L’imperialismo energetico statunitense


“Con la Libia relegata nel ruolo di Stato fallito, l’Iran espulso dal commercio, il Golfo Persico che si sta trasformando in zona di guerra, il Venezuela sanzionato dai mercati, Boko Haram che interrompe la produzione di petrolio nigeriana, la gigantesca Russia costretta a una nuova Guerra Fredda, i Sauditi in procinto di vendere pezzi di ARAMCO agli Stati Uniti e ad altri investitori capitalisti, e ora con Donald Trump che tiene il petrolio siriano fuori dai mercati globali, gli Stati Uniti spingono il loro petrolio come il più affidabile e facilmente disponibile.
Lo stesso si può dire degli sforzi degli Stati Uniti per espandere i propri mercati di gas naturale liquefatto (GNL). La volontà sistematica di rappresentare la Russia come una minaccia esistenziale che incombe ai confini dell’Europa orientale e centrale ha lo scopo di stigmatizzare la Russia come partner pericoloso e compromettere la sua posizione come principale fornitore economico di gas naturale, fornito dalle pipeline per l’Europa. Di conseguenza, gli Stati Uniti sperano di aprire la porta di quel mercato stabilendo terminali GNL negli Stati più anti-russi. Allo stesso modo, il caos nello Stretto di Hormuz e la lotta all’Iran hanno gettato un’ombra sull’affidabilità dei maggiori concorrenti statunitensi di gas: i vasti giacimenti di gas iraniano e del Qatar.
In questa competizione per i mercati energetici globali, gli Stati Uniti fanno affidamento sulle sanzioni economiche come arma preferita, in particolare bloccando l’attività commerciale dei rivali energetici.
Se imporre la stabilità in un mondo capitalista dipendente dalle importazioni di energia era il primo obiettivo dell’imperialismo USA, la sovrapproduzione di energia da tecnologie innovative ha fissato nuovi obiettivi. Poiché gli Stati Uniti bramano i mercati tradizionali di petrolio e gas naturale, l’imperialismo USA è disposto a convivere e anche favorire l’instabilità globale. Non è un caso che guerre distruttive senza fine, zone a rischio diffuse, minacce e ostilità siano caratteristiche del ventunesimo secolo.
Rafforzare le esportazioni di energia e la vendite di armi rendono gli Stati Uniti il principale piantagrane in un mondo capitalista instabile e ultra competitivo.
L’imperialismo energetico statunitense rende ancora più pericoloso un mondo già instabile.”

Da È solo tutto per il petrolio?, di Greg Godels.

Bombardare Paesi, devastare territori, seminare morte

“Il generale italiano Giulio Douhet pubblicò nel 1921 un libro, Il dominio dell’aria, dove sviluppò l’utilità dell’aviazione e dei bombardamenti per spezzare la resistenza del nemico, utilizzando la paura, la distruzione, la disorganizzazione della struttura economica e il crollo della produzione. Qualche anno prima, coinvolto nella Grande Guerra, Douhet aveva partecipato in Libia ai combattimenti contro il Turco: lì ebbe luogo il primo bombardamento aereo della storia. Poco dopo ci sono i bombardamenti sulla popolazione civile, che vanno a ingrossare l’infamia dei crimini di guerra. Nel 1925, in quel nord africano, gli aerei spagnoli bombardavano i souk pieni di gente, come a Beni Ider e i piloti americani arruolati nelle forze francesi facevano lo stesso lanciando le loro bombe sulla popolazione civile di Xauen: secondo Sven Lindqvist non c’erano uomini in età militare, solo donne e bambini.
Da allora la possibilità di schiacciare con i bombardamenti, nemici e avversari, guerre o rivolte e proteste, è stata una costante e gli Stati Uniti sono diventati un applicato e feroce seguace delle tesi del generale Douhet. Con la complicità, la menzogna o il silenzio dei media, gli Stati Uniti hanno continuato a bombardare Paesi, devastare territori, seminare morte sul pianeta.
Poiché gli Stati Uniti non sono solo l’unico Paese nella storia ad aver usato bombe nucleari contro civili, ma sono anche l’unico Paese che ha bombardato decine di Paesi in tutti i continenti della terra, tranne che nella disabitata Antartide e nella loro alleata Australia (Oceania). E l’unico Paese che ha usato contro la popolazione civile i tre tipi di armi di distruzione di massa: quelle nucleari, chimiche e batteriologiche. Gli Stati Uniti sono una potenza criminale e gran parte della loro forza risiede nel fatto che continuano a ricorrere alla loro devastante capacità di spazzare via città o Paesi dal cielo.”

Da La pioggia nera. Breve storia della strategia occidentale del bombardamento su vasta scala delle popolazioni civili e delle bugie per giustificarla, di Higinio Polo.

Raqqa, Siria (2017)

Cerco moglie

😉
Molto più semplicemente, cerco persone disponibili a donare qualche ora del proprio tempo per svolgere traduzioni di articoli.
Si tratta di tradurre dall’inglese, francese e spagnolo ma non poniamo limiti alla Provvidenza… A chi si facesse avanti, dico da subito che non è richiesta velocità bensì una certa accuratezza.
E se vi stufate, potete smettere quando volete senza timore che il Capo se la prenda…
Ecco la prima proposta di “lavoro”.

Le avventure di Edoardo Cimanevosa

Liberamente ispirate ad Errore di sistema, di Edward Snowden, Longanesi.

Gli esperti di informatica e la comunità dell’Intelligence
Gli informatici sono ben consapevoli di possedere conoscenze che consentono loro di agire e decidere per conto di tante altre persone, con quella certa arroganza di chi non viene sottoposto a giudizio e al tempo stesso maneggia strumenti incapaci di giudicare.
L’industria informatica e la comunità dell’Intelligence sono due poteri autoreferenziali e gelosi di quanto avviene solitamente al loro interno, certi di poter risolvere qualunque problema con modalità che non temono di usare arbitrariamente, e sono soprattutto convinti che le proprie soluzioni siano di buon senso perché solamente fondate su dati, invariabilmente ritenuti molto più attendibili delle opinioni della gente.
I membri dell’Intelligence così come gli esperti di informatica scontano una psicologia affine, perché gli uni e gli altri possono accedere ai dietro alle quinte degli accadimenti storici, e ciò può sconvolgere anche i più equilibrati fra loro. Improvvisamente, in quanto tenuti a mentire, occultare, fingere di pensare una cosa per l’altra, finiscono per sentirsi parte come di una tribù i cui membri si percepiscono molto più devoti all’istituzione che alle norme.

Le ambasciate
In questo mondo di comunicazioni in tempo reale ed aerei supersonici, che siano principalmente la base delle attività di spionaggio di un Paese nei confronti di quello ospitante è un segreto di Pulcinella. Mentre i Presidenti sono i veri artefici della diplomazia, le ambasciate svolgono ruoli secondari, quali prestare assistenza ai propri cittadini all’estero e occuparsi di visti e passaporti tramite le strutture consolari, che normalmente occupano spazi distinti. Si tratta ad ogni modo di incombenze per cui non sono giustificate le relative spese di mantenimento, queste diventano comprensibili solo considerando il ruolo di copertura che le ambasciate rivestono verso le attività di intelligence.

Internet
Finché si vive negli USA non ci si rende conto che la Rete è cosa americana tanto quanto il baseball, la qual cosa attribuisce alla comunità dell’Intelligence un vantaggio competitivo. L’infrastruttura di Internet è talmente a stelle e strisce che la quasi totalità del traffico in rete del mondo dipende da tecnologie approntate e gestite da governo e aziende USA, e che spesso sono anche localizzate sul territorio degli Stati Uniti. Nonostante i tentativi di Cinesi e Russi di spezzare questo monopolio, gli USA continuano ad avere il controllo dei mezzi per accendere o spegnere la Rete.
Internet è yankee anche per i programmi, l’hardware, i processori nonché per le piattaforme che si occupano di posta elettronica, reti sociali etc., nonostante alcuni dei dispositivi siano prodotti all’estero. Da aziende americane, che oltre ad essere soggette alle leggi del proprio Paese, sono sottoposte anche alle politiche segrete dello stesso…

Il cloud
Non ha più importanza il tipo di hardware che utilizziamo, perché i nostri dati sono concentrati in magazzini virtuali creati e gestiti da specifiche aziende che hanno edificato un sistema informatico collettivo le cui singole parti sono a prova di violazione. In tal maniera, però, i dati non sono più veramente nostri, ma delle aziende di cui sopra, che possono gestirli a loro piacimento, per scopi a noi ignoti.
I termini di uso del servizio, col passare degli anni, sono divenuti sempre più lunghi e sempre meno comprensibili. Talvolta non ci accorgiamo di lasciare alle società di cloud computing la possibilità di scegliere quali tipologie di dati mantenere, e quali altre cancellare, magari perché sono ad esse ostili. Se non ne conserviamo una copia in un archivio personale, alcuni dati potrebbero essere persi irrimediabilmente; nell’eventualità che una parte di essi sia ritenuta non idonea o illecita, potrebbero persino verificarsi casi di cancellazione del proprio account, mentre i dati sarebbero comunque conservati e magari anche resi noti alle autorità. E ciò potrebbe avvenire a prescindere da una preventiva richiesta di autorizzazione al loro proprietario e senza neppure informarlo al riguardo: la proprietà dei dati tanto più è privata, tanto meno risulta difesa.

Il Sistema di Sorveglianza di Massa
Quando digitate l’indirizzo di un sito e premete il tasto “invio”, state facendo una richiesta diretta a un server di destinazione. Prima di arrivarvi, durante il suo tragitto la richiesta incontra Turbolenza, uno degli strumenti più efficaci a disposizione dalla National Security Agency (NSA).
In particolare, la richiesta attraversa una struttura “filtro” alta come una libreria, installata negli impianti dei principali gestori di telecomunicazioni dei Paesi nell’orbita americana, come nelle strutture ed organizzazioni diplomatiche e militari USA. Il filtro si avvale di una funzione di raccolta/copia dei dati di passaggio detta Tumulto e di una funzione di raccolta/interferenza detta Turbina. Tumulto agisce come la guardia di un luogo di transito che esamina i metadati della vostra richiesta secondo alcuni parametri arbitrariamente stabiliti dalla NSA e che l’Agenzia usa per rilevare qualunque fattore a suo dire sospetto. Se Tumulto, quindi, giudica tale richiesta degna di considerazione la trasmette a Turbina e da lì verso i server della NSA, dove si decide quali codici maligni (malware) utilizzare contro il mittente. Il malware selezionato viene inserito da Turbina nel canale di traffico fino ad arrivare al mittente con il risultato della richiesta, il sito che volevate raggiungere. In un battibaleno, insieme ai contenuti che intendevate consultare vi giunge una sorveglianza di cui sarete del tutto inconsapevoli ma che consentirè all’Agenzia di avere accesso non solo ai vostri metadati ma pure ai vostri dati più intimi.

“Canc”
Quando volete eliminare alcuni file inutili o diventati superflui, i messaggi di una vecchia fiamma o amante, gli inviti a manifestazioni cui avete partecipato, la cronologia dei luoghi attraversati o alcuni dei dati che conservate nel cloud, premete il tasto “Cancella” ed i relativi file paiono scomparire.
Tecnologicamente parlando, però, la cancellazione non esiste; è una finzione che ci viene colpevolmente raccontata per tranquillizzarci. I dati eliminati scompaiono dalla vista ma non dal disco fisso del vostro pc o dal cloud. Quando premete “Cancella”, semplicemente viene riscritta la cosiddetta file table del disco, cioé la mappa che serve al pc per sapere dove è conservato quel dato. Il documento si può paragonare ad un libro fuori dalla sua collocazione in biblioteca, ma che può essere rintracciato da chi lo cerchi con insistenza.
Ce lo insegna l’esperienza: quando copiamo un file l’operazione ha una certa durata mentre la cancellazione del medesimo documento è praticamente immediata, perché in realtà in questo secondo caso lo abbiamo solo “nascosto”. Nascosto solo a chi non sa dove posare il proprio sguardo.

Uno, nessuno, centomila
Oggi poca importanza ha il fatto di trovarsi fisicamente in un luogo piuttosto di un altro, visto che i nostri dati circolano attraverso canali telematici, se pur teoricamente vincolati alle leggi del Paese in cui transitano. Le tracce di una esistenza vissuta in Svizzera potrebbero ritrovarsi nella Beltway, la zona rappresentata da Washington e dalle sue periferie. Le foto e i video di una cerimonia svoltasi in Giappone potrebbero rintracciarsi in Australia oppure essere caricati sul cloud di Apple, che si trova in parte in Carolina del Nord e per il resto è suddiviso sui server di Amazon, Google, Microsoft etc. sparpagliati tra Paesi europei ed asiatici. I nostri dati personali vagabondano per il Pianeta.
Cominciamo a produrne già prima di venire al mondo, quando le nostre madri vengono sottoposte ad una ecografia, e proliferano pure dopo la nostra dipartita. In tutto ciò, la memoria di quanto decidiamo coscientemente di conservare costituisce solo una minima percentuale dei dati che ci sono stati rubati da parte dei sistemi di sorveglianza di massa. Le attuali generazioni di uomini sono le prime alle quali viene conferita una sorta di immortalità in virtù della registrazione permanente dei propri dati.
Se abbiamo una missione speciale da compiere, è quella che le tracce del nostro vissuto non possano essere utilizzate da qualche potere malevolente come armi puntate verso di noi e i nostri discendenti.

“Oggi Internet è diventata irriconoscobile”

Dalla prefazione di Errore di sistema, di Edward Snowden, Longanesi, 2019.
Cliccare sull’immagine per ingrandirla oppure sulla copertina del libro, per leggere la prefazione in versione integrale dal sito dell’editore.