La camicia di forza della UE sulla Rete

L’establishment globalista è in serie difficoltà. Il voto popolare, quindi il normale processo democratico, sta mettendo in ginocchio il progetto neoliberale di superamento degli Stati nazionali. Per questo i “globalisti” corrono ai ripari. Un tempo, quando era la politica ad avere un ruolo di supremazia sull’economia, i partiti cercavano di farsi carico delle istanze popolari espresse nelle urne. Oggi la sovranità popolare ha lasciato il posto alla dittatura della finanza e i gruppi di potere sovranazionali sono invece propensi a soffocare il dissenso.
Per questo il Comitato Affari Legali del Parlamento europeo, cioè la commissione giustizia dell’Europarlamento (JURI), ha approvato il testo di una Direttiva che prevede la tutela del diritto d’autore. Dietro la maschera della salvaguardia del copyright si cela in realtà un atto sconcertante, un passaggio fondamentale per la distruzione della democrazia in Europa.
In particolare vi sono due articoli molto controversi. L’articolo 11 che introduce una tassa sui link, con l’obbligo per tutte le piattaforme on-line (Facebook, Google, Twitter etc. ) di acquistare licenze da società di media prima di poter postare link con qualsiasi tipo di contenuto, e l’articolo 13 sul cosiddetto “filtro di caricamento“, cioè un controllo sull’eventuale violazione del copyright su tutto quanto venga caricato sul web all’interno della UE.
Insomma una camicia di forza per la rete. Nessuno potrà più condividere direttamente post, video e articoli sui social. Le grandi piattaforme – come ad esempio Facebook e Twitter – dovranno prima verificare il rispetto del copyright. Una follia che impedirà alle informazioni di circolare liberamente. E nulla c’entra la pur condivisibile tutela del diritto d’autore, infatti chi oggi scrive sui giornali o pubblica libri vede il suo diritto tutelato dalla vigente normativa, che lascia all’editore la facoltà di pretenderne il rispetto da parte dell’autore (e di chi diffonde l’opera), o viceversa.
Non tutto è ancora perduto. E bene ha fatto Claudio Messora, il primo in Italia ad aver richiamato l’attenzione sulla gravità di questa direttiva [ved. video allegato – n.d.c], a iniziare una raccolta di firme per constrastarla. Il testo della direttiva dovrà essere approvato dal Parlamento europeo, cioè dall’Aula, dove all’interno dei due partiti di maggioranza (PPE e PSE) vi sono parecchi mugugni. L’appuntamento è per il 4 luglio, ma non è escluso un rinvio a fine anno.
Poi c’è un altro aspetto. La nuova normativa sarà adottata tramite una Direttiva, cioè un atto giuridico della UE che, per poter produrre i suoi effetti, necessita di un atto di recepimento da parte degli Stati membri. In Italia attraverso una legge ordinaria. Fino a quando ci sarà questa maggioranza giallo-verde possiamo almeno ragionevolmente pensare che una tale direttiva non verrà mai recepita.
Ma il nostro dissenso deve farsi sentire anche in Europa.
Paolo Becchi e Giuseppe Palma

Fonte

L’ideologia dell'”internet libero”

us-flag-keyboard

“La Rete rappresenta un fondamentale stadio dello sviluppo tecnico-scientifico raggiunto dall’umanità. Sono noti i fattori positivi e le straordinarie opportunità che offre Internet, soprattutto in termini di comunicazione ed informazione; sociologi, imprenditori e tecnici hanno spesso l’occasione di descrivere al grande pubblico lo sviluppo impetuoso di questa “giovane” tecnologia che ha già rivoluzionato – e promette di farlo in modo ancora più impetuoso in futuro – la nostra vita quotidiana.
In questi giorni poi – per via dell’affermazione politica del Movimento 5 Stelle che ne ha fatto un suo cavallo di battaglia – l’argomento è tornato in primo piano, in particolare per quanto riguarda i benefici che il Web apporterebbe in termini di trasparenza, partecipazione e correzione delle lacune del sistema democratico. Partendo da quest’ultime valutazioni si possono richiamare all’attenzione alcuni aspetti della Rete meno dibattuti e legati al più ampio contesto delle conflittuali relazioni economiche e politiche internazionali entro il quale Internet ha preso e sta prendendo forma.
Considerando astrattamente la Rete come neutra, l’effettiva capacità del Web di sanare certi deficit democratici appare comunque problematica, poiché i rapporti di forza e le contraddizioni del mondo non scompaiono nella Rete, ma vi si trasportano creando una nuova arena di conflitti virtuale ma non per questo meno reale. Sul piano concreto la situazione si presenta ancora più complessa perché la Rete non è neutra. In Italia per esempio, già in partenza un paese a sovranità limitata dagli Stati Uniti, il Web è strutturato e dominato dagli stessi USA; quindi quella neutralità della Rete che potrebbe garantire libertà, trasparenza e democrazia è solo teorica e nella pratica, per quanto se ne riesca a fare un uso intelligente e spregiudicato, è limitata e condizionata da chi ne ha il controllo effettivo.”

Internet: una “Rete” a stelle e strisce, di Michele Franceschelli continua qui.

L’ennesimo attacco travestito da difesa

Nel corso di una simulazione tenutasi a Washington lo scorso mese (dal significativo nome di Cyber Shock Wave) uno scenario virtuale ma altamente spettacolare è stato scrupolosamente suscitato: almeno 40 milioni di cittadini senza corrente elettrica, 60 milioni senza telefono, sistemi finanziari bloccati e a rischio e i vertici del Pentagono in ginocchio! Dalla situation room – in cui erano presenti fra l’altro l’ex capo dei servizi segreti John Negroponte, il generale Wald, già vicecomandante delle forze USA in Europa e Stephen Friedman, consigliere economico di George Bush – il responso è stato perentorio: “Non siamo preparati ad affrontare e contrastare questo genere di attacchi”.
Nel maggio 2009, del resto, il Presidente Obama era personalmente sceso in campo: “I nostri network militari e di sicurezza sono costantemente sotto attacco”, aveva rivelato.  “Si tratta della sfida economica e di sicurezza più importante per la nazione”.
In Israele denuncia analoga proviene dal professor Yaniv Levyatan dell’Università di Haifa, che ha sottolineato – in un intervento ospitato sulla rivista ufficiale del Collegio di sicurezza nazionale – la capacità dei “terroristi” a sfruttare le possibilità dell’information warfare: occorre “prestare grande attenzione alle informazioni che circolano sui vecchi e sui nuovi media (…) La raccolta di informazioni deve concentrarsi su aspetti come l’identità dei capi terroristi, la struttura sociale cui appartengono, le loro affiliazioni tribali e politiche” – insomma, una schedatura completa di persone e associazioni sgradite.
In quasi perfetta sintonia Raphael Perl, capo dell’Antiterrorismo dell’Osce , Organizzazione per la sicurezza e la cooperazione in Europa. In un’intervista rilasciata ad “Avvenire” egli afferma che “i principali gruppi terroristici svolgono intense attività su Internet, a cominciare dal reclutamento e dall’addestramento delle nuove leve per arrivare alla raccolta e al trasferimento di fondi”, mentre concede che “sulla probabilità di un attacco su grande scala gli esperti sono in disaccordo”; ad ogni modo “l’idea che le minacce alla sicurezza provenienti dal cyberspazio devono essere affrontate in maniera globale” è l’idea giusta, per Perl, per “combattere il cyberterrorismo e il cybercrime”.
Una serie di affermazioni concordanti che sembrano corrispondere a due obiettivi di massima: spaventare l’opinione pubblica, allertandola su un nuovo aspetto dell’incombente terrorismo e compattandola sui “valori occidentali”; e preparare il terreno a interventi censorii, nazionali o preferibilmente internazionali, destinati non già a regolamentare – come sarebbe ragionevole – ma a snaturare la libertà di espressione nella Rete. Portare un attacco, travestendolo come sempre da difesa: lo spirito di Pearl Harbour e dell’Undici Settembre.

Da “Cyberterrorismo” e ipocrisia globale, di Aldo Braccio.

La CIA s’impegna nel settore dell’intrattenimento

Per non essere da meno, la CIA è entrata nel prezioso mercato del controllo dei social network in maniera consistente.
In un’esclusiva pubblicata da Wired, apprendiamo che il braccio degli investimenti della CIA, In-Q-Tel, “vuole leggere i tuoi post sui blog, tracciare i tuoi aggiornamenti su Twitter- – perfino scoprire le tue recensioni librarie su Amazon”.
Il giornalista investigativo Noah Shachtman rivela che In-Q-Tel “sta investendo in Visible Technologies, una ditta di software che è specializzata nel monitoraggio dei social network. Essa fa parte di un più ampio complesso con i servizi di spionaggio finalizzato a migliorare l’utilizzo di “fonti aperte di intelligence”- -informazioni che sono pubblicamente disponibili, ma spesso nascoste nella fiumana di spettacoli televisivi, articoli di giornali, post nei blog, video on-line e servizi radiofonici che vengono creati quotidianamente.” Wired riferisce:
“Visible si muove con circospezione fra più di mezzo milione di siti internet 2.0 al giorno, raggranellando più di un milione di post e conversazioni che hanno luogo su blog, forum on-line, Flickr, YouTube, Twitter ed Amazon (al momento non riguarda quei social network come Facebook che necessitano d’iscrizione). Vengono inquadrati gli utenti e gli aggiornamenti in tempo reale di ciò che è stato detto in questi siti, in base a catene di parole chiave.” (Noah Schachtman, “Esclusivo: Le spie statunitensi comprano azioni di una ditta che controlla blog e cinguettii”, Wired del 19 ottobre 2009)
Benché il portavoce di In-Q-Tel Donald Tighe abbia detto a Wired che si vuole che Visible controlli i social network stranieri e fornisca in merito agli incubi degli americani una “vigilanza per un preallarme riguardo a come si svolgono le questioni a livello internazionale”, Schachtman fa notare che “uno strumento simile può anche venire puntato all’interno, sui connazionali frequentatori dei blog e di Twitter”.
Secondo Wired, la ditta già sorveglia attentamente siti internet 2.0 “per Dell, AT&T e Verizon”. E come ulteriore attrattiva, “Visible sta tracciando le campagne internet degli attivisti per i diritti degli animali” contro il colosso della macellazione Hormel.
Shachtman riferisce che “Visible ha tentato per quasi un anno di entrare nell’ambito governativo”. E perché non avrebbero dovuto, considerando che la sicurezza della Patria e la ancor più inquietante parola tabù della “comunità di intelligence” statunitense, è un’autentica gallina dalle uova d’oro per le imprese intraprendenti avide di eseguire gli ordini dello Stato.
Wired riferisce che nel 2008, Visible “fece squadra” con l’impresa di consulenza con sede a Washington DC “Concepts & Strategies, la quale ha trattato il monitoraggio dei media e servizi di traduzione per il Comando Strategico Statunitense e per i Capi di Stato Maggiore Congiunti, fra gli altri”.
Secondo uno spot pubblicitario sul sito internet della ditta, costoro sono sempre alla ricerca di “specialisti in confronti dialettici nei social network” con esperienza al Dipartimento della Difesa ed “un’alta competenza in arabo, farsi, francese, urdu o russo”. Wired riferisce che Concepts & Strategies “sta anche cercando un ‘ingegnere della sicurezza per i sistemi di informazione’ che abbia già un’autorizzazione di sicurezza in ‘Top Secret SCI [Sensitive Compartmentalized Information] conseguito con il Poligrafo a Spettro Totale dell’Agenzia per la Sicurezza Nazionale’”.
In un simile ambiente, nulla sfugge agli occhi dello Stato segreto. Schachtman rivela che l’Ufficio del Direttore dell’Intelligence Nazionale “mantiene un Centro per l’Open Source, che setaccia l’informazione pubblicamente disponibile, compresi i siti internet 2.0”.
Nel 2007, il direttore del Centro, Doug Naquin, “disse a un pubblico di professionisti dell’intelligence” che “adesso stiamo controllando YouTube, che porta un bel po’ di informazioni eccezionali e spontanee… noi abbiamo gruppi che controllano quelli che chiamano “media dei cittadini”: persone che scattano fotografie con i loro cellulari e le postano su internet. Poi ci sono i social network, fenomeni come MySpace ed i blog”.

Da Mind Your Tweets: The CIA Social Networking Surveillance System,
di Tom Burghardt.
[Traduzione di L. Salimbeni]

Cyberguerre

Preoccupazioni circa il monopolio degli Stati Uniti del sistema DNS (Domain Name Server) sono cresciute tra le altre nazioni parallelamente alla loro dipendenza da Internet per le questioni che vanno dalla politica e l’economia alla difesa e la società in generale. Anni fa è stato proposto che Internet venisse amministrato dalle Nazioni Unite o nell’ambito della cooperazione internazionale. L’Unione Europea ha insistito sul fatto che il World Wide Web fosse una risorsa internazionale da gestire congiuntamente da tutte le nazioni. Alcuni paesi in via di sviluppo hanno sottolineato che nella fase iniziale dell’evoluzione di Internet, i paesi sviluppati avevano accaparrato grandi quantità di nomi di dominio lasciandone pochi a loro, e hanno insistito sulla condivisione con gli Stati Uniti dell’amministrazione di Internet. Il governo statunitense era contrario alla proposta.
Il numero di marzo 2005 dell’US Defense Strategy Review ha affermato che lo spazio Internet dovrebbe avere la stessa priorità delle giurisdizioni continentali, marine e spaziali, in modo che gli Stati Uniti mantenessero il loro vantaggio. Una dichiarazione da Washington il 30 giugno 2005, ha chiarito che il governo degli Stati Uniti avrebbe mantenuto il controllo su DNS per sempre, precisando che il trasferimento della gestione alle Nazioni Unite o l’uso di modelli di cooperazione internazionale avrebbero ostacolato il libero flusso di informazioni e portato a facili manipolazioni di Internet e quindi reso più difficile la sorveglianza globale.
(…)
Il controllo di Internet ha un ruolo strategico per gli Stati Uniti. Usando Internet, gli Stati Uniti possono intercettare informazioni attraverso la rete, esportare le idee e i valori statunitensi, sostenere una “Rivoluzione Colorata”, appoggiare gli oppositori dei governi anti-USA, interferire negli affari interni di altri paesi ed effettuare attacchi proattivi contro le reti di comunicazione e di direzione dei loro nemici. James Adams, un noto esperto militare, ha scritto nel suo libro intitolato “La Prossima Guerra Mondiale” queste parole: “Il computer è l’arma della guerra del futuro e non c’è una linea reale di un fronte, come nella battaglia tradizionale; il byte prenderà il posto del proiettile per ottenere il controllo.”
Le imprese statunitensi si preparano per assicurarsi il futuro controllo delle informazioni a livello mondiale, sotto la direzione del governo degli Stati Uniti. Già nel 2002, un complotto spionistico della CIA attraverso Internet è stato divulgato dai media britannici, sostenendo che la CIA aveva cercato di rubare informazioni da colossi societari, banche, organi governativi e organizzazioni in tutto il mondo. Sotto la copertura di un’impresa privata high-tech, la CIA ha collaborato con una società che sviluppava software nella Silicon Valley per progettare dei “software bug” per sottrarre informazioni via Internet. Il software spia, in grado di legarsi con software normale, si installava automaticamente non appena un utente iniziava a utilizzare il software normale.
In un articolo pubblicato nel dicembre 2005, il New York Times ha rivelato che la CIA aveva collaborato con le imprese di telecomunicazione statunitensi per inventare un programma per computer in grado di intercettare le comunicazioni via Internet. La Columbia Broadcasting System (CBS TV) ha dichiarato l’11 gennaio 2006 che la CIA aveva fondato un istituto speciale per l’intercettazione di informazioni provenienti da altri paesi utilizzando strumenti ad alta tecnologia. Il responsabile di questo istituto ha detto in un’intervista alla CBS che la CIA aveva ottenuto una grande quantità di informazioni di notevole importanza. Nonostante l’Iran avesse cercato di nascondere la sua ricerca nucleare e le attività di sviluppo, la CIA aveva trovato dei modi di ottenere informazioni di prima mano e anche foto della produzione di armi nucleari. L’adozione della tecnologia di intercettazione ha aiutato la CIA a entrare nel circuito della sperimentazione nucleare segreta in Iran dopo l’esecuzione di un informatore della CIA. Egli ha aggiunto che la CIA non aveva mai smesso il suo controllo di vigilanza sull’Iran dopo l’adozione di Internet e che aveva costruito tre archivi di nastri per conservare le informazioni raccolte.
(…)
Secondo un’agenzia di stampa di Hong Kong, la CIA sborsa decine di milioni di dollari ogni anno a “traditori via Internet” che possono infiltrarsi nella rete degli utenti cinesi e diffondere l’ideologia degli Stati Uniti. Questi frequentano i principali forum e portali cinesi. Un sito web chiamato “Wazhe Online” (cinese pinyin) è una missione segreta creata con la collaborazione di istituzioni governative degli Stati Uniti e anche “organizzazioni secessioniste tibetane” all’estero, con il compito di agitare, ingannare, infiltrare e istigare gli utenti di Internet in Cina, diffondendo voci false per promuovere sommosse e raccogliere informazioni via Internet. Un giovane tibetano che in passato ha lavorato con una di queste organizzazioni ha detto che l’organizzazione è un’agenzia online di spionaggio, finanziata dagli Stati Uniti, controllata dagli Stati Uniti e al servizio degli Stati Uniti. In un articolo sul gruppo Ta Kung Pao di Hong Kong, si legge che sono le agenzie di spionaggio statunitensi e giapponesi che assoldano persone estremamente preparate per pubblicare in rete informazioni delicate relative alla politica della Cina.
Il Segretario di Stato degli Stati Uniti Hillary Clinton ha anche dato grande importanza a Internet dopo aver assunto il suo incarico. Clinton ha sostenuto che con i paesi che respingono i media statunitensi la forza di Internet serve, in particolare facendo uso di Facebook, YouTube, Twitter e Flicker per inviare le voci provenienti dagli Stati Uniti.
(…)
Secondo un articolo apparso nel New York Times il 31 maggio 2009, quasi tutte le grandi imprese militari – tra cui Northrop Grumman, General Dynamics, Lockheed Martin, e Raytheon – hanno contratti di rete con le agenzie di intelligence delle forze armate statunitensi. Le prime due imprese sono impegnate in una “guerra cibernetica offensiva”, che comprende il furto di informazioni sensibili da altri paesi o paralizzando le loro reti con lo sviluppo di strumenti software dopo aver individuato le vulnerabilità nei loro sistemi informatici.
Il 23 giugno 2009, il Dipartimento della Difesa ha annunciato un piano per istituire un Commando Cibernetico USA per assicurare il dominio cibernetico degli Stati Uniti e ottenere un vantaggio in questo campo. Whitman, portavoce del Pentagono, ha dichiarato che l’obiettivo è “concentrato sulla protezione”. Solo loro stessi ci credono. E’ chiaro che l’obiettivo del nuovo Commando è quello di integrare unità militari high-tech in diverse parti del paese e rafforzare la difesa. Ancora più importante, esso mira a migliorare la capacità offensiva e di lanciare un attacco preventivo cibernetico contro “paesi nemici”, se necessario. Per lungo tempo nel passato, il Pentagono ha sottolineato che Internet è parte della guerra ed è un “fronte militare”. Prima della prima guerra del Golfo, la CIA aveva piantato un chip “virus” nelle stampanti acquistate da parte dell’Iraq. Hanno attivato il virus utilizzando delle tecnologie di comando a distanza prima di lanciare il loro bombardamento strategico. Il sistema di difesa aerea iracheno fu messo fuori gioco. Secondo la stima dell’esperto militare Joel Harker, che ha studiato il programma hacker dell’esercito degli Stati Uniti per 13 anni, gli Stati Uniti ora impiegano circa 80.000 persone nella guerra cibernetica. In termini di “armi” usate nella guerra informatica, hanno sviluppato più di 2.000 virus che potrebbero essere utilizzati in attacchi informatici come Worm, Trojan, Logic Bombs e virus “backdoor”.

Da Internet – Nuova boccata d’ossigeno per l’egemonia degli Stati Uniti, commento apparso su Chinadaily.com.cn lo scorso 22 gennaio.
[grassetti nostri]

Siamo tutti sovversivi

Il docente di diritto di Harvard Cass Sunstein, nominato da Obama a capo dell’Ufficio dell’informazione e degli Affari regolamentari, ha abbozzato un piano per il governo per infiltrare i gruppi complottisti per indebolirli con pubblicazioni nelle chat room e nelle reti sociali, come pure in riunioni reali, secondo un articolo recentemente scoperto che Sunstein ha scritto per il Journal of Political Philosophy.
Come abbiamo spesso avvisato, le chat room, le reti sociali e particolarmente le sezioni di commento di articoli vengono “giocate” ripetutamente da sabotatori, molti dei quali posano come numerose diverse persone per creare un consenso fasullo, che tentano di screditare qualunque informazione venga discussa, non importa quanto credibile e ben documentata. Vediamo questo da anni nei nostri siti web e, sebbene alcuni di questi individui agissero di propria iniziativa, un numero significativo è parso operare a turno, pubblicando ripetutamente gli stessi argomenti di discussione frequentemente.
E’ fermamente stabilito il fatto che il complesso militare-industriale, che possiede anche le reti dei media corporativi negli Stati Uniti ha numerosi programmi rivolti ad infiltrare importanti siti Internet ed a diffondere propaganda per contrastare la verità sui misfatti del governo e sulle occupazioni di Iraq ed Afghanistan.
Nel 2006 il CENTCOM, il Comando Centrale degli Stati Uniti, ha annunciato che sarebbe stato assunto un gruppo di dipendenti per ingaggiare “i blogger che pubblicano informazioni imprecise o false, come pure i blogger che pubblicano informazioni incomplete”, sulla cosiddetta guerra al terrore.
Nel marzo 2008, è stato rivelato che il Pentagono stava espandendo le “Operazioni dell’informazione” su Internet impiantando falsi siti web stranieri di notizie, intesi a sembrare fonti di media indipendenti ma che in realtà portavano propaganda militare diretta.
Paesi come Israele hanno pure ammesso di avere creato un esercito di sabotatori online il cui compito è di infiltrare i siti web contro la guerra ed agire da difensori dei crimini di guerra dello stato sionista.
Nel gennaio dello scorso anno, la US Air Force ha annunciato un piano di risposta “contro-blog” mirato a scendere in campo e reagire al materiale di blogger che hanno “opinioni negative sul governo e sull’aeronautica militare USA”.
Il piano, creato dal braccio affari pubblici dell’Air Force, comprende un dettagliato schema di flusso di “contro blogging” in dodici punti che detta come gli ufficiali dovrebbero affrontare quelli che sono descritti come scrittori online “sabotatori”, “violenti” e “fuorviati”.
(…)

Da Lo zar dell’informazione di Obama traccia il piano del governo per infiltrare i gruppi complottisti, di Paul Joseph Watson.