Quando gli scarafaggi stercorari gridano che c’e’ puzza di merda


“Dopo lo scandalo Snowden, avrete sicuramente sentito cose “siamo nell’ Era post-privacy”, “la privacy e’ un concetto del secolo scorso”, “dobbiamo abituarci a vivere senza privacy”, ed altre stronzate dette da Zuckerberg & affini.
Queste non erano supercazzole prematurate usate come scusa da aziende colte sul fatto a giocare alla Gestapo. Si tratta di una vera e propria ideologia che e’ diffusa negli ambienti di queste grandi aziende, e tutto il criccame di bloggers, influencers e cazzibuffi che ci girano attorno.
Il perno di questa ideologia e’ che gli utenti devono abbandonare questa idea obsoleta di privacy, che debbano abituarsi ad essere spiati. Bisogna mettere da parte questa cosa della storia, con le sue Gestapo, lle sue Stasi, che ci insegnano quali siano i pericoli innati in questi sistemi. Assolutamente no: poiche’ negli USA non si studia storia, e se la si studia si privilegia il campionato di Baseball , bisogna che tutto il mondo si adegui.
Siccome il mondo resiste, allora occorre che tutti si abituino alla perdita di privacy. Per fare questo, il mercato di Google e’ stracolmo di app del tutto inutili, le quali sono implementazioni triviali di software ridicolamente ritagliati su librerie pre-costruite. Queste librerie appaiono “magicamente” sul mercato, e quasi tutte e quasi sempre “chiamano casa”.
“Chiamano casa” significa che prelevano dati dal vostro cellulare e li mandano ovunque. La proliferazione di queste librerie e’ tale che ormai quando aprite software anche innocentissimi sul vostro cellulare, parte una pletora di chiamate verso i cloud piu’ strani. Google non si oppone e non fa nulla contro queste pratiche, sebbene in ultima analisi basterebbe un passaggio ad un test automatico in un ambiente di devops per scongiurare queste chiamate.
E perche’ google non si oppone?
Non si oppone perche’ porre fine all’era della Privacy e’ tra i suoi obiettivi ideologici : sebbene continuino a nutrire i giornali amici di inventate “rivolte” del personale che non vuole “collaborazioni con regimi malvagi”, quello che alla fine non si vuole dire e’ che queste aziende si sono coalizzate per ESSERE a loro volta uno di questi regimi.
Google, Facebook, Amazon non hanno alcun bisogno di collaborare o sostenere alcun regime, perche’ si propongono esse stesse come futuri regimi. L’ideologia che le permea , cioe’ l’ideologia della perdita della privacy come atto normale, l’ideologia della Gestapo come normalita’ , e’ quella di un regime in ascesa che intende abituare i cittadini agli abusi della nuova autorita’ tirannica.
Di conseguenza, su tutti i telefonini in circolazione, che siano Android o IoS, viene consentita se non incoraggiata una incontrollata proliferazione di “librerie software”, che i programmatori utilizzano per semplificarsi il lavoro di scrivere “app”: quasi tutte le app che usiamo ogni giorno contengono delle librerie maliziose che “chiamano casa”, ovvero spazzolano il vostro cellulare alla ricerca di dati per poi inviarli a qualcuno.
A questo si aggiunge il cartello delle cosiddette “CDN”, Content Delivery Network, che agiscono molto spesso come collettori e scambiatori di informazioni.
Adesso mettiamo tutto insieme:
1. Il mercato legale e para-legale degli zero-day e’ piu’ ampio di quello legale. Pullula di aziende che lavorano in una “zona grigia” e acquistano gli zero-day con la precisa intenzione di non rivelarli alle aziende colpite.
2. L’estensione di questo mercato ai dispositivi di controllo industriale e’ argomento ancora non ben quantificato nella sua estensione,e sottovalutato nella sua pericolosita’.
3. I governi occidentali preferiscono collaborare con aziende di “sicurezza” che abbiano aiutato regimi tirannici a commettere crimini contro l’umanita’. Lo fanno per poter continuare le pratiche abusive che sono prassi abituale.
4. Le grandi aziende occidentali sono felici di tutto questo perche’ si propongono esse stesse come futuro regime dell’occidente, magari assorbendo o cooptando le forze di polizia. Per questo consentono alle aziende da punto 1. di creare e diffondere librerie abusive.
Adesso guardate ancora allo scandalo di Exodus, e capirete perche’ e’ semplicemente stupido chi si stupisce.
E io non ho tempo da perdere con gli stupidi.”

Da Il caso Exodus, e gli sbirri nel telefonino di Böse Büro.

Terrore Rosso colpisce ancora? Gli USA impongono la designazione di agenti stranieri sui media russi come ai tempi della seconda guerra mondiale

Di Robert Bridge per rt.com

Il McCarthyismo dell’epoca sovietica che ha imperversato in America alla metà del XX secolo è stato un semplice gioco da bambini rispetto all’isteria russofobica che ora sta attraversando gli USA, dove i media russi devono persino identificarsi con una designazione tipica dell’era nazista.

L’aspetto più inquietante della spettacolare esplosione delle relazioni USA-Russia nell’ultimo anno non è necessariamente la velocità fulminea con la quale si è verificata, ma che si tratta di un atto deliberato e premeditato di violenza politica assolutamente evitabile.
La massiccia campagna anti-Russia è arrivata con una ferocia così rapida e ingiustificata che nemmeno l’ultimo senatore americano Joseph McCarthy, il cui nome è praticamente sinonimo di caccia alle streghe, sarebbe arrivato a tanto. E proprio quando pensi di aver toccato il fondo nelle relazioni bilaterali, una botola si apre sotto i piedi, svelando un’altra caduta precipitosa.
In quello che sembra essere il motivo principale nelle relazioni mediatiche tra Stati Uniti e Russia, il Dipartimento di Giustizia statunitense ha fatto al ramo americano di RT [Russia Today] la richiesta oltraggiosa di registrarsi come “agente straniero” per continuare ad operare sul suolo statunitense.
Ciò che rende la richiesta degli USA particolarmente inaccettabile, se non del tutto ripugnante, è la storia dietro la Legge per la registrazione degli agenti stranieri del 1938, o FARA, creata per contrastare l’agitazione filo-nazista. Poche persone avrebbero potuto dimenticare quanto sangue, sudore e lacrime costarono alla Russia nel suo straordinario sforzo per respingere l’armata di Hitler dal suo territorio. Infatti, senza il sacrificio incomparabile della Russia, che ha spezzato la schiena della macchina da guerra nazista, sarebbe assolutamente inutile parlare oggi di “libertà mediatica”. Continua a leggere

Putin non li spaventa più!

bufala-275x200_c“Prima di tutto questa ennesima allucinazione mediatica è il segno definitivo dello scollamento in atto fra le elite e le masse in tutto l’occidente. Il processo è ormai chiaro e probabilmente irreversibile.
Vivete su Marte o a Strasburgo? Ecco il riassunto. Dopo la fine della guerra fredda, dopo la cosiddetta “fine della storia” marcata dal trionfo del liberismo, politica ed informazione hanno marciato al passo scandito dall’economia. In un primo momento le masse si sono accodate, perché ingannate sulla natura del processo in atto e sedotte dal fogno del desiderio infinito di consumo.
In quegli anni l’informazione, con la collaborazione di uno stuolo di “tecnici” a gettone, si è giocata tutta la sua credibilità spacciando menzogne sulle provette di Colin Powell, sulle armi di distruzione di massa di Saddam, sulle magnifiche sorti e progressive dell’Unione Europea, sulla efficienza dello stato minimo e sulle meraviglie dell’immigrazione incontrollata. Nel frattempo la politica si è suicidata rinunciando a progettare il futuro e consegnandosi a piazzisti ed esperti di marketing che hanno gareggiato nel consegnare ai privati tutte le leve di comando della società. Ma poi, con il passare del tempo, si sono riscossi i dividendi del liberalismo: guerra, disuguaglianza, rapina, povertà, caos. Gli yesman nelle istituzioni hanno fatto sempre più fatica a imbellettare il maiale, e i media a spacciarlo per una bambola da sogno. Alla fine, nel 2016, dopo 25 anni esatti di trattamento all’olio di ricino, la corda si è spezzata: le masse si sono rese conto che i rappresentanti hanno tradito il mandato e l’informazione le ha ingannate ed hanno disertato. Brexit, Trump, referendum italiano. Un solo, assordante, messaggio: non vi voteremo mai più!
In teoria questi tre sonori, inequivocabili ceffoni avrebbero potuto produrre un ripensamento. Certo, le elite avrebbero dovuto riconoscere la responsabilità della catastrofe, cambiare rotta, fare autocritica, ma cavalcando le sacrosante richieste dei popoli si sarebbero potute salvare: in fondo gli specialisti sopravvivono ad ogni rivoluzione. Era una strada percorribile? Io credo lo fosse. Comunque ormai è chiaro che non si andrà in questa direzione.
Ciò che invece è successo e a cui stiamo assistendo è un avvitamento, un arroccamento, una chiusura suicida. La politica ha concluso che se gli elettori non votavano le riforme il problema è che le riforme non erano abbastanza numerose e traumatiche. Hanno deciso che la soluzione è più riforme. Le teste d’uovo della informazione tradizionale, da parte loro, hanno pensato che se la gente non legge più un giornale nemmeno ad infilarglielo sotto la porta di nascosto, nottetempo, non è colpa del fatto che la carta stampata è piena di frottole, ma che le frottole non sono abbastanza numerose, o abbastanza fantasiose: “Putin non solo non li spaventa più, ma li entusiasma?” paiono aver pensato. “Potremmo inventare gli hacker, o i bufalari. O magari gli hacker bufalari di Putin! E quando arriveranno a commentare i nostri pezzi sommergendoli sotto tonnellate di pernacchie e di insulti potremmo invocare l’intervento delle autorità. Chiamare la forza. Si, può funzionare!”. Questo devono aver pensato. Pare di vederli.
Siamo dunque arrivati al momento in cui le masse subalterne, che vivono nel mondo reale, sono divenute insensibili non solo alle blandizie ed alle promesse, ma anche alle minacce, mentre le elite urbane e globalizzate, vittime della propria stessa propaganda, considerano i popoli governati estranei o addirittura nemici. Questa spaccatura, comunque la si guardi, è pericolosa. Gli assediati sembrano avere solo due opzioni: la resa o la repressione violenta. Molto dipenderà dal contesto intellettuale, istituzionale e politico, in cui agiscono.”

Da Crociata Anti Bufala: situazione tragica ma non seria, di Marco Bordoni.

15822684_1072597509519262_4670446557605144261_n

Dedicata ai bombaroli “fiorentini”

La disinformazione e la formazione del consenso: il caso italiano

DisinfoIII
Con il terzo e ultimo volume, si conclude la pubblicazione della ricerca di Paolo Borgognone sulla disinformazione e la formazione del consenso attraverso i media,
Questo volume è specificatamente dedicato a un’analisi critica del caso italiano, toccando le seguenti aree tematiche:

  • la disinformazione e la manipolazione del consenso e della percezione delle dinamiche socio-politiche attraverso i social network. Il caso di Facebook
  • la stabilizzazione atlantica e la creazione dell’opinione pubblica «liberale» nel caso italiano. Dalla «guerra non ortodossa» al comunismo, all’infotainment, sino all’affermazione del «governo tecnico».

La disinformazione e la formazione del consenso attraverso i media.
Volume 3: La strategia mediatica di formazione e manipolazione del consenso attraverso i nuovi media. L’analisi critica del caso italiano.

di Paolo Borgognone
Zambon, 2014, € 12

[Le segnalazioni dei volumi precedenti, primo e secondo]

I “manifestanti pacifici” non sono tutti uguali

Per capire come funzionano i raggiri mediatici delle liberaldemocrazie, c’è un sistema che funziona discretamente bene. Si ascoltino le “notizie” fornite dai loro “media” e si considerino bene il luogo e i protagonisti. Ci si renderà conto che a scatenare “severe condanne” non sono “i fatti” in sé, quanto il contesto in cui avvengono situazioni perfettamente analoghe da una parte all’altra del mondo.
Infatti la differenza, per i “media”, non la fa tanto la “notizia” (perché non esistono per Lorsignori le “questioni di principio”), quanto il condimento di valutazioni negative, giudizi spietati e aggettivi demonizzanti a seconda del contesto in cui la medesima situazione si verifica. E si faccia caso anche se chi altrove fa le pulci a tutto elevando “autorevoli condanne”, in altri specifici casi tace sommamente.
Prendiamo il caso della protesta chiamata “Occupare Wall Street”. Senza entrare nel merito di chi la guida e con quali parole d’ordine viene portata avanti, è comunque trapelato almeno sulle agenzie (poco sui tg) che i manifestanti sono stati malmenati e arrestati a decine, non solo a New York, ma anche a Chicago.
Su vari siti è possibile vedere spezzoni video che mostrano la dura repressione condotta dagli agenti di polizia contro i manifestanti, con tanto di manganelli, gas al peperoncino e reti per catture di massa. Si vedono giovani che non hanno commesso alcuna “violenza” ammanettati e trascinati sanguinanti fino ai furgoni delle forze dell’ordine.
Una prima domanda sorge spontanea: ma la repressione di chi “manifesta” non porta dritti alle risoluzioni dell’ONU e poi ai bombardamenti della NATO? Va bene, non pretendiamo pari trattamento per tutti, ma almeno due “parole di condanna” da parte dei bellimbusti dell’UE (quelli che si alzano “scandalizzati” quando Ahmadinejad parla all’ONU), quelle sì!
Ma se impediscono un “Gay pride” a Mosca o a Belgrado, le tv si compiacciono nel mostrarci le “brutali” polizie russa o serba mentre arrestano i “manifestanti”, che in tal caso vengono definiti “pacifici” e “inermi”: si è senz’altro di fronte ad una “violazione dei diritti umani”!
e al contrario i poliziotti sono americani, i commenti negativi sono interdetti, si strozzano nella gola dei giornalisti, o magari – in virtù di quello spettacolare meccanismo che è l’autocensura – neppure sorgono nella mente di chi lavora nelle redazioni dei principali tv e giornali. In Gran Bretagna, al culmine delle insurrezioni nelle periferie, il primo ministro dichiarò d’aver preso in considerazione l’oscuramento dei “social network”, ma nessun “professionista dell’informazione” rilevò la comicità di tale affermazione, proprio mentre dalla stessa bocca – e da quella dei suoi omologhi occidentali – uscivano ‘lamentazioni funebri’ sulla “censura” dei medesimi Facebook e Twitter in Siria!
Lo stesso dicasi per gli onnipresenti “Amnesty” o “Human Rights Watch”: sempre in prima linea nel denunciare la “repressione del dissenso” negli Stati invisi all’Occidente, non fiatano quando la stessa cosa avviene in casa. Nei “Paesi canaglia” han plasmato così dei “santi profani” (i “dissidenti”), mentre in Occidente vi sono solo dei “teppisti”, dei “facinorosi” o tutt’al più delle persone indegne di figurare nel loro ‘martirologio democratico’ perché sotto la scure della Democrazia Incarnata.
Enrico Galoppini

Fonte: europeanphoenix.com

La CIA s’impegna nel settore dell’intrattenimento

Per non essere da meno, la CIA è entrata nel prezioso mercato del controllo dei social network in maniera consistente.
In un’esclusiva pubblicata da Wired, apprendiamo che il braccio degli investimenti della CIA, In-Q-Tel, “vuole leggere i tuoi post sui blog, tracciare i tuoi aggiornamenti su Twitter- – perfino scoprire le tue recensioni librarie su Amazon”.
Il giornalista investigativo Noah Shachtman rivela che In-Q-Tel “sta investendo in Visible Technologies, una ditta di software che è specializzata nel monitoraggio dei social network. Essa fa parte di un più ampio complesso con i servizi di spionaggio finalizzato a migliorare l’utilizzo di “fonti aperte di intelligence”- -informazioni che sono pubblicamente disponibili, ma spesso nascoste nella fiumana di spettacoli televisivi, articoli di giornali, post nei blog, video on-line e servizi radiofonici che vengono creati quotidianamente.” Wired riferisce:
“Visible si muove con circospezione fra più di mezzo milione di siti internet 2.0 al giorno, raggranellando più di un milione di post e conversazioni che hanno luogo su blog, forum on-line, Flickr, YouTube, Twitter ed Amazon (al momento non riguarda quei social network come Facebook che necessitano d’iscrizione). Vengono inquadrati gli utenti e gli aggiornamenti in tempo reale di ciò che è stato detto in questi siti, in base a catene di parole chiave.” (Noah Schachtman, “Esclusivo: Le spie statunitensi comprano azioni di una ditta che controlla blog e cinguettii”, Wired del 19 ottobre 2009)
Benché il portavoce di In-Q-Tel Donald Tighe abbia detto a Wired che si vuole che Visible controlli i social network stranieri e fornisca in merito agli incubi degli americani una “vigilanza per un preallarme riguardo a come si svolgono le questioni a livello internazionale”, Schachtman fa notare che “uno strumento simile può anche venire puntato all’interno, sui connazionali frequentatori dei blog e di Twitter”.
Secondo Wired, la ditta già sorveglia attentamente siti internet 2.0 “per Dell, AT&T e Verizon”. E come ulteriore attrattiva, “Visible sta tracciando le campagne internet degli attivisti per i diritti degli animali” contro il colosso della macellazione Hormel.
Shachtman riferisce che “Visible ha tentato per quasi un anno di entrare nell’ambito governativo”. E perché non avrebbero dovuto, considerando che la sicurezza della Patria e la ancor più inquietante parola tabù della “comunità di intelligence” statunitense, è un’autentica gallina dalle uova d’oro per le imprese intraprendenti avide di eseguire gli ordini dello Stato.
Wired riferisce che nel 2008, Visible “fece squadra” con l’impresa di consulenza con sede a Washington DC “Concepts & Strategies, la quale ha trattato il monitoraggio dei media e servizi di traduzione per il Comando Strategico Statunitense e per i Capi di Stato Maggiore Congiunti, fra gli altri”.
Secondo uno spot pubblicitario sul sito internet della ditta, costoro sono sempre alla ricerca di “specialisti in confronti dialettici nei social network” con esperienza al Dipartimento della Difesa ed “un’alta competenza in arabo, farsi, francese, urdu o russo”. Wired riferisce che Concepts & Strategies “sta anche cercando un ‘ingegnere della sicurezza per i sistemi di informazione’ che abbia già un’autorizzazione di sicurezza in ‘Top Secret SCI [Sensitive Compartmentalized Information] conseguito con il Poligrafo a Spettro Totale dell’Agenzia per la Sicurezza Nazionale’”.
In un simile ambiente, nulla sfugge agli occhi dello Stato segreto. Schachtman rivela che l’Ufficio del Direttore dell’Intelligence Nazionale “mantiene un Centro per l’Open Source, che setaccia l’informazione pubblicamente disponibile, compresi i siti internet 2.0”.
Nel 2007, il direttore del Centro, Doug Naquin, “disse a un pubblico di professionisti dell’intelligence” che “adesso stiamo controllando YouTube, che porta un bel po’ di informazioni eccezionali e spontanee… noi abbiamo gruppi che controllano quelli che chiamano “media dei cittadini”: persone che scattano fotografie con i loro cellulari e le postano su internet. Poi ci sono i social network, fenomeni come MySpace ed i blog”.

Da Mind Your Tweets: The CIA Social Networking Surveillance System,
di Tom Burghardt.
[Traduzione di L. Salimbeni]

Cyberguerre

Preoccupazioni circa il monopolio degli Stati Uniti del sistema DNS (Domain Name Server) sono cresciute tra le altre nazioni parallelamente alla loro dipendenza da Internet per le questioni che vanno dalla politica e l’economia alla difesa e la società in generale. Anni fa è stato proposto che Internet venisse amministrato dalle Nazioni Unite o nell’ambito della cooperazione internazionale. L’Unione Europea ha insistito sul fatto che il World Wide Web fosse una risorsa internazionale da gestire congiuntamente da tutte le nazioni. Alcuni paesi in via di sviluppo hanno sottolineato che nella fase iniziale dell’evoluzione di Internet, i paesi sviluppati avevano accaparrato grandi quantità di nomi di dominio lasciandone pochi a loro, e hanno insistito sulla condivisione con gli Stati Uniti dell’amministrazione di Internet. Il governo statunitense era contrario alla proposta.
Il numero di marzo 2005 dell’US Defense Strategy Review ha affermato che lo spazio Internet dovrebbe avere la stessa priorità delle giurisdizioni continentali, marine e spaziali, in modo che gli Stati Uniti mantenessero il loro vantaggio. Una dichiarazione da Washington il 30 giugno 2005, ha chiarito che il governo degli Stati Uniti avrebbe mantenuto il controllo su DNS per sempre, precisando che il trasferimento della gestione alle Nazioni Unite o l’uso di modelli di cooperazione internazionale avrebbero ostacolato il libero flusso di informazioni e portato a facili manipolazioni di Internet e quindi reso più difficile la sorveglianza globale.
(…)
Il controllo di Internet ha un ruolo strategico per gli Stati Uniti. Usando Internet, gli Stati Uniti possono intercettare informazioni attraverso la rete, esportare le idee e i valori statunitensi, sostenere una “Rivoluzione Colorata”, appoggiare gli oppositori dei governi anti-USA, interferire negli affari interni di altri paesi ed effettuare attacchi proattivi contro le reti di comunicazione e di direzione dei loro nemici. James Adams, un noto esperto militare, ha scritto nel suo libro intitolato “La Prossima Guerra Mondiale” queste parole: “Il computer è l’arma della guerra del futuro e non c’è una linea reale di un fronte, come nella battaglia tradizionale; il byte prenderà il posto del proiettile per ottenere il controllo.”
Le imprese statunitensi si preparano per assicurarsi il futuro controllo delle informazioni a livello mondiale, sotto la direzione del governo degli Stati Uniti. Già nel 2002, un complotto spionistico della CIA attraverso Internet è stato divulgato dai media britannici, sostenendo che la CIA aveva cercato di rubare informazioni da colossi societari, banche, organi governativi e organizzazioni in tutto il mondo. Sotto la copertura di un’impresa privata high-tech, la CIA ha collaborato con una società che sviluppava software nella Silicon Valley per progettare dei “software bug” per sottrarre informazioni via Internet. Il software spia, in grado di legarsi con software normale, si installava automaticamente non appena un utente iniziava a utilizzare il software normale.
In un articolo pubblicato nel dicembre 2005, il New York Times ha rivelato che la CIA aveva collaborato con le imprese di telecomunicazione statunitensi per inventare un programma per computer in grado di intercettare le comunicazioni via Internet. La Columbia Broadcasting System (CBS TV) ha dichiarato l’11 gennaio 2006 che la CIA aveva fondato un istituto speciale per l’intercettazione di informazioni provenienti da altri paesi utilizzando strumenti ad alta tecnologia. Il responsabile di questo istituto ha detto in un’intervista alla CBS che la CIA aveva ottenuto una grande quantità di informazioni di notevole importanza. Nonostante l’Iran avesse cercato di nascondere la sua ricerca nucleare e le attività di sviluppo, la CIA aveva trovato dei modi di ottenere informazioni di prima mano e anche foto della produzione di armi nucleari. L’adozione della tecnologia di intercettazione ha aiutato la CIA a entrare nel circuito della sperimentazione nucleare segreta in Iran dopo l’esecuzione di un informatore della CIA. Egli ha aggiunto che la CIA non aveva mai smesso il suo controllo di vigilanza sull’Iran dopo l’adozione di Internet e che aveva costruito tre archivi di nastri per conservare le informazioni raccolte.
(…)
Secondo un’agenzia di stampa di Hong Kong, la CIA sborsa decine di milioni di dollari ogni anno a “traditori via Internet” che possono infiltrarsi nella rete degli utenti cinesi e diffondere l’ideologia degli Stati Uniti. Questi frequentano i principali forum e portali cinesi. Un sito web chiamato “Wazhe Online” (cinese pinyin) è una missione segreta creata con la collaborazione di istituzioni governative degli Stati Uniti e anche “organizzazioni secessioniste tibetane” all’estero, con il compito di agitare, ingannare, infiltrare e istigare gli utenti di Internet in Cina, diffondendo voci false per promuovere sommosse e raccogliere informazioni via Internet. Un giovane tibetano che in passato ha lavorato con una di queste organizzazioni ha detto che l’organizzazione è un’agenzia online di spionaggio, finanziata dagli Stati Uniti, controllata dagli Stati Uniti e al servizio degli Stati Uniti. In un articolo sul gruppo Ta Kung Pao di Hong Kong, si legge che sono le agenzie di spionaggio statunitensi e giapponesi che assoldano persone estremamente preparate per pubblicare in rete informazioni delicate relative alla politica della Cina.
Il Segretario di Stato degli Stati Uniti Hillary Clinton ha anche dato grande importanza a Internet dopo aver assunto il suo incarico. Clinton ha sostenuto che con i paesi che respingono i media statunitensi la forza di Internet serve, in particolare facendo uso di Facebook, YouTube, Twitter e Flicker per inviare le voci provenienti dagli Stati Uniti.
(…)
Secondo un articolo apparso nel New York Times il 31 maggio 2009, quasi tutte le grandi imprese militari – tra cui Northrop Grumman, General Dynamics, Lockheed Martin, e Raytheon – hanno contratti di rete con le agenzie di intelligence delle forze armate statunitensi. Le prime due imprese sono impegnate in una “guerra cibernetica offensiva”, che comprende il furto di informazioni sensibili da altri paesi o paralizzando le loro reti con lo sviluppo di strumenti software dopo aver individuato le vulnerabilità nei loro sistemi informatici.
Il 23 giugno 2009, il Dipartimento della Difesa ha annunciato un piano per istituire un Commando Cibernetico USA per assicurare il dominio cibernetico degli Stati Uniti e ottenere un vantaggio in questo campo. Whitman, portavoce del Pentagono, ha dichiarato che l’obiettivo è “concentrato sulla protezione”. Solo loro stessi ci credono. E’ chiaro che l’obiettivo del nuovo Commando è quello di integrare unità militari high-tech in diverse parti del paese e rafforzare la difesa. Ancora più importante, esso mira a migliorare la capacità offensiva e di lanciare un attacco preventivo cibernetico contro “paesi nemici”, se necessario. Per lungo tempo nel passato, il Pentagono ha sottolineato che Internet è parte della guerra ed è un “fronte militare”. Prima della prima guerra del Golfo, la CIA aveva piantato un chip “virus” nelle stampanti acquistate da parte dell’Iraq. Hanno attivato il virus utilizzando delle tecnologie di comando a distanza prima di lanciare il loro bombardamento strategico. Il sistema di difesa aerea iracheno fu messo fuori gioco. Secondo la stima dell’esperto militare Joel Harker, che ha studiato il programma hacker dell’esercito degli Stati Uniti per 13 anni, gli Stati Uniti ora impiegano circa 80.000 persone nella guerra cibernetica. In termini di “armi” usate nella guerra informatica, hanno sviluppato più di 2.000 virus che potrebbero essere utilizzati in attacchi informatici come Worm, Trojan, Logic Bombs e virus “backdoor”.

Da Internet – Nuova boccata d’ossigeno per l’egemonia degli Stati Uniti, commento apparso su Chinadaily.com.cn lo scorso 22 gennaio.
[grassetti nostri]