Il bipolarismo tecnologico


“Quando il 6 dicembre 2018 la direttrice finanziaria del gigante cinese Huawei, Meng Wanzhou, figlia del fondatore Ren Zhengfei, venne arrestata a Vancouver, in Canada, in base a un mandato di arresto emesso dagli Stati Uniti per una presunta violazione delle misure di embargo economico all’Iran, il genio uscì definitivamente dalla lampada. La guerra commerciale decretata dall’amministrazione Trump è stata l’utile foglia di fico con cui gli Stati Uniti hanno coperto un ben più cogente obiettivo geopolitico: isolare gradualmente la Cina, frenare l’ascesa tecnologica dell’Impero di Mezzo, ritardarne la scalata in terreni dalle applicazioni decisive per i futuri assetti di potere del pianeta. Vistasi indietro nella gara, Washington ha sdoganato le armi a disposizione: sanzioni commerciali, moniti agli alleati, non a caso divenuti sempre più espliciti poco prima dell’arresto di Meng, a non utilizzare tecnologie cinesi , sfruttamento delle armi del geodiritto, richiamo alla sbandierata “comunità di destino” contro la minaccia posta dalla Cina comunista.
Lo spartiacque del caso Huawei è decisivo, perché da un lato rappresenta il momento in cui lo scontro USA-Cina si fa realmente nuovo bipolarismo e dall’altro rende palese la valenza geopolitica dello scontro al resto del mondo, costringendo, d’altro canto, Washington a rendere palese ciò che negli apparati di potere era già noto, a far cadere la presunta immaterialità e neutralità dei colossi digitali della Silicon Valley, in realtà da sempre intrinseci alle logiche del potere globale statunitense. I campioni nazionali statunitensi sono stati rapidamente arruolati nella guerra a Huawei e al resto dei rivali cinesi. Il mondo della tecnologia, abdicando alla mitologia del paradiso libertario californiano, non può negare il suo sostegno ai programmi governativi, che rappresentano una fetta considerevole dei suoi introiti. La Casa Bianca, per irreggimentare i campioni nazionali statunitensi in una fase di confronto con la Cina, ribadisce la logica della scelta di campo, rilanciando con decisione la matrice statunitense della rete supposta come globale. Invitando i grandi del digitale a una nuova collaborazione con solidi argomenti economici, sotto forma di appalti dal valore di decine di miliardi di dollari e sconti fiscali a tutto campo, il governo federale aggiunge solidi argomenti alla focalizzazione sulla sicurezza nazionale.
(…) Nella tecnologia stiamo dunque parlando di un vero e proprio scenario di matrice bellica, di un conflitto sotterraneo ma continuo che amplifica gradualmente la faglia tra Stati Uniti e Cina, provocando da un lato la costruzione di paradigmi tecnologici paralleli a mano a mano che l’innovazione avanza in forma divergente sulle due sponde del Pacifico; e, dall’altro, producendo un contesto caotico che vede Washington estrarre su scala globale rendite di posizione dall’attuale egemonia dei suoi colossi digitali (Google, Amazon, Facebook e Apple gestiscono ancora l’80% dei dati su scala globale) e Pechino creare, gradualmente, i più efficaci standard del futuro.”

Dall’omonimo articolo a firma di Andrea Muratore, in Eurasia. Rivista di studi geopolitici n. 4/2020, pp. 123-125.

La digitalizzazione prossima ventura

“Il mondo sta combattendo la pandemia oppure il pianeta e il virus sono un campo di battaglia di un’altra gigantesca guerra di dimensioni planetarie? Qualche volta, nel liquidare con un’alzata di spalle il cosiddetto “complottismo”, un rischio grave c’è, bisognerà pur dirlo. È quello di appiattire a certe tesi caricaturali molte evidenze tutt’altro che fantasiose. Michel Chossudovskj, direttore di Global Research, il centro canadese di ricerca sulla globalizzazione, considerato uno dei massimi esperti internazionali di economia e geopolitica e collaboratore dell’Enciclopedia Britannica, sostiene da tempo che lo sganciamento delle risorse umane e materiali dai processi di produzione, scatenato dal confinamento paralizzando l’economia reale, è stato un atto di guerra. Un’operazione pianificata con cura, che è parte di un piano militare e di intelligence degli Stati Uniti e della NATO, per indebolire Cina, Russia e Iran e destabilizzare il tessuto economico dell’Unione Europea. Chossudovsky trova conferma della sua tesi in certe affermazioni “leggere” di Mike Pompeo, segretario di Stato USA. Ci si creda o meno, spiega Carlos Fazio su La Jornada, la disputa geopolitica per il controllo di zone di influenza fra le potenze – Stati Uniti e Cina, in particolare -, ha avuto nell’emergenza mondiale vincitori e sconfitti. È la solita fake news perché i morti sono ovunque? Difficile crederlo, Amazon e Jeff Bezos, per fare un esempio, in sole tre settimane di pandemia hanno accresciuto il patrimonio di 25 miliardi di dollari. Non sono i soli, né quelli che hanno guadagnato di più. Tutte le corporation della Silicon Valley, le grandi protagoniste di quello che Shoshana Zuboff chiama il capitalismo di sorveglianza, così come il primo fondo di investimenti del pianeta, BlackRock – che possiede il 5% di Apple e di Exxon Mobil e il 6% di Google ed è più grande di GoldmanSachs, J.P. Morgan e Deutsche Bank messi insieme – vivono una vera e propria Grande Abbuffata. Pechino risponde, intanto, lanciando la prima moneta digitale nazionale e la Via digitale della Seta. La guerra per la leadership digitale nel mondo – con i suoi assi portanti principali: l’intelligenza artificiale, l’Internet delle cose, le reti 5G e il Big Data – era già in corso molto prima dell’irruzione del coronavirus (in particolare, naturalmente, tra Cina e Stati Uniti), ma di certo il Covid-19, magari indipendentemente dalla sua genesi, non gli è estraneo. Nulla gli è estraneo. Lo si vede da tempo anche con la forsennata corsa al business sul vaccino. La colonizzazione digitale, quella che trasforma tutto quel che pensiamo e facciamo lasciando tracce nella rete in merce informativa da vendere e comprare, resta però il piatto forte delle nuove forme del dominio e della guerra, senza alcuna esclusione di colpi, per conquistarne l’egemonia.”

Così il sito comune-info.net presenta l’articolo di Carlos Fazio, Sul capitalismo della sorveglianza, di cui consigliamo attenta lettura.

Per Julian Assange (II)

A Cagliari, Piazza Yenne (per dettagli, cliccare sull’immagine seguente)

 

[Per Julian Assange]

Quando gli scarafaggi stercorari gridano che c’e’ puzza di merda


“Dopo lo scandalo Snowden, avrete sicuramente sentito cose “siamo nell’ Era post-privacy”, “la privacy e’ un concetto del secolo scorso”, “dobbiamo abituarci a vivere senza privacy”, ed altre stronzate dette da Zuckerberg & affini.
Queste non erano supercazzole prematurate usate come scusa da aziende colte sul fatto a giocare alla Gestapo. Si tratta di una vera e propria ideologia che e’ diffusa negli ambienti di queste grandi aziende, e tutto il criccame di bloggers, influencers e cazzibuffi che ci girano attorno.
Il perno di questa ideologia e’ che gli utenti devono abbandonare questa idea obsoleta di privacy, che debbano abituarsi ad essere spiati. Bisogna mettere da parte questa cosa della storia, con le sue Gestapo, lle sue Stasi, che ci insegnano quali siano i pericoli innati in questi sistemi. Assolutamente no: poiche’ negli USA non si studia storia, e se la si studia si privilegia il campionato di Baseball , bisogna che tutto il mondo si adegui.
Siccome il mondo resiste, allora occorre che tutti si abituino alla perdita di privacy. Per fare questo, il mercato di Google e’ stracolmo di app del tutto inutili, le quali sono implementazioni triviali di software ridicolamente ritagliati su librerie pre-costruite. Queste librerie appaiono “magicamente” sul mercato, e quasi tutte e quasi sempre “chiamano casa”.
“Chiamano casa” significa che prelevano dati dal vostro cellulare e li mandano ovunque. La proliferazione di queste librerie e’ tale che ormai quando aprite software anche innocentissimi sul vostro cellulare, parte una pletora di chiamate verso i cloud piu’ strani. Google non si oppone e non fa nulla contro queste pratiche, sebbene in ultima analisi basterebbe un passaggio ad un test automatico in un ambiente di devops per scongiurare queste chiamate.
E perche’ google non si oppone?
Non si oppone perche’ porre fine all’era della Privacy e’ tra i suoi obiettivi ideologici : sebbene continuino a nutrire i giornali amici di inventate “rivolte” del personale che non vuole “collaborazioni con regimi malvagi”, quello che alla fine non si vuole dire e’ che queste aziende si sono coalizzate per ESSERE a loro volta uno di questi regimi.
Google, Facebook, Amazon non hanno alcun bisogno di collaborare o sostenere alcun regime, perche’ si propongono esse stesse come futuri regimi. L’ideologia che le permea , cioe’ l’ideologia della perdita della privacy come atto normale, l’ideologia della Gestapo come normalita’ , e’ quella di un regime in ascesa che intende abituare i cittadini agli abusi della nuova autorita’ tirannica.
Di conseguenza, su tutti i telefonini in circolazione, che siano Android o IoS, viene consentita se non incoraggiata una incontrollata proliferazione di “librerie software”, che i programmatori utilizzano per semplificarsi il lavoro di scrivere “app”: quasi tutte le app che usiamo ogni giorno contengono delle librerie maliziose che “chiamano casa”, ovvero spazzolano il vostro cellulare alla ricerca di dati per poi inviarli a qualcuno.
A questo si aggiunge il cartello delle cosiddette “CDN”, Content Delivery Network, che agiscono molto spesso come collettori e scambiatori di informazioni.
Adesso mettiamo tutto insieme:
1. Il mercato legale e para-legale degli zero-day e’ piu’ ampio di quello legale. Pullula di aziende che lavorano in una “zona grigia” e acquistano gli zero-day con la precisa intenzione di non rivelarli alle aziende colpite.
2. L’estensione di questo mercato ai dispositivi di controllo industriale e’ argomento ancora non ben quantificato nella sua estensione,e sottovalutato nella sua pericolosita’.
3. I governi occidentali preferiscono collaborare con aziende di “sicurezza” che abbiano aiutato regimi tirannici a commettere crimini contro l’umanita’. Lo fanno per poter continuare le pratiche abusive che sono prassi abituale.
4. Le grandi aziende occidentali sono felici di tutto questo perche’ si propongono esse stesse come futuro regime dell’occidente, magari assorbendo o cooptando le forze di polizia. Per questo consentono alle aziende da punto 1. di creare e diffondere librerie abusive.
Adesso guardate ancora allo scandalo di Exodus, e capirete perche’ e’ semplicemente stupido chi si stupisce.
E io non ho tempo da perdere con gli stupidi.”

Da Il caso Exodus, e gli sbirri nel telefonino di Böse Büro.

News media alternativi a rischio censura e nessuno ne parla

In cinque minuti, questo video racconta come:
– l’intelligenza artificiale verrà utilizzata per mantenere il controllo sul libero scambio di informazioni;
– con la scusa di combattere gli “hate speeches” e il terrorismo, si voglia demonetizzare temi sensibili per disincentivare il dialogo sui conflitti nel mondo;
– lo scandalo “adpocalypse” dei “video inappropriati” su YouTube sia stato montato da Eric Feinberg, C.E.O. di GIPEC;
– grandi marchi proprietari dei mainstream media abbiano fermato le proprie campagne pubblicitarie con Google per tagliare i fondi ai news media alternativi.
Il fine è confinare l’agenda pubblica a una bolla sicura d’informazione che ci dica cosa sia giusto pensare e cosa no.
Questa è censura, il mondo deve sapere cosa sta succedendo.
Claudio Bazzuri

Cyberguerre

Preoccupazioni circa il monopolio degli Stati Uniti del sistema DNS (Domain Name Server) sono cresciute tra le altre nazioni parallelamente alla loro dipendenza da Internet per le questioni che vanno dalla politica e l’economia alla difesa e la società in generale. Anni fa è stato proposto che Internet venisse amministrato dalle Nazioni Unite o nell’ambito della cooperazione internazionale. L’Unione Europea ha insistito sul fatto che il World Wide Web fosse una risorsa internazionale da gestire congiuntamente da tutte le nazioni. Alcuni paesi in via di sviluppo hanno sottolineato che nella fase iniziale dell’evoluzione di Internet, i paesi sviluppati avevano accaparrato grandi quantità di nomi di dominio lasciandone pochi a loro, e hanno insistito sulla condivisione con gli Stati Uniti dell’amministrazione di Internet. Il governo statunitense era contrario alla proposta.
Il numero di marzo 2005 dell’US Defense Strategy Review ha affermato che lo spazio Internet dovrebbe avere la stessa priorità delle giurisdizioni continentali, marine e spaziali, in modo che gli Stati Uniti mantenessero il loro vantaggio. Una dichiarazione da Washington il 30 giugno 2005, ha chiarito che il governo degli Stati Uniti avrebbe mantenuto il controllo su DNS per sempre, precisando che il trasferimento della gestione alle Nazioni Unite o l’uso di modelli di cooperazione internazionale avrebbero ostacolato il libero flusso di informazioni e portato a facili manipolazioni di Internet e quindi reso più difficile la sorveglianza globale.
(…)
Il controllo di Internet ha un ruolo strategico per gli Stati Uniti. Usando Internet, gli Stati Uniti possono intercettare informazioni attraverso la rete, esportare le idee e i valori statunitensi, sostenere una “Rivoluzione Colorata”, appoggiare gli oppositori dei governi anti-USA, interferire negli affari interni di altri paesi ed effettuare attacchi proattivi contro le reti di comunicazione e di direzione dei loro nemici. James Adams, un noto esperto militare, ha scritto nel suo libro intitolato “La Prossima Guerra Mondiale” queste parole: “Il computer è l’arma della guerra del futuro e non c’è una linea reale di un fronte, come nella battaglia tradizionale; il byte prenderà il posto del proiettile per ottenere il controllo.”
Le imprese statunitensi si preparano per assicurarsi il futuro controllo delle informazioni a livello mondiale, sotto la direzione del governo degli Stati Uniti. Già nel 2002, un complotto spionistico della CIA attraverso Internet è stato divulgato dai media britannici, sostenendo che la CIA aveva cercato di rubare informazioni da colossi societari, banche, organi governativi e organizzazioni in tutto il mondo. Sotto la copertura di un’impresa privata high-tech, la CIA ha collaborato con una società che sviluppava software nella Silicon Valley per progettare dei “software bug” per sottrarre informazioni via Internet. Il software spia, in grado di legarsi con software normale, si installava automaticamente non appena un utente iniziava a utilizzare il software normale.
In un articolo pubblicato nel dicembre 2005, il New York Times ha rivelato che la CIA aveva collaborato con le imprese di telecomunicazione statunitensi per inventare un programma per computer in grado di intercettare le comunicazioni via Internet. La Columbia Broadcasting System (CBS TV) ha dichiarato l’11 gennaio 2006 che la CIA aveva fondato un istituto speciale per l’intercettazione di informazioni provenienti da altri paesi utilizzando strumenti ad alta tecnologia. Il responsabile di questo istituto ha detto in un’intervista alla CBS che la CIA aveva ottenuto una grande quantità di informazioni di notevole importanza. Nonostante l’Iran avesse cercato di nascondere la sua ricerca nucleare e le attività di sviluppo, la CIA aveva trovato dei modi di ottenere informazioni di prima mano e anche foto della produzione di armi nucleari. L’adozione della tecnologia di intercettazione ha aiutato la CIA a entrare nel circuito della sperimentazione nucleare segreta in Iran dopo l’esecuzione di un informatore della CIA. Egli ha aggiunto che la CIA non aveva mai smesso il suo controllo di vigilanza sull’Iran dopo l’adozione di Internet e che aveva costruito tre archivi di nastri per conservare le informazioni raccolte.
(…)
Secondo un’agenzia di stampa di Hong Kong, la CIA sborsa decine di milioni di dollari ogni anno a “traditori via Internet” che possono infiltrarsi nella rete degli utenti cinesi e diffondere l’ideologia degli Stati Uniti. Questi frequentano i principali forum e portali cinesi. Un sito web chiamato “Wazhe Online” (cinese pinyin) è una missione segreta creata con la collaborazione di istituzioni governative degli Stati Uniti e anche “organizzazioni secessioniste tibetane” all’estero, con il compito di agitare, ingannare, infiltrare e istigare gli utenti di Internet in Cina, diffondendo voci false per promuovere sommosse e raccogliere informazioni via Internet. Un giovane tibetano che in passato ha lavorato con una di queste organizzazioni ha detto che l’organizzazione è un’agenzia online di spionaggio, finanziata dagli Stati Uniti, controllata dagli Stati Uniti e al servizio degli Stati Uniti. In un articolo sul gruppo Ta Kung Pao di Hong Kong, si legge che sono le agenzie di spionaggio statunitensi e giapponesi che assoldano persone estremamente preparate per pubblicare in rete informazioni delicate relative alla politica della Cina.
Il Segretario di Stato degli Stati Uniti Hillary Clinton ha anche dato grande importanza a Internet dopo aver assunto il suo incarico. Clinton ha sostenuto che con i paesi che respingono i media statunitensi la forza di Internet serve, in particolare facendo uso di Facebook, YouTube, Twitter e Flicker per inviare le voci provenienti dagli Stati Uniti.
(…)
Secondo un articolo apparso nel New York Times il 31 maggio 2009, quasi tutte le grandi imprese militari – tra cui Northrop Grumman, General Dynamics, Lockheed Martin, e Raytheon – hanno contratti di rete con le agenzie di intelligence delle forze armate statunitensi. Le prime due imprese sono impegnate in una “guerra cibernetica offensiva”, che comprende il furto di informazioni sensibili da altri paesi o paralizzando le loro reti con lo sviluppo di strumenti software dopo aver individuato le vulnerabilità nei loro sistemi informatici.
Il 23 giugno 2009, il Dipartimento della Difesa ha annunciato un piano per istituire un Commando Cibernetico USA per assicurare il dominio cibernetico degli Stati Uniti e ottenere un vantaggio in questo campo. Whitman, portavoce del Pentagono, ha dichiarato che l’obiettivo è “concentrato sulla protezione”. Solo loro stessi ci credono. E’ chiaro che l’obiettivo del nuovo Commando è quello di integrare unità militari high-tech in diverse parti del paese e rafforzare la difesa. Ancora più importante, esso mira a migliorare la capacità offensiva e di lanciare un attacco preventivo cibernetico contro “paesi nemici”, se necessario. Per lungo tempo nel passato, il Pentagono ha sottolineato che Internet è parte della guerra ed è un “fronte militare”. Prima della prima guerra del Golfo, la CIA aveva piantato un chip “virus” nelle stampanti acquistate da parte dell’Iraq. Hanno attivato il virus utilizzando delle tecnologie di comando a distanza prima di lanciare il loro bombardamento strategico. Il sistema di difesa aerea iracheno fu messo fuori gioco. Secondo la stima dell’esperto militare Joel Harker, che ha studiato il programma hacker dell’esercito degli Stati Uniti per 13 anni, gli Stati Uniti ora impiegano circa 80.000 persone nella guerra cibernetica. In termini di “armi” usate nella guerra informatica, hanno sviluppato più di 2.000 virus che potrebbero essere utilizzati in attacchi informatici come Worm, Trojan, Logic Bombs e virus “backdoor”.

Da Internet – Nuova boccata d’ossigeno per l’egemonia degli Stati Uniti, commento apparso su Chinadaily.com.cn lo scorso 22 gennaio.
[grassetti nostri]