News media alternativi a rischio censura e nessuno ne parla

In cinque minuti, questo video racconta come:
– l’intelligenza artificiale verrà utilizzata per mantenere il controllo sul libero scambio di informazioni;
– con la scusa di combattere gli “hate speeches” e il terrorismo, si voglia demonetizzare temi sensibili per disincentivare il dialogo sui conflitti nel mondo;
– lo scandalo “adpocalypse” dei “video inappropriati” su YouTube sia stato montato da Eric Feinberg, C.E.O. di GIPEC;
– grandi marchi proprietari dei mainstream media abbiano fermato le proprie campagne pubblicitarie con Google per tagliare i fondi ai news media alternativi.
Il fine è confinare l’agenda pubblica a una bolla sicura d’informazione che ci dica cosa sia giusto pensare e cosa no.
Questa è censura, il mondo deve sapere cosa sta succedendo.
Claudio Bazzuri

La CIA s’impegna nel settore dell’intrattenimento

Per non essere da meno, la CIA è entrata nel prezioso mercato del controllo dei social network in maniera consistente.
In un’esclusiva pubblicata da Wired, apprendiamo che il braccio degli investimenti della CIA, In-Q-Tel, “vuole leggere i tuoi post sui blog, tracciare i tuoi aggiornamenti su Twitter- – perfino scoprire le tue recensioni librarie su Amazon”.
Il giornalista investigativo Noah Shachtman rivela che In-Q-Tel “sta investendo in Visible Technologies, una ditta di software che è specializzata nel monitoraggio dei social network. Essa fa parte di un più ampio complesso con i servizi di spionaggio finalizzato a migliorare l’utilizzo di “fonti aperte di intelligence”- -informazioni che sono pubblicamente disponibili, ma spesso nascoste nella fiumana di spettacoli televisivi, articoli di giornali, post nei blog, video on-line e servizi radiofonici che vengono creati quotidianamente.” Wired riferisce:
“Visible si muove con circospezione fra più di mezzo milione di siti internet 2.0 al giorno, raggranellando più di un milione di post e conversazioni che hanno luogo su blog, forum on-line, Flickr, YouTube, Twitter ed Amazon (al momento non riguarda quei social network come Facebook che necessitano d’iscrizione). Vengono inquadrati gli utenti e gli aggiornamenti in tempo reale di ciò che è stato detto in questi siti, in base a catene di parole chiave.” (Noah Schachtman, “Esclusivo: Le spie statunitensi comprano azioni di una ditta che controlla blog e cinguettii”, Wired del 19 ottobre 2009)
Benché il portavoce di In-Q-Tel Donald Tighe abbia detto a Wired che si vuole che Visible controlli i social network stranieri e fornisca in merito agli incubi degli americani una “vigilanza per un preallarme riguardo a come si svolgono le questioni a livello internazionale”, Schachtman fa notare che “uno strumento simile può anche venire puntato all’interno, sui connazionali frequentatori dei blog e di Twitter”.
Secondo Wired, la ditta già sorveglia attentamente siti internet 2.0 “per Dell, AT&T e Verizon”. E come ulteriore attrattiva, “Visible sta tracciando le campagne internet degli attivisti per i diritti degli animali” contro il colosso della macellazione Hormel.
Shachtman riferisce che “Visible ha tentato per quasi un anno di entrare nell’ambito governativo”. E perché non avrebbero dovuto, considerando che la sicurezza della Patria e la ancor più inquietante parola tabù della “comunità di intelligence” statunitense, è un’autentica gallina dalle uova d’oro per le imprese intraprendenti avide di eseguire gli ordini dello Stato.
Wired riferisce che nel 2008, Visible “fece squadra” con l’impresa di consulenza con sede a Washington DC “Concepts & Strategies, la quale ha trattato il monitoraggio dei media e servizi di traduzione per il Comando Strategico Statunitense e per i Capi di Stato Maggiore Congiunti, fra gli altri”.
Secondo uno spot pubblicitario sul sito internet della ditta, costoro sono sempre alla ricerca di “specialisti in confronti dialettici nei social network” con esperienza al Dipartimento della Difesa ed “un’alta competenza in arabo, farsi, francese, urdu o russo”. Wired riferisce che Concepts & Strategies “sta anche cercando un ‘ingegnere della sicurezza per i sistemi di informazione’ che abbia già un’autorizzazione di sicurezza in ‘Top Secret SCI [Sensitive Compartmentalized Information] conseguito con il Poligrafo a Spettro Totale dell’Agenzia per la Sicurezza Nazionale’”.
In un simile ambiente, nulla sfugge agli occhi dello Stato segreto. Schachtman rivela che l’Ufficio del Direttore dell’Intelligence Nazionale “mantiene un Centro per l’Open Source, che setaccia l’informazione pubblicamente disponibile, compresi i siti internet 2.0”.
Nel 2007, il direttore del Centro, Doug Naquin, “disse a un pubblico di professionisti dell’intelligence” che “adesso stiamo controllando YouTube, che porta un bel po’ di informazioni eccezionali e spontanee… noi abbiamo gruppi che controllano quelli che chiamano “media dei cittadini”: persone che scattano fotografie con i loro cellulari e le postano su internet. Poi ci sono i social network, fenomeni come MySpace ed i blog”.

Da Mind Your Tweets: The CIA Social Networking Surveillance System,
di Tom Burghardt.
[Traduzione di L. Salimbeni]

Cyberguerre

Preoccupazioni circa il monopolio degli Stati Uniti del sistema DNS (Domain Name Server) sono cresciute tra le altre nazioni parallelamente alla loro dipendenza da Internet per le questioni che vanno dalla politica e l’economia alla difesa e la società in generale. Anni fa è stato proposto che Internet venisse amministrato dalle Nazioni Unite o nell’ambito della cooperazione internazionale. L’Unione Europea ha insistito sul fatto che il World Wide Web fosse una risorsa internazionale da gestire congiuntamente da tutte le nazioni. Alcuni paesi in via di sviluppo hanno sottolineato che nella fase iniziale dell’evoluzione di Internet, i paesi sviluppati avevano accaparrato grandi quantità di nomi di dominio lasciandone pochi a loro, e hanno insistito sulla condivisione con gli Stati Uniti dell’amministrazione di Internet. Il governo statunitense era contrario alla proposta.
Il numero di marzo 2005 dell’US Defense Strategy Review ha affermato che lo spazio Internet dovrebbe avere la stessa priorità delle giurisdizioni continentali, marine e spaziali, in modo che gli Stati Uniti mantenessero il loro vantaggio. Una dichiarazione da Washington il 30 giugno 2005, ha chiarito che il governo degli Stati Uniti avrebbe mantenuto il controllo su DNS per sempre, precisando che il trasferimento della gestione alle Nazioni Unite o l’uso di modelli di cooperazione internazionale avrebbero ostacolato il libero flusso di informazioni e portato a facili manipolazioni di Internet e quindi reso più difficile la sorveglianza globale.
(…)
Il controllo di Internet ha un ruolo strategico per gli Stati Uniti. Usando Internet, gli Stati Uniti possono intercettare informazioni attraverso la rete, esportare le idee e i valori statunitensi, sostenere una “Rivoluzione Colorata”, appoggiare gli oppositori dei governi anti-USA, interferire negli affari interni di altri paesi ed effettuare attacchi proattivi contro le reti di comunicazione e di direzione dei loro nemici. James Adams, un noto esperto militare, ha scritto nel suo libro intitolato “La Prossima Guerra Mondiale” queste parole: “Il computer è l’arma della guerra del futuro e non c’è una linea reale di un fronte, come nella battaglia tradizionale; il byte prenderà il posto del proiettile per ottenere il controllo.”
Le imprese statunitensi si preparano per assicurarsi il futuro controllo delle informazioni a livello mondiale, sotto la direzione del governo degli Stati Uniti. Già nel 2002, un complotto spionistico della CIA attraverso Internet è stato divulgato dai media britannici, sostenendo che la CIA aveva cercato di rubare informazioni da colossi societari, banche, organi governativi e organizzazioni in tutto il mondo. Sotto la copertura di un’impresa privata high-tech, la CIA ha collaborato con una società che sviluppava software nella Silicon Valley per progettare dei “software bug” per sottrarre informazioni via Internet. Il software spia, in grado di legarsi con software normale, si installava automaticamente non appena un utente iniziava a utilizzare il software normale.
In un articolo pubblicato nel dicembre 2005, il New York Times ha rivelato che la CIA aveva collaborato con le imprese di telecomunicazione statunitensi per inventare un programma per computer in grado di intercettare le comunicazioni via Internet. La Columbia Broadcasting System (CBS TV) ha dichiarato l’11 gennaio 2006 che la CIA aveva fondato un istituto speciale per l’intercettazione di informazioni provenienti da altri paesi utilizzando strumenti ad alta tecnologia. Il responsabile di questo istituto ha detto in un’intervista alla CBS che la CIA aveva ottenuto una grande quantità di informazioni di notevole importanza. Nonostante l’Iran avesse cercato di nascondere la sua ricerca nucleare e le attività di sviluppo, la CIA aveva trovato dei modi di ottenere informazioni di prima mano e anche foto della produzione di armi nucleari. L’adozione della tecnologia di intercettazione ha aiutato la CIA a entrare nel circuito della sperimentazione nucleare segreta in Iran dopo l’esecuzione di un informatore della CIA. Egli ha aggiunto che la CIA non aveva mai smesso il suo controllo di vigilanza sull’Iran dopo l’adozione di Internet e che aveva costruito tre archivi di nastri per conservare le informazioni raccolte.
(…)
Secondo un’agenzia di stampa di Hong Kong, la CIA sborsa decine di milioni di dollari ogni anno a “traditori via Internet” che possono infiltrarsi nella rete degli utenti cinesi e diffondere l’ideologia degli Stati Uniti. Questi frequentano i principali forum e portali cinesi. Un sito web chiamato “Wazhe Online” (cinese pinyin) è una missione segreta creata con la collaborazione di istituzioni governative degli Stati Uniti e anche “organizzazioni secessioniste tibetane” all’estero, con il compito di agitare, ingannare, infiltrare e istigare gli utenti di Internet in Cina, diffondendo voci false per promuovere sommosse e raccogliere informazioni via Internet. Un giovane tibetano che in passato ha lavorato con una di queste organizzazioni ha detto che l’organizzazione è un’agenzia online di spionaggio, finanziata dagli Stati Uniti, controllata dagli Stati Uniti e al servizio degli Stati Uniti. In un articolo sul gruppo Ta Kung Pao di Hong Kong, si legge che sono le agenzie di spionaggio statunitensi e giapponesi che assoldano persone estremamente preparate per pubblicare in rete informazioni delicate relative alla politica della Cina.
Il Segretario di Stato degli Stati Uniti Hillary Clinton ha anche dato grande importanza a Internet dopo aver assunto il suo incarico. Clinton ha sostenuto che con i paesi che respingono i media statunitensi la forza di Internet serve, in particolare facendo uso di Facebook, YouTube, Twitter e Flicker per inviare le voci provenienti dagli Stati Uniti.
(…)
Secondo un articolo apparso nel New York Times il 31 maggio 2009, quasi tutte le grandi imprese militari – tra cui Northrop Grumman, General Dynamics, Lockheed Martin, e Raytheon – hanno contratti di rete con le agenzie di intelligence delle forze armate statunitensi. Le prime due imprese sono impegnate in una “guerra cibernetica offensiva”, che comprende il furto di informazioni sensibili da altri paesi o paralizzando le loro reti con lo sviluppo di strumenti software dopo aver individuato le vulnerabilità nei loro sistemi informatici.
Il 23 giugno 2009, il Dipartimento della Difesa ha annunciato un piano per istituire un Commando Cibernetico USA per assicurare il dominio cibernetico degli Stati Uniti e ottenere un vantaggio in questo campo. Whitman, portavoce del Pentagono, ha dichiarato che l’obiettivo è “concentrato sulla protezione”. Solo loro stessi ci credono. E’ chiaro che l’obiettivo del nuovo Commando è quello di integrare unità militari high-tech in diverse parti del paese e rafforzare la difesa. Ancora più importante, esso mira a migliorare la capacità offensiva e di lanciare un attacco preventivo cibernetico contro “paesi nemici”, se necessario. Per lungo tempo nel passato, il Pentagono ha sottolineato che Internet è parte della guerra ed è un “fronte militare”. Prima della prima guerra del Golfo, la CIA aveva piantato un chip “virus” nelle stampanti acquistate da parte dell’Iraq. Hanno attivato il virus utilizzando delle tecnologie di comando a distanza prima di lanciare il loro bombardamento strategico. Il sistema di difesa aerea iracheno fu messo fuori gioco. Secondo la stima dell’esperto militare Joel Harker, che ha studiato il programma hacker dell’esercito degli Stati Uniti per 13 anni, gli Stati Uniti ora impiegano circa 80.000 persone nella guerra cibernetica. In termini di “armi” usate nella guerra informatica, hanno sviluppato più di 2.000 virus che potrebbero essere utilizzati in attacchi informatici come Worm, Trojan, Logic Bombs e virus “backdoor”.

Da Internet – Nuova boccata d’ossigeno per l’egemonia degli Stati Uniti, commento apparso su Chinadaily.com.cn lo scorso 22 gennaio.
[grassetti nostri]