Oggi si discute sul ChatControl 2.0, una riforma che vuole obbligare a installare uno scanner basato sull’intelligenza artificiale in tutti i dispositivi che utilizzano applicazioni di messaggistica crittografata, con la scusa di “lottare” contro la pedopornografia. L’assurdità di tale giustificazione è più che palese, visto che politici e militari (dunque, le intelligence e servi della NATO) saranno esenti da questa sorveglianza. La data della votazione decisiva è il 14 ottobre; e consigliamo di scaricare e leggere il nostro approfondimento, disponibile a fine presentazione.
Considerando che molti dispositivi, di fabbrica, hanno preinstallate applicazioni Meta che, almeno teoricamente, utilizzano la crittografia end-to-end, tutti i cellulari, i tablet e – molto probabilmente – anche i computer saranno spiati da una mega entità europea che analizzerà ogni minima informazione, confrontandola con quella disponibile in un terrifico super-database di materiale pedopornografico, in possesso esclusivo delle autorità europee (una sorta di sito di pedofilia “legale”: il più grande a livello mondiale).
Ebbene, come noi “complottisti” con esperienza nel giornalismo d’inchiesta e antimafia sappiamo, le intercettazioni non avvengono mai mediante l’ascolto di chiamate o SMS. Le inchieste della magistratura o dei corpi di polizia, per efficacia ed efficienza, si basano sul controllo totale del dispositivo tramite “hacking”, e non attraverso l’ “ascolto” della sola “chat”, la quale comporterebbe costi e perdite di tempo inutili.
Come hanno dimostrato i tanti casi di spionaggio che abbiamo analizzato nel nostro ultimo approfondimento della serie “Meloni chi?” – in cui evidenziamo la perdita totale di democraticità dello “Stato” fallito chiamato Italia – è più facile infettare il dispositivo con attacchi zero-click e one-click che “bucare”, con un attacco specifico mirato, un’applicazione di messaggistica; ed è anche molto più efficace in termini di resa investigativa.
|
Una volta messo sotto controllo il dispositivo, non si ha accesso solo alle comunicazioni nell’app di messaggistica, ma anche a immagini, recapiti, metadati: cioè a TUTTO. Dunque, a che serve distruggere la crittografia, quando non ha mai rappresentato un problema né per le indagini né per la loro nascita, sviluppo e riuscita?
I pedofili, poi, a ben vedere, trovano il “materiale” di partenza dai social Meta, ossia Facebook e Instagram; soprattutto quest’ultimo, essendo una piattaforma – rispetto a Facebook – più utilizzata da ragazzine e ragazzini (e che, con i suoi eventuali guadagni, li remunera meglio rispetto a TikTok).
È da lì che il pedofilo inizia il “grooming”, ovvero l’avvicinamento e la manipolazione della vittima; cominciando a “parlare” tramite la notissima – e pessima – WhatsApp, per poi passare a piattaforme considerate più sicure, come Telegram e Signal (a meno che i giovanissimi sappiano usarle; e ne dubito, considerando la loro involuzione cognitiva).
È vero che i mercati della pedopornografia utilizzano piattaforme come la dark net, TOR browser e Signal; ma tutto nasce dalle dodicenni che ballano in seminudità su Instagram, o dai genitori che, in cerca di visibilità, scattano foto alle loro bambine mentre fanno le spaccate durante gli esercizi di ginnastica ritmica (sono degli orchi mentalmente pericolosi).
Il materiale “comune”, come foto e video, proviene appunto dai canali Meta, e se a ciò aggiungiamo la scarsa educazione digitale dei pedofili e dei cittadini comuni, ci rendiamo perfettamente conto che nella stragrande maggioranza dei casi Signal e TOR, o simili, poco hanno a che fare con la pedofilia; poiché il tutto nasce su Google, Facebook, Instagram, e nella promozione che tali imprese e piattaforme – come vedremo – fanno della pedofilia.
Ergo, tenetevi forte: il ChatControl 2.0 non è altro che un tentativo di spazzare via ogni forma di resistenza e organizzazione in vista dell’imminente guerra che i masso-pedofili europei vogliono muovere alla Russia.
Vi rimandiamo alla lettura del nostro approfondimento, che potrete scaricare qui di seguito. Consigliamo, come d’abitudine, una scansione del file sul portale Kaspersky, cercando di evitare Virus Total, in quanto appartiene a Google e pertanto è privo della nostra fiducia.
Approfondimento da scaricare:
https://mega.nz/file/H1hilQ6B#RnMcWknveWYMFOcvwkHNAMGHLycZ5i_6a5-L0KBURZ8
*****************************************************************************
EXTRA
Kaspersky Threat Intelligence Portal: https://opentip.kaspersky.com/
Per i vostri cellulari, consigliamo anche di scaricare l'antivirus in formato apk di Kaspersky e/o di Dr.Web e di installarlo:
- Link 1: https://redirect.kaspersky.com/user-agent?target=mobile_install&app=kaspersky_android&dst=site ;
- Link 2: https://support.kaspersky.com/common/beforeinstall/16085#block1
Dr. Web: https://download.drweb.com/?lng=en
Nessun commento:
Posta un commento