Illuminati au pouvoir:Le Sentier de Cadavres autour de la montée d’Hillary Clinton

Bien entendu les médias officiel taisent cette longue liste de morts,de meurtres et de décès inexpliqués:il faut protéger le système qui nous nourrit.

Hillary Clinton est la femme de cet ancien président américain qui avait été choisi longtemps à l’avance par le groupe de Bilderberg.Pendant que Bill Clinton vit les derniers moments de sa vie,malade de divers virus liés à une habitude personnelle de ne jamais mettre de condom  pour ses ébats sexuels avec des partenaires différents,qui a trahi son pays dans l’affaire de l’attaque de l’ambassade américaine à Tripoli,doit à tout prix vaincre Donald Trump et devenir présidente!

Elle n’a pas le choix,car c’est la prison à vie qui attend ce dangereux personnage…Voyez par vous mêmes,mes ami(e)s:

 

 

 

Et ce sentier des morts est  très long.Vincent Foster, Mary Mahoney, Judi Gibbs, Walter Scheib, Charles Ruff, Jim McDougal, l’amiral Boorda, Barry Seal, Michael Hastings, Sandy Hume, Gareth Williams sont quelques-uns des fantômes  que l’on retrouve dans le passé d’Hillary  Clinton.
Ces fantômes et ces morts  annoncent le début de la Seconde Révolution Américaine!

Entre Trump et Hillary Clinton,c’est elle qui est dangereuse

 

La vérité va t-elle finir par pousser Obama dehors...avant le dernier jour de sa présidence pourrie par les mensonges?
La vérité va t-elle finir par pousser Obama dehors…avant le dernier jour de sa présidence pourrie par les mensonges?

Il y a huit ans, aux États-Unis, Barack  Hussein Obama est devenu président en faisant campagne sur une plate-forme d’espoir, d’intelligence et de compétence.

Il mentait effrontement,mais il a gagné!

Cette année, Donald Trump est devenu le candidat républicain en faisant campagne sur une plate-forme de grognements et d’aboiements en tous genres. Le style a changé !

Cette transition, de l’intellectuel à l’anti-intellectuel, est un phénomène mondial.

Les bonnes nouvelles c’est que Donald Trump ne va probablement pas être le prochain président américain. Mais les mauvaises nouvelles sont qu’il est un signe avant-coureur des choses à venir, un signe véritable et terrifiant de l’époque.

En d’autres mots: Hillary Clinton va gagner la bataille si elle tient le coup physiquement, mais de son côté elle est en train de perdre la guerre.

Hillary Clinton lors de sa comparution sur l'enquête de l'attaque contre l'ambassade américaine de Bengazi.
Hillary Clinton lors de sa comparution sur l’enquête de l’attaque contre l’ambassade américaine de Bengazi.

La chose la plus effrayante au sujet de la perspective d’une autre présidence de Clinton est que, dans le monde tumultueux de la montée des inégalités, Hillary Clinton est considérée comme étant le problème, plutôt que de la solution. Quand les choses vont mal et les choses iront mal, non seulement Hillary sera blâmée mais aussi tout ce qu’elle représente.

Clinton est la femme incarnée de Davos, l’incarnation même de la compétence protéiformes et de la sophistication associées à un diplôme de Yale Law School, huit ans comme Première Dame, huit de plus comme sénatrice américaine, et un mandat en tant que secrétaire d’État.

Elle suscite également un degré étonnant de haine pour une partie de l’électorat américain. Cette haine ne va se renforcer une fois qu’elle deviendrait le leader du “monde libre” (comme les élites américaines aiment appeler cette partie du monde). Elle va être dirigée non seulement personnellement sur Hillary Clinton, mais sur l’ensemble du programme néolibéral. Et le mouvement anti-élite aura son jour de gloire, qui vient.

Hillary Clinton recouverte d'un tchador.
Hillary Clinton recouverte d’un tchador.

Les graines de tout ce mécontentement ont été semées pendant la crise financière, lorsque l’élite mondiale (les personnes qui ont provoqués la crise) s’est donnée un plan de sauvetage généreux, tandis que les classes moyennes souffrent depuis longtemps et ont reçu un peu plus d’un tsunami de mises à pied et les avis de forclusion sur leur habitation.

Les Etats-Unis, cependant, manquent en grande partie d’une telle tradition électorale. En conséquence, les populistes ont pris un peu plus de temps à émerger comme une force politique. En dépit d’être exposés comme des racistes et des menteurs, ils ont déjà remporté deux votes clés: la primaire républicaine, dans le États-Unis, et le référendum sur l’UE. Ce dernier est, pour le moment, le plus conséquent. La décision collective de la Grande-Bretagne de quitter l’Union européenne est sans ambiguïté, et la classe politique du pays se démène de façon assez incohérente pour essayer de sauver la mise.

Durant la présidence de Bill Clinton,Hillary Clinton  se permit de recevoir le puissant contrebandier de  drogues dures (cocaîne,etc) ,Jorgue Cabrera ,à la Maison Blanche...durant les fêtes.
Durant la présidence de Bill Clinton,Hillary Clinton se permit de recevoir le puissant contrebandier de drogues dures (cocaîne,etc) ,Jorgue Cabrera ,à la Maison Blanche…durant les fêtes.

Aux États-Unis, en revanche, l’identité d’un candidat du parti, tant qu’il perd l’élection présidentielle, a tendance à avoir relativement peu d’importance politique. En conséquence, la révolte populiste ne pourrait pas venir jusqu’à l’élection de 2020. Hillary Clinton, la représentante universellement reconnaissable de l’élite globaliste, affrontera quelqu’un portant tous les ressentiments de 99% des Américains, quelqu’un qui représente une population qui ne veut rien de plus que donner un coup solide sur la stagnation et l’inégalité.

 

Elle aura gagné deux choses en 2016, bien sûr : d’abord voir Bernie Sanders hors de la primaire démocrate, puis battre Donald Trump à l’élection présidentielle. Mais ses victoires contre ces septuagénaires seront d’une utilité limitée en 2020, si et quand elle se trouvera en lutte contre une personne plus jeune, plus intelligente et plus difficile que Sanders et Trump.

Les forces inexorables de la mondialisation sont tout aussi puissantes aux États-Unis qu’elles sont partout ailleurs : en effet, l’inégalité a augmenté beaucoup plus rapidement en Amériquequ’elle ne l’a été en Grande-Bretagne. À son tour, le système d’état américain est devenu plus polarisé comme jamais, avec des couches flambant neuf d’insularité et de méfiance. Les riches se fréquentent de plus en plus les uns avec les autres, tout en dédaignant les avis de la majorité. Rien de tout cela ne passe inaperçu par les masses, qui réagissent à ce dédain en ayant moins de confiance que jamais dans tout type d’institution civique des élites, jusqu’à et y compris la présidence elle-même.

Voilà pourquoi le discours de Clinton à Goldman Sachs est si préjudiciable, et restera dommageable en 2020: il représente toutes les raisons pour lesquelles Hillary Clinton est et sera toujours « eux » plutôt que « nous ».

L’apothéose de ce genre d’onanisme professionnel peut être trouvé dans les organisations à but non lucratif comme la Fondation Clinton et le Forum économique mondial. Une chose que vous voyez partout lors de la réunion annuelle du WEF (World Economic Fund) à Davos est la richesse et la consommation ostentatoire, qui aident à lubrifier les discussions rancunières sur l’amélioration de la situation des personnes non invitées à se joindre à la fête. Et l’autre chose que vous voyez partout est la devise du WEF, « engagé à améliorer l’état du monde. » C’est le genre de devise idiote et provocatrice que la plupart des gens sont prêts à renvoyer au visage du monde globaliste.

Les Nations ne sont pas des cas de charité; elles ont des populations fières qui veulent prendre le contrôle de leur propre destin.

Les copinages capitalistes de financement de la campagne Clinton; les PDG; les millionnaires et les milliardaires que Bernie Sanders déteste tellement vont être les perdants, sinon de la course présidentielle 2016, mais de l’orientation générale de l’histoire politique au cours des années à venir.

Nous entrons dans une ère des nationalismes hargneux et à somme nulle rhétorique, et les nouvelles lignes sont en cours d’élaboration. Jusqu’à présent, la politique anglophone a généralement joué le long d’un axe de la politique : les libéraux contre les conservateurs, la gauche contre la droite. De plus en plus, cependant, la nouvelle ligne de front dans les guerres politiques entre les technocrates et les populistes, entre les élites sophistiquées et les masses en colère.

Hillary Clinton, l’élite de l’élite, ne va pas trouver un moyen d’exploiter cette colère. Elle ne peut tout simplement pas. Et tandis que les démocrates pourraient soutenir Clinton cette année, ils vont probablement devoir la renier par la suite.

La plupart d’entre eux sont très peu susceptibles d’opposer un président en exercice à leur propre parti. Mais si et quand Clinton perd en 2020, les démocrates sont susceptibles de se fracturer de la même manière que les républicains.

D’ailleurs tout ça pourrait se jouer avant 2020, dès 2016, compte-tenu de la santé physique d’Hillary Clinton et de ses problèmes graves au cerveau. Elle pourrait être lâchée par les élites, ou disparaître, morte ou quasi.

Si Hillary Clinton est élue,la seconde Révolution Américaine va s’accélérer!

LOS OÍDOS GRANDES DE LA AGENCIA DE SEGURIDAD NACIONAL(NSA)-NOS A Polichinel SECRET

antenne parabolique

 

Descargo de responsabilidad: Los sitios que aparecen en este artículo pueden ser más accesibles, este texto data de una década.

Los Estados Unidos y cuatro de sus aliados han hecho una intervención telefónica gigantesca red capaz de interceptar los operadores de telecomunicaciones de todo el mundo. Desde el fin de la Guerra Fría un dispositivo de alto secreto conocido como Echelon tiene nombre se utiliza cada vez más para las operaciones de espionaje y … la seguridad económica.
Todo el mundo sabe la C.I.A.. Incluso los ciudadanos de los Estados Unidos hace caso omiso de la existencia de la NSA
La NSA es una máquina formidable para espiar y escuchar sin ningún límite. Funciona sin ningún control democrático.
Todas las conversaciones telefónicas son capturados por entrometido y clasificados automáticamente por computadoras ultra poderosas oídos. La ficción de George Orwell y su Gran Hermano omnipresente, se superó con creces por la realidad. Agencias de Estados Unidos y sus socios británicos, canadienses, australianos y de Nueva Zelanda forman parte de la red Echelon.
Un estudio del Parlamento Europeo confirma todas las comunicaciones electrónicas, teléfono y fax en Europa (y en otros lugares) son rutinariamente interceptada por la NSA
La rama más secreta de la NSA tiene satélites espías en relación a las estaciones terrestres que le permiten escuchar a todas las telecomunicaciones en Europa, sino también a todo el planeta. Esta “suave conocido como Echelon nombre, incluso si la red” probablemente ha cambiado de nombre desde las primeras revelaciones acerca de su existencia.

La red Echelon sigue siendo uno de los mejores protegido por secretos de espionaje estadounidenses. Una cosa es cierta: la organización de espionaje global de hoy es principalmente objetivos no militares: gobiernos, organizaciones, empresas, asociaciones y particulares.

Los temas de interés periodístico para esta red de espionaje son definidos por los cinco países involucrados en la operación sobre la base del acuerdo UKUSA.Cet pacto organiza la distribución de tareas entre los países signatarios: Estados Unidos, Gran Bretaña, Canadá, Australia y Nueva Zelanda.
Cada usuario puede descubrir algunos secretos de la NSA que golpean en su ordenador dos direcciones:
http://www.rfi.fr/ Kiosk / Mfi / War / index.html
y
http://www.europart.eu.int/dg4/stoa/fr/publi/166499/execsum.htm
Este segundo sitio merece una atención especial, ya que proporciona la información proviene directamente del Parlamento Europeo. Se identifica como el único 166.499/Int.St.exc.Sum./fr PE.
Nos enteramos de que las técnicas de vigilancia se pueden definir como dispositivos o sistemas para monitorear, controlar y evaluar la circulación de personas, bienes u otros tienen. Estas técnicas se utilizan principalmente para controlar las actividades de los activistas disidentes de los derechos humanos, periodistas, líderes estudiantiles, minorías, dirigentes sindicales y opositores políticos. Ha desarrollado una amplia gama de tecnología de vigilancia, a través de gafas de visión nocturna, micrófonos parabólicos para detectar conversaciones disfrutaron de un kilómetro de distancia, las versiones de láser pueden sorprender a nadie cualquier conversación detrás de una línea cerrada de la ventana de la vista, la cámara estroboscópica danesa JAI propensos a tomar cientos de fotos en unos segundos y fotografiar de forma individual a todos los participantes de un evento o un sistema de parada y el reconocimiento vehículo capaz de seguir conductor a través de las calles de una ciudad a través de un sistema de información geográfica de operación basados ​​en tarjetas.

Hasta los años sesenta, el seguimiento, en esencia, era algo técnico y costoso, ya que iba a seguir a partir de un lugar a otro sospechoso, que requieren hasta seis personas que trabajan en equipos de dos y tres ocho. Toda la información recopilada y los contactos debe ser escrito y se clasifica con pocas esperanzas de cheques residuales rápidos. A pesar de la vigilancia electrónica emplea un gran número de personas. La policía de Alemania Oriental, por ejemplo, recurrir al servicio de 500.000 informantes secretos, 10.000 de los cuales fueron utilizados sólo para escuchar y transcribir las llamadas telefónicas de los ciudadanos.

En los años ochenta, las nuevas formas de vigilancia electrónica han surgido y muchos de ellos han sido para automatizar la interceptación de las comunicaciones.
En 1993, los Departamentos de Defensa y de Justicia de Estados Unidos han firmado un memorando de entendimiento para “operaciones de no guerra y el imperio de la ley” con el fin de facilitar el desarrollo conjunto de tecnologías y el intercambio. Según David Banistar de Privacidad Internacional, “para compensar los recortes en los contratos de defensa, que se inició en los años ochenta, el hardware empresarial y la electrónica se han desarrollado nuevos mercados en los EE.UU. y en el extranjero, con equipos diseñados originalmente para los militares. Empresas como E.Systems, Electronic Data Systems y Texas Instruments venden avanzado sistema informático y equipo de monitoreo a los gobiernos nacionales que los utilizan para mantener el orden, para controlar las fronteras y la administración social. El más salvaje de los sueños de la policía secreta de Alemania del Este se están convirtiendo rápidamente en una realidad en el mundo libre “.

(CCTV) o redes de monitoreo con circuito cerrado de televisión.

El modo de la vigilancia visual ha cambiado drásticamente en los últimos años. Mientras la policía y de inteligencia continúan disparando manifestantes y personas que están interesadas, pero estas imágenes cada vez pueden ser conservados y utilizados. La miniaturización de ultra continúa haciendo los medios de progreso que estos dispositivos pueden ser prácticamente indetectable y pueden ser mal utilizados por personas, empresas y organismos públicos.
La actitud de redes de cámaras de CCTV es muy variable en la Unión Europea, la posición de Dinamarca, que prohíbe por ley el uso de este tipo de cámara, la posición del Reino Unido, donde hay cientos de redes CCTV. Un aspecto específico es la admisibilidad jurídica de las pruebas aportadas por la información digital recopilada por los sistemas de CCTV más avanzadas. Esta información estará sujeta a la mayoría de la legislación sobre protección de datos si la información recopilada puede ser utilizada por la placa de número o una función del tiempo, por ejemplo.
Artículos 3 y 13 de la Directiva no debe ser un pretexto para el uso de CCTV en todas las circunstancias, en un contexto nacional.
El Principado de Mónaco, que utiliza el sistema, que cubre todo el territorio del príncipe, ha prácticamente eliminado la pequeña crimen de Monte Carlo y Mónaco.
SISTEMAS DE VIGILANCIA algorítmico

La revolución en la vigilancia urbana actualmente da a luz a una nueva generación de control cuando están surgiendo sistemas de reconocimiento facial fiables. Ellos se establecieron inicialmente en lugares fijos, como torniquetes, las costumbres, puertas de seguridad, etc, para permitir un reconocimiento estándar de cara completa. El estudio provisional estima que a principios del siglo 21, es decir, mañana, el reconocimiento facial en CCTV será eficaz y que los países con infraestructura de CCTV consideran esta técnica como una operación por sentado.
En el Campeonato Mundial de Fútbol, ​​que se celebró en París en 1998, estos sistemas han sido utilizados con éxito por la policía francesa.
En Londres, la compañía estadounidense de software de sistemas y ha probado un medio capaz de escanear multitudes y comparar los rostros almacenados en una base de datos contenida en un ordenador trasladó imágenes. Se ha demostrado en dos ataques en los clubes gay. Los culpables fueron identificados en menos de cuarenta ocho horas.
Estamos en la cúspide de una revolución en la “vigilancia algorítmica”, el análisis de datos reales a través de “complejos algoritmos para el reconocimiento y seguimiento automático. Esta automatización no sólo se extiende el hilo que está supervisando, sino que también reduce el tamaño de la malla.
Del mismo modo, los sistemas de reconocimiento de vehículos han sido desarrollados que son capaces de identificar una placa y seguir el vehículo a través de una ciudad con un sistema de información geográfica informatizado. Principios de este tipo ya se están comercializando como el sistema Talon puesto en el mercado en 1994 por la empresa británica Racal a un precio de 2.000 libras cada uno. Este sistema es capaz de reconocer las matrículas de una tecnología de redes neuronales desarrollado por Cambridge Neurodinámico, y puede funcionar juega por la noche. Originalmente, se utiliza para controlar el tráfico, pero sus funciones han sido recientemente adaptado para su uso en la vigilancia de la seguridad y se ha incorporado en el “cinturón de seguridad” alrededor del dispositivo Londres.Ce puede registrar toda vehículos que entran o salen del dispositivo en un día determinado.
Ya los sistemas multifunción, gestión del tráfico, tales como “Maestro de tráfico” (que utiliza software de reconocimiento para localizar los vehículos y cuantificar caps), permiten la creación de una arquitectura de monitoreo.
Estos dispositivos de vigilancia plantean cuestiones importantes de la responsabilidad, sobre todo cuando se expiden a los regímenes autoritarios. Las cámaras utilizadas en la Plaza de Tiananmen fueron vendidos por Siemens Plessey como sistemas avanzados de control de tráfico.
Sin embargo, después de la masacre de estudiantes en 1989, una caza de brujas fue organizado por las autoridades torturado e interrogado a miles de personas para identificar elementos subversivos. Se utilizó el sistema de vigilancia con cámaras Pelco Scoot EE.UU. para registrar los acontecimientos muy de cerca. Las imágenes fueron difundidas en varias ocasiones en la televisión china, acompañada de una recompensa por información que llevó a la identificación de casi todos los oponentes. una vez más, el control democrático es el único criterio que distingue a un sistema de control de tráfico moderno de la tecnología avanzada para detener a disidentes. Las empresas extranjeras de tráfico de sistemas de control de exportaciones en Lhasa, Tibet, Lhasa, mientras que no hay problema de control de tráfico conocido!
Un arsenal de escuchar y dispositivos de intercepción se ha desarrollado para grabar conversaciones y telecomunicaciones intercepción. En los últimos años, ha habido problema beucoup en muchos países europeos, la práctica generalizada de la instalación legal e ilegal de escuchas telefónicas y micrófonos en miniatura. Sin embargo, la instalación de estos es la tecnología anticuada. Espías modernos pueden comprar ordenadores portátiles adecuados para ello y simplemente ponerlo en todos los teléfonos móviles conectados a la sector moviendo el cursor hasta el número de estos dispositivos. La máquina puede incluso buscar números “interesantes” para ver si están conectados. Este tipo de escucha, pero es pobre en comparación con la interceptación de gobierno que funcionen en las redes nacionales e internacionales.

N.S.A. COMO TIENE OÍDOS GRANDES!

Internet, TV vía satélite, teléfono, las finanzas, los negocios y la ciencia: nada escapa a la atención de la Agencia de Seguridad Nacional. ¿Debe ser considerado un estado enemigo o como una organización global de conservación de las naciones y los ciudadanos? Como las lenguas de buena Esopo, puede ser lo peor y lo mejor de las cosas. Para muchos resulta negativo! “ENEMIGO DEL ESTADO”, la primera película sobre el Servicio Secreto estadounidense fue retratado como un día bastante aburrido!

Narcóticos aparatos de montaje impresionante, la documentación impecable: Enemigo del Estado es más que un thriller banal. Revela que la NSA, una vez concentrada hacia la Unión Soviética y todos sus aliados, ahora ampliado considerablemente su ámbito de aplicación en el orden de los sucesivos gobiernos de Estados Unidos
El estudio provisional STOA, publicado en el resumen ejecutivo en espectáculos septiembre 1998 que el escenario, es una paranoia poco manchada, sigue estando muy por debajo de la verdad! Este análisis proporciona a los sistemas mundiales de vigilancia detallados que faciliten el control de las masas de todas las telecomunicaciones, incluyendo telefonía, transmisiones de fax y correo electrónico, si los de los ciudadanos privados, derechos políticos, sindicales o empresariales. Recientemente ha habido, en las escuchas telefónicas, un cambio de política. En lugar de investigar el crimen (un enfoque reactivo), los organismos encargados de hacer cumplir la ley tienen el placer de traer más trabajo sobre el seguimiento de ciertas clases sociales y razas que viven en determinadas zonas sensibles. Es una computadora e tipo asegura carácter preventivo, basado en el modelo militar para recoger grandes cantidades de información sin importancia.
Todas las comunicaciones de la Unión Europea son interceptados por la NSA.
Parece necesario hoy en día para abrir los ojos a esta sutil forma de espionaje, lo que parece difícil escapar.

(Fuentes:Guy Tarade)

BIG EARS OF THE NATIONAL SECURITY AGENCY – NSA A SECRET Polichinel

antenne parabolique

Disclaimer: The sites listed in this article may be more accessible, this text dates from a decade.

The United States and four of their allies have made a gigantic network wiretap capable of intercepting telecommunications carriers worldwide. Since the end of the Cold War a top secret device known as Echelon does name is increasingly being used for espionage operations and … economic security.
Everyone knows the C.I.A.. Even citizens of the United States of America ignores the existence of the NSA
The NSA is a formidable machine to spy on and listen without any limit. It works without any democratic control.
All telephone conversations are captured by intrusive and automatically sorted by ultra-powerful computers ears. The fiction of George Orwell and his Big Brother omnipresent, is far exceeded by reality. U.S. agencies and their British partners, Canadian, Australian and New Zealand are part of the Echelon network.
A study of the European Parliament confirms all electronic communications, telephone and fax in Europe (and elsewhere) are routinely intercepted by the NSA.
The most secret branch of the NSA has spy satellites in relation to terrestrial stations that allow him to listen to all telecommunications in Europe, but also the entire planet. This “soft known as Echelon name, even if network” probably been renamed since the first revelations about her existence.

The Echelon network remains one of the best protected by U.S. spy secrets. One thing is certain though: the global espionage organization today is primarily non-military targets: governments, organizations, businesses, associations and individuals.

The newsworthy topics for this spy network are defined by the five countries involved in the operation on the basis of the pact UKUSA.This agreement organizes the distribution of tasks between the signatory countries: United States, Great Britain, Canada, Australia and New Zealand.
Each user can discover some secrets of NSA hitting on his computer two addresses:
http://www.rfi.fr/ Kiosk / Mfi / War / index.html
and
http://www.europart.eu.int/dg4/stoa/fr/publi/166499/execsum.htm
This second site deserves special attention because it provides the information comes directly from the European Parliament. It is identified as the only PE 166.499/Int.St.exc.Sum./fr.
We learn that monitoring techniques can be defined as devices or systems to monitor, track and evaluate the movement of persons, property or other have. These techniques are primarily used to monitor the activities of dissident activists of human rights, journalists, student leaders, minorities, trade union leaders and political opponents. It has developed a very wide range of surveillance technology, through night vision goggles, parabolic microphones to detect conversations enjoyed a kilometer away, the, laser versions can surprise anyone any conversation behind a closed line of sight window, the camera strobe Danish JHA likely to take hundreds of pictures in a few seconds and individually photograph all the participants of an event or a parade and recognition system vehicle capable of following driver through the streets of a city through a geographic information system operating based cards.

Until the sixties, monitoring, essentially, was somewhat technical and expensive as it was to follow from place to place suspects, requiring up to six people working in teams of two and by three eight. All information collected and contacts should be typed and classified with little hope of rapid residual checks. Even electronic surveillance employed a large number of people. East German police, for example, resorted to service 500,000 secret informers, 10,000 of which were used only to listen and transcribe phone calls of citizens.

In the eighties, new forms of electronic monitoring have emerged and many of them have been to automate the interception of communications.
In 1993, the U.S. Departments of Defense and Justice have signed memoranda of understanding for “operations other than war and the rule of law” in order to facilitate the joint development of technologies and sharing. According to David Banistar of Privacy International, “to offset the cuts in defense contracts, which started in the eighties, the business computer hardware and electronics have developed new markets in the U.S. and abroad, with equipment originally designed for the military. Companies such as E.Systems, Electronic Data Systems and Texas Instruments selling advanced computer system and monitoring equipment to national governments who use them to maintain order, to control borders and social administration. The wildest of the East German secret police dreams are quickly becoming a reality in the free world “.

(CCTV) OR MONITORING NETWORKS WITH CLOSED-CIRCUIT TELEVISION.

The mode of visual surveillance has dramatically changed over the last years. While the police and intelligence continue to shoot protesters and people who are interested but these images can increasingly be stored and used. The ultra miniaturization continues to make progress means that these devices can be made virtually undetectable and can be misused by individuals, businesses and public agencies.
The attitude to CCTV camera networks varies greatly in the European Union, the position of Denmark, which prohibits by law the use of this type of camera, the position of the United Kingdom, where there are hundreds of networks CCTV. A specific aspect is the legal admissibility of evidence provided by the digital information collected by the most advanced CCTV systems. This information shall be subject to most of the legislation on data protection if the information collected can be used by number plate or a function of time, for example.
Articles 3 and 13 of the Directive should not be a cover for the use of CCTV in all circumstances in a national context.
The Principality of Monaco who uses the system, which covers all the princely territory, has almost completely done away with the petty crime of Monte Carlo and Monaco.
SURVEILLANCE SYSTEMS ALGORITHMIC

The revolution in urban surveillance currently gives birth to a new generation of control when reliable face recognition systems are emerging. They settled initially in fixed locations, like turnstiles, customs, security gates, etc., to enable a standard full face recognition. The interim study estimated that in the early 21 th century, ie tomorrow, facial recognition on CCTV will be effective and that countries with infrastructure CCTV consider this technique as an operation for granted.
At the World Championship of Football, which was held in Paris in 1998, such systems have been successfully used by the French police.
In London, the American company Software and Systems has tested a medium able to scan crowds and compare the faces stored in a database contained in a computer relocated images. It has been proven in two attacks on gay clubs. The culprits were identified in less than forty eight hours.
We are on the cusp of a revolution in “algorithmic surveillance,” real data analysis through “complex algorithms for the automatic recognition and pursuit. This automation not only extends the thread that is monitoring, it also reduces the size of the mesh.
Similarly, vehicle recognition systems have been developed that are able to identify a license plate and follow the vehicle through a city using a computerized geographic information system. Principles of this type are now being marketed as the Talon system placed on the market in 1994 by the British company Racal at a price of 2000 pounds each. This scheme is capable of recognizing license plates from a neural network technology developed by Cambridge Neurodynamics, and can function plays at night. Originally, it was used to monitor traffic but its functions have recently been adapted for use in security surveillance and has been incorporated into the “security belt” around Londres.Ce device can record all vehicles entering or leaving the device on a given day.
Already multifunction systems, traffic management, such as “Traffic Master” (which uses recognition software to locate vehicles and quantify caps), allow the establishment of a monitoring architecture.
These monitoring devices raise important questions of responsibility, especially when they are issued to authoritarian regimes. The cameras used in Tiananmen Square were sold by Siemens Plessey as advanced traffic control systems.
However, after the massacre of students in 1989, a witch hunt was organized by the authorities tortured and interrogated thousands of people to identify subversive elements. Scoot surveillance system with U.S. Pelco cameras was used to record the events very closely. The images were broadcast repeatedly on Chinese television, accompanied by a reward for information that led to the identification of almost all opponents. once again, the democratic control is the only criterion that distinguishes a modern traffic control system of advanced technology to arrest dissidents. Foreign companies export control systems traffic in Lhasa, Tibet, Lhasa, while no known problem of traffic control!
An arsenal of listening and interception devices has been developed to record conversations and intercept telecommunications. In recent years, there has been beucoup issue in many European countries, the widespread practice of legal and illegal wiretapping and installation of miniature microphones. However, the installation of these is outdated technology. Modern spies can buy laptops suitable for this purpose and simply set it to all mobile phones plugged into the sector by moving the cursor to the number of these devices. The machine can even search for “interesting” numbers to see if they are connected. These kinds of listening but are poor in comparison to the interception of government operating at the national and international networks.

N.S.A. AS YOU HAVE BIG EARS!

Internet, satellite, telephone, finance, business and science: nothing escapes the attention of the National Security Agency. Should it be considered an enemy state or as a global conservation organization of nations and citizens? As the languages ​​of good Aesop, it can be the worst and the best of things. For many it proves negative! “ENEMY OF STATE” the first film about the American Secret Service was portrayed as a rather dull day!

Narcotics gadgets mounting breathtaking, impeccable documentation: Enemy of the State is more than a banal thriller. It reveals that the NSA once concentrated towards the Soviet Union and all its allies, now greatly expanded its scope on the order of successive U.S. governments
The STOA interim study, published in the executive summary in September 1998 shows that the scenario, it is a bit stained paranoia, is still well below the truth! This analysis provides a detailed global surveillance systems that facilitate monitoring of masses of all telecommunications, including telephone, fax transmissions and e-mail, whether those of private citizens, political rights, trade union or business. Recently there has been, on wiretapping, a policy shift. Instead of investigating the crime (a reactive approach), the law enforcement agencies are pleased to bring more work on the monitoring of certain social classes and races living in certain sensitive areas. It is a kind e computer ensures preventive nature, based on the military model to collect huge amounts of information unimportant.
All communications in the European Union are intercepted by the NSA.
It seems necessary today to open their eyes to this subtle form of espionage, which it seems difficult to escape.

(Sources: Guy Tarade)