Articoli commentati presi dalla rivista gnosis

Gnosis 1° è la rivista telematica del SISDE (Servizio per le Informazioni e la Sicurezza Democratica),2° il servizio segreto nato nel 1977 che dipendeva direttamente dal Ministero dell’Interno, che curava le attività di spionaggio all’interno del territorio nazionale. Il SISDE rimase “vittima” (è un eufemismo) di diversi scandali, il primo del quale legato alla loggia massonica P2. 3°

ARTICOLO DI RAPETTO

In quest’articolo del 1997, dal titolo Minaccia virtuale, pericolo concreto,4° Umberto Rapetto colonnello della Guardia di Finanza, specialista della criminalità elettronica (ha avuto come consulente M. Landi), che scrisse assieme a Di Nunzio (giornalista, capo ufficio stampa della BNL, consulente delle strategie di comunicazione dello Stato Maggiore dell’Esercito) il libro Le nuove guerre, pubblicato nel 2001 dalle edizioni Rizzoli, BUR, dove si ammette l’esistenza del controllo mentale. Il capitolo 10 di questo testo s’intitola proprio Il cervello nel mirino, dove parla dei metodi di disinformazione del nemico, tramite armi indirizzate alla manipolazione delle opinioni, ma si parla anche direttamente di controllo mentale tramite farmaci, assenza di sonno e cibo, finalizzate al lavaggio del cervello della persona. Sono inoltre citate alcune attività di controllo mentale dell’agenzia SUA NSA tramite l’utilizzo di microspie o elettrodi sottocutanei.
In quest’articolo Rapetto parla del “computer crime”, il crimine commesso con l’impiego del computer. L’importanza di quest’attività è dovuta dal fatto che la vita di istituzioni, industrie, imprese commerciali, professionisti e anche di singoli individui sono legata a doppio filo alla disponibilità di strumenti informatici, quali computer e reti di trasmissione dati. Colpire questi mezzi significa bersagliare mortalmente chi se ne serve e non ne può fare a meno. Esistono numerose possibilità di attacchi, che i tecnici paragonano a vere e proprie attività belliche e che sono classificati come “hacker warfare”. Questi attacchi Rapetto indica:
1) “inquinamento software”: consistente nell’inserimento fraudolento di istruzioni all’interno di programmi informatici allo scopo di modificare o alterare le loro funzionalità, in modo l’utilizzatore ottenga risultati differenti dalle procedure di cui è solito avvalersi, il processo decisionale sia deviato da elementi informativi inattendibili o errati, i dati disponibili non possano in futuro essere riutilizzati o ripristinati nel loro corretto stato;
2) “virus”: programma nato per scopi ludici e sempre più spesso utilizzato con finalità di guerriglia tecnologica, si guadagnò quest’accezione grazie alla sua potenziale capacità di riprodursi e “contagiare” altri dischi, è costituito da una serie di particolari istruzioni che gli attribuiscono proprietà, autoreplicanti e trasmissive, è capace di cancellare date procedure, di distruggere le informazioni vitali su cui si basa il funzionamento del computer;
3) “worm”: programmi che riescono a fare danni con il loro semplice proliferare;
4) “bomba logica”: programma che attiva la cancellazione di dati o di software al verificarsi di una determinata condizione (ad esempio la digitazione di una determinata parola, l’esecuzione di una specifica richiesta all’elaboratore);
5) “bomba a tempo”: programma distruttivo che può essere innescato quando il calendario interno al computer raggiunge una certa data, quando trascorre il numero di ore o di giorni che sono stati stabiliti da chi ha progettato la procedura nociva;
6) “cavallo di troia”: programma – magari distribuito gratuitamente o inserito in un prodotto standard – che offre nuovi servizi e in realtà è –congegnato per rubare parole-chiave o codici di accesso oppure per dribblare o disabilitare meccanismi di protezione a tutela di sistemi elettronici a elevata criticità;
7) “botola procedurale” (backdoor5° e trapdoor6° sistema di accesso agevolato alle procedure che permette ai programmatori di muoversi nel software da loro realizzato senza dover seguire i passaggi previsti e soggetti a controllo; nasce dall’esigenza di facilitare le attività di manutenzione e aggiornamento software, ma si rivela di pericolosità estrema per il committente/acquirente del programma che può essere – in qualsiasi momento – “visitato” dal creatore della procedura.
Rapetto parla anche delle cosiddette “armi non letali” applicate all’informatica (e non solo a questo campo) infatti, parla di:
1) “RFW” (Radio Frequency Weapons): ovvero le armi a radio frequenza, capaci, di emettere segnali particolarmente intensi su frequenze inferiori a 3000 Ghz che possono “stordire” o altri apparati, impedendone il regolare funzionamento e determinando inconvenienti facili a immaginarsi;
2) “DEW” (Directed Energy Weapons): vale a dire le armi ad emissione mirata di energia, in grado di sparare forti impulsi di carattere radioelettrico in condizione di: bloccare un elaboratore in funzione, agire sull’ABS di un’auto in corsa (frenando di colpo o impedendo la frenata, a secondo dei gusti del balordo in azione), bloccare i sistemi di controllo di un treno ad alta velocità.7°
Le armi DEW hanno la caratteristica di poter indirizzare impulsi di energia (in prevalenza elettromagnetica) di tale potenza da essere in grado di recare danni fisici sull’obiettivo preso di mira. Queste armi rappresentano la quarta generazione di una classificazione che è così sintetizzabile:

Generazione Tipologia di armi
I Basate sulla potenza muscolare e sulla forza di gravità (quali mazze, pietre e lame)
II Basate sull’accumulo di esplosivi convenzionali (dalla polvere da sparo alla dinamite)
III Basate sull’impiego di energia nucleare
IIII Improntate sulla concentrazione di energia e sul suo indirizzamento in unico punto o bersaglio

Questo tipo di armi a energia sono state usate dagli amerikani in Iraq.8°
L’evoluzione tecnologica a messo a disposizione alle organizzazioni criminali che sono i servizi segreti:
1) “Armi a radiazioni acustiche”, che impiegano onde sonore a larga ampiezza, in grado di determinare choc o vibrazioni sul bersaglio, tra cui infrasuoni, “phonic driver”9° micidiale strumento bellico che provoca vertigini, nausea svenimenti e persino crisi epilettiche).
2) “Squawk box”10° mezzo ideato a metà degli anni ’80 per il controllo dei rivoltosi caratterizzato dalla particolare selettività che permette di “puntare” una persona anche in mezzo alla folla, determinando disturbi neurologici”, con effetti variabili secondo l’intensità, e più precisamente quelli individuati nel prospetto qui di seguito.

EFFETI ARMI DEW SECONDO L’INTENSITÀ

Intensità Effetti
110 db Nausea, capogiri, stato di apprensione, brividi sull’epidermide
120 db Fastidio alle orecchie, vibrazioni nelle cavità nasali
130 db Vibrazione dell’orizzonte ottico, vibrazione delle pareti toraciche, incremento delle pulsazioni (fino al 40%), sensazione di soffocamento fastidio addominale
140 db Dolore acutissimo alle orecchie, offuscamento della vista, vomito, ritmo respiratorio interrotto, ansia, confusione, soffocamento
150 db Mal di testa, dolori ai testicoli, sordità di maiali e ratti i circa 8 minuti
160 db Rottura dei timpani, morte dei topolini bianchi (usati come chiave) in meno di un minuto
170 db Danni gravi a organi vitali
180 db Morte

Tra gli strumenti di offesa acustici vanno aggiunti gli ultrasuoni, non udibili, ma capaci – come ha palesato una ricerca della Southampton University su certi congegni antifurto basati su questo principio – di causare emicrania, nausea, ronzio auricolare, affaticamento.
3) “Armi a radiazioni di plasma”, la cui dinamica di azione è basata su impulsi di gas a elevata ionizzazione, inglobati in strutture, autocontenenti campi magnetici; queste armi hanno una potenza incredibile: basti pensare che una pallina di plasma del diametro di mezzo pollice (poco più di un centimetro, immaginiamo una biglia) può avere l’energia equivalente di ben oltre 2 Kg di dinamite e dar luogo a un’esplosione che “viaggia” a una velocità superiore a 1000 Km per secondo.
4) “Armi a radiazioni di particelle atomiche e subatomiche”, capaci di demolire con la loro onda d’urto l’obiettivo prestabilito; le particelle, viaggiando a una velocità di poco inferiore a quella della luce, possono determinare un intenso logorio o stress meccanico e radiazioni tali da determinate la disabilitazione degli apparati elettronici nel mirino; la finalità per le quali sono state realizzate è assicurare la difesa da missili balistici lanciati da terra e dallo spazio, eliminare satelliti, difendere le imbarcazioni che possono essere un bersaglio per missili e siluri.
5) “Armi a radio frequenza”, le cui microonde possono distruggere l’obiettivo o paralizzarne le funzionalità elettroniche. Queste armi possono essere impiegati nei confronti:
– degli esseri umani, dando luogo a effetti termici (particolarmente nocivi per gli organi della vista) e fisiologici (determinanti ronzii e vari rumori nelle orecchie, affaticamento, insonnia, ansia, irritabilità, alterazioni della pressione sanguigna e della temperatura corporea). Queste armi sono state usate dai sionisti durante l’invasione del Libano del 2006. 11°
– dei grandi computer (magari quelli di una banca con il conseguente k.o. dei servizi creditizi e finanziari), degli sportelli bancomat, dei servizi di una compagnia aerea o di quelli da cui dipende l’espletamento di un qualunque servizio di pubblica utilità, delle automobili (vulnerabili nel sistema frenante ABS o in quello di iniezione elettronica), degli aeroplani, dei programmi software, con la generazione di malfunzionamenti della specie più varia.
6) “Armi a raggi laser”, che hanno la possibilità di “sparare” energia luminosa in grado di bruciare il bersaglio, come dimostrano gli esperimenti con apparati HEL e High Energy Laser. 12°
Rapetto cita le pagine di una vecchia copia del Time, dove in un articolo di Douglas Waller dal titolo In guardia soldati cibernetici, dove il giornalista non fa mistero (e nessun l’ha smentito) dicendo che gli ufficiali del Pentagono hanno pensato a mescolare la biologia con l’elettronica. I Servizi tecnici del Quartier Generale delle forze armate amerikane hanno preso spunto dai microrganismi che coorodono i rifiuti e distruggono le chiazze di petrolio sulle acque del mare. Sono state avviate su microbi che potrebbero essere creati con l’esplicito obiettivo di fargli divorare i componenti elettronici e i materiali isolanti contenuti nel computer.
Un’arma simile cosa potrebbe provocare? Quali potrebbero essere le conseguenze delle’eventuale dispersione di microbi di questa sorta? Si fa presto a immaginare gli elaboratori informatici di qualsivoglia dimensione colpiti da malfunzionamenti e guasti inspiegabili, scoppiettare per improvvisi indebiti contatti, non rispondere ai comandi, spegnersi in una terribile agonia. E si fa presto a presto a immaginare lo sgomento delle vittime di tali potenziali attacchi.
Infine, se pensiamo che quest’articolo sia del 1997 pensiamo solamente dopo 13 anni gli sviluppi terribili di questo tipo di armi.
Rapetto è uno che ne sa lunga su queste armi, in un suo articolo su Nova supplemento a Il Sole-24 ore dell’14.12.2006 dal titolo indicativo Il raggio invisibile che “brucia” il nemico parla esplicitamente delle cosiddette “armi non letali” basate su impulsi radio in grado di interferire con il ciclo biologico umano.

DI NUNZIO: GLI EFFETTI SOCIALI DELLA GUERRA DELL’INFORMAZIONE

L’articolo di Roberto di Nunzio (come si è detto prima giornalista e collaboratore dello stato maggiore e coautore assieme a Rapetto del libro Le nuove guerre) Effetti sociali e conseguenze sulla sicurezza interna della guerra dell’informazione.13°
La tesi che porta vanti quest’articolo, è che nel mondo si sta combattendo una guerra basata sull’informazione, perché essa è uno strumento per garantire il consenso, la sicurezza interna ed esterna. Il tipico soldato (con lo sviluppo di questo tipo di conflitto) sarà sostituito non solo dall’informazione e dalle reti, ma dai “consulenti”, che possono essere scienziati, hacker o specialisti del pugnale.
Il sapere digitale abbatte le mura tra militare e civile. Questo tipo di conflitto utilizza armi invisibili, attraverso il più capillare e globale di raccolta, controllo, creazione e uso dell’informazione, per avere un dominio assoluto della conoscenza.
Gran parte delle azioni previste da queste nuove tipologie di guerra, si basa su operazioni cover (coperte), divenute, grazie alla tecnologia, realmente invisibili o del tutto virtuali. Un’invisibilità che va dai sistemi di fuoco, di difesa e attacco elettronico agli aerei e ai missili, dai sistemi di sorveglianza ai personal computer e ai video.
Il vantaggio di conoscere e di usare la conoscenza “impone” (per chi intende usare questi strumenti ovviamente) di entrare, manipolare, per spiare reti e/o flussi informatici, telematici o elettronici; di copiare banche dati pubbliche e private, di monitorare, seguire, sorvegliare “identità” elettroniche e fisiche (G.P.S); di bloccare o semplicemente alterare gli infiniti meccanismi automatici ed elettronici su cui oggi si basa non solo la difesa di uno Stato o l’attività economica e amministrativa di Paese, ma anche la quotidianità della vita del singolo cittadino.
Questo nuovo tipo di guerra “a morti zero”, basata ancora di più sullo sviluppo delle potenzialità belliche offerte dai sistemi tecnologici informativi e comunicativi, è talmente “rivoluzionario” e innovativo da evidenziare caratteristiche assolutamente nuove. Basti pensare che non consente di percepire l’attacco se non dopo che esso si sia realizzato. Anzi, è realmente possibile ipotizzare, non solo di nascondere la paternità del danno, ma, in alcuni casi, il danno stesso. L’attacco potrà, infatti, essere così “quotidiano” e avere un volto così familiare e amichevole da convivere con il suo avversario senza allarmarlo, modificando però giorno dopo giorno il sistema cognitivo di uomini e macchine in direzione dell’obiettivo desiderato dagli operatori della RSA (Rivoluzione negli Affari di Sicurezza).
Andando nel mondo delle imprese, l’autore fa notare che gli studiosi giapponesi di teoria del management parlano di “glocalize”, contrazione di global e local, per significare la duplice integrazione interno – esterno, possibile soltanto se si passa a gestioni virtuali dell’azienda. Un’organizzazione che impone, di fatto, l’adozione di un sistema a rete o a maglia, e presuppone la totale integrazione tra i tre livelli locale, nazionale e internazionale.
All’interno della cosiddetta globalizzazione, apparati militari, amministrazioni centrali e locali, grandi e piccole imprese, reti e sistemi di produzione e/o distribuzione delle informazioni, le multinazionali più organizzate o gli hacker più solitari, le strutture criminali o quelle più innocue, tutti i potenziali sono e sempre più saranno partecipi, consapevoli o inconsapevoli, del “grande gioco”, da noi vissuto ancora romanticamente descritto da Kipling.
Invece la realtà è profondamente mutata. I soggetti del gioco, piccolo e grande che sia, sono cambiati. Generali, soldati, armi e spie, non vestono (in questo tipo di conflitto) alla “militare”, anzi le “divise”, i giochi di guerra, virtuali o simulati fisicamente, entrano nel quotidiano. La terminologia guerresca o del combattimento è entrata nel linguaggio di tutti i giorni, in particolare nel mondo management, più semplicemente, del “porta a porta” o del “multilvel”. Termini come strategia, tattica, ma anche battaglia, conquista, disfatta, scenari operativi, nemico e alleato, s’inseguono per descrivere i fatti economici. I manager come i venditori del porta a porta studiano Clausewitz, L’arte della guerra di Sun Tzu e Il libro dei cinque anelli del maestro di spada giapponese Musashi. Addirittura, guru internazionali delle comunicazioni interpersonali insegnano a questi nuovi “guerrieri del quotidiano”, oltre alle tecniche di “lavaggio del cervello” e del “condizionamento”, sia per rafforzarli che, appunto, per condizionarli.
Le varie relazioni sociali, ambientali, politiche, commerciali e finanziarie, locali o internazionali che siano, come pure gli “attacchi” e le crisi, interne o esterne, divenute ormai permanenti, hanno reso l’impresa, un centro politico-strategico, costretto a comunicare. Oggi, l’impresa deve considerare necessariamente la comunicazione come una funzione aziendale, meglio, come “un’ottima tecnologia di gestione sociale”.
La “rivoluzione” basata sulla comunicazione comporta, però, altri sconfinamenti. Le minacce alla privacy sono fin troppo evidenti. La standardizzazione “universale” e la segmentazione “personale” sono i due termini del nuovo rapporto dialettico imposto dai mercati. Gli specialisti della comunicazione al servizio delle imprese “globali” parlano, nell’affrontare i problemi di comunicazione “interculturale” dovuti appunti a “freni culturali” dei diversi soggetti interagenti, di “meticciato”. Un termine che indica uno spazio antropologico – cognitivo diverso da quelli che lo hanno determinato, ma capace di risolvere positivamente la necessità di evitare fratture o scontri frontali con le diverse culture che agiscono e interagiscono all’interno ed all’estero di queste imprese.
Le nuove strategie di marketing pongono l’accento sempre di più sulla conoscenza profonda del cliente, anzi questo è considerato da alcuni come il “vero azionista” o “socio di riferimento”, il centro dell’attività. Tale centralità comporta un’attenta analisi dell’identità e delle utilità (caratteristiche psico-sociali, oltre che economiche) di questo soggetto.
Le minacce e i pericoli non diminuiscono se si considera che sia la natura del fenomeno, sempre instabile e imprevedibile, della globalizzazione degli scambi a imporre la necessità di conoscere, di vigilare non solo sullo sviluppo tecnologico, ma anche sull’informazione economica e, persino, sui soggetti pubblici e parapubblici che interagiscono con essa. Occorre sempre di più individuare le minacce della concorrenza esterna.
I manuali d’intelligence economica, anche a uso dei privati, definiscono tanto chiaramente quanto pubblicamente quest’attività come l’insieme degli atti coordinati per la ricerca, il trattamento, la trasmissione e la protezione delle informazioni utili agli operatori economici ottenuti in modo legale.
Il ricorso sempre più massiccio alla pubblicità e la necessità di assicurare il massimo della penetrazione ai propri beni e servizi comportano una ricerca sempre più complicata dei messaggi. La segmentazione del parco consumatore progredisce di pari passo col perfezionamento delle banche dati e delle altre tecniche informatizzate per costruire e gestire, in tempo reale, una “cartografia” socio-economica dei destinatari dei messaggi.
La “guerra delle informazioni”, sia essa militare sia civile, come pure il “terrorismo delle informazioni” già comprende nelle sue manifestazioni pubblicitarie, medianiche, operazioni psico-sociologiche. Vale a dire: operazioni tendenti a influenzare nell’altro emozioni, motivazioni, ragionamenti e comportamenti. Non è possibile non pensare che buona parte del combattimento decisivo del futuro si giocherà anche sul campo del combattimento dei media, con largo utilizzo di “effetti mirati”, manipolazioni, “tempi reali irreali”, realtà virtuali capaci di colpire “chirurgicamente” masse, gruppi e individui sia con messaggi finalizzati e personalizzati, sia con sottrazioni – fisiche o virtuali – di elementi di conoscenza.
La guerra delle informazioni è soprattutto una concezione un modo di concepire la guerra, o meglio qualsiasi forma di relazione conflittuale. Essa è, soprattutto, una pratica cognitiva che, attraverso l’uso combinato di elettronica e d’informazione, produce valore all’interno e all’esterno di se stessa al fine di raggiungere determinati obiettivi. La guerra, come pure ogni forma di combattimento o di relazione umana, nell’era dell’informazione può essere una fabbrica di consenso, un modello, un simulacro da vendere, una rappresentazione semiotica.
Nel 1996 il Pentagono elenca con chiarezza per la prima volta un suo documento reso pubblico i possibili tipi e obiettivi di questo tipo di conflitto.
Contro militari:
1) Guerra elettronica (attacchi alla capacità elettronica).
2) Guerra C2 (attacchi ai centri di Comando e Controllo).
3) Guerra basata sull’informazione.
4) Hacker warfare (attacchi alle reti e ai sistemi informatici).
Contro la popolazione in genere:
1) Guerra psicologica (attacchi alle percezioni e alle decisioni).
2) Cyberwar (attacchi virtuali).
3) Guerra informativa economica (attacchi alle capacità di acquisizione e trattamento di informazioni, in particolare, sul commercio mondiale.
In questa guerra per vincere bisogna avere il controllo delle informazioni e dei sistemi cognitivi.
Di Nunzio auspica che le organizzazioni pubbliche (pubblica amministrazione, poste, ecc.) diventino strutture di comunicazione capaci di compiere e interazioni identiche alle aziende private e di “senso” rispetto alla popolazione.
Sarà un caso, ma il suo socio Rapetto tra l’altro è stato membro dell’AIPA (l’authority per l’informatica per la pubblica amministrazione) e nel libro Beat genetation (Editori Riuniti), l’autore fa pensare che Rapetto costituisse una cellula dei servizi segreti all’interno dell’AIPA.

HASSAN: SETTE E CONTROLLO MENTALE

Quest’articolo del maggio-agosto 2001 n. 20 dal titolo indicativo Mentalmente liberi. Come uscire da una setta,14° è un commento di un testo – il manuale di Steven Hassan ex membro della setta Associazione per l’unificazione del cristianesimo mondiale (seguaci del reverendo Moon)15°
Questa setta intende fondere in una sola cosa religione e politica, per questa prospettiva riceve compensi. La legittimazione passa per percorsi ben precisi: l’aiuto (soprattutto finanziario) di gruppi politici ben precisi. Il passo successivo sta nell’organizzare dei seminari per persone che occupano posti chiave nei settori dell’economia, della politica, della cultura e dell’educazione.
Per Hassan è importante per chi intende fuoruscire dalle sette riconsiderare tutti gli elementi che scaturiscono dalla repressione forzata delle emozioni e da tutti i rituali (canti e preghiere) volti a bloccare il pensiero. In sostanza è un’opera di controllo mentale quello fanno le sette.
Il diffondere delle sette è favorito dalla crisi delle religioni tradizionali. Per capire questa crisi che hanno, bisogna partire dal fatto che da quando il Modo di Produzione Capitalistico è entrato nell’epoca imperialista le crisi che sconvolgano l’andamento economico, non sono più le crisi cicliche che c’erano fino alla prima metà del secolo XIX° secolo (quelle studiate da K. Marx), ma di crisi generale che investono tutta la società, in tutti suoi aspetti strutturali e sovrastrutturali: non solo crisi economiche ma anche crisi politiche (la classe dominante non riesce più a regolare con le istituzioni e con le concezioni esistenti i rapporti tra gruppi che compongono la classe dominante né a governare le classi subalterne, di conseguenza i regimi politici dei singoli paesi e il sistema delle relazioni internazionali diventano instabili e crisi culturale: vanno in crisi le concezioni che gestivano le precedenti abitudini, le idee; le vecchie concezioni muoiono e ne nascono nuove. Le sette, appunto, devono andare a coprire, nell’interesse delle classi dominanti, lo spazio che le religioni tradizionali lasciano aperto, essendo funzionali all’esigenza dell’imperialismo che vuole nel rapporto tra le classi debba prevalere i fattori di concordia rispetto a quelli del contrasto, di accordo su quelli di divisione, di compromesso su quelli di conflitto.

TONINO CANTELMI: LA MENTE E IL VIRTUALE

Quest’articolo di Tonino Cantelmi, di particolare interesse, scritto nel 2003 dal titolo La mente e il virtuale,16° parla della dipendenza dalla rete definita IAD (Internet Addiction Disorder).
Questa dipendenza implica: un ipercoinvolgimento di tipo ritualistico con il computer e le sue applicazioni, una relazione di tipo ossessivo – compulsivo con le esperienze e le realtà virtuali, una tendenza “a sognare a occhi aperti” come modalità prevalenti sull’azione nei rapporti reali, debolezza dell’Io, ecc.
Pur senza preoccuparsi l’articolo finisce in maniera inquietante, quando l’articolista dice: “ Siamo dunque alle soglie di una fase evolutiva dell’umanità, caratterizzata da tecnologie sempre più umanizzate e da uomini sempre più tecnologizzati “. In sostanza l’incubo del transumanesimo, che preoccupa perfino un reazionario come Fukuyama.17°
Questa posizione di Fukuyama è un sintomo dello scontro all’interno delle classi dominanti SU, tra una destra la cui espressione politica era la famiglia Bush (i famigerati teocons) e un settore che si potrebbe definire “Illuminato” (in questo periodo al governo dei SUA con Obama).

BREVI RIFLESSIONI

Questi articoli ci devono far riflettere, la guerra a tutti gli effetti sembra quasi un videogioco. Quello che fino a ieri poteva sembrare fantascienza, negli SUA e negli altri paesi imperialisti è realtà applicata alla guerra: sono stabilmente operativi, sia in Iraq, in Afghanistan e in Pakistan, i robot soldato che combattono in nome e per contro dell’uomo.
Come spiega il ricercatore dell’istituto Brookings, Peter Singer, nel libro Wirer For War (Cablati alla Guerra – la Rivoluzione Robotica e il Conflitto nel 21° secolo), le armi robot sono sempre più sofisticate (al punto che si può parlare di robot piloti, robot soldati, robot carri armati) che il Pentagono usa sempre di più. Mentre all’inizio della guerra in Afghanistan e in Iraq, ufficialmente negava il possesso di questo tipo di armi, nel 2009, su entrambi, i fonti, gli amerikani hanno in dotazione 12.000 robot di terra e 7.000 droni: i famigerati Predator.18° Questi aerei senza pilota sono comandati da personale comodamente seduta alla base aerea di Creech in Nevada a 8.000 Km a distanza dalle montagne del Pakistan.
Ma non c’è solo questo: Bush autorizzò gli hacker a intromettersi nel sistema informatico iraniano. La strategia dell’attacco preventivo cale anche via web; ad esempio un programmatore del Pentagono, potrà inserirsi in un server in Russia o in Cina e distruggere un “botnet” (un programma potenzialmente devastante) prima che sia attivato. Come d’altronde gli stessi SUA ammisero, di essere stati sotto attacco da parte della Cina e della Russia. I due attacchi più famosi sono passati alla storia con i nomi di Titan Rain e Moonlight Maze.19° Washington con la scusante della minaccia dei “cyber terroristi”, ha ampliato con uno stanziamento, approvato dal Congresso, di 17 miliardi di dollari per la cyber-guerra.
E tutto questo per mantenere un modo di produzione come quello capitalista decadente. E, sarebbe da aggiungere, inutilmente per l’imperialismo (quello SUA in primis). La Rivoluzione Proletaria Mondiale sta avanzando in particolare nelle nazioni oppresse dell’Asia, dell’Africa e dell’America Latina, grazie soprattutto allo svilupparsi delle guerre popolari guidate dai partiti comunisti marxisti leninisti maoisti. In Medio Oriente la lotta di questi popoli si sta rivelando vincente, sul New York Times del 23 aprile 2009, il segretario di stato H. Clinton, lancia l’allarme che i talebani si trovano a un centinaio di chilometri da Islamabad la capitale del Pakistan.
Sarà un caso, ma il 24 aprile 2009 giunge la notizia di una scomparsa di filiale contenti campioni di virus potenzialmente pericoloso da un laboratorio militare del Maryland e subito dopo scoppia un’influenza in Messico e dopo scopia la famosa influenza. Che diventa tanto “pericolosa” che Obama nell’ottobre 2009 decreta l’emergenza nazionale.20°
Tutto ciò nasce dal fatto che la Borghesia Imperialista SUA, visto il fallimento della “guerra infinita”, è perciò del volto cattivo dell’imperialismo, con Obama prenda una faccia “buona”, “rassicurante”, “democratica” per avviare un rafforzamento dell’esecutivo che non deve essere controllato, mantenendo nel frattempo per salvare le apparenze, le varie assemblee legislative (svuotate).21°
Nell’ambito del modo di produzione capitalistico non possono esserci soluzioni non solo per i proletari, ma anche per i disastri che tale modo di produzione provoca (inquinamento, desertificazione, effetto serra ecc), per questo motivo attraverso soluzioni come la “medicalizzazione della società” o strumenti come la psichiatria cerca di sviluppare il controllo sociale nella società.

http://www.sisde.it

2° Che poi in seguito alla legge del 3 agosto 2007 n. 124 divenne AISI (Agenzia Informazioni e Sicurezza Interna).

3° L’ultimo degli scandali riguarda il penultimo dei direttori: Mario Mori. Per essere precisi, l’inchiesta contro di lui non è inerente a quando era diretto del SISDE ma quando era comandante dei ROS (Raggruppamento Operativo Speciale). Egli fu rinviato a giudizio della Procura di Palermo insieme al capitano Sergio De Caprio, noto come Ultimo, per favoreggiamento nei confronti di Cosa Nostra, per il ritardo che ci fu dell’abitazione di Salvatore Riina. Infatti, dopo l’arresto del boss, i carabinieri del comando di Palermo erano pronti a perquisire l’edificio, ma Ultimo ed il ROS, chiesero la sospensione della procedura per “esigenze investigative” che fu concessa dalla Procura – stando a quanto afferma l’allora procuratore Caselli “in tanto in quanto fosse garantito il controllo e l’osservazione e l’osservazione dell’obiettivo” (http://www.archiviostorico.corriere.it/2005/novembre/08/Covo_Riina_Ros_decise_9_051108049.shtml . Mori e Ultimo, entrambi, furono poi prosciolti dall’accusa.

http://www.sisde.it/sito/Rivista7.nsf/ServNavig/5

5° Termine che allude alla porta di servizio.

6à Botola.

7° Pensiamo all’episodio di Piacenza, dove il12 gennaio 1997 deragliò il pendolino Etr 460 a 300 metri dalla stazione, mentre in viaggio da Milano a Roma con 150 passeggeri, provocando 8 morti e 36 feriti. Illeso Francesco Kossiga, che viaggiava nel pendolino. Di faccende strane in questo episodio c’è ne sono tante: Un viaggiatore riferì che pochi secondi prima dell’impatto c’era una porta aperta nei vagoni di coda (sicuramente è la spia che qualcosa non funzionava per il verso giusto). Furono trovati diversi pezzi di cemento vicini al convoglio. Non è accettabile per questo incidente la velocità, perché nella relazione tenuta da Savio Galvani, macchinista riminese di treni di merci, a nome di due associazioni di ferrovieri Ancora in marcia (www.ancorainmarcia.it) e Coordinamento 12 gennaio (www.coordinamento12gennaio.it) , fa emergere (anche per l’impegno dell’Ing. Ivan Beltramba), aspetti importanti. Il disastro del pendolino è avvenuto per un eccesso di velocità (andava a 157 Km orari in un punto in cui la massima velocità consentita era 105) che non è stato segnalato al macchinista perché la boa di ripetizione dei segnali era stata spostata (ufficialmente per motivi organizzativi) in un punto in cui non era più utile alla sicurezza del treno in stazione. La rete, prima dello spostamento della boa era sicura; dopo lo spostamento non più. A riprova, di tutto ciò, è stato dimostrato che il pendolino prima del disastro aveva già sforato la velocità consentita e in particolare che c’erano stati 5 sforamenti gravi e le analisi fatte poi dimostrarono che la sospensione laterale attiva, che permette di tenere in equilibrio la carrozza era lesionata. A livello giudiziario finì come Ustica e le altre stragi: in un bel niente.

8° L’uso di armi a energia in Iraq fu raccontato dal nucleo inchieste di rainew24 nel maggio 2006. http://www.rainew24.it/ran24/inchieste/guerre_stellari_iraq_iraq.asp

9° Meccanismo di conduzione sonica.

10° Scatola lamentosa.

11° Ely, genetista del Comitato Internazionale NewWeeapons (www.neeewapons.org) un coordinamento di scienziati che si occupa di studiare e monitorare gli effetti dei conflitti armati sulle popolazioni, in un’intervista a Progetto Comunista n. 10 estate 2009, quando andò assieme ad altri scienziati in missione nei luoghi colpiti dal conflitto, racconta che vide uno scenario catastrofico. I feriti riportavano amputazioni prodotte da armi che nello stesso tempo laceravano e rimarginavano i tessuti, menomando irrimediabilmente le persone senza però farle morire. I cadaveri invece avevano ustioni incomprensibili, sembravano bruciati “da dentro” esternamente erano integri… cappelli, vestiti: nessuna bruciatura. I tessuti interni invece erano carbonizzati. Dagli esami fatti risultò che nel primo caso quelle delle amputazioni (dove furono trovate tracce di metalli inerti), si trattava della bomba DIME, una bomba di fabbricazione amerikana composta di piccole bombe di carbone contenenti una lega di tungsteno, cobalto, nichel e ferro. Nel secondo caso si trattava di microonde.

12° Laser a elevata tecnologia.

13° http://www.sisde.it/sito/Rivista13.nsf/servnavig/7?Open&Highlight=2,effetti+sociali+e+conseguenze

14° http://www.sisde.it/sito/rivista20.nsf/servnavig/30?Open&Highlight=2,mentalmente

15° Il Reverendo Moon tra l’altro è famoso per essere tra i fondatori della Lega Anticomunista Mondiale (WACL) e grande amico della famiglia Bush.

16° http://www.sisde.it/sito/Rivista27.nsf/servnavig/5?Open&Highlight=2,la+mente+e+il+virtuale

17° In Italia questa polemica fu riportata da Panorama in un articolo del 04.03.2005 di Giorgio Ieranò dal titolo Ideologie estreme: il movimento dei transumanisti Belli e immortali, ecco chi vuole il superuomo Link http://archivio.panorama.it/home/articolo/idA020001029603 .

18° City 24 aprile 2009.

19° Reuter: L’U.S. Air Force si prepara a combattere nel cyberspazio. http://it.wikipedia.org/wiki/Cyverwarfare

20° http://www.corriere.it/esteri/09_ottobre_24/influenza-obama-dichiara-emergenza-nazionale-3a2d9942-c0b2-11de-9fa6-001144f0aabc.shtml

21° Questo processo sta avvenendo, in modalità e tempi diversi, in tutti i paesi imperialisti.

Annunci

~ di marcos61 su ottobre 22, 2010.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

 
%d blogger hanno fatto clic su Mi Piace per questo: