulepszyć twoje połączenie i uczynić je lepszym, ale w rzeczywistości są to ci sami operatorzy, którzy przed zadzwonieniem do ciebie przez kilka dni obniżają prędkość twojego połączenia, a tym samym zmniejszają prędkość, za którą już płacisz abonament, a następnie kilka dni później dzwonią do ciebie z prośbą o zapłacenie więcej, aby mieć zwiększone połączenie, ale które w rzeczywistości jest dokładnie tym samym połączeniem, za które już płaciłeś przez lata! Ktoś zablokował moje połączenie internetowe ze złości lub z innych powodów, a ona po prostu usunęła tę blokadę, a także usunęła "spowalniacze" prędkości, które ktoś umieścił na mojej linii, przywracając mi prędkość połączenia, za którą płaciłem już od lat.
Ta anegdota pozwala przede wszystkim zrozumieć, że nie ma potrzeby podawania komukolwiek wszystkich swoich danych, aby mógł on cokolwiek zrobić: tak łatwo jest operatorom wyśledzić twoje dane (które podałeś lub umieściłeś nawet wiele lat wcześniej!Tak łatwo jest operatorom wyśledzić twoje dane (które podałeś lub umieściłeś nawet wiele lat wcześniej!), wyławiając je z innych firm (np. z firmy, z którą podpisałeś umowę na prąd i gaz, lub z firmą telefoniczną, lub z nazwą, pod którą zarejestrowałeś swój dom, i tak dalej) i z tych danych, które uważasz, że nie podałeś operatorowi - ale które on z łatwością znajdzie z innych źródeł - on lub oni mogą robić, co chcą bez twojej wiedzy. W rzeczywistości na początku nie wiedziałem, kto zablokował moje połączenie internetowe i na jak długo (chociaż potem zaatakowałem go psychicznie tak mocno, aby dobrze mu przypomnieć, że gdyby chciał grać na mnie złośliwie, mógłbym również stać się bardzo złośliwy, powodując, że zapamiętałby to na całe życie) lub z jakiego powodu, ale na pewno zrobił to, śledząc moje dane bez mojej świadomości, że przekazałem je nie jemu, ale innym firmom, z których następnie wyciągnął moje prywatne informacje.
Szczęśliwym trafem spotkałem później osobę, która została moją studentką i zaoferowała mi pomoc, odkrywając wszystko, co kryło się za pozorną usterką mojego połączenia internetowego, która w rzeczywistości skrywała znacznie więcej. Nawet ona, osoba, którą dopiero co poznałem, której najwyraźniej nie podałem żadnych informacji o mnie poza moim imieniem, które już znała, przedstawiając nas sobie, zdołała zamiast tego namierzyć mój dom, dowiadując się w ten sposób, gdzie mieszkam, jaki jest mój dom, zapisując mój adres (i oczywiście łapiąc nas w locie, do perfekcji) i decydując się rozwiązać "techniczny" problem z moim połączeniem, mimo że nie byłem jej klientem i nic nie zyskała na rozwiązaniu tego problemu. Innymi słowy, nie był to pracownik pomocy technicznej, do którego zadzwoniłem, aby rozwiązać mój problem, ale osoba z zewnątrz, która dobrowolnie zdecydowała się przeszukać bazę danych w poszukiwaniu moich prywatnych informacji i uzyskać dostęp do mojego połączenia, aby rozwiązać mój problem. To wydarzenie, które miało miejsce ponad dziesięć lat temu, bardzo otworzyło mi oczy i pozwoliło uświadomić sobie, że naprawdę każdy może uzyskać dostęp do naszych informacji i na przykład sprawić, że obiekty technologiczne w naszym domu się zepsują lub je naprawić, jeśli zechce... ale zazwyczaj jest to wiedza, która jest wykorzystywana bardziej, aby nam zaszkodzić niż pomóc.
W związku z tym jest o wiele bardziej prawdopodobne, że była lub zazdrosna osoba zaloguje się do naszej sieci, aby zepsuć nasze technologie ze złości, a nie na odwrót. Te "genialne pomysły" wynikają bardziej z zazdrości niż altruizmu. W każdym razie byłem bardzo szczęśliwy, że moje połączenie internetowe zostało przywrócone i byłem znacznie bardziej zaangażowany w zachowanie poufności moich danych osobowych. To jest to, czego uczę wszystkich moich studentów i co powtarzam w kółko. Nie można być naiwnym i trzeba zrozumieć, że nasze dane mają ogromną wartość i mogą być stale wykorzystywane przeciwko nam, nawet przez tych, których najmniej się spodziewamy. Są sytuacje, w których bardzo trudno jest nie ujawniać swoich wrażliwych danych, na przykład gdy podpisujesz umowę z firmą użyteczności publicznej, podajesz wiele swoich danych, które następnie nie tylko pozostaną w firmie dostarczającej gaz, energię elektryczną lub wodę, ale oczywiście zostaną upublicznione wszystkim tym, którzy będą w stanie wyszukać i uzyskać te informacje o tobie. Niemniej jednak istnieje wiele innych sytuacji, w których tak naprawdę nie jest konieczne podawanie danych osobowych , nawet jeśli operatorzy, promotorzy lub ktokolwiek, kogo masz przed sobą, doprowadzą Cię do przekonania, że jesteś do tego zmuszony. Nie musisz! A kiedy możesz, ważne jest, abyś zawsze decydował się nie podawać swoich wrażliwych danych. Wiele osób, całkiem słusznie, wystawia swoje rachunki na nazwisko jednej osoby w gospodarstwie domowym, aby uniknąć podawania nazwisk i danych osobowych wszystkich obecnych. Podobnie, wiele osób korzysta z tej samej "karty lojalnościowej" z supermarketów lub sklepów, umieszczając je wszystkie na nazwisko jednego członka gospodarstwa domowego, a następnie przekazując je kilku osobom do wykorzystania w razie potrzeby. Jest to również sprytny sposób na uniknięcie podawania wszystkich prywatnych danych wszystkich członków rodziny. Ponownie, wiele osób umieszcza numery telefonów komórkowych w imieniu jednej osoby w gospodarstwie domowym, mimo że wszystkie te karty SIM nie będą należeć do niego, ale będą używane przez innych członków rodziny. Wszyscy ci ludzie oczywiście dobrze na tym wychodzą! Wszystko to chciałby zablokować rząd (i próbuje to zrobić już od jakiegoś czasu!), a na pewno odniósłby sukces dzięki podskórnemu chipowi, tak aby wszystkie te "przejścia" zostały zablokowane i każdy mógł używać tylko tego, co jest na jego lub jej nazwisko; co oznacza, że dojdziemy do punktu, w którym dziecko nie będzie mogło iść na zakupy za pieniądze swojej matki, ale najpierw będzie musiało nastąpić przejście pieniędzy z chipa matki na chip dziecka, wraz z dobrze wyjaśnionym powodem, a następnie dziecko będzie mogło zrobić zakupy dla swojej matki.
To tylko jeden przykład, aby zrozumieć, dokąd rząd chciałby nas zaprowadzić, a czego oczywiście musimy uniknąć.
Koniec strony 6 z 6. Jeśli podobał Ci się artykuł, skomentuj poniżej, opisując swoje odczucia podczas czytania lub ćwiczenia proponowanej techniki.