Il governo USA lavora con le Big Tech,formando un"complesso industriale di censura" rilevano i documenti rilasciati nei Twitter files in dicembre 2022 ma non è la prima inchiesta così che dicono e dietro le big tech ci sono i servizi segreti

1 year ago
840

sono normali notizie del telegiornale di RT America..Per coloro che non hanno seguito, una raccolta di riassunti di un paragrafo di tutti i thread di Twitter Files di ogni giornalista. Con link e note sulle rivelazioni: https://www.racket.news/p/capsule-summaries-of-all-twitter quello che ho già spiegato in documentari precedenti che fanno sorveglianza senza permesso ed è illegale questa cosa,perchè è violazione della privacy etc,che è un reato penale proprio:
vedere questi video per spiegazione: https://rumble.com/v1lqh1j-parliamo-di-edward-snowdendei-programmi-di-sorveglianza-di-massa https://rumble.com/v2bghda-gli-intrallazzi-di-google-con-la-cia-e-i-servizi-segreti-usa-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1iczaf-big-tech-utilizzate-dal-governo-dei-democratici-usa-per-chiudere-lopposizio.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1r6eum-le-fughe-di-notizie-del-dhs-dimostrano-la-cospirazione-del-governo-con-le-b.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1rbb82-come-washington-ha-usato-il-suo-potere-per-modellare-il-discorso-online-a-s.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1r689e-esclusivodhs-e-fbi-lavorano-con-le-big-tech-per-censurare-la-disinformazion.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1r41b6-il-governo-degli-usa-lavora-con-le-big-tech-per-censurare-i-social-media-do.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1r42qk-documenti-trapelati-rivelano-che-i-piani-del-dhs-lavorano-con-i-social-medi.html?mref=rljsx&mc=e5yiv
I file di Twitter sono un insieme di documenti interni di Twitter, Inc. che sono stati resi pubblici, a partire da dicembre 2022, dal CEO Elon Musk, dai giornalisti Matt Taibbi, Bari Weiss, Lee Fang e dagli autori Michael Shellenberger, David Zweig e Alex Berenson poco dopo che Musk ha acquisito Twitter. il 27 ottobre 2022. Taibbi e Weiss hanno coordinato il rilascio dei documenti con Musk, rilasciando i dettagli dei file come una serie di thread su Twitter.
La prima puntata includeva contenuti relativi al processo di moderazione di Twitter in merito a un articolo del New York Post sulla controversia sul laptop di Hunter Biden. [5] La seconda puntata ha affrontato ciò che Musk e altri hanno descritto come il divieto ombra di alcuni utenti. [6] La terza puntata ha evidenziato gli eventi all'interno di Twitter che hanno portato alla sospensione di Donald Trump da Twitter. La quarta puntata ha riguardato il modo in cui i dipendenti di Twitter hanno reagito all'attacco al Campidoglio degli Stati Uniti del 6 gennaio e il conflitto all'interno di Twitter su come moderare i tweet e gli utenti che sostengono l'attacco. La quinta puntata ha coperto come i dipendenti di Twitter hanno influenzato la decisione di bandire Trump dalla piattaforma. La sesta puntata ha descritto come l'FBI ha contattato Twitter per suggerire di intraprendere azioni contro diversi account per presunta diffusione di disinformazione elettorale. La settima puntata ha mostrato l'interazione di Twitter con la comunità dell'intelligence intorno alla storia del New York Post sul laptop di Hunter Biden. [7] L'ottava puntata mostrava gli account del Twitter Site Integrity Team inseriti nella whitelist del Comando Centrale degli Stati Uniti (CENTCOM) utilizzati per condurre campagne di influenza online in altri paesi.

I rilasci hanno suscitato un dibattito sulla natura della lista nera,[8] promesse per un'indagine del Congresso, richieste per il rilascio completo di tutti i documenti per motivi di trasparenza e richieste di migliorare i processi di moderazione dei contenuti su Twitter.

Dopo la pubblicazione della prima serie di file, molti giornalisti tecnologici hanno scritto che le prove riportate non dimostravano molto di più del team politico di Twitter che ha difficoltà a fare una chiamata difficile ma a risolvere rapidamente la questione, mentre voci di destra hanno affermato che i documenti confermano il pregiudizio liberale di Twitter. [9][10] Altri rapporti indicano che i funzionari repubblicani hanno fatto lo stesso tipo e volumi simili di richieste per le quali i funzionari democratici sono accusati.
https://en.wikipedia.org/wiki/Twitter_Files
Sfondo
Il funzionamento interno dei sistemi di moderazione dei contenuti non è ben noto al pubblico, poiché la conoscenza dei dettagli potrebbe consentire la manipolazione. [12] I conservatori americani sostenevano che Twitter era prevenuto contro di loro e vedevano tali azioni di moderazione come prove.
Elon Musk ha fornito una serie di documenti interni di Twitter, come screenshot, e-mail e registri di chat, ai giornalisti freelance Matt Taibbi e Bari Weiss. [12][15][9] Taibbi ha osservato che "in cambio dell'opportunità di coprire una storia unica ed esplosiva, ho dovuto accettare alcune condizioni" che non ha rivelato. [16][17] Weiss ha dichiarato che l'unica condizione che lei e il suo team di reporter hanno accettato era che il materiale sarebbe stato pubblicato per la prima volta su Twitter. [18] Musk in seguito dichiarò di non aver letto i documenti prima del loro rilascio a Taibbi e Weiss. [19]

Il 6 dicembre, Musk ha licenziato James Baker, vice consigliere generale di Twitter, per aver presumibilmente controllato le informazioni prima che fossero passate a Taibbi e Weiss e aver fornito una spiegazione che Musk ha trovato "poco convincente". Baker era stato coinvolto nella decisione di nascondere la storia del laptop[10] ed era stato in precedenza consigliere generale dell'FBI. [20][21][22][23]

Musk ha accusato Wikipedia di "non banale pregiudizio di sinistra" dopo che l'articolo di Twitter Files è stato considerato per la cancellazione, rispondendo agli screenshot di utenti selezionati che si riferiscono ad esso come "non notevole" e un "niente hamburger"; Tuttavia, la decisione finale è stata quella di mantenere l'articolo. [24][25]

Argomenti
Nel suo preludio, Taibbi afferma che i file raccontano una "storia di Frankenstein di un meccanismo costruito dall'uomo" – "una delle piattaforme di social media più grandi e influenti del mondo" – "cresciuto [del] controllo del suo designer". [1] Taibbi scrive che questi documenti, così come la valutazione di "più dirigenti attuali ed ex di alto livello", dimostrano come, sebbene le richieste esterne di moderazione da parte di entrambi i partiti politici siano state ricevute e onorate, una base di dipendenti prevalentemente di sinistra su Twitter abbia facilitato un pregiudizio di sinistra. [4]

Secondo Taibbi, i file di Twitter sono migliaia. [1][9]

Moderazione dei contenuti della storia del New York Post

Il giornalista Matt Taibbi, che ha pubblicato la prima puntata dei documenti
Durante le elezioni presidenziali americane del 2020, il New York Post ha pubblicato una storia sul laptop di Hunter Biden, figlio dell'allora candidato presidenziale Joe Biden. Twitter, insieme a Facebook, ha implementato misure per bloccare la condivisione della storia, e Twitter ha inoltre imposto un blocco temporaneo agli account del New York Post e dell'addetto stampa della Casa Bianca Kayleigh McEnany, citando violazioni delle sue regole contro la pubblicazione di contenuti hackerati. [26][27] Il Washington Post ha aggiunto che questo è stato il risultato degli esercizi di pianificazione degli scenari della società per combattere le campagne di disinformazione, che includevano potenziali situazioni di "hack and leak" come quelle emerse durante l'interferenza russa nelle elezioni statunitensi del 2016. La decisione ha generato una protesta da parte dell'allora presidente Trump e dei conservatori che l'hanno vista come politicamente motivata. [27] L'allora capo della fiducia e della sicurezza Yoel Roth in seguito riconobbe che era stato un "errore" censurare la storia del New York Post. [28]

Il 2 dicembre 2022, Taibbi ha pubblicato la prima puntata con e-mail interne su Twitter intervallate da suoi reportage. [29][1] L'accumulo di Elon Musk prima del rilascio era sproporzionato rispetto al livello complessivo inferiore di significato delle rivelazioni; tuttavia, la puntata di Taibbi ha attirato migliaia di retweet. [30][5] Alcuni documenti descrivevano le deliberazioni interne di Twitter in merito alla decisione di moderare i contenuti relativi alla storia,[1][16] mentre altri contenevano informazioni su come Twitter trattava i tweet che erano stati segnalati per la rimozione su richiesta del team della campagna Biden 2020 e della Casa Bianca di Trump. [31] Ha anche condiviso le comunicazioni tra il democratico californiano Ro Khanna e l'allora capo legale di Twitter Vijaya Gadde, in cui Khanna ha avvertito delle implicazioni della libertà di parola e del possibile contraccolpo politico che deriverebbe dalla censura. [32]

La puntata ha fatto luce su un dibattito interno sul fatto che Twitter debba impedire che la storia venga condivisa, con la leadership che sostiene che rientrava nel divieto della società sui materiali hackerati. [33] Secondo Taibbi, l'allora CEO Jack Dorsey non era a conoscenza della decisione di sopprimere il contenuto quando fu preso. [34] Giorni dopo, ha invertito la decisione, definendola un "errore"[35] e Twitter ha aggiornato la sua politica sui materiali hackerati per affermare che le notizie sui materiali hackerati sarebbero state consentite, ma con un avvertimento contestuale. [36][16] Taibbi ha anche condiviso uno screenshot di quella che sembrava essere una richiesta della campagna di Biden che chiedeva una revisione di cinque tweet, insieme alla risposta del team di moderazione di Twitter, "Gestito questi". Taibbi non ha rivelato il contenuto di quei tweet,[37] ma quattro sono stati successivamente trovati dagli archivi di Internet per contenere foto e video di nudo, presumibilmente di Hunter Biden, che violano la politica di Twitter e la legge della California come revenge porn; Il contenuto del quinto tweet cancellato è sconosciuto. [22][5]

Elon Musk ha twittato che Twitter aveva agito "sotto gli ordini del governo", anche se Taibbi ha riferito di non aver trovato prove di coinvolgimento del governo nella storia del laptop, twittando: "Sebbene diverse fonti abbiano ricordato di aver sentito parlare di un avvertimento 'generale' da parte delle forze dell'ordine federali quell'estate su possibili hack stranieri, non ci sono prove – che ho visto – di alcun coinvolgimento del governo nella storia del laptop". [5][31] Il suo reportage sembrava minare una narrativa chiave promossa da Musk e dai repubblicani secondo cui l'FBI ha fatto pressione sulle società di social media per sopprimere le storie sui laptop di Hunter Biden. [5][38] Musk ha inoltre affermato che questa moderazione dei contenuti violava il Primo Emendamento. Tuttavia, gli esperti legali hanno confutato l'idea che la moderazione dei contenuti da parte di una società privata violi il Primo Emendamento, in quanto limita solo gli attori governativi. [39] David Loy, direttore legale della First Amendment Coalition, ha affermato che Twitter è legalmente in grado di scegliere quale discorso è consentito sul loro sito, osservando che sia la campagna di Biden, che non faceva parte del governo, sia la Casa Bianca di Trump potrebbero richiedere specifiche azioni di moderazione dei contenuti. [32]

Filtro visibilità
Twitter classifica i tweet e limita la portata di alcuni account attraverso una pratica internamente denominata "filtro della visibilità". Questo viene fatto per gli account che violano le regole di Twitter ma non meritano necessariamente la sospensione. [40] L'approccio è stato annunciato nel 2018 dall'allora CEO Jack Dorsey per preservare la "salute" delle conversazioni identificando gli account che hanno maggiori probabilità di interrompere le conversazioni piuttosto che contribuire ad esse. [40] La pratica fa parte dei termini di servizio del sito,[41] ed è oggetto di una pagina di domande frequenti scritta nel 2018. [42] Twitter distingue questo dallo shadow banning, che definisce come rendere "il contenuto non rilevabile a tutti tranne che alla persona che lo ha pubblicato". [43][44][45]

Bari Weiss ha pubblicato la seconda puntata sull'argomento l'8 dicembre, pubblicando schermate delle visualizzazioni dei dipendenti degli account utente con tag che indicano il filtraggio della visibilità e ha scritto che le decisioni politicamente sensibili sono state prese dal team Site Integrity Policy, Policy Escalation Support (SIP-PES), che comprendeva il direttore legale, il responsabile della fiducia e della sicurezza e il CEO. [46][6] Ha pubblicato screenshot dei resoconti del professore di Stanford Jay Bhattacharya, un oppositore dei blocchi COVID-19 e degli obblighi di mascherina[47][48], del conduttore radiofonico conservatore Dan Bongino e dell'attivista conservatore Charlie Kirk, che sono stati rispettivamente etichettati con "Trends Blacklist", "Search Blacklist" e "Do Not Amplify". [45] Ha anche detto che il team SIP-PES era responsabile delle sospensioni multiple dell'account anti-LGBT Libs di TikTok, che era stato taggato con "Non agire sull'utente senza consultare SIP-PES". Ha notato che Twitter non aveva rimosso un tweet contenente l'indirizzo del proprietario dell'account, Chaya Raichik. [45]

Weiss ha caratterizzato queste pratiche come censura e come prova del divieto ombra, che Twitter ha contestato, in gran parte sulla base della sua diversa definizione di "shadow ban". [43] I documenti che ha discusso si concentravano su individui popolari tra la destra e suggerivano che le pratiche di moderazione erano politicamente motivate[42][45] – un'affermazione di lunga data tra i conservatori americani,[43] che Twitter ha negato. [40] Uno studio interno condotto da Twitter nel 2018 ha rilevato che i suoi algoritmi favorivano la destra politica. [45][49][50] Wired and Slate ha descritto la politica in base alla quale i moderatori non erano in grado di agire su account conservatori di alto profilo senza prima passare alla gestione di alto livello come "trattamento preferenziale",[41][51] poiché ciò limitava efficacemente l'applicazione da parte di Twitter delle loro politiche sui contenuti su questi account. [52] Weiss non rivelò quanti resoconti complessivi fossero deamplificati né la politica di coloro che lo erano,[53] e questa mancanza di contesto rendeva difficile trarre conclusioni sulla questione. [45] Kayvon Beykpour, ex capo del prodotto di Twitter, ha definito la puntata "deliberatamente fuorviante"; nell'interesse della trasparenza, Dorsey ha chiesto che tutti i file di Twitter vengano rilasciati, twittando a Musk: "Rendi tutto pubblico ora". [43]

Attacco al Campidoglio e sospensione di Donald Trump
Due giorni dopo l'attacco al Campidoglio degli Stati Uniti del 6 gennaio 2021, Trump ha fatto due tweet: uno ha elogiato i suoi elettori, definendoli "patrioti americani" che "non saranno mancati di rispetto o trattati ingiustamente in alcun modo, forma o forma!!!" e l'altro ha dichiarato che non avrebbe partecipato all'inaugurazione di Joe Biden. [54][55] Twitter ha sospeso permanentemente l'account di Trump lo stesso giorno, citando i due tweet come una violazione della politica di "glorificazione della violenza". [55]

La terza puntata è stata rilasciata da Matt Taibbi il 9 dicembre, evidenziando gli eventi all'interno dell'azienda che hanno portato alla sospensione di Trump da Twitter. [56] Taibbi ha riferito che l'8 ottobre 2020 i dirigenti di Twitter hanno creato un canale intitolato "us2020_xfn_enforcement" come hub per discutere la rimozione di contenuti relativi alle imminenti elezioni presidenziali degli Stati Uniti del 2020. Il processo di moderazione di Twitter era, secondo Taibbi, basato su congetture, "chiamate istintive" e ricerche su Google, inclusa la moderazione dei tweet dell'allora presidente Trump. [57][58] Come precedentemente riportato dal New York Times nel 2020,[59] Taibbi ha affermato che l'allora capo di Trust and Safety per Twitter, Yoel Roth, si incontrava regolarmente con agenzie come l'FBI per discutere potenziali tentativi da parte di attori stranieri e nazionali di manipolare le elezioni del 2020. Dopo la sospensione dell'account Twitter di Trump, Taibbi ha riferito che ha creato un precedente per la sospensione degli account dei futuri presidenti, che ha affermato di violare le politiche di Twitter. Taibbi ha scritto che gli è stato detto che l'amministrazione Trump e i repubblicani avevano fatto richieste di moderare i tweet, ma non hanno trovato alcuna prova di queste richieste nella chat Slack dell'applicazione elettorale. [58][60]

L'autore Michael Shellenberger, che ha pubblicato la quarta e la settima puntata
Il quarto capitolo è stato pubblicato il 10 dicembre da Michael Shellenberger. Ha coperto il modo in cui i dipendenti di Twitter hanno reagito all'attacco al Campidoglio degli Stati Uniti del 6 gennaio e il conflitto all'interno dell'azienda su come agire contro i tweet e gli utenti di Twitter che sostenevano l'attacco senza una politica specifica come sostegno,[61] a causa della natura senza precedenti delle false affermazioni di Trump di vincere le elezioni presidenziali degli Stati Uniti del 2020 . Shellenberger ha condiviso screenshot di Roth che chiede a un collega di inserire nella lista nera i termini "stopthesteal" e "kraken", entrambi associati ai sostenitori dell'attacco del 6 gennaio. Ha anche detto che la pressione dei dipendenti della società sembra influenzare l'ex CEO Jack Dorsey ad approvare una politica di "recidiva" per la sospensione permanente. Dopo aver ricevuto cinque scioperi secondo la nuova politica, l'account Twitter personale di Trump è stato sospeso definitivamente l'8 gennaio. La puntata di Shellenberger ha anche fornito screenshot che suggeriscono che ci sono stati casi in cui i dipendenti hanno segnalato tweet e applicato scioperi a propria discrezione senza una guida politica specifica, che secondo Shellenberger, sono esempi di un evento frequente. [62]

Il quinto capitolo è stato pubblicato il 12 dicembre da Bari Weiss. Ha coperto il conflitto tra i dipendenti di Twitter e come ha influenzato la decisione in merito al divieto di Trump dalla piattaforma. Tali comunicazioni includono richieste da parte dell'FBI e di altre agenzie per determinare se un particolare tweet ha violato le politiche contro la manipolazione elettorale. [38] Weiss ha riferito che due tweet fatti da Trump la mattina dell'8 gennaio 2021 sono stati utilizzati come base per la sua sospensione. Ha detto che i due tweet sono stati inizialmente cancellati in quanto privi di indicazione di incitamento alla violenza, con l'accordo di più dipendenti. Secondo Weiss, l'ex capo di Legal, Policy, and Trust Vijaya Gadde ha dissentito, suggerendo che i tweet erano fischietti per cani per future violenze politiche. Weiss ha riferito che il team di "applicazione scalata" di Twitter si è impegnato e ha concordato con Gadde, suggerendo che i tweet violavano la politica di "glorificazione della violenza" e che il termine "patrioti americani" usato da Trump in un tweet era il codice per i rivoltosi del Campidoglio. Ha anche detto che un membro del team si è riferito a Trump come a un "leader di un gruppo terroristico responsabile di violenze / morti paragonabili allo sparatore di Christchurch o a Hitler". Weiss ha riferito che dopo una riunione di 30 minuti di tutto lo staff, Dorsey ha chiesto a Roth di semplificare il linguaggio del documento per la sospensione di Trump. Un'ora dopo, l'account di Trump è stato sospeso "a causa del rischio di ulteriore incitamento alla violenza". [54]

Comunicazioni dell'FBI con Twitter Trust and Safety Team
La sesta puntata è stata rilasciata da Matt Taibbi il 16 dicembre, che ha descritto come l'FBI abbia segnalato diversi account al Trust and Safety Team di Twitter per presunta diffusione di disinformazione elettorale. Secondo Taibbi, molti degli account segnalati avevano piccole quantità di follower e stavano facendo tweet apparentemente di natura satirica, come l'utente Claire Foster che aveva twittato "Sono un contatore di voti nel mio stato. Se non indossi una maschera, non conto il tuo voto. #safetyfirst" e "Per ogni commento negativo su questo post aggiungo un altro voto per i democratici". Ha anche riferito che Twitter non ha sempre preso provvedimenti contro i tweet e gli account segnalati dall'FBI. Taibbi ha scritto che un membro dello staff di alto rango si riferiva al rapporto dell'azienda con l'FBI come "sincronizzazione governo-industria" a causa della frequenza delle e-mail e degli incontri con l'agenzia. [63][64][65]

La settima puntata è stata rilasciata da Michael Shellenberger il 19 dicembre 2022, che ha descritto il coinvolgimento dell'FBI nel moderare la storia del laptop di Hunter Biden. Ha riferito che gli avvertimenti dell'FBI e del DHS su potenziali interferenze straniere nelle elezioni presidenziali del 2020 hanno influenzato Twitter per moderare la storia del laptop di Hunter Biden. Roth ha scritto in una discussione interna sulla storia del Post che a causa dei "gravi rischi qui e delle lezioni del 2016", Twitter dovrebbe applicare un avvertimento alla storia e impedire che "venga amplificata". Shellenberger ha condiviso screenshot di un'e-mail del 2021, che includeva una comunicazione del team Safety, Content, & Law Enforcement (SCALE) di Twitter secondo cui Twitter aveva ricevuto $ 3.415.323 da un programma del 2019 progettato per soddisfare il "diritto statutario di rimborso" per il costo dell'elaborazione delle richieste dell'FBI. Musk ha affermato in un tweet che questo pagamento è la prova che il governo degli Stati Uniti ha corrotto la società "per censurare le informazioni dal pubblico", nonostante tali pagamenti siano comuni per l'elaborazione di richieste legali. Le linee guida di Twitter sotto le forze dell'ordine affermano che "Twitter può chiedere il rimborso dei costi associati alle informazioni prodotte in base a procedimenti legali e come consentito dalla legge (ad esempio, ai sensi del 18 U.S.C. §2706)". Alex Stamos, ex chief security officer di Facebook e partner della società di consulenza informatica Krebs Stamos Group, ha scritto che i rimborsi dell'FBI non hanno "assolutamente nulla a che fare con la moderazione dei contenuti". [65][66]

Relazioni con il governo degli Stati Uniti
L'ottava puntata di Lee Fang del 20 dicembre 2022 riportava documenti che mostravano che gli account del Twitter Site Integrity Team del Comando Centrale degli Stati Uniti (CENTCOM) erano soliti condurre campagne di influenza online in altri paesi, tra cui Yemen, Siria e Kuwait. [67][fonte inaffidabile?] [68] Questa whitelist ha impedito che gli account venissero contrassegnati. Molti degli account non hanno rivelato la loro affiliazione con l'esercito e si sono presentati come utenti ordinari. Uno degli account ha utilizzato una foto identificata da Stanford come un deep fake. [67]

La nona tranche di "Twitter Files" di Taibbi riguarda il presunto coinvolgimento della CIA e dell'FBI nella moderazione dei contenuti di Twitter. [69]

Moderazione dei contenuti COVID-19
[icona]
Questa sezione ha bisogno di espansione con: Fonti di notizie affidabili che vedono criticamente l'argomento. Puoi aiutare aggiungendo ad esso. (Febbraio 2023)
La decima puntata è stata rilasciata il 26 dicembre 2022 da David Zweig, che sostiene che il governo degli Stati Uniti è stato coinvolto nella moderazione dei contenuti COVID-19 su Twitter. [70]

Durante l'audizione alla Camera sulla controversia sul laptop di Hunter Biden, Nancy Mace, una deputata, ha sostenuto che Twitter non avrebbe dovuto sopprimere i rapporti dei medici quando hanno twittato contenuti che andavano contro il messaggio del CDC sui vaccini. [71]

Hamilton 68 Cruscotto
[icona]
Questa sezione ha bisogno di espansione con: Fonti di notizie affidabili che vedono criticamente l'argomento. Puoi aiutare aggiungendo ad esso. (Febbraio 2023)
Il 27 gennaio 2023, Matt Taibbi ha pubblicato la quindicesima puntata di Twitter Files, che discute della Hamilton 68 Dashboard gestita dall'Alliance for Securing Democracy. [72][è necessaria una fonte migliore]

Centro di coinvolgimento globale
Il 2 marzo 2023, Matt Taibbi ha pubblicato Twitter Files #17, "New Knowledge, the Global Engagement Center, and State-Sponsored Blacklists" che si è concentrato sul Global Engagement Center istituito dal Countering Foreign Propaganda and Disinformation Act come sforzo inter-agenzia per combattere la propaganda straniera.

Insulti diretti a e da Donald Trump e altri repubblicani
I politici repubblicani hanno anche esercitato pressioni su Twitter per censurare o non censurare determinati contenuti a beneficio dei loro interessi politici. Twitter ha rimosso "torna da dove sei venuto" dalla sua politica di incitamento all'odio anti-immigrati dopo che un tweet di Donald Trump del 2019 ha usato una frase simile[73] per insultare (principalmente nate negli Stati Uniti) le deputate democratiche. La Casa Bianca ha chiesto a Twitter di rimuovere un tweet del personaggio televisivo Chrissy Teigen che insultava il presidente Trump, ma Twitter ha rifiutato di farlo. [74]

Un rapporto di Rolling Stone del febbraio 2023 afferma:

"L'amministrazione Trump e i suoi alleati repubblicani al Congresso hanno regolarmente chiesto a Twitter di rimuovere i post a cui si opponevano – l'esatto comportamento che sostengono rende il presidente Biden, i democratici e Twitter complici di una cospirazione anti-libertà di parola per imbavagliare i conservatori online". [11]

Reazioni
Politici
Dopo la prima puntata di Taibbi, l'ex funzionario della Casa Bianca di Trump e conduttore radiofonico Sebastian Gorka ha dichiarato: "Finora, sono profondamente deludente". Non era d'accordo sul fatto che il Primo Emendamento fosse stato violato. [75] In un'intervista a Fox News, il leader della minoranza repubblicana della Camera Kevin McCarthy ha difeso il rapporto di Taibbi e ha detto di Elon Musk che i suoi critici stanno "cercando di screditare una persona per aver detto la verità". [76] La rappresentante repubblicana della Camera Lauren Boebert ha dichiarato: "Pensavamo che Twitter fosse un pozzo nero corrotto. Non abbiamo mai saputo che fosse così brutto". [77]

Il rappresentante democratico della Camera Ro Khanna ha confermato l'autenticità della sua e-mail a Twitter criticando la soppressione della storia del New York Post come una violazione dei principi del Primo Emendamento. [78] Ha anche affermato che Twitter dovrebbe implementare "criteri chiari e pubblici" di rimozione o non promozione dei contenuti, prendere tali decisioni in modo trasparente e dare agli utenti un modo per appellarsi alle decisioni. [79] I repubblicani della Camera hanno dichiarato la loro intenzione di indagare sullo scambio tra Khanna e Twitter. [80]

Donald Trump ha fatto riferimento alla prima pubblicazione di Twitter Files come prova del fatto che "le grandi aziende tecnologiche, il DNC e il Partito Democratico" hanno truccato le elezioni presidenziali degli Stati Uniti del 2020 contro di lui, dichiarando che "la cessazione di tutte le regole, i regolamenti e gli articoli, anche quelli presenti nella Costituzione" era necessaria. Ha chiesto se il "legittimo vincitore" dovrebbe essere dichiarato o se si dovrebbero tenere nuove elezioni. Vice addetto stampa della Casa Bianca Andrew Bates ha condannato i commenti di Trump, scrivendo che la Costituzione degli Stati Uniti è un "documento sacrosanto" che unisce il paese "indipendentemente dal partito" e che chiedere la sua cessazione è un attacco contro "l'anima della nostra nazione". [81] Musk ha twittato: "La Costituzione è più grande di qualsiasi presidente. Fine della storia." [2]

FBI
Il 21 dicembre 2022, l'FBI ha risposto alle accuse mosse contro di loro nei Twitter Files, rilasciando la seguente dichiarazione:[82]

La corrispondenza tra l'FBI e Twitter non mostra altro che esempi dei nostri impegni tradizionali, di lunga data e in corso del governo federale e del settore privato, che coinvolgono numerose aziende in più settori e industrie. Come evidenziato nella corrispondenza, l'FBI fornisce informazioni critiche al settore privato nel tentativo di consentire loro di proteggere se stessi e i loro clienti. Gli uomini e le donne dell'FBI lavorano ogni giorno per proteggere il pubblico americano. È un peccato che i teorici della cospirazione e altri stiano alimentando la disinformazione pubblica americana con l'unico scopo di tentare di screditare l'agenzia.

Un agente dell'FBI al centro della controversia ha dichiarato in una testimonianza giurata che l'ufficio non ha dato una direttiva a Twitter sulla storia del laptop di Hunter Biden. Un ex agente che ha contribuito a guidare il lavoro dell'ufficio con le società di social media ha detto: "Non andremmo mai in un'azienda per dire che devi reprimere questa storia". [82]

Studiosi di diritto
David Loy, direttore legale della First Amendment Coalition, ha detto che Twitter è libero di decidere quali contenuti consentire sulla sua piattaforma, e sia la campagna di Biden che la Casa Bianca di Trump sono libere di dare suggerimenti sui contenuti. [83]

Hans von Spakovsky, un membro legale senior del think tank conservatore The Heritage Foundation, ha affermato che una società dovrebbe essere considerata "agente per il governo" se sta moderando contenuti "basati sulla direzione, il coordinamento e la cooperazione con il governo", che secondo lui sarebbe una violazione del Primo Emendamento. [84]

Privacy e sicurezza
Taibbi è stato criticato per non aver oscurato gli indirizzi e-mail dagli screenshot pubblicati; Yoel Roth, ex capo di Twitter Trust and Safety, lo ha definito "fondamentalmente inaccettabile" e Musk ha ammesso che gli indirizzi e-mail avrebbero dovuto essere oscurati. [1] Sebbene Musk sostenesse Roth mentre era impiegato da Twitter, dopo le sue dimissioni ha iniziato a criticarlo pubblicamente e ad approvare tweet che facevano false accuse. Ciò includeva un'accusa di sessualizzare i bambini, che Donie O'Sullivan della CNN ha definito un "tropo comune usato dai teorici della cospirazione per attaccare le persone online". Roth successivamente ha affrontato un'ondata di minacce di violenza abbastanza gravi da spingerlo a fuggire dalla sua casa. [85][86] Musk ha ordinato al suo nuovo capo di Trust and Safety, Ella Irwin, di fornire a Weiss schermate di visualizzazioni interne degli account degli utenti, che ha pubblicato online. [87] La pubblicazione degli screenshot e una dichiarazione di Musk secondo cui gli scrittori che lavorano sui file avrebbero avuto accesso senza restrizioni, hanno sollevato preoccupazioni sul fatto che le persone potessero accedere ai dati sensibili degli utenti in violazione di un accordo sulla privacy del 2022 tra Twitter e la Federal Trade Commission. [87] Il 10 dicembre 2022, Musk ha minacciato di citare in giudizio qualsiasi dipendente di Twitter che abbia fatto trapelare informazioni alla stampa, nonostante le sue affermazioni di essere un "assolutista della libertà di parola" e abbia rilasciato messaggi interni ed e-mail a giornalisti selezionati. Questa minaccia è stata espressa a mani nude, con i dipendenti di Twitter che si sono impegnati a firmare indicando che hanno capito. [88][89]

Ex CEO di Twitter
L'ex CEO e co-fondatore di Twitter Jack Dorsey ha esortato Musk a rilasciare tutti i documenti interni "senza filtro" contemporaneamente, comprese tutte le discussioni di Twitter sulle azioni attuali e future sulla moderazione dei contenuti. [90] Dorsey in seguito ha criticato Musk per aver permesso l'accesso ai documenti interni solo a persone selezionate, suggerendo che i file avrebbero dovuto essere resi disponibili al pubblico "in stile Wikileaks" in modo che ci fossero "molti più occhi e interpretazioni da considerare". Dorsey ha ammesso che "sono stati commessi errori" su Twitter, ma ha dichiarato la sua convinzione che non ci fossero "cattive intenzioni o agende nascoste" nella compagnia. Ha anche condannato le campagne di molestie condotte contro gli ex dipendenti di Twitter, dicendo che è "pericoloso" e "non risolve nulla". [91]

Giornalisti
Dopo la pubblicazione della prima serie di file, molti giornalisti tecnologici hanno scritto che le prove riportate non dimostravano molto di più del team politico di Twitter che ha difficoltà a fare una chiamata difficile ma a risolvere rapidamente la questione, mentre le voci di destra hanno affermato che i documenti confermano il pregiudizio liberale di Twitter. [9][10]

Forbes ha riportato i post di Taibbi riguardanti la storia del New York Post secondo cui "lo staff di Twitter ha preso 'misure straordinarie' per sopprimere una storia del New York Post dell'ottobre 2020" e sembrava indicare "nessun coinvolgimento del governo nella storia del laptop", contraddicendo una teoria della cospirazione che sosteneva che l'FBI fosse coinvolto. [30] Mehdi Hasan di MSNBC ha criticato Taibbi su Twitter per l'apparenza di esibirsi in pubbliche relazioni per Musk; Taibbi ha risposto chiedendo quanti dei suoi critici "hanno pubblicato storie per fonti anonime presso l'FBI, la CIA, il Pentagono [e] la Casa Bianca". [1]

Miranda Devine, editorialista del New York Post che è stata tra le prime a scrivere sul laptop, ha detto al conduttore di Fox News Tucker Carlson che la presentazione riguardante la storia non era la "pistola fumante che avevamo sperato". [92] Jim Geraghty della National Review ha scritto che "i file dipingono un brutto ritratto del management di una società di social media che decide unilateralmente che il suo ruolo era quello di continuare a diffondere le notizie lontano dal pubblico invece di lasciare che le persone vedano i rapporti e traggano le proprie conclusioni". [93]

Intelligencer ha scritto che le prime due puntate contenevano "un paio [di] scoperte genuinamente preoccupanti" ma erano "saturi di iperboli, guastati da omissioni di contesto e screditati da casi di totale menzogna" e quindi "meglio compresi come un esempio eclatante del fenomeno stesso che pretende di condannare – quello dei gestori dei social media che sfruttano le loro piattaforme per fini di parte". [94]

Charlie Warzel di The Atlantic ha descritto i due thread iniziali come "sciatti, aneddotici, privi di contesto e ... vecchie notizie", ma ha scritto che i file hanno dimostrato "l'immenso potere" posseduto dalle piattaforme Big Tech come risultato di "[esternalizzare] ampie fasce del nostro discorso politico e del consumo di notizie a piattaforme aziendali". Ha anche suggerito che l'obiettivo principale di Musk è quello di "far arrabbiare i liberali" e fare appello alla destra politica, citando il fatto che consente l'accesso ai documenti solo a persone selezionate "che hanno espresso allineamento con i suoi problemi domestici" e dicendo ai suoi seguaci di votare repubblicano nelle elezioni di medio termine del 2022. [95]

Branko Marcetic, scrivendo su Jacobin ha osservato: "I file di Twitter ci danno una sbirciatina senza precedenti dietro il sipario sul funzionamento dell'opaco regime di censura di Twitter ed espongono in modo più dettagliato la fusione segreta e in corso delle società di social media e dello stato di sicurezza nazionale degli Stati Uniti". [96]

Dopo il primo thread di Weiss, Caleb Ecarma di Vanity Fair ha scritto che non si sapeva ancora quanti account fossero stati "banditi dall'ombra", come fossero stati selezionati e quali fossero le loro convinzioni politiche. Ha notato che diversi importanti utenti di sinistra e antifascisti erano stati banditi sotto Musk, mentre aveva reintegrato diversi utenti di spicco di destra. [97][98]

Katherine Cross di Wired ha descritto i thread di Weiss e Taibbi come "teatro della trasparenza", scrivendo che il secondo motivo di Musk è quello di raggiungere "la libertà da qualsiasi responsabilità" e "un mondo in cui nessuno gli dice 'no'". Cross ha detto che la parola "shadowban" è diventata "qualunque cosa la gente voglia che significhi", paragonandola all'uso della parola "svegliato" da parte della destra politica. Ha anche chiesto perché Musk non sia stato trasparente sul suo processo decisionale, suggerendo che "tutto ciò che hanno falsamente accusato Twitter di fare è ciò che cercano di fare ai loro molti nemici ideologici". [41]

Il comitato editoriale del Wall Street Journal ha elogiato il rilascio per aver esposto "una forma di corruzione politica" in cui attuali ed ex funzionari dell'intelligence degli Stati Uniti hanno un'influenza sulle elezioni. [99] Gerard Baker del Wall Street Journal ha scritto che i file di Twitter "hanno rivelato come una potente classe di persone che la pensano allo stesso modo controlli e limiti il flusso di informazioni a vantaggio della loro agenda monoliticamente progressista" e ha aggiunto che "non ci dicono nulla di nuovo" e che non contengono alcuna "rivelazione scioccante" sulla censura del governo o sulla manipolazione da parte di campagne politiche. Baker ha aggiunto che i file "portano in superficie le deliberazioni interne di un'azienda che affronta questioni complesse in modi coerenti con i suoi valori". [100] Ted Rall del Wall Street Journal ha chiesto: "Non possono entrambe le parti sostenere la libertà di parola?" [101]

Oliver Darcy della CNN ha commentato il fatto che più organizzazioni giornalistiche non stavano riportando i file di Twitter, dicendo che ciò è dovuto al fatto che "i comunicati non contenevano in gran parte alcuna informazione rivelatrice", poiché i file dimostrano solo "quanto possa essere disordinata la moderazione dei contenuti, specialmente quando si è sotto un'immensa pressione e si ha a che fare con l'ex presidente degli Stati Uniti". Tuttavia, ha notato che le agenzie di stampa che non coprono i file consentono agli "attori disonesti nei media di destra" di dirottare la narrazione con "interpretazioni distorte", creando così complicazioni per i laici che cercano di ricercare i file. [102] La CNN ha intervistato sei dirigenti tecnologici e alti dirigenti, nonché diversi funzionari federali che hanno familiarità con la questione, i quali hanno tutti affermato che l'FBI non aveva dato a Twitter alcuna direttiva per sopprimere la storia del laptop di Hunter Biden. [82]

Dopo la sesta pubblicazione di Files, Robby Soave della rivista libertaria Reason ha scritto che "le società di social media hanno tutto il diritto di moderare le battute", ma ha definito le comunicazioni dell'FBI con la società "inappropriate" e una "violazione della libertà di parola". Ha commentato che era "francamente inquietante" per le aziende tecnologiche e il governo federale "lavorare in tandem per reprimere il dissenso, il contrarianismo e persino l'umorismo".
https://rumble.com/v2bepfm-domande-varie-allintelligenza-artificiale-ai-delle-chat-bot-su-argomenti-va
https://rumble.com/v2beujs-conversazione-con-lintelligenza-artificiale-ai-della-chatgpt-openai-documen
Tra un po' verrai bannato pure tu sui social snetwork se cominci a prenderli spudoratamente tutti per il culo come faccio io tutti i giorni da anni ormai,i politici e i massoni poi il bersaglio migliore perchè quando li prendi per il culo facendogli vedere che sono dei mongoloidi e corrotti di merda si incazzano pure...facendo ancora di più la figura dei fessi che già sono tra l'altro..
ho anche fatto la serie con le domande all'intelligenza artificiale eh che è da vedere che con le domande che gli facevo gli esponeva il loro culto,lo diceva pure l'AI..l' AI è un programma fatto dall'uomo e fa quello che gli dici perchè sono solo dati immessi dall'uomo in una macchina programmata a rispondere o fare calcoli eh non è che è intelligente è sempre e solo una macchina,non si programma da sola,lo fa l'uomo il programma,l'uomo è più intelligente se studia di una macchina eh,la macchina è solo più veloce perchè il programma è standard ma è sempre fatto dall'uomo il programma dell'AI..per vedere se era affidabile ovvio..quindi se faccio dire all'AI le stesse cose va bene lo stesso giusto o no? e quindi chi ha ragione?e i bugiardi dove vanno? https://rumble.com/vmnwmt-domande-a-google-homeintelligenza-artificialeparte-1
https://rumble.com/vmnwnx-domande-a-google-homeintelligenza-artificialeparte-2
https://rumble.com/vmnx5f-domande-a-google-homeintelligenza-artificialeparte-3
https://rumble.com/vmnx5p-domande-a-google-homeintelligenza-artificialeparte-4 https://rumble.com/vmnxb9-domande-a-google-homeintelligenza-artificialeparte-5
https://rumble.com/vmnxc3-domande-a-google-homeintelligenza-artificialeparte-6
https://rumble.com/vmnxfz-domande-a-google-homeintelligenza-artificialeparte-7
come anche quelle italiane fanno,la fanno anche loro di nascosto come se non lo sapessero e non lo possono negare...
VEDERE SEGUENTI VIDEO:
Mass survellaince programs NSA,CIA,FBI,GCHQ:https://www.youtube.com/playlist?list=PLuNGnkcXvyh-VhMdlDiVicSXOse_FKKdo
https://rumble.com/v1hfaa9-linquietante-agenda-2030-del-world-economic-forum-di-davos-in-svizzera-doss.html?mref=rljsx&mc=e5yiv
.http://www.korazym.org/78148/prove-di-militarizzazione-antidemocratica-dellinformazione/ https://www.aldomariavalli.it/2022/08/23/cosi-wef-e-onu-militarizzano-linformazione/ Il World Economic Forum (WEF) ha annunciato di aver reclutato centinaia di migliaia di "guerrieri dell'informazione" per controllare Internet, sorvegliando i social media e i forum per "disinformazione" e contenuti di cospirazione che verranno poi sistematicamente chiusi.
Stanno imponendo la peggiore tirannia della Storia e ora, non contenti, vogliono cancellare ogni traccia e chiudere la bocca a tutti coloro che denunciano le loro mostruosità...
https://rumble.com/v1h9w7j-la-libert-in-internet-potrebbe-finire.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1h73ij-rivelano-luso-di-bot-per-promuovere-la-narrativa-democratica.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1h5iz9-trapelate-le-regole-di-censura-di-youtube-sul-conflitto-in-ucraina.html?mref=rljsx&mc=e5yiv
Documenti rilasciati da e relativi alla sorveglianza globale.
https://archive.org/details/nsia-snowden-documents
VIDEO SUI PROGRAMMI DI SORVEGLIANZA DI MASSA:
https://rumble.com/v1lqe53-signals-intelligence-sigint-communications-intelligence-comint.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1lqdwr-spy-cable-revealed-how-telecoms-firm-worked-with-gchq-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1lqdh7-dfs-presentation-on-sigint-enabled-cyber-operations-and-the-mallard-program.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1lqd6x-gchq-the-art-of-deception-training-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1lqcuz-10-surprising-ways-the-government-is-spying-on-you-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1lqcih-snowden-they-are-watching-you-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1lqc0p-xkeyscore-and-bullrun-mass-surveillance-programmes-of-nsa-and-gchq-document.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1lqb7j-americas-surveillance-state-the-surveillance-machine-privacy-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1lqan9-everything-you-do-online-is-recorded-in-xkeyscore-nsa-spy-program-documenta.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1lq9ep-snowden-reveals-how-he-secretly-exposed-nsa-criminal-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1lq8vn-snowden-reveals-xkeyscore-nsa-spy-software-1st-aug-2013-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1lq8gn-edward-snowden-prism-not-just-about-metadata-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1lq869-hope-x-2014-technology-and-jamming-of-xkeyscore-program-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1lq7lp-xkeyscore-a-new-level-of-invasive-nsa-data-spying-program-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1lq6i9-10-ways-to-know-if-the-fbi-is-spying-on-you-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1lq5zn-what-is-palantir-and-what-does-palantir-do-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1lq2z1-americas-surveillance-state-inside-the-nsa-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1lq2bp-americas-surveillance-state-the-surveillance-industrial-complex-nsa-documen.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1lq1r9-how-palantir-and-its-data-mining-empire-became-so-controversial-documentari.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1lpyt1-edward-snowden-about-nsa-project-prism-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1lpyir-top-10-ways-the-nsa-spies-on-you-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1lpyir-top-10-ways-the-nsa-spies-on-you-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1lpy3v-nsa-prism-us-984xn-surveillance-program-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1lpxjr-state-of-surveillance-with-edward-snowden-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1lpwa7-the-nsa-and-surveillance-programs...-made-simple-animation-documentario.html?mref=rljsx&mc=e5yiv

VIDEO SUL DEEP WEB LA RETE INTERNET NASCOSTA:
https://rumble.com/v1frdnv-video-riassuntivo-sui-video-del-deep-web-la-rete-internet-non-indicizzata-s.html?mref=rljsx&mc=e5yiv
invito a guardare il canale youtube d'informatica CryptoNWO per i video in cui lo spiega dettagliatamente il dark web perchè il canale si basa su questo: https://www.youtube.com/c/CryptoNWO/videos
https://rumble.com/vmnxlj-parliamo-di-reti-internetdeep-web-e-anonymous.html?mref=rljsx&mc=e5yiv
https://rumble.com/vmnxgj-anonymous-e-la-libert-di-parola-e-di-pensiero-nulla-in-italia.html?mref=rljsx&mc=e5yiv
video in cui vi faccio vedere mentre navigo nel dark web appunto a cacciare i pedofili etc https://rumble.com/vy11kh-notizie-dal-fronte-7.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1fmbvh-laiuto-militare-americano-allucraina-finisce-al-mercato-nero-sulla-rete-dar.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1fmj4t-cacciando-i-pedofili-nella-darkweb-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1fmnl5-surfing-the-dark-web-navigando-nel-dark-web2021-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1fn1zh-surfing-the-dark-web-navigando-nel-dark-web2022-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1fz8lf-top-10-scariest-items-from-the-dark-web-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1fn4s9-searching-the-most-dangerous-corners-of-the-dark-web-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1fn9r7-the-dark-web-iceberg-explained-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1fn9r7-the-dark-web-iceberg-explained-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1fnaw1-i-chat-on-every-level-of-the-dark-web-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1fnbfz-i-explored-the-internet-strangest-websites-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1fnkz3-surfing-deep-the-dark-web-navigando-nel-profondo-nel-dark-web2022-documenta.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1fo65b-dark-web-mystery-box-compilation-2021-documentario.html?mref=rljsx&mc=e5yiv
https://rumble.com/v1fq75n-i-delve-into-the-dark-web-approfondisco-il-dark-web-2022-documentario
https://rumble.com/v1fq8zh-i-access-the-dark-webs-strangest-websites-documentario
https://rumble.com/v1fqb0j-esplorando-qualche-sito-nel-dark-web-documentario
https://rumble.com/v1fqck3-reacting-to-the-scariest-videos-on-the-internet
https://rumble.com/v1fqdc5-browsing-the-dark-web-navigare-nel-dark-web2021-documentario
https://rumble.com/v1fqepv-crypto-nwo-sopravvive-al-videogioco-delle-red-room-sul-dark-web-documentari
https://rumble.com/v1fqfg7-oggi-daremo-unocchiata-agli-usi-pi-inquietanti-del-dark-web-per-bitcoin-doc.
https://rumble.com/v1fqhfn-cryptonwo-scarica-e-installa-sul-suo-computer-i-peggiori-virus-informatici-.
https://rumble.com/v1fqm21-crypto-nwo-scaricata-le-immagini-maledette-pi-bizzarre-di-internet-document
https://rumble.com/v1fqnqt-the-darkest-conspiracy-rabbit-hole-la-tana-del-coniglio-della-cospirazione-
https://rumble.com/v1fqs8t-cosa-succede-se-cerchi-la-parola-cheese-sul-dark-web-documentario.
https://rumble.com/v1fqw0n-cryptonwo-scarica-e-installa-sul-suo-computer
https://rumble.com/v1fqwd5-cryptonwo-scarica-e-installa-sul-suo-computer
https://rumble.com/v1fqwpd-cryptonwo-scarica-e-installa-sul-suo-computer
https://rumble.com/v1fqwpd-cryptonwo-scarica-e-installa-sul-suo-computer
https://rumble.com/v1fqwyt-crypto-nwo-descrive-come-ha-distrutto-il-suo-computer-con-questa-usb-docume.
https://rumble.com/v1fqx7p-cryptonwo-scarica-un-virus-dal-dark-web-documentario.
https://rumble.com/v1fr7jn-cryptonwo-opened-dybbuk-boxes-off-the-dark-web-documentario
https://rumble.com/v1fr9ir-questa-sar-lidentificazione-digitale-universale-tradotta-in-spagnolo.html?mref=rljsx&mc=e5yiv
Programma di sorveglianza di massa in tutto il mondo
https://www.privacyend.com/mass-surveillance/
Nel 2013, Edward Snowden, ex membro della Central Intelligence Agency (CIA), rivela che la sorveglianza di massa, in particolare negli Stati Uniti e nel Regno Unito, sta influenzando i diritti alla privacy dei netizen. Subito dopo la divulgazione, la sorveglianza di massa è stata messa in discussione da altri paesi. I documenti rivelati ai media hanno avviato un dibattito sui diritti alla privacy degli utenti di Internet come preoccupazione.

La sorveglianza di massa è stata introdotta come un elemento importante per combattere il terrorismo. Previene i disordini sociali, protegge la sicurezza nazionale e ferma la pornografia infantile. Al contrario, la sorveglianza di massa è stata spesso criticata per aver danneggiato la privacy e la libertà di Internet delle persone.

Cos'è il programma di sorveglianza di massa?
Quando l'intera popolazione di un paese è posta sotto monitoraggio, ciò rientra nella pratica della sorveglianza di massa. Attraverso questo le agenzie governative hanno il diritto completo di tracciare tutte le attività delle persone. È un'interferenza sistematica che raccoglie dati sull'individuo senza limitare il set di dati a individui mirati ben definiti.

La sorveglianza di massa in tutto il mondo ha permesso ai governi di esaminare praticamente tutti gli aspetti della vita delle persone. Raccoglie ed elabora i dati di un gran numero di persone ignorando se sono legalmente sospettati di fare qualcosa di sbagliato. La moderna sorveglianza di massa aumenta il potere del governo di spiare i suoi cittadini limitando la libertà e la privacy di un individuo.

Privacy dei cittadini a rischio a causa della sorveglianza di massa
La sorveglianza di massa sembra più un'abitudine pericolosa che una misura eccezionale. I governi di tutto il mondo hanno affermato che la sorveglianza di massa non danneggia la privacy di nessuno. Tuttavia, intrufolandosi in informazioni private di individui che violano i diritti umani come l'associazione e la libertà di espressione.

I governi non hanno sottolineato che tale raccolta di dati è un'interferenza quando invade la privacy delle persone. I programmi di sorveglianza di massa hanno un obiettivo significativo: raccogliere tutto. In questo programma di sorveglianza, tutti sono sospetti, il che porta alla creazione di correlazioni errate e supposizioni ingiuste.

La privacy di ogni cittadino è a rischio a causa della sorveglianza. Ora le autorità accedono legalmente a tutti i dati dei cittadini, tra cui telefonate, messaggi, e-mail, dettagli bancari, ecc. Inoltre, dovresti sapere che anche se la sorveglianza di massa è condotta all'interno di solidi quadri giuridici, c'è ancora spazio per l'uso improprio dei dati, per pregiudizi strutturali e atteggiamenti discriminatori.

Tale invasione della privacy è una minaccia e causa cambiamenti nel comportamento umano che viene definito come l'effetto agghiacciante della sorveglianza. Non è solo la violazione dei diritti alla privacy, ma si traduce anche nel fallimento della libertà di espressione al fine di concordare o non essere d'accordo con le ideologie politiche dominanti.

La semplice raccolta di dati è una minaccia?
Ora sai che la sorveglianza di massa raccoglie dati che secondo i governi sono una semplice raccolta di dati che non è una minaccia per la privacy delle persone. I funzionari dell'intelligence degli Stati Uniti e del Regno Unito affermano che non vi è alcun danno alla privacy se i dati vengono semplicemente raccolti e non analizzati e utilizzati. Tuttavia, sai che la semplice raccolta di informazioni è in grado di interferire con la privacy, non importa se viene visualizzata o meno.

Non si può trascurare che i metadati possono rivelare informazioni altamente sensibili perché godono di meno protezioni rispetto al contenuto delle comunicazioni secondo le leggi di numerosi paesi tra cui Stati Uniti e Regno Unito, sono necessarie protezioni e difese molto più forti.

Uso delle tecnologie nella sorveglianza di massa
La sorveglianza tramite CCTV è ancora presente e in uso, è il più recente tipo di sorveglianza utilizzato per il monitoraggio della comunicazione. Include tutte le attività di telefoni e computer.

Le autorità governative stanno spiando i telefoni per ottenere l'accesso ai dati utilizzando una specifica area geografica intorno a una torre cellulare detenuta dalle compagnie di telefonia mobile. I nuovi strumenti di sorveglianza utilizzati dalle autorità sono in grado di monitorare intere comunicazioni e identificare i dispositivi presenti nell'area localizzata.

Le tecniche di sorveglianza di massa non sono più limitate alle attività rivolte al pubblico, le leggi approvate dai governi hanno permesso ai fornitori di servizi Internet (ISP) di raccogliere e conservare i dati degli abbonati in modo che siano accessibili al governo ogni volta che è necessario. Tuttavia, questo tipo di sorveglianza è stato riconosciuto come un'invasione del diritto alla privacy dei netizen.

L'uso delle tecnologie nella sorveglianza di massa si sta diffondendo e aumentando la capacità delle agenzie di spie. L'uso della tecnologia aiuta le agenzie di sorveglianza a monitorare l'intera comunicazione del paese e a conservarla. Inoltre, le informazioni possono essere accessibili direttamente dalle società di servizi via cavo, telefonici e Internet.

Il potere infinito arriva con questa sorveglianza incontrollata e praticamente non c'è limite per il governo. Diventerà più forte con lo sviluppo di strumenti che consentano ai governi di raccogliere e analizzare i dati dei cittadini.

Spionaggio NSA
Dal 2001 il governo degli Stati Uniti ha raccolto i dati di comunicazione di milioni di americani con il supporto dei principali operatori di telecomunicazioni come AT & T.

I documenti segreti del governo rivelati dalla NSA pubblicati nel 2013 hanno copie complete di tutto ciò che viene trasportato lungo le principali reti via cavo in fibra ottica nazionali. Nel giugno 2013, i media hanno iniziato a rendere pubblica la serie di articoli insieme a documenti governativi completi che hanno confermato tutto ciò che è stato riportato nel 2005 e nel 2006.

Le notizie hanno rivelato nel 2005 che la National Security Agency (NSA) ha monitorato le telefonate e le comunicazioni Internet degli americani. Dopo le rivelazioni, il governo ha ammesso che stanno raccogliendo i metadati di milioni di cittadini statunitensi. I rapporti hanno anche confermato che il governo non sta solo raccogliendo ma esaminando il contenuto di comunicazioni come le comunicazioni di stranieri che parlano con persone all'interno degli Stati Uniti insieme a molto altro, tutto questo viene fatto senza alcun mandato.

Programma di sorveglianza di massa in diversi paesi
Paesi Programma di sorveglianza di massa Implementazione
Australia La sorveglianza di massa in Australia avviene per telefono, Internet, sistemi finanziari, reti di transito e altre reti di comunicazione. Anche quando si viaggia a livello internazionale, chiedendo ai cittadini di segnalare altri cittadini tramite schemi sociali governativi. Attivo
Bahrein La sorveglianza di massa è molto attiva. La sorveglianza dei fornitori di notizie è piuttosto invadente, il filtraggio di Internet e la sorveglianza sono molto alti. Le attività online dei dissidenti sono attentamente monitorate. Attivo
Canada Il Communications Security Establishment (CSE) raccoglie i dati dei viaggiatori tramite wi-fi gratuito in aeroporto. Attivo
Cina La sorveglianza di massa è attiva, i fornitori di notizie sono sotto sorveglianza intrusiva e tutto l'accesso a Internet è controllato dal governo. Telefoni ed e-mail sono monitorati tutto il tempo. Attivo
Germania Est La Stasi, la polizia segreta dell'ex Germania dell'Est, ha effettuato un'alta sorveglianza prima della rivoluzione digitale. Dopo il crollo dello stato, è stata creata la rete civile che ha monitorato ogni attività del dissidente politico. Anche i viaggiatori, i politici di alto rango e gli individui sotto gli occhi del pubblico erano sotto sorveglianza.
Unione Europea L'Unione europea ha uno spazio sviluppato per il diritto alla privacy. La direttiva sulla protezione dei dati conferisce la protezione dei dati personali e il rispetto della vita privata. Inattivo
Francia La Francia ha adottato la legge internazionale sulle comunicazioni elettroniche. La legge consente alla Direzione generale francese per la sicurezza esterna di raccogliere e tenere traccia delle comunicazioni inviate e ricevute all'estero. Attivo
Germania La Germania ha adottato il Communications Intelligence Gathering Act il 21 ottobre. Ai sensi di questa legge, il Servizio delle attività informative della Confederazione può raccogliere ed elaborare le comunicazioni degli stranieri all'estero. Attivo
India Nel 2008, il parlamento indiano ha approvato l'Information Technology Act. Questo atto consente al governo di tenere traccia di tutte le comunicazioni, decrittografare le informazioni trasferite e ricevute o archiviate in qualsiasi computer per la difesa del paese. Attivo
Iran Il governo ha il controllo e gestisce tutte le istituzioni del paese per regolare, gestire o legiferare sulle telecomunicazioni. Attivo
Paesi Bassi La sorveglianza di massa viene effettuata attraverso intercettazioni e intercettazioni rispetto a qualsiasi altro paese, pro capite, al mondo. I collegamenti satellitari stranieri sono intercettati da una stazione di terra satellitare gestita dal servizio di intelligence militare olandese. Attivo
Corea del Nord La sorveglianza di massa in Corea del Nord avviene attraverso una vasta rete di informatori che monitorano e segnalano costantemente qualsiasi attività sospetta dei cittadini. La popolazione della Corea del Nord è sotto costante sorveglianza. Attivo
Russia The SORM laws allow full monitoring of communication, traditional or electronic, by eight state agencies, without any warrant. However, these laws are in conflict with the Article 23 of the Constitution of Russia. Active
Sweden The communications service providers are lawfully required, under confidentiality, to transmit communications of the cable crossing Swedish borders at specific “interaction points”, where information can be accessed by courts order. Active
Syria Active and intrusive surveillance of news providers takes place. It has also advanced its web censorship and cyber monitoring. Active
United Kingdom The United Kingdom has laws such as Human Rights Act 1998 and Data Protection Act 1998 which protect the citizens partially from the intrusion that is unwarranted. These laws require an official warrant before personal data is collected by the government. Inactive
Stati Uniti La NSA raccoglie i registri finanziari, le attività online e monitora anche le e-mail.
I tabulati telefonici vengono conservati in un ampio database noto come database delle chiamate NSA. I governi degli Stati Uniti avevano raccolto dati attraverso la sorveglianza delle telefonate nazionali senza alcun mandato.
Nella sua prima valutazione di queste rivelazioni, il Pentagono ha concluso che Snowden ha commesso il più grande "furto" di segreti statunitensi nella storia degli Stati Uniti. [24] Sir David Omand, ex direttore del GCHQ, descrisse la rivelazione di Snowden come la "perdita più catastrofica per l'intelligence britannica di sempre".
https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)
A partire da dicembre 2013, i programmi di sorveglianza globale includono:

Programmi di sorveglianza globale
Programma Collaboratori e/o partner internazionali Partner commerciali
Stati Uniti PRISMA
Australia Australian Signals Directorate (ASD/DSD) dell'Australia
Regno Unito Government Communications Headquarters (GCHQ) del Regno Unito
Paesi Bassi Algemene Inlichtingen en Veiligheidsdienst (AIVD) dei Paesi Bassi
Microsoft e le sue controllate Skype e Hotmail
Facebook
Mela
Google e la sua controllata YouTube
Yahoo
PalTalk
AOL
Stati Uniti XKeyscore
Germania Bundesnachrichtendienst (BND) della Germania
Germania Bundesamt für Verfassungsschutz (BfV) della Germania
Svezia National Defence Radio Establishment (FRA) della Svezia
Regno Unito Tempora
Stati Uniti Agenzia per la sicurezza nazionale (NSA)
British Telecommunications (nome in codice "Remedy")
Interoute (nome in codice "Streetcar")
Livello 3 (nome in codice "Little")
Global Crossing (nome in codice "Pinnage")
Verizon Business (nome in codice "Dacron")
Viatel (nome in codice "Vitreous")
Cavo Vodafone (nome in codice "Gerontic")
Regno Unito MUSCOLOSO
Stati Uniti NSA
Germania Progetto 6
Stati Uniti Agenzia centrale di intelligence (CIA)[57]
Cabina
Australia DSD
Canada Communications Security Establishment Canada (CSEC)
Regno Unito GCHQ
Stati Uniti Servizio di raccolta speciale (SCS)
Lustro
Stati Uniti NSA
Francia Direction Générale de la Sécurité Extérieure (DGSE) di Francia
La NSA stava anche ricevendo dati direttamente dalle società di telecomunicazioni con nome in codice Artifice, Lithium, Serenade, SteelKnight e X. Le vere identità delle società dietro questi nomi in codice non sono state incluse nella discarica di documenti di Snowden perché sono state protette come informazioni eccezionalmente controllate che impediscono un'ampia circolazione anche a coloro (come Snowden) che altrimenti hanno il necessario nulla osta di sicurezza.
https://rumble.com/v24xxne-politici-e-massoni-che-vengono-gettati-dentro-il-cassonetto-dellimmondizia
https://rumble.com/v24y84s-previsione-sul-futuro-degli-uomini
quindi è un peccato e ho ragione io e torto loro ovvio e quindi tutti i bugiardi andranno nello stagno di fuoco e zolfo con idolatri,immorali,adùlteri,effeminati,sodomiti,ladri,avari,ubriaconi,maldicenti,rapaci,codardi,increduli,abominevoli,omicidi,fornicatori,stregoni certo non no..E se qualcuno non sarà trovato scritto nel libro della vita,sarà gettato nello stagno di fuoco
https://rumble.com/v19x0f4-apocalisse-2012-e-vidi-i-mortispiritualigrandi-e-piccoli
https://rumble.com/v1m1e3g-e-i-morti-furono-giudicati

Loading comments...