Le interferenze Baylesiane el’impatto che questo avrà sulle nostre vite: tenete bassa la testa, ragazzi!

Dedico questo articolo al Fuggiasco , dovunque sia.

Un giorno, anzi, in più occasioni, mi chiese come mai la mia attività in rete fosse sempre così “normale”, senza uso di reti VPN, Tor e simili.

Il motivo è presto detto la statistica e la maledetta serie “Numbers”.

NUMB3RS-1024x640

Si potrebbe dire molto su certe serie televisive americani, come CSI, che magnifica come si bello farsi contare i peli del sedere dalla polizia, e di come da un briciola possano risalire a tutto.

NCIS e simili, che mostrano come si figo farsi indagare dai militari, duri,ma con il cuore d’oro e altro.

In Numbers vogliono instillare il messaggio subliminale che i matematici siano fighi, mentre appare chiaro persino nel telefilm che sono dei disadattati sociali, e di come sia bello usare le loro doti per inchiodare terroristi e delinquenti.

Una vero e proprio sistema di reclutamento, rivolto ai Nerd per farli entrare nella polizia e sconfiggere i cattivi.

Nella realtà, però le cose sono diverse, occorre duro lavoro e tanta fatica, e solo una piccola percentuale degli agenti e dei funzionari è valida e si da da fare.

Vecchio sistema, tanto tempo, tanta fatica e necessità di uomini intelligenti, non funzionari abbrutiti da partite e calcoli di ferie e permessi.

Ora siamo al tempo dei computer, e telecamere, registri ed altro rendono, in teoria, il lavoro degli inquirenti più facile.

Più facile in teoria, dato che la mole dei metadati è immensa. Immaginateli come tanti fogli excel, con milioni, anche miliardi di caselle in tutte le direzioni, voi dovete trovare qualcosa là in mezzo.

Gli americani hanno preso delle belle batoste, in passato, dato che la proverbiale pigrizia dei funzionari e l’immensa mole dei dati da esaminare, hanno permesso ai “cattivi” di scappare spesso dalle maglie della giustizia.

Negli ultimi anni le cose stanno cambiando, e non solo negli USA.

Il merito è dovuto ai genietti matematici, che, grazie alle interferenze baylesiane e ad altri metodi statistici, possono estrapolare dati con maggiore efficienza e ricavarne interessanti tendenze.

Oltre ovviamente alle fenomenale capacità di calcolo dei computer utilizzati.

Ultimamente, inoltre gli sforzi dei genietti di esplicano alle creazione di sterminati elenchi, delle “liste” lunghissime, in cui si finisce quando in rete si commettono determinati atti.

Livello 1) quando l’utente ignaro scrive nelle mail o in articoli parole chiave, tipo “jihad”, “bomboa” o Allah”, o quando si visitano siti “sensibili” in materia.

Livello 2) quando l’utente improvvisamente comincia a utilizzare TOR, sistemi per camuffare l’IP e cerca in rete dati su come criptare il disco rigido, per esempio.

Livello 3) quando, oltre a figurare nelle liste precedenti il tizio comincia a telefonare o contattare personalmente dei “birichini” ovvero gente che è meglio evitare.

Se una persona appare in tutte e tre le liste c’è poco da fare, è molto sospetto.

Questa è una analisi dei dati molto semplice e richiede però la verifica di milioni , anzi miliardi di dati contemporaneamente, e i “falsi positivi” sono tantissimi.

Attualmente le tecniche sono un filino più sofisticate.

I programmi di analisi adesso cercano in rete non i comportamenti sospetti, che sono facili da dissimulare, ma gli improvvisi cambi di modo di agire.

Adesso cercano delle variazioni importanti nel modo di fare, nei numeri telefonici, nelle mail e in generale nella comunicazione.

Esempio, un utente visita un sito jhadista, poi improvvisamente usa TOR e cripta messaggi, cambia numero di telefono, ecc.

Non quello che fai, attenzione, ma la tempistica, il software calcola la possibilità di in comportamento sospetto e avvisa le autorità.

Quello modo di agire equivale ad accendere un fanale sul tetto di casa che proietta la scritta “qui si commette un crimine“..

Una volta poi che sei finito sotto gli occhi dell NSA, negli USA, c’è poco da fare.

Il telefonino, per esempio, viene tracciato, le autorità, se vogliono sanno sempre in ogni momento dove ti trovi.

Negli Usa si possono comprare telefoni “senza nome”  detti “usa e getta” acquistabili senza rivelare il nome dell’acquirente e pagabili in contanti.

Anche in molte nazioni europee è così.

Eppure le autorità non fanno niente per impedire questa cosa, e questo dovrebbe farvi riflettere.

In pratica il sistema di controllo americano traccia in tempo reale tutte le utenze telefoniche.

Non solo, immaginate di essere una persona, che , per tanti motivi viene tenuta sotto controllo diretto dagli “occhi dal cielo”.

Andate in un negozio e comprate un telefonino “irrintracciabile”.

Lo accendete e fate un viaggio in auto di trenta chilometri prima di usarlo.

Errore!

Il sistema lo rileva e nota subito che il nuovo telefono viaggia in auto con voi, insieme al vostro cellulare.

Subito fa dei collegamenti, calcola le probabilità, e quando è ragionevolmente certo che i due telefoni sono collegati avvisa un operatore.

Se spegnete il telefono all’ingresso del negozio e lo riaccendete una volta tornato a casa venite tracciati lo stesso, dato che in automatico il sistema controllerà i nuovi telefoni acquistati in quel momento , per tracciarli, non si sa mai.

Unica soluzione lasciare il telefono acceso e a casa, andare a piedi o con i mezzi al negozio e comprare il nuovo telefono “sicuro”.

Telefono che terrete lontano da casa e da luoghi da voi abitualmente visitati e che userete per chiamare cellulari simili, come sicurezza.

Purtroppo questo sistema di analisi dei dati sta arrivando anche in Itaglia, e in ambiti inaspettati

Ormai l’Agenzia per le Entrate ha accesso a tutti i dati sensibili degli italiani, dichiarazione dei redditi e conti correnti compresi.

Ovviamente lo stato itagliano ha deciso di investire in aree che garantiscono introiti.

Molti si saranno accorti che transare un accertamento o una contestazione sull’IVA si trasforma spesso in un incubo senza fine.

Non reagire e mandare avanti per anni una causa con l’aiuto del tributarista, limitandosi a pagare, è segno, per lo Stato che si ha la disponibilità e la voglia di pagare.

Si finisce in una lista, non ufficiale, ovvio, ma i molti che sono visti arrivare altri accertamenti negli mesi successivi alla transazione me lo potranno confermare.

Per i privati è anche peggio, immaginate qualcuno che paga gli arretrati relativi a tasse e tributi, e magari il suo reddito non è “congruo” con l’esborso.

Verrete subito contattati dall’Agenzia delle entrate, e, se non risponderete correttamente vi manderanno un bella cartella esattoriale, ipotizzando che i soldi utilizzati per pagare multe e altro sono redditi non dichiarati.

Occorrono portare prove certe e inespugnabili relative a come ci si è procurati il denaro, altrimenti si riparte da capo.

Il bello è che tutto è assolutamente automatizzato, i burocrati non devono fare niente, solo mandare i loro agenti a controllare…

Chi non si ricorda il Generale Petraeus, direttore della CIA, dimessosi nel 2012 per presunti rapporti con la sua biografa?

Semplice, i computer, che spiavano anche lui, logico, osservarono delle attività sospette.

Per non attirare l’attenzione e farsi beccare i due piccioncini utilizzavano una mai che aprivano con la stessa password, scambiandosi messaggi che non venivano mai inviati, ma salvati nelle bozze e poi cancellati.

Un mail che non invia mai niente, utilizzata da due posti diversi… mooolto sospetto.

Presto anche i comuni delinquenti avranno delle belle sorprese, quando i telefonini “puliti” ovvero intestati ad altri verranno utilizzati.

Presto i software moderni analizzeranno il traffico, e cercheranno collegamenti, anche minimi, tra una località e le persone, al suo interno.

Alcuni telefoni sono intestati alla stessa persona?

di solito sono lontani dall’indirizzo di residenza del nostro eroe

per cui, ragazzi, se potete confondetevi nell’anonimato garantito dalle normali attività, e , se dovete fare qualcosa di birichino,, beh, state molto , molto attenti.

by Nuke di http://liberticida.altervista.org/