Votre adresse email ne sera pas publiée. les champs requis sont indiqués *

Je ne paierai probablement pas pour une autre raison pour les smartphones Google parce que les applications sont là mais pas fausses application et de fausses données ressemble à une fraude payant pour des services qui ne sont pas fournis exemple twitter sur mon téléphone intelligent. Je n'accepte pas la vulnérabilité parce que si le gouvernement la casse, il devrait payer pour cela simplement aucun traitement spécial ou considération ne devrait être accordé

Ce débat est beau et bon, mais c'est une pente très glissante vers laquelle nous nous dirigeons. Bien sûr, il reste un semblant de démocratie qui fonctionne, mais ce n'est qu'un semblant. Un à un, vous voyez vos droits de citoyen libre érodés... à quelle fin? Vous avez peut-être le droit à la liberté d'expression maintenant, mais est-ce toujours le cas? La liberté d'expression est un droit constitutionnel tout comme le droit d'être en sécurité dans sa personne et ses effets sans perquisition et saisie injustifiées était un droit. Les États-Unis sont actuellement une démocratie, mais il n'y a pas de garantie qu'elle le sera toujours. L'histoire se répète toujours. Imaginez ce qu'un dictateur comme Adolph Hitler aurait pu faire avec notre appareil de collecte d'informations. Le cadre permettant à un tel homme de saisir un tel pouvoir a déjà été mis en place. Bien sûr, certains d'entre vous diront que je suis un casse-tête en papier d'aluminium à cause de ce que j'ai à dire, tout comme les gens l'ont fait quand quelques privilégiés sur le web connaissaient les programmes d'espionnage de la NSA via wikileaks des années avant le Snowden révélations. Si vous sacrifiez votre vie privée et votre liberté maintenant, qui va dire que vos données ne seront pas utilisées contre vous à l'avenir? Si un dictateur arrivait au pouvoir (je suis sûr que beaucoup d'entre vous pensent que cela ne pourrait jamais arriver), les déclarations que vous faites maintenant en faveur de la liberté ou la constitution pourraient vous qualifier d'ennemi de l'État.

instagram viewer

Si je ne suis pas une cible, pourquoi s'inquiéter? Inquiétez-vous, car peu de temps après que le gouvernement pourra accéder à votre téléphone, les annonceurs le feront également.

Rick, Ceci est mon premier article sur un site Web à ce sujet. J'ai lu des forums, des nouvelles ect... nommez-le je l'ai lu. Votre message est le meilleur que j'ai rencontré jusqu'à présent qui décrit la situation en ce moment.

Ben Franklin l'a dit mieux: "Celui qui sacrifie sa liberté pour sa sécurité ne mérite ni l'un ni l'autre" Qu'est-il arrivé à la liberté de parole? Protection contre les perquisitions et saisies illégales? George W.Bush, c'est quoi. Et son Patriot Act.

C'est très facile. La NSA a espionné parce qu'elle n'avait pas le choix. La NSA est une agence gouvernementale qui est payée pour tout savoir de ce qu'elle est tenue par le gouvernement de savoir. Cependant, SQL est toujours la seule technologie dont la NSA dispose. Au cours des 70 dernières années, SQL a dominé la recherche d'informations électroniques. Il est externe à la technologie des données, ce qui permet de distiller des modèles et des statistiques basés sur des requêtes, de l'extérieur vers les données elles-mêmes, en externe. La technologie SQL émane de la théorie des relations extérieures de la philosophie analytique: les étudiants de Moore, Russell et Wittgenstein ont créé IBM et tout le monde a suivi son chemin. Cependant, il existe une théorie des relations internes, basée sur Bradley, Poincare et mes idées. Dans cette théorie, les modèles et les statistiques se retrouvent dans des données structurées. Quelles sont les données structurées? J'ai découvert et breveté comment structurer toutes les données: le langage a ses propres analyses, indexations et statistiques internes. Par exemple, il y a deux phrases: a) 'Sam!' b) `` Une forte sonnerie de l'une des cloches a été suivie de l'apparition d'une femme de chambre intelligente dans la galerie de couchage supérieure, qui, après avoir tapé sur l'une des portes, et recevoir une demande de l'intérieur, appelé sur les balustrades -'Sam! '.' De toute évidence, que le «Sam» a une importance différente dans les deux phrases, en ce qui concerne les informations supplémentaires à la fois. Cette distinction se reflète dans les phrases, qui contiennent «Sam», les poids: le premier a 1, le second - 0,08; le poids plus élevé signifie une «acuité émotionnelle» plus forte. Vous devez d'abord analyser l'obtention de phrases à partir de clauses, la restauration de mots omis, pour des phrases et des paragraphes. Ensuite, vous calculez les statistiques internes, les poids; où le poids fait référence à la fréquence à laquelle une phrase se produit par rapport à d'autres phrases. Après cela, les données sont indexées par un dictionnaire commun, comme Webster, et annotées par des sous-textes. Ceci est un petit échantillon des données structurées: this - signify - <>: 333333. les deux - sont - une fois: 333333. confusion - signifie - <>: 333321. parlant - fait - une fois: 333112. parlant - était - les deux: 333109. lieu - est - dans: 250000. Pour voir la validité de la technologie - prenez n'importe quelle phrase. As-tu un crayon? Vous voyez la théorie des relations internes en action. Ainsi, la NSA cessera bientôt d'espionner: pour quoi faire? Être une information structurée devient une base de données: tout est sans équivoque, sans ambiguïté, classifié de manière unique, tout peut être trouvé en un rien de temps. La base de données n'est pas destinée aux consommateurs de drogues, aux terroristes, aux criminels: la NSA doit les trouver, les détecter immédiatement. Les méchants devraient continuer à rester dans la jungle des données non structurées. Les informations rechercheront des personnes en fonction de leurs profils de données structurées ou des informations peuvent être facilement trouvées par sa seule vraie signification, par exemple dans des bases de données locales. Chaque utilisateur ne peut obtenir que des informations spécialement adaptées à ses besoins; il n'y a aucun problème de confidentialité (101% de confidentialité), personne ne saura jamais quoi et qui lira. (Pas de spam, au fait!) Ces profils ne peuvent en aucun cas être lus et compris - voir l'exemple ci-dessus? La NSA ne devrait avoir aucun problème avec mon nouvel Internet et aucune objection pour espionnage.

Premièrement, je suis d'accord avec M. Pearce. Le seul terrain d'entente est le mandat de perquisition approuvé par le quatrième amendement obtenu dans un tribunal normal en présentant des preuves contre une personne spécifique. Deuxièmement, tant que la NSA fonctionne comme elle le fait, vous êtes fou de penser que les magasins non nommés, d'Apple et d'Amazon à travers l'alphabet, ne sont pas des cibles. Vous êtes également stupide de penser que les développeurs individuels n'ont pas été convaincus par la NSA de construire des portes dérobées.

"Comme toujours, la vérité se situe probablement quelque part au milieu." Ceci est une réponse indirecte pour quelqu'un qui ne veut pas prendre position. Cela résulte en partie de la façon dont Make Use Of dépeint la bataille comme la sécurité contre la vie privée lorsque le simple fait qu'il s'agit du quatrième amendement qui interdit les recherches et les saisies invalides. Personnellement, je ne crois pas qu'il existe une position intermédiaire en ce qui concerne les droits des personnes. Ce sont des droits ou ils ne le sont pas!. Et des gens comme Make Use Of qui veulent prétendre qu'il y a une position intermédiaire font probablement partie du groupe qui veut que la violation de vos droits civils continue sous une forme ou une autre!