ปูตินชมการทดสอบสมรรถนะเครื่องบินรบรุ่นใหม่

หน้า 2 จาก 3 Previous  1, 2, 3  Next

Go down

Re: ปูตินชมการทดสอบสมรรถนะเครื่องบินรบรุ่นใหม่

ตั้งหัวข้อ  hacksecret on Sat Aug 07, 2010 1:16 pm

Inception ฝันเป็นจริงพลิกโลกพินาศ

โจรปล้นฝัน...การกลับมาของ แฮคเกอร์

วันที่ 6 สิงหาคม 2553 01:00

โดย : นันทขว้าง สิรสุนทร,นพนันท์ อริยะวงศ์มณี







Inception ที่ยังถล่มบอกซ์ออฟฟิศไม่หยุด นักจินตนาการบางคนคิดไปไกลว่า
"ความคิดฝัน" คือของชิ้นต่อไปที่ไม่ไกลเกินเอื้อมแฮคเกอร์


ก่อนหน้าที่หนัง Inception จะเข้าฉายนั้น ชื่อของผู้กำกับ คริสโตเฟอร์ โนแลน ไม่ได้เป็นชื่อป๊อปปูล่าร์
แบบ สตีเว่น สปิลเบิร์ก หรือ เจมส์ คาเมรอน มากนัก แต่หลังจากใครต่อใครได้ดูหนังเรื่องนั้น
เสียงชื่นชมเดินทางมาหาเขามากมาย โดยเฉพาะการที่หนังพูดถึงโลกแห่งอนาคตที่มนุษย์อาจจะเป็น
"แฮคเกอร์" ด้วยการขโมยทุกอย่าง แม้แต่ความคิดฝัน
...............................................

บทบาทของ ลีโอนาร์โด ดิคาปริโอ ในหนัง Inception ทำให้วงการไอที คิดต่อ แตกประเด็น ออกไปว่า
บางทีโลกในอนาคต อาจไม่มีสิ่งใดที่ไม่สามารถขโมยกันได้อีกต่อไป แง่มุมเหล่านี้ เชื่อมโยงกันกับ
ในเวลาเดียวกันที่นิตยสารสุดยอดแห่งไฮเทคอย่าง Wired ออกมาแสดงความเห็นว่า นี่คือการกลับมา
ในรูปแบบใหม่ของสิ่งที่เรียกว่า "แฮคเกอร์ คัลเจอร์" ตามความเข้าใจของคนทั่วไป

แฮคเกอร์คืออัจฉริยะที่สามารถเจาะเข้าไปในโลกไซเบอร์ เพื่อเอาข้อมูลบางอย่างออกมาด้วยตัวเอง
กระบวนต่างๆ นั้นเป็นเรื่องของแต่ละคน ทว่า เหล่าแฮคเกอร์จะมีกลวิธีในการผ่านด่านต่างๆ ในอินเทอร์เน็ต
เพื่อเข้าถึงข้อมูลหรือเป้าหมาย อย่างไรก็ตาม เมื่อทำการค้นหาที่มาของคำว่าแฮคเกอร์แล้ว
ความหมายของมันจริงๆ คือ ผู้เชี่ยวชาญที่คอยค้นหาสิ่งใหม่ๆ แก้ไขปัญหาให้กับสังคม
หรือพบแง่มุมใหม่แล้วทำประโยชน์ให้กับเพื่อนมนุษย์ โดยไม่มีเรื่องของผลประโยชน์ใดๆ
แม้แต่ "ค่าจ้างนิดน้อย"

นี่หมายความว่า ครั้งหนึ่งในอดีต คนอย่าง บิลล์ เกตส์ ผู้ก่อตั้ง Microsoft หรือแม้แต่หนึ่งในผู้ก่อตั้ง
Facebook อย่าง มาร์ค ซัลเคอร์เบิร์ก ก็จัดเป็นแฮคเกอร์อย่าง เต็มตัวจากการอยู่หน้าจอ และสามารถ
สร้างสิ่งใหม่ๆ ให้กับสังคมในเวลานั้น (ทั้งสองคนเคยทำงานหน้าจอและพบโปรแกรมและช่องทางใหม่ๆ
เกี่ยวกับระบบการใช้งานคอมพิวเตอร์ โดยไม่ได้มีข้อผูกพันเกี่ยวกับเงินทอง)

แต่ภายใต้สิ่งเหล่านี้ วงการไอทียุคใหม่มองว่า ยังมีอะไรที่น่าอัศจรรย์มาก เพราะแฮคเกอร์ที่แท้จริงนั้น
คำนึงถึง "ค่านิยม" ที่ได้กลายเป็นข้อบัญญัติของยุคสารสนเทศในปัจจุบันนี้ บางอย่างที่ดูเหมือนจะ
ไม่เป็นการยอมรับในยุคก่อนๆ นั้น ก็ได้กลายเป็นสิ่งที่ขาดไม่ได้ของยุคนี้ไปเสียแล้ว เช่น
การสร้างศิลปะและความสวยงามในคอมพิวเตอร์ หรือแม้แต่การสร้างดีไซน์แปลกๆ ให้กับโลกไซเบอร์

Steward Brand ผู้ซึ่งได้การยอมรับให้เป็น Hacker Godfather ผู้ก่อตั้ง Whole Earth Catalog เคยกล่าวไว้ว่า
"ข้อมูลที่แฮคเกอร์หามาได้นั้น ไม่ควรมีการคิดค่าใช้จ่าย แต่มันควรมีประโยชน์ต่อสังคมโดยรวม
แฮคเกอร์คือฮีโร่ของคนเล่นอินเทอร์เน็ต ไม่ใช่คนที่เจาะขโมยข้อมูล"

คำพูดของ แบรนด์ นั้น สะท้อนไปยังการต่อสู้ระหว่าง "แฮคเกอร์รุ่นเก่า" ที่ไม่สนใจผลประโยชน์ กับ
"แฮคเกอร์รุ่นใหม่" แบบตัวละครใน Inception ที่เจาะข้อมูลเพื่อรับค่าจ้างแสนแพง สรายุทธ เล็กวิชัย
คอลัมนิสต์และโปรแกรมเมอร์ด้านไอที ให้สัมภาษณ์กับ "จุดประกาย" ว่าถ้ามองแฮคเกอร์ในมุมของ
คนไอทีนั้น เปรียบเหมือนกระจกที่สะท้อนภาพของระบบในแต่ละองค์กร ว่าสามารถป้องกันการบุกรุก
ได้ดีเพียงไรและเราสามารถอุดช่องทางการบุกรุกได้ดีแค่ไหน

"เพราะในแต่ละวันระบบที่ใช้งานนั้น ต้องสูญเสียไปกับการเฝ้าระวังการโจมตีมากมาย หรือหากจะดูจาก
ตัวอย่างอย่างง่ายของ แฮคเกอร์ และใกล้ตัวเรามากที่สุดก็จะเป็นจากพนักงานในองค์กรนั้นๆ เอง
เช่นทางบริษัทสั่งห้ามทำการเล่น MSN หรือระบบ Messaging ต่างๆ พนักงานก็ต่างหาข้อมูลหรือวิธีการต่างๆ
ที่ทำให้ สามารถเล่นได้ เมื่อเล่นได้แล้วบางทีสิ่งที่ใช้แก้ไขให้เราทำงานได้นั้นอาจจะเป็นช่องทางสำหรับ
แฮคเกอร์ที่จะเข้ามาทำลายระบบของบริษัท"

"ถ้าอย่างเบาสุดอาจจะใช้ mail ของบริษัททำการส่งไปสร้างความรำคาญให้แก่ผู้อื่นได้ หรือทำให้อินเทอร์เน็ต
ช้าลง ซึ่งทำให้บริษัทต้องสูญเสียเงินไปกับการเพิ่มสัญญาณอินเทอร์เน็ต หรือแม้การจัดเก็บข้อมูลหาก
บริษัทหนึ่งต้องทำการสำรองในการจัดเก็บข้อมูล แต่ข้อมูลเหล่านั้นกลับกลายเป็นไฟล์เพลงหรือหนังซึ่ง
ทำให้เครื่องนั้นต้องทำงานหนักขึ้น หรือต้องลงทุนซื้อระบบสำรองข้อมูลที่เพิ่มขึ้น นี่เป็นเพียงแค่ตัวอย่าง
ของแฮคเกอร์ที่เป็นคนภายใน ไม่ใช่แฮคเกอร์ภายนอกที่สร้างความเสียหายให้แก่องค์กรต่างๆ"

สรายุทธ เล่าว่า เมื่อไม่นานนี้ก็มีแฮคเกอร์ทำการเจาะระบบฐานข้อมูลของโรงพยาบาลในสหรัฐอเมริกา
แล้วเรียกค่าไถ่หลายสิบล้านบาท "หรืออาจจะนำข้อมูลของบัตรเครดิตเราไปใช้ ก็นับว่าเป็นข้อเสียสำหรับ
แฮคเกอร์ที่เห็นชัดที่สุด และในประเทศไทยนั้นแม้ระบบอินเทอร์เน็ตจะเติบโตมหาศาล แต่ก็มีผู้คนจำนวนมาก
ที่ไม่กล้าจะซื้อของบนอินเทอร์เน็ตเพราะกลัวการถูก โจรกรรมข้อมูล ทำให้การเจริญเติบโตของ
อีคอมเมิร์ซในไทยไม่ไปไกลเท่าที่ควรเมื่อเทียบกับประเทศต่างๆ"

Hack จิต คิดเพ้อฝัน?

คำว่า Hacker นั้น ความหมายในพจนานุกรมนั้นแปลว่า “ผู้ทำงานอย่างหามรุ่งหามค่ำ (ทางคอมพิวเตอร์)”
แต่ในช่วงกลางยุค 80 คำคำนี้ได้ถูก "ปั่นโดยสื่อ" จนกลายเป็นคำที่เอาไว้พูดถึงเหล่าเด็กวัยรุ่นที่มี
คอมพิวเตอร์ส่วนตัวและใช้ความรู้ทางคอมพิวเตอร์เพื่อขโมยข้อมูลทำลายหรือกลั่นแกล้งผู้อื่น
ตอนนั้นเหล่าแฮคเกอร์ตัวจริง โมโหความหมายนี้ไปตามๆ กัน แต่หนังสือ Hacker นั้นพูดถึงเหล่าบุคคล
ที่ตรงกับความหมายที่แท้จริง ซึ่งก็คือผู้บุกเบิกและโหยหาความรู้ และเป็นผู้คิดค้นสิ่งใหม่ ซึ่งในเวลาต่อมา
แฮคเกอร์แบบเก่าถูกเรียกว่า Geek (นั่นเป็นเหตุผลว่า ทำไมตอนนี้เหล่าคนดังไอที ที่เติบโตจากช่วงเวลาเหล่านั้น
จึงถูกเรียกว่า Geek Power ในตอนนี้)

ในเวลา 25 ปีที่ผ่านถึงแม้กระบวนการของเหล่า "แฮคเกอร์" ประสบความสำเร็จเป็นอย่างมาก แต่เหล่า
แฮคเกอร์ในยุคก่อนๆ ใช่ว่าจะได้ดีทุกคน มีเพียง บิล เกตส์ ที่รวย ดังและมีอำนาจ อย่างไรก็ตาม
แฮคเกอร์ยุคใหม่ได้ถูกแทรกซึมด้วยกระบวนการทางธุรกิจ ซึ่งได้เป็นจุดเปลี่ยนทางวัฒนธรรมที่ครั้งหนึ่ง
เคยมีการ "แบ่งข้อมูลระหว่างกันและกัน" กลายมาเป็น "การกีดกัน" และการป้องกันทรัพย์สินทางปัญญา
ไปในที่สุด แน่นอนว่าก็มีแฮคเกอร์จำนวนไม่น้อยไม่พอใจที่การ Hacking ได้กลายเป็นการหาเงินมากกว่า
การเรียนรู้ แต่ปัจจุบันนี้แฮคเกอร์ยุคใหม่นั้นก็เห็นการ hacking และ ธุรกิจเป็นปัจจัยควบคู่กันไปแล้ว

แฮคเกอร์ตัวจริงนั้น จะไม่มีการพักร้อน และตอนนี้คุณคงเรียกผมว่าแฮคเกอร์ ไม่ได้แล้ว” เจ้าของ Microsoft
เล่าอย่างหน้าตาเฉย เกตส์นั้นยอมรับว่า เขาไม่มีแรงขับดันเหมือนสมัยที่ยังเป็นวัยรุ่น

“ตอนช่วงที่ผมอายุ 20 กว่าๆ ตีสี่ผมยังนั่งทำงานอยู่เลย แต่ตอนนี้ช่วงเย็นผมก็กลับบ้านตรงเวลาเพื่อไปทานอาหาร
กับครอบครัว พอมีครอบครัวแล้ว คุณจำเป็นต้องลดความบ้าลงไปเยอะ” เขาหัวเราะ “ช่วงเวลาที่ผมเป็น แฮคเกอร์
เต็มตัวจริงๆ คงจะเป็นตอนอายุ 13 ถึง 16 ในตอนนั้นผมอยู่กับคอมพิวเตอร์ 24 ชั่วโมงจริงๆ” ช่วงวัย 20-30
เขาก็ใช้เวลาอยู่หน้าจอไม่ต่ำกว่า 17 ชั่วโมงต่อวัน และความพยายามอย่างไม่ลดละของเขาก็เป็นสิ่งที่ทำให้
Microsoft เป็นยักษ์ใหญ่ด้านคอมพิวเตอร์ และตัวเขาก็กลายเป็นบุคคลที่รวยที่สุดในโลกในเวลาต่อมา
ใครต่อใครมองแฮคเกอร์ในด้านร้ายไปหมด แต่ สรายุทธ เล็กวิชัย บอกว่า...

"แต่ในอีกมุมหนึ่งนั้นแฮคเกอร์ใช่ว่าจะเป็นด้านดำเสมอไป เพราะแฮคเกอร์บาง ทีมนั้นได้ทำการหาช่องโหว่ของ
ระบบต่างๆ แล้วทำให้เหล่าวิศวกรคอมพิวเตอร์ทั้งหลายทำการแก้ไขจนมีจุดอ่อนน้อยที่สุด ถ้าจะดูตัวอย่าง
ในเชิงสร้างสรรค์มากที่สุดก็จะเป็นเว็บ www.xda-developers.com ที่ทำการแก้ไขและเขียนโปรแกรมสำหรับ
มือถือสมาร์ทโฟนต่างๆ ที่ตกรุ่นในเครื่องรุ่นเก่า เพื่อให้สามารถใช้กับโปรแกรมใหม่ๆ ได้โดยที่ไม่ต้องเสียเงิน
สำหรับเครื่องรุ่นใหม่ จุดเริ่มต้นของแฮคเกอร์กับ โปรแกรมเมอร์นั้นมาจากต้นกำเนิดเดียวกันแต่ต่างกันตรง
การเจริญเติบโตไปในทิศทางใดเท่านั้น เพราะในทุกสาขาอาชีพนั้นก็มีทั้งคนดีและไม่ดีปะปนกันอยู่

ดังนั้นเราควรจะปกป้องข้อมูลของตัวเราและติดตามข่าวสารเพื่อที่คุณจะได้ไม่ตกเป็นเหยื่อแฮคเกอร์" บางคน
อาจจะคิดว่า ทำไม "แฮคเกอร์ คัลเจอร์" กลับมากระเพื่อมแรงอีกครั้ง เหตุผลหนึ่งก็เพราะคนหนุ่มคนสาว
ในวันนี้ที่มีบทบาทในวงการไอที ก็ล้วนมาจากการเป็นแฮคเกอร์ทั้งนั้น แฮคเกอร์ที่เป็นที่รู้จักอย่างดีของวงการ
อีกคนคือ Andy Hertzfeld ผู้ซึ่งเป็น "พนักงานรุ่นบุกเบิก" ของ Apple และเป็นผู้สร้างระบบปฏิบัติการของ
Macintosh และปัจจุบันเป็นผู้บริหารระดับสูงของ Google เขาเป็นผู้คิดค้นการหาข้อมูลในรูปแบบปัจจุบันของ
Google ที่คนทั้งโลกคุ้นเคยกันเป็นอย่างดี แต่การเป็นแฮคเกอร์ในวัย 50 กว่าๆ ของเขานั้น เขาบอกว่ายากกว่า
ในช่วงวัย 20 ต้นๆ อย่างแน่นอน “ตอนที่ผมทำงานให้ Macintosh นั้น เวลาทำงานช่างหมดไปอย่างรวดเร็ว
นั่งทำงานอยู่เงยหน้ามองนาฬิกาก็มักจะตกใจ คิดว่าเพิ่งผ่านไปชั่วโมงเดียว ที่ไหนได้ปาไปกว่า 4 ชั่วโมงแล้ว”
เขาเล่าถึงอดีตในวัยหนุ่ม "แต่เวลานี้มีการเปลี่ยนรูปแบบการทำงานของโปรแกรมเมอร์ ความสนุก
ในการค้นคว้านั้นแทบจะไม่มีเหลืออีกแล้ว” ถึงแม้ Google จะเป็นศูนย์รวมเหล่ายอดแฮคเกอร์
แต่การทำงานและพัฒนาโปรแกรมตามรูปแบบที่องค์การต้องการนั้น ไม่น่าตื่นเต้นอย่างที่ควร“มันเหมือนกับว่า
ผมไม่ได้แสดงความสามารถอย่างเต็มที่ และไม่ได้ใช้ความคิดสร้างสรรค์ในแบบของตัวเองซักเท่าไหร่”
Andy เล่าต่อ แต่มันก็แลกกับการที่ได้สร้างสิ่งที่สำคัญและมีคุณค่าให้กับโลกนี้ “ผมว่า Google และ iPhone
ได้กลายเป็นเป็นที่รู้จักไปทั่ว และก็มีส่วนในการสร้างวัฒนธรรมใน "รูปแบบใหม่" ซึ่งผมว่ายิ่งใหญ่ไปกว่า
The Beatles ในยุค 60 ด้วยซ้ำ เพราะสิ่งเหล่านี้ก็ได้นำมาสู่การเปลี่ยนแปลงของการใช้ชีวิตของมนุษย์
ในยุคปัจจุบัน”

การเติบโตของวัฒนธรรมแฮคเกอร์นั้น นักธุรกิจซอฟต์แวร์ dvd หนังและดนตรีย่านอโศก ที่สนใจติดตาม
แฮคเกอร์หลายๆ คน อย่าง เชิดศักดิ์ พัฒนะคูหา บอกว่า "บางที อีกไม่กี่ปีนับจากนี้ วงการบันเทิงอาจเกิด
แฮคเกอร์แบบใหม่ขึ้นมา คือการเข้าไปขโมยข้อมูลด้านอุตสาหกรรมบันเทิง ซึ่งว่ากันว่า มันจะเป็นข้อมูล
ที่มีมูลค่ามากที่สุดตัวหนึ่งในตลาด และใครอย่าคิดว่าเนื้อหาของหนัง inception ที่เห็นนั้น จะเป็นจริงไม่ได้
เพราะถึงตอนนี้ เรื่องในหนังที่หลายคนบอกว่า เวอร์ๆ นั้น ได้กลายมาเป็นจริงแล้ว ตั้งแต่หุ่นยนต์ทำงานได้
มาจนถึงการทัวร์ดาวอังคาร ไปจนถึงนอกโลก"

ปล.โปรดใช้จินตนาการในการอ่าน

http://www.wired.com/underwire/2010/06/dream-share-manual/all/1



What is the mysterious Dream-Share manual?

It arrived mysteriously — weathered, beaten and stamped “classified.” But after thumbing
through its dirty and heavily redacted pages, it’s clear that the Dream-Share:
Tactical Employment Procedures manual is a puzzling mind-wipe. The clues arrive in seven
choppy chapters with graphic illustrations and loads of black ink: “Specialists/Operatives,”
“Environment Creation,” “The Dream/Waking World Relationship,” “The Hostile Subconscious,”
“Warfare in the Dream” and “Interrogation Techniques.” The technical manual connects concretely
to the real world in the clever cryptonym of its final chapter, “PASIV Device Instructions.”
That section’s rough illustration presents a well-dressed agent carrying a suspicious briefcase,
as well as an online address where readers can download a copy of the PASIV Device Technical Manual.

What a head trip. We need Wired.com detectives like you to help nail down its mysterious origin,
so we’ve uploaded the entire Dream-Share: Tactical Employment Procedures manual.
If you’ve sussed out this surreal mystery’s meaning, let us know in the comments section below.



The manual’s first chapter, “Specialists/Operatives,” seems a mostly straightforward affair.
Although thick black boxes blot out whatever textual direction existed before the Dream-Share’s
censors got hold of it, the illustrations present a diverse crew of possible agents: a soldier,
an architect and what looks like a very cautious chemist. Careful with that beaker, Eugene!





The second chapter, “Environment Creation,” is a bit more confusing, with its series of settings,
some crossed out in the manual’s nearly ubiquitous black. One is a natural outdoor labyrinth,
which looks like a less-snowy version of the one that led ax-wielding maniac Jack Torrance to his
icy death in Stanley Kubrick’s horror classic The Shining. Another is a crude rendering of
a metropolitan cityscape. But the illustration below, also featuring a city scene that looks much like
New York’s Times Square, is crossed out. Meanwhile, its companion image picturing a military
encampment is given no such treatment. A last image from the chapter, shown on the next page of
our gallery, is also crossed out. But why?





The third chapter, “The Dream/Waking World Relationship,” is a bit more direct, ironically enough,
in its conjoined imagery. A man is roughly slapped while asleep in one illustration, while what looks like
a different man tumbles across a crowded room in another. Some whitecoat dumps water on
a sleeping man’s head, while his victim imagines a tidal wave in a companion picture.
A different man is suffocated in his sleep, while his double suffers some kind of pain in a corresponding
image. If you’re having MK-ULTRA flashbacks, stop reading this and seek immediate medical attention.

ลือสนั่นทั่วภาคเหนือ "3 เบอร์มรณะ" ใครกดรับ"ตาย"





The next chapter, “The Hostile Subconscious,” seems to have crawled out of the minds of Sigmund Freud
and E.T.A. Hoffmann. A man peers at his watch, while another peers at him. A torch-and-pitchfork mob
amasses near a dark castle. A crowd breaks down a door to an office, as its inhabitant slips through another.
Everyone’s running late, and losing their noodles. With nightmares like this, who needs enemies?





The only thing confusing about the next chapter, “Warfare in the Dream,” is the fact that its conflict
and carnage look just like war in real life. Perhaps we’re missing something? It seems to all be there:
The phallic tank weaponry, the death-bringing explosions, impassive soldiers dealing out destruction.
What’s the hitch? We’re not sure, so we’re happy our Dream-Share scan mashed in the stale first image
from the next chapter, “Interrogation Techniques.” Sure, it looks like a boring job interview.
But one dreamer’s boring job interview is another dreamer’s brutal torture.





Like the previous chapter, “Interrogation Techniques” is a head-scratcher.
There are no illustrations of iron maidens, Gestapo tactics or Abu Ghraib pyramids.
Instead, some mark is pick-pocketed in a con game; a perpetrator picks a lock and perhaps prints up
some counterfeit cash. There are suits on phones, a confused crowd of witnesses and a codger rifling
through filing cabinets. Who’s interrogating who?






The briefcase shown in Chapter 7, “PASIV Device Instructions,” is reminiscent of similarly
ominous attaches found in films like Robert Aldrich’s Kiss Me Deadly, Alex Cox’s Repo Man
and Quentin Tarantino’s nakedly derivative Pulp Fiction.



After the final chapter, and its mention of the online address for the PASIV Device Technical Manual,
there’s nothing to see, folks — move along. The Dream-Share manual’s back cover is a mostly blank slate,
give or take a doodle or dirt stain. But we’re rigorists, so we included it for the deep-thinkers out there
who might want to nerd out on it. After you’ve gone through the manual, follow the trail to the similarly
intriguing PASIV Device Technical Manual on the internet. You’ll undoubtedly learn more about
what kind of device is inside that suggestive attache. Happy detecting, dream weavers
be sure to brief us on your tumble down the rabbit hole in the comments section below.

Read More http://www.wired.com/underwire/2010/06/dream-share-manual/all/1#ixzz0vtpS8LQ1


hacksecret

จำนวนข้อความ : 1111
Registration date : 02/03/2010

ดูข้อมูลส่วนตัว

ขึ้นไปข้างบน Go down

Re: ปูตินชมการทดสอบสมรรถนะเครื่องบินรบรุ่นใหม่

ตั้งหัวข้อ  hacksecret on Sun Aug 08, 2010 11:00 pm

http://khunnamob.hostignition.com/backup/nonlaw/nonlaw.forumotion.com/forum-f7/topic-t834-25.htm

Norway shows underground prep. for Planet X / Nibiru..

It's time we all face the fact that Planet X / Nibiru is going to visit us
between May 15, 2009 and 12/21/2012. Our government and other governments
are actively preparing - building deep underground bases, hardened bunkers, etc.,
designed to survive the cataclysms which are predicted to occur.
This video shows what Norway is doing to prepare.
It also shows Bill Gates "Seed Pod" as just one small piece
of those much more extensive preparations.

Would they go to all this underground tunneling trouble
without justifiable cause and rational reasons for doing so?