Le café magique de Jack Dorsey

Twitter, outil de surveillance du gouvernement

Article original datant du 17/04/22

Le métaphorique Jack [Dorsey] (WIKI) a eu une idée géniale, ouvrir un café où les boissons étaient gratuites et utiliser la publicité interne comme subvention de revenu pour faire fonctionner l’entreprise. Les foules venaient pour le café gratuit, les canapés confortables, la camaraderie, la conversation et le plaisir.

Peu importait où Jack se procurait le café, comment il le payait, ou non, ou quelle publicité pour les produits à laquelle les clients seraient exposés pendant leur séjour. Peu de gens pensaient à de telles choses. Curieusement, la taille de la foule n’avait pas d’importance ; dans l’arrière-boutique du Jack’s Coffee Shop, ils étaient capables de générer des quantités massives de café gratuit sans fin à des échelles extrêmes.

Au fil du temps, en utilisant la justification de la capacité du parking et des règlements de la municipalité, tout le monde ne pourrait pas se garer et entrer. Des gardes ont été placés à l’entrée pour présélectionner les clients. Un débat a commencé.

Des cafés alternatifs ont ouvert dans la ville. Il était tout à fait possible de reproduire le Jacks Coffee Shop, mais personne ne pouvait reproduire le modèle commercial du café gratuit. En effet, le Jack’s Coffee Shop avait quelque chose de très unique. Ainsi, certains soupçons sous-jacents ont été soulevés :

La seule façon pour Twitter, avec 217 millions d’utilisateurs, d’exister en tant que plate-forme viable est d’avoir accès à des systèmes technologiques d’une échelle et d’une performance incroyables, et ces systèmes étaient essentiellement gratuits ou très bon marché. La seule entité qui pourrait fournir ce niveau de capacité et d’échelle est le gouvernement des États-Unis – combiné à un compte bancaire sans fond. Un partenariat public-privé.

Si mon intuition est correcte, Elon Musk est sur le point de révéler le secret bien gardé selon lequel la plupart des plateformes de réseaux sociaux fonctionnent grâce à l’infrastructure technologique et aux subventions indirectes du gouvernement américain. Prenez le temps de réaliser ce que cela veut dire.

Le système technologique américain, le système massif assemblé de bases de données connectées et de réseaux de serveurs, est l’infrastructure d’exploitation qui compense le coût de Twitter pour faire fonctionner ses propres serveurs et sa base de données. L’épine dorsale de Twitter est le gouvernement des États-Unis.

CAFÉ GRATUIT :

Juin 2013 : […] “Les”clouds” informatiques sont l’une des composantes essentielles de la stratégie visant à aider la Communauté du Renseignement (L’ensemble des 18 agences américaines du renseignement, NdT) à découvrir, à accéder et à partager des informations essentielles à une époque où les données semblent infinies.” […] “Un scénario de test décrit par le GAO (Bureau traitant de la responsabilité du gouvernement, NdT) dans son avis de contestation soumis en juin 2013 suggère que la CIA a cherché à comparer comment les solutions présentées par IBM et Amazon Web Services (AWS) pouvaient croquer des ensembles de données massives, communément appelées big data.” … “Les solutions devaient fournir un “environnement d’hébergement pour les applications qui traitent de grandes quantités d’informations en parallèle sur de grands clusters (des milliers de “nodes”) de données de base” en utilisant une plate-forme appelée MapReduce. Grâce à MapReduce, les clusters étaient provisionnés pour le calcul et la segmentation. Les tests ont supposé que les clusters étaient suffisamment grands pour traiter 100 téraoctets de données d’entrée brutes. La solution d’AWS a reçu des notes supérieures de la part des responsables des achats de la CIA“… (PLUS)

Novembre 2013 : […] “Twitter a clôturé son premier jour de négociation le 7 novembre 2013, à 44,90 dollars par action. Dans les années qui ont suivi, elle s’est brièvement négociée au-dessus de 70 $, mais plus récemment, elle a connu des difficultés.”

Le café gratuit de Jack a été mis en vente, mais il n’y a pas de modèle économique viable dans le secteur privé. Personne n’a voulu acheter Twitter – l’entreprise n’est tout simplement pas viable ; les coûts de traitement des données dépassent la capacité de la plateforme à générer des revenus – jusqu’à présent…..

J’ai fait une offre

Et soudain, les personnes qui travaillent dans l’arrière-boutique du Jack’s Magic Coffee Shop ne veulent pas que Jack vende.

Twitter ne prend pas la décision de refuser l’offre généreuse d’Elon Musk pour des raisons d’intendance ou de responsabilité fiduciaire envers les actionnaires. Les données financières de Twitter en tant que modèle commercial non viable mettent en évidence le fait que l’argent n’est pas pertinent. Twitter ne fait pas et ne peut pas faire d’argent. Faire croître Twitter signifie uniquement faire croître une dépense. Faire croître Twitter ne fait pas croître les revenus suffisamment pour compenser l’augmentation des dépenses.

Il n’y a qu’une seule façon pour Twitter d’exister en tant qu’entité viable, les gens commencent maintenant à s’en rendre compte.

Ce qui compte pour les personnes derrière Twitter, les personnes qui subventionnent la capacité de Twitter à exister, c’est le contrôle de la conversation mondiale.

Le contrôle de la conversation n’a pas de prix pour les personnes qui fournissent l’épine dorsale de Twitter.

Lorsque les gens réaliseront qui subventionne Twitter, tout changera.

C’est le combat. (plus)

2021, partenariat public-privé – La quatrième branche du gouvernement moderne n’est possible que grâce à un partenariat public-privé avec l’appareil de renseignement. Vous n’avez pas à me croire sur parole, le partenariat est si impertinent qu’il a fait des aveux publics.

Les plus grands noms de Big Tech ont annoncé en juin leur partenariat avec le réseau de renseignement Five Eyes (WIKI) , contrôlé en dernier ressort par la NSA, pour : (1) surveiller toute l’activité de leurs plates-formes ; (2) identifier les contenus extrémistes ; (3) rechercher les expressions d’extrémisme violent domestique (EVD) ; et ensuite, (4) placer les détails des contenus dans une base de données où les agences de renseignement des Five Eyes (Royaume-Uni, États-Unis, Australie, Canada, Nouvelle-Zélande) peuvent y accéder.

Facebook, Twitter, Google et Microsoft sont tous en partenariat avec l’appareil de renseignement. Il peut être difficile de comprendre à quel point ils l’admettent ouvertement, mais ils le font. Regardez cette phrase dans le communiqué de presse (c’est moi qui souligne) :

[…] “Le groupe utilisera les listes du groupe de partage de renseignements Five Eyes en y ajoutant des URL et des PDF provenant d’autres groupes, dont les Proud Boys (WIKI) , les Three Percenters (WIKI) et les néo-nazis.”

Réfléchissez bien à cette structure de phrase. Ils “ajoutent” à la liste préexistante…. admettant que le groupe (aka Big Tech) a déjà accès à la base de données de partage de renseignements… et admettant également qu’il existe une liste préexistante créée par le consortium Five Eyes.

De toute évidence, qui et quoi est défini comme “contenu extrémiste” sera déterminé par les initiés de Big Tech eux-mêmes. Cela fournit une passerelle, un autre aspect de déni plausible, pour couvrir la Branche des renseignements de toute surveillance.

Lorsque la branche du renseignement au sein du gouvernement veut effectuer une surveillance et contrôler les citoyens américains, elle se heurte à des problèmes dus à la Constitution des États-Unis. Ils contournent ces limitations légales en sous-traitant la collecte de renseignements, l’extraction de données proprement dite, et en permettant à des parties extérieures (contractants) d’avoir accès à la base de données centrale.

Le gouvernement ne peut pas effectuer de recherches électroniques (question du 4e amendement) sans mandat ; cependant, les particuliers peuvent effectuer des recherches et faire des rapports tant qu’ils y ont accès. Ce qui est admis est exactement ce partenariat préexistant. La différence est que Big Tech signalera le contenu à partir de leurs plates-formes, et maintenant une base de données secondaire remplie des informations extraites sera fournie ouvertement pour que la Direction des renseignements puisse l’exploiter.

Le volume de métadonnées capturées par la NSA a toujours été un problème en raison des filtres nécessaires pour rendre le ciblage utile. Il y a beaucoup de bruit dans la collecte de toutes les données qui rend les parties que vous voulez vraiment identifier plus difficiles à capturer. Cette nouvelle admission place un nouveau système de filtrage massif dans les métadonnées qui contourne toute protection de la vie privée des individus.

Auparavant, l’Intelligence Branch contournait le problème des perquisitions constitutionnelles et illégales en utilisant des ressources qui ne se trouvaient pas aux États-Unis. Une agence américaine nationale, travaillant pour le compte du gouvernement américain, ne peut pas écouter vos appels sans mandat. Cependant, si l’agence américaine sous-traite à un groupe canadien, par exemple, ou à un allié étranger, l’atteinte à la vie privée n’est plus limitée par la loi américaine.

Ce qui a été annoncé en juin 2021 est une admission alarmante d’une relation antérieure ainsi qu’une intention ouverte de définir leur opposition politique intérieure comme des extrémistes.

26 juillet 2021, (Reuters) – Une organisation antiterroriste formée par certaines des plus grandes entreprises technologiques américaines, dont Facebook (FB.O) et Microsoft (MSFT.O), élargit considérablement les types de contenus extrémistes partagés entre les entreprises dans une base de données clé, dans le but de sévir contre le matériel provenant des suprémacistes blancs et des milices d’extrême droite, a déclaré le groupe à Reuters.

Jusqu’à présent, la base de données du Forum mondial de l’Internet pour la lutte contre le terrorisme (GIFCT) se concentrait sur les vidéos et les images des groupes terroristes figurant sur une liste des Nations Unies et était donc largement constituée de contenus provenant d’organisations extrémistes islamistes telles que l’État islamique, Al-Qaïda et les Talibans.

Au cours des prochains mois, le groupe ajoutera les manifestes des attaquants – souvent partagés par les sympathisants après les violences de la suprématie blanche – et d’autres publications et liens signalés par l’initiative Tech Against Terrorism de l’ONU. Il utilisera les listes du groupe de partage de renseignements Five Eyes, en ajoutant des URL et des PDF provenant d’un plus grand nombre de groupes, notamment les Proud Boys, les Three Percenters et les néonazis.

Les entreprises, qui comprennent Twitter (TWTR.N) et YouTube d’Alphabet Inc (GOOGL.O), partagent des “hashs“, des représentations numériques uniques des éléments de contenu originaux qui ont été retirés de leurs services. D’autres plateformes les utilisent pour identifier le même contenu sur leurs propres sites afin de le réviser ou de le supprimer. (lire plus)

L’influence de la Direction du renseignement s’étend désormais à nos vies, nos vies personnelles. Dans les décennies qui ont précédé le 11 septembre 2001, l’appareil de renseignement a croisé le gouvernement, a influencé le gouvernement et a sans doute contrôlé de nombreuses institutions avec lui. La fonction de surveillance législative était faible et s’affaiblissait de plus en plus, mais elle existait toujours et aurait pu être utilisée pour garder la Communauté du Renseignement sous contrôle. Cependant, après les événements du 11 septembre 2001, les réactions législatives à courte vue ont ouvert la porte pour permettre à l’État de surveillance de s’armer.

Après le déclenchement du Patriot Act (wiki – Loi antiterroriste autorisant certaines formes de surveillance, NdT), qui n’est pas une coïncidence, six semaines seulement après le 11 septembre, une mèche lente et dangereuse a été allumée qui se termine par l’octroi d’une quantité massive de pouvoir à l’appareil de renseignement. Le problème avec le pouvoir assemblé est toujours ce qui se passe quand un réseau machiavélique prend le contrôle de ce pouvoir et commence le processus d’armement des outils pour leur propre bénéfice malveillant. C’est exactement ce qu’a été l’installation de Barack Obama.

Le réseau Obama a pris des “armes” de renseignement pré-assemblées dont nous n’aurions jamais dû permettre la création, et a transformé ces armes en outils pour son changement radical et fondamental. La cible était le tissu essentiel de notre nation. En fin de compte, ce processus politique corrompu a donné le pouvoir de créer la quatrième branche du gouvernement, la branche du renseignement. De ce point de vue, le changement fondamental a été un succès.

Tout est connecté les amis, VOIR ICI

[…] “La vision a été exposée pour la première fois dans le plan d’entreprise de technologie de l’information de la Communauté du Renseignement, défendu par le directeur du renseignement national James Clapper et le directeur de l’information de la CR Al Tarasiuk il y a près de trois ans.” […] “Il est difficile de sous-estimer l’importance du contrat d’informatique en “clouds”. Lors d’une récente apparition publique, le directeur de l’information de la CIA, Douglas Wolfe, l’a qualifié de “l’un des achats technologiques les plus importants de l’histoire récente”, avec des ramifications bien au-delà du domaine de la technologie.” (LIRE PLUS)

Un travail…. “Prendre le système préexistant et le réoutiller pour que les armes du gouvernement ne ciblent qu’un seul côté du continuum politique.”

Jack's Magic Coffee Shop - The Last Refuge
No one wanted to purchase - it is simply unsustainable; the data processing costs exceed the capacity of the platform to generate revenue - until now....

Chapitres

Informations