Internet rzeczy. Planeta więzienie 2025

Internet rzeczy jest projektem wielkich korporacji (cisco, microsoft, IBM, Intel itd.) oraz rządów (w tym wypadku głównymi graczami jest Europa, USA i Korea Płd.). Projekt ten ma za zadanie doprowadzenie do sytuacji, w której wszystkie produkowane przedmioty na świecie będą miały swój indywidualny radiowy numer rejestracyjny RFID (Radio Frequency Identification). W ten sposób każdy produkt, będzie monitorowany od powstania aż do jego “śmierci” (czy to na wysypisku śmieci czy w recyklingu). Historia, lokacja geograficzna, stan, możliwości itd. produktu będą dostępne w internecie dla użytkowników na całym świecie, poprzez sieć czytników radiowych.

Tak więc wszystko będzie posiadać swój kod zapisany na czipie RFID. Pończochy, cegły, jedzenie, samochody, żarówki, komputery, kluczyki wszystko będzie spozycjnowane na mapie świata poprzez GPS i inne technologie, a poprzez internetowe przeglądarki typu “google” będziemy mogli poszukiwać przedmiotów tak jak teraz poszukujemy informacji.

Czipy RFID dzielą się na 2 główne kategorie: pasywne i aktywne. Pasywne są wzbudzane/rezonują gdy znajdują się w polu czytnika. Aktywne natomiast posiadają własne źródła energii (baterie lub systemy zbierające energię z otoczenia).

Ale przeczytajmy co na ten temat mówią sami twórcy w dokumencie “Internet of Things — Plan akcji dla Europy 2009” oraz “Appendix F: Internet rzeczy. Technologia”:
“Rozwój Internetu jest procesem ciągłym: zaledwie dwadzieścia pięć lat temu była to sieć połączonych około tysiąca komputerów. Od tego czasu sieć ekspandowała łącząc miliardy ludzi za pośrednictwem komputerów i urządzeń przenośnych. Jednym z głównych kolejnych kroków w rozwoju jest stopniowa ewolucja sieci połączonych komputerów, do sieci powiązanych ze sobą realnych obiektów, od książek począwszy, poprzez samochody, urządzenia elektryczne na żywności skończywszy. Obiekty te będą posiadać własne adresy protokołu internetowego, wpisując się w skomplikowane systemy i czujniki do uzyskiwania informacji z otoczenia (np. produkty spożywcze, które w łańcuchu dostaw rejestrują temperaturę) lub używanie czujników do interakcji z otoczeniem (np. Zawory klimatyzacji, które reagują na obecność ludzi)…Zakres zastosowań IOT(ang. Internet of things, pl. Internet rzeczy) ma możliwość przyczynić się do rozwiązania dzisiejszych problemów społecznych: systemy monitorowania zdrowia, pomogą sprostać wyzwaniom starzejącego się społeczeństwa; podłączenie drzew pomoże zwalczyć wylesianie; podłączenie samochodów przyczyni się do zmniejszenia natężenia ruchu i poprawi ich recykling, ograniczając tym samym emisję dwutlenku węgla. To połączenie obiektów fizycznych ma wzmocnić głęboki wpływ jaki mają sieci łączności na społeczeństwo, stopniowo prowadząc do prawdziwej zmiany sposobów postępowania.”

Technologia RFID (identyfikacji radiowej w internecie rzeczy) przypomina elektroniczne kody kreskowe, które czytnik RFID może wykryć nawet jeśli nie są one widoczne gołym okiem. Niektórymi czytnikami RFID można zidentyfikować wiele obiektów jednocześnie. Niektóre nadajniki/czipy RFID posiadają architekturę zabezpieczeń wymagającą od osoby obsługującej, wprowadzenia kodu aby zdekodować informację. RFID mają różne rozmiary, zapotrzebowanie na moc, częstotliwości pracy, ilość pamięci wielokrotnego zapisu i inteligentne oprogramowanie; zasięg waha się od kilku cm do kilkuset metrów; większe urządzenia posiadające wewnętrzne źródło zasilania zwykle działają na większe odległości. Mniejsze urządzenia, które nie mają wewnętrznego źródła zasilania (RF inżynierowie mówią, że są wybudzane przez działanie czytnika) zwykle działają na krótszych odległościach.

„Systemy zbierania Energii (działające w czipach RFID) wychwytują małe, ale nadające się do użycia ilości energii z otoczenia. Obecna technologia zbierania energii (ang. Energy Harvesting) koncentruje się na przypadkowych zmianach temperatury, dźwiękach otoczenia i drganiach. W odróżnieniu od pasywnych urządzeń RFID, które po prostu wzbudzają się, gdy są sczytywane, przetwornik zbierania energii elektrycznej produkuje elektryczność, która napędza mikrokontroler, czujnik, lub interfejs sieciowy w całości lub w części.”

Możliwe pola wykorzystania:
Biometria: System może identyfikować osoby w zakresie bezpieczeństwa oraz innych celów. Identyfikacja w połączeniu z bazami danych osób może łączyć się z informacjami o osobistej geolokalizacji, umożliwiając powstanie Internetu Ludzi. Biometria pozwala na technologiczne rozpoznawanie ludzi i innych istot żywych. Połączone przedmioty codziennego użytku powinny rozpoznawać autoryzowanych użytkowników za pomocą linii papilarnych, głosu, skanowania tęczówki lub innych technologii biometrycznych.”

Rozpoznawanie obrazów: może ewoluować w kierunku zachowania charakterystyki rzeczy, a nie tylko ich tożsamości. W niektórych przypadkach, widzenie maszynowe może być całkowicie wystarczające do określenia, co jest w IOT, eliminując potrzebę nadajników RFID.

Sieci czujników: nie muszą być podłączone do Internetu, często znajdując się w odległych miejscach, pojazdach i budynkach, które nie mają połączenia z Internetem. Smart Dust (inteligentny pył) to termin, który niektórzy używają do wyrażenia wizji małych, bezprzewodowo połączonych czujników; ostatnio, inni używają tego terminu dla określenia jednej z kilku technologii, które są powszechnie dostępne dla twórców systemu, począwszy od oznaczania radiowo paczki gum do żucia do paczki papierosów.

Teleobecność i regulowana autonomia: Osoby mogą korzystać na odległość z informacji zebranych przez obiekt i mogą kontrolować działania odległych obiektów. W miarę potrzeb odległe obiekty mogą się różnić, pod względem funkcji, będąc pod kontrolą użytkownika bądź kontrolą lokalnych maszyny.

Wszechobecne Pozycjonowanie (ang. Ubiquitous positioning): opisuje technologie lokalizacji obiektów, które mogą znajdować się w dowolnym miejscu, w pomieszczeniach i miejscach pod ziemią, gdzie sygnały satelitarne mogą być niedostępne lub nieodpowiednie.

Zbieranie znaków życia: dźwięków i obrazów, tras przemieszczania się i innych interfejsów użytkownika. Obecne aplikacje obejmują opiekę zdrowotną, ale osobiste czarne skrzynki mogą mieć znaczenie w treningu sportowym czy wspieraniu bezpieczeństwa pracy, przechowywaniu osobistych wspomnień dla celów wydajności na internetowych portalach społecznościowych („blogi zapisujące życie”). Wspólny zestaw technologii może mieć zastosowanie dla monitorowania osób i rzeczy.

“Chociaż IOT pomoże w rozwiązywaniu niektórych problemów, to z pewnością zapoczątkuje własny zestaw wyzwań, mających bezpośredni wpływ na niektórych obywateli. Na przykład, niektóre aplikacje mogą być ściśle powiązane z infrastrukturą krytyczną, taką jak zasilanie, podczas gdy inne mogą zbierać informacje związane z indywidualnym miejscem pobytu.”

“…wykorzystanie IOT wpłynie na zmianę sposobu postrzegania prywatności. Dowodem na to są ostatnie ewolucje ICT, takie jak telefony komórkowe oraz wirtualne sieci społeczne, popularne zwłaszcza wśród młodszych pokoleń.”

“Strategia wdrożenia.
Wykorzystanie technologii RFID w łańcuchu dostaw już się rozpoczęło, a wykorzystanie na poziomie towarów może rozpocząć się już w 2010 roku. Wdrożenie czytników RFID do telefonów komórkowych może rozpocząć się wkrótce, dając możliwość interakcji drogą elektroniczną z przedmiotami codziennego użytku. Wszechobecne technologie pozycjonowania, w tym dokładne pozycjonowanie wewnątrz budynków mogą być dostępne w 2017 roku. Synergia pomiędzy pozycjonowaniem i łącznością z Internetem może wymusić stworzenie niezbędnych rozwiązań, zwłaszcza w sferze kradzieży rzeczy osobistych, które mogą być zlokalizowane, kontrolowane i monitorowane na odległość. Po 2020 r., może pojawić się inteligentne oprogramowanie, które analizuje duże zbiory danych z podłączonych przedmiotów codziennego użytku, analizując te dane przy użyciu procesów, które przypominają ludzkie rozumowanie.”

„Strategia wdrożenia, wizja:
2007-2009—Duże sieci sprzedaży detalicznej w Stanach Zjednoczonych przyjmują palety RFID oraz opakowania RFID dla przyspieszenia działania łańcucha dostaw.
2010—Duże sieci sprzedaży detalicznej w Stanach Zjednoczonych rozpoczynają wdrożenie RFID na pojedynczych produktach aby wesprzeć samoobsługowe kasy; służby zdrowia, duże organizacje i agencje rządowe przyjmują RFID do śledzenia poszczególnych dokumentów
2011-2013—Użytkownicy końcowi przyjmują telefony komórkowe zawierające czytniki RFID, które skanują obiekty użytku codziennego i dostarczają informacji na temat cen, dostępności, pochodzenia, składników, sposobu zastosowania, serwisu gwarancyjnego oraz innych atrybutów.
2011-2016—Pojazdy stopniowo inkorporują bezprzewodowe systemy diagnostyczne i prognostyczne, jednocześnie poprawiając niezawodność. Eliminuje to koszty produkcji przewodów, zmniejszenie kosztów utrzymania, a także umożliwienie świadczenia nowych funkcji za pośrednictwem aktualizacji oprogramowania.
2017—Skutecznie, wszechobecne technologie pozycjonowania pojawiają się w Stanach Zjednoczonych, początkowo do pomocy służbom ratunkowym w poszukiwaniu ludzi posiadających telefony komórkowe, nawet w pomieszczeniach zamkniętych.
2018-2019—Producenci coraz częściej dostarczają produkty z gwarancją zabezpieczenia przed utratą lub kradzieżą. Takie produkty wyposażone są w odbiorniki dla wszechobecnych technologii pozycjonowania, jak również łączności bezprzewodowej z Internetem.
2020—W ciągu ostatnich dziesięciu lat przesunięcia widma aukcji stopniowo wyklarował się przekształcony plan częstotliwości. Wszystkie telefony komórkowe są teraz szerokopasmowe. Komórkowe częstotliwości wykorzystujące wąskopasmową łączność (typ, który zrewolucjonizował łączność osobistą w latach 2000-2005) zostały w dużej części przejęte na wsparcie komunikacji człowiek-obiekt/rzecz.
2020-2025—Okres innowacji, wzrostu, możliwości, a następuje zakłóceń, w którym użytkownicy i dostawcy znajdują metody wdrażania synergii pomiędzy rzeczami codziennego użytku i rozwijają się również szkodliwe rozwiązania. Na przykład, organizacje mogą tworzyć ad hoc sieci sensorów zbierając dane z różnych połączonych urządzeń. Sieci te mogą w sumie zrobić więcej dobrego niż złego, pomimo znacznych szkód, które pojawiają się, gdy osoby nieuprawnione wykorzystują takie sieci dla celów  przestępczych i szpiegowskich.”

Internet sam w sobie jest potężnym wynalazkiem, pozwalającym na masową komunikację, naukę, biznes itd. Jednak powstanie systemu, który monitoruje wszystkie typy sygnałów i aktywności maszyn, ludzi, zwierząt, przedmiotów etc. w realnym świecie jest pomysłem wykraczającym daleko poza ramy jakiegokolwiek totalitaryzmu. Nawet tacy despoci jak Hitler, Stalin czy Mao nie mieli możliwości śledzenia wszystkich i wszystkiego w czasie rzeczywistym. Taki system wszech obecny, wszechwiedzący, operujący w świecie materialnym za pomocą maszyn jest zabawą w Boga.
Tu podobnie jak w raporcie NBIC naukowcy naruszają wszelkie normy zachowania prywatności.
Nie ma tu miejsca na wolność czy obecność poza systemem. Wszystko i wszyscy będą częścią globalnego systemu nerwowego, pod kontrolą samo obierających się techników. To jest HiperTotalitarzm!

Poniżej prezentujemy wywiad z Aaronem Russo, który opowiada min o planach wprowadzenia implantacyjnych czipów, wszczepianych wszystkim obywatelom świata. LINK DO WYWIADU.

Zapraszamy również do obejrzenia filmu Alexa Jonesa „Endgame„, o spisku globalnej elity.
Spisek ma na celu ustanowienie „Nowego Porządku Świata”. Plan polega na eliminacji 90% populacji Ziemi i totalnej kontroli pozostałej resztki niewolników. FILM

Czytaj dalej: NBIC. Wizja świata w 2025 roku.

źródło: http://www.prisonplanet.pl/nauka_i_technologia/internet_rzeczy_planeta,p430904561

Reklamy
  1. #1 by Duke Nukem on Luty 15, 2011 - 5:15 pm

    Przestrzeń adresowa obecnego „komputerowego” Internetu w wersji 4 (IPv4) to maksymalnie 2↑32 czyli 4.294.967.296 . W praktyce ze względu na podział na tzw. klasy jest tego nieco mniej.
    Jak widać, nieco więcej niż 4 miliardy unikatowych adresów już nie wystarcza aby nadać każdemu człowiekowi na świecie choć jeden adres (numer) IP. A gdzie adresy dla całej infrastruktury sieciowej szkieletu InterSieci? O tym, że przestrzeń IPv4 już się wyczerpuje pisano już rok temu na wielu portalach, np tu: http://webhosting.pl/Pula.adresow.IPv4.wyczerpuje.sie.coraz.szybciej a w tym roku też tu: http://webhosting.pl/Pula.IPv4.wyczerpie.sie.jeszcze.przed.koncem.swiata .

    Następna wersja IPv6 to pula adresowa 2↑128 czyli 3,4028236692093846346337460743177e+38.
    Inaczej: jest to przestrzeń adresowa która każdemu człowiekowi na Ziemi (przy założeniu że jest nas tyle samo ile teoretyczna przestrzeń IPv4 pozwala czyli 4.294.967.296) daje 79.228.162.514.264.337.593.543.950.336 (79,228e+27) adresów na własny, osobisty użytek. Dokładnie jest to 2↑96 dla każdego człowieka na Ziemi (przy wcześniejszym założeniu).
    Albo inaczej: „W przypadku protokołu IPv6 jeszcze trudniej wyobrazić sobie, że przestrzeń adresowa mogłaby się wyczerpać. Jej możliwości uzmysławia fakt, że 128-bitowa przestrzeń adresowa dostarcza 655 570 793 348 866 943 898 599 (6,5E23) adresów na każdy metr kwadratowy powierzchni Ziemi.” – http://technet.microsoft.com/pl-pl/library/cc781652%28WS.10%29.aspx .
    Może policzymy ziarenka piasku albo śnieżynki na metr kwadratowy?
    To naprawdę daje możliwość oznaczenia każdej rzeczy naszej niezwykle produktywno-konsumpcyjnej ideologi machiny szmelcu.

    O IPv6 czytałem kilka lat temu kiedy to zaproponowano i upubliczniono propozycje nowej wersji protokołu IP. Teraz widzę potencjalne pole jego zastosowania. Oczywiście w połączeniu ze wspomnianym wyżej dostępem bezprzewodowym czyli wszelkimi rodzajami transmisji radiowych ma to kolosalne znaczenie i umożliwia zastosowanie adresów IPv6 do znakowania w zasadzie wszystkiego co wyprodukuje „nasza” globalna machina.

    Gdyby nie to że ostatni Zeitgeist: Moving Forward podważa obecny system monetarny, pomyślałbym… chyba wyczuwacie mały niepokój? Każdemu można ukraść ideę a każde narzędzie może służyć zarówno dobru jak i złu. To zależy od intencji usera.

  2. #2 by retainers on Wrzesień 13, 2012 - 2:28 am

    Thanks for a marvelous posting! I actually enjoyed reading
    it, you might be a great author.I will be sure to bookmark your blog and
    definitely will come back someday. I want to
    encourage that you continue your great writing, have a nice
    afternoon!

  3. #3 by Charlene on Czerwiec 15, 2013 - 12:01 am

    Last year, 17-year-old Levi Detweiler was arrested after he
    purportedly lead police on a one-mile chase until he took a
    turn too quickly and rolled over his Bad Credit Used Car Loan.

  4. #4 by Webhosting on Lipiec 7, 2013 - 12:45 am

    I’m gone to say to my little brother, that he should also go to see this webpage on regular basis to take updated from latest news update.

  5. #5 by The glades Condo psf on Lipiec 29, 2013 - 2:43 pm

    Hmm is anyone else experiencing problems with the pictures on this blog
    loading? I’m trying to determine if its a problem on my end or if it’s
    the blog. Any suggestions would be greatly appreciated.

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Wyloguj / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Wyloguj / Zmień )

Connecting to %s

%d blogerów lubi to: