Archivio del Tag ‘elettronica’
-
Da dove vengono quei simboli che vediamo ogni giorno
Li utilizziamo tutti i giorni per inviare e-mail o per rispondere alle conversazioni su WhatsApp e Facebook Messenger. Stiamo parlando della chiocciola e dello smile, la faccina sorridente, due tra i simboli tecnologici più famosi e usati dagli utenti. La tecnologia e la comunicazione sono oramai sommerse dai simboli e dalle icone. Basta pensare alle emoticon, le faccine utilizzate per rendere più animate le conversazioni e le e-mail, diventate la lingua più parlata al mondo, con oltre due miliardi di persone che ogni giorno si scambiano faccine sorridenti e arrabbiate. I simboli riescono a far diventare universale un’azione: tutti sanno che il cancelletto è il simbolo dell’hashtag, mentre il triangolino è il tasto “Play” che serve per fa partire i video sulle piattaforme di streaming o i film al lettore Dvd di casa.Smile. Tutti utilizziamo almeno una volta al giorno lo smile, la faccina formata da due occhi e da uno viso sorridente, ma in pochi ne conoscono le origini. Lo smile fu creato nel 1963 da Harvey Ball, un disegnatore che aveva avuto il compito da una compagnia assicurativa di Wonchester, negli Stati Uniti, di creare un simbolo che rallegrasse gli assicuratori durante le trattative con i clienti. Il disegnatore non ha mai registrato la faccina, che in breve tempo si è diffusa prima negli Stati Uniti e poi in tutto il mondo. Dalla propria invenzione Harvey Ball non ha mai ricavato nulla, se non i soldi per il lavoro effettuato per la compagnia d’assicurazione.Chiocciola. Il simbolo della chiocciola è diventato di uso comune grazie soprattutto al fatto di essere presente negli indirizzi di posta elettronica. La chiocciola è quasi sicuramente il simbolo tecnologico più longevo: nell’antica Grecia la @ indicava l’anfora nel suo significato di unità di misura. Nell’accezione moderna di simbolo presente all’interno degli indirizzi mail fu utilizzata per la prima volta nel 1972 quando il programmatore inglese Ray Tomlinson la scelse per inserirla negli indirizzi della rete Arpanet. Nella dicitura in inglese degli indirizzi e-mail la @ sostituisce la parola at, che in italiano significa “presso”.Cancelletto. Con la diffusione dei social network, l’hashtag è diventato un termine di uso comune, così come il cancelletto che lo simboleggia. Ma perché è stato scelto proprio il cancelletto per simboleggiare gli hashtag? Perché in inglese hashtag è l’unione di due parole: hash (cancelletto in italiano) e tag (etichetta, in italiano). Infatti, gli hashtag non sono altro che delle etichette utilizzate per raggruppare dei contenuti che parlano dello stesso tema. Il primo a utilizzare un hashtag su Twitter fu Chris Messina, un avvocato di San Francisco nell’agosto del 2007.Pericolo radiazioni. Un cartello giallo con un simbolo nero e sotto la scritta “Attenzione, pericolo radiazioni”. È il classico avvertimento che si trova vicino a una cabina elettrica o in una centrale nucleare. Ma il simbolo formato da un puntino nero con tre pezzi di eliche attorno cosa simboleggia? In realtà il pallino centrale è un atomo e le tre eliche attorno le radiazioni che sprigiona. Il simbolo viene creato nel 1946 all’Università della California, ma i colori originali erano il blu come sfondo e il rosso magenta per l’atomo e le eliche. La colorazione rosso/giallo fu scelta nel 1948 dagli scienziati dell’Oak Ridge Lab, mentre in Europa si è diffuso il simbolo con la combinazione nero/giallo.Accensione. Il simbolo per accendere i dispositivi elettronici domestici è oramai identico in tutto il mondo. Ma la storia e il significato dello strano simbolo che ogni giorno premiamo per accedere televisori e lavatrici nessuno li conosce. In realtà sarebbe l’unione del numero 1 o dello 0, utilizzati nel sistema binario per programmare l’accensione e lo spegnimento dei device. Nel 1973 la Commissione Elettrotecnica Internazionale lo ha scelto come simbolo da utilizzare in tutti i dispositivi.Play. Un triangolino con la punta girata verso destra. Questo il simbolo riconosciuto internazionalmente per far partire i video sulle piattaforme di video in streaming o i film nei lettori Dvd. Secondo alcune ricostruzioni, il simbolo è stato utilizzato per le prime negli anni sessanta, quando nel settore dell’audiovisivo si utilizzavano ancora i nastri. Per mandare avanti una bobina, la si doveva far girare verso destra, e quindi fu scelto come simbolo una freccia (il triangolino) con la punta posizionata verso destra.Bluetooth. Presente oramai nella maggior parte dei dispositivi, il Bluetooth inizialmente fu creato per collegare i telefonini con le cuffie, in modo che potessero comunicare anche a distanza. Il nome Bluetooth deriva dal re di Danimarca Harald Bluetooth, che nel decimo secolo tentò di unire la Scandinavia sotto un’unica bandiera. E anche il simbolo che oramai abbiamo imparato a conoscere e che simboleggia il Bluetooth è in onore al re danese: è la fusione delle iniziali del re (H e B) in caratteri runici.Usb. Finora abbiamo visto simboli tecnologici che avevano alle spalle una storia e un significato ben precisi. L’icona che simboleggia l’Usb non ha nulla di tutto ciò. Nessuno conosce il reale motivo per cui venga utilizzato una sorta di tridente con all’estremità tre forme geometriche diverse. Alcuni ipotizzano che sia il tridente del dio Nettuno e i simboli geometrici simboleggiano l’universalità della porta Usb, che si adatta a tantissimi dispositivi.Nuvola. La nuvola è il simbolo del cloud, la tecnologia utilizzata da tantissime imprese per stoccare dati e informazioni in server presenti lontani dai dispositivi. I servizi di cloud storage vengono utilizzati anche da molti utenti, per trasferire i propri dati in un luogo che sia più sicuro rispetto all’hard disk del proprio computer o la memoria dello smartphone. Come simbolo è stato scelto proprio la nuvola, perché in inglese il termine viene tradotto con la parola cloud.Wi-Fi. Il simbolo del Wi-Fi oramai lo abbiamo imparato a conoscere molto bene, grazie soprattutto all’utilizzo massiccio che ne fa sui computer e sugli smartphone. L’icona del Wi-Fi è molto semplice: un cerchio con delle onde che si propagano, a simboleggiare proprio il funzionamento della tecnologia. Il cerchio non è altro che il router o il dispositivo utilizzato per propagare la connessione Wi-Fi.(“Il vero significato di 10 simboli tecnologici che vediamo ogni giorno”, da “Libero Notizie” del 27 luglio 2017).Li utilizziamo tutti i giorni per inviare e-mail o per rispondere alle conversazioni su WhatsApp e Facebook Messenger. Stiamo parlando della chiocciola e dello smile, la faccina sorridente, due tra i simboli tecnologici più famosi e usati dagli utenti. La tecnologia e la comunicazione sono oramai sommerse dai simboli e dalle icone. Basta pensare alle emoticon, le faccine utilizzate per rendere più animate le conversazioni e le e-mail, diventate la lingua più parlata al mondo, con oltre due miliardi di persone che ogni giorno si scambiano faccine sorridenti e arrabbiate. I simboli riescono a far diventare universale un’azione: tutti sanno che il cancelletto è il simbolo dell’hashtag, mentre il triangolino è il tasto “Play” che serve per fa partire i video sulle piattaforme di streaming o i film al lettore Dvd di casa.
-
Usa, arriva il microchip sottopelle: per timbrare il cartellino
Sapevamo che prima o poi sarebbe accaduto, però un conto è guardarlo nei film di fantascienza, e un altro nella tua mano. Stiamo parlando del microchip che dal primo agosto verrà impiantato tra il pollice e l’indice di tutti i dipendenti della compagnia del Wisconsin Three Square Market, per fare acquisti, aprire la porta dell’ufficio, in sostanza “timbrare il cartellino” e accedere al proprio computer. 32M è un’azienda di River Falls che disegna software per i locali all’interno degli uffici dove gli impiegati vanno nei momenti di pausa. Tutte le compagnie americane li hanno, e in genere contengono macchine dove si possono comprare snack. Anche nella sala stampa della Casa Bianca, tanto per fare un esempio, ce n’è una. Il pagamento un tempo si faceva con le monetine, poi con i dollari di carta, e adesso con le carte di credito. Comunque richiedeva di aver con sé i soldi o il portafoglio. Todd Westby, il ceo di Three Square Market, si è imbattuto nella BioHax International, azienda svedese specializzata in sensori biometrici, che nel paese scandinavo sono già stati adottati dalla startup Epicenter. Considerando il settore in cui opera 32M, a Westby non è parso vero di poter diventare il pioniere della nuova tecnologia, dando l’esempio ai clienti. «I microchip – spiega – sono il futuro nel campo dei pagamenti, e noi vogliamo essere parte di questo fenomeno».Perciò l’amministratore delegato di Three Square Market ha fatto un accordo con BioHax, per comprare i suoi microchip. Sono grandi come un chicco di riso, costano 300 dollari l’uno, e usano le tecnologie delle “near-field communications” (Nfc) e della “radio frequency identification” (Rfid). Possono essere usati per acquistare i prodotti che vendono le macchine installate da 32M, ma anche per aprire la porta dell’ufficio in sicurezza, accedere al proprio computer, e chissà quali altre funzioni in futuro. Westby ha offerto questi strumenti ai suoi dipendenti su base volontaria, e quasi tutti i circa cinquanta impiegati dell’azienda hanno accettato di adottarli. Così il primo agosto terranno un “chip party”, e se li faranno impiantare nello spazio sopra al palmo della mano che sta fra il pollice e l’indice. Naturalmente la festa prevede l’offerta snack a base di salsa e chip, dove però non si intendono quelli elettronici, ma quelli cucinati con patate o mais da immergere nel guacamole.Così Three Square Market diventerà la prima compagnia americana ad adottare questa tecnologia, dove l’Europa ha anticipato gli Usa. Westby ha rassicurato i dipendenti, spiegando che il microchip adoperato è in sostanza una versione aggiornata della chiave dell’ufficio: «Non contiene un Gps, e quindi non ci consente di seguire i movimenti degli impiegati. Le informazioni che contiene sono criptate, perciò la privacy è assicurata». Non è detto, però, che il futuro sia solo questo. Anzi. 32M ha interesse a promuovere la tecnologia dei microchip per i pagamenti, ma come spesso accade, una volta che liberi il genio dalla lampada non puoi prevedere dove andrà a finire. Questi strumenti possono contenere informazioni di qualunque tipo, incluse quelle sanitarie, e anche adattati per pedinare chi li indossa, magari ascoltando le sue conversazioni in diretta. Sono il futuro, come dice Westby, che potrà essere regolato ma non fermato. Unica consolazione: ai pentiti basterà una piccola pressione sulla mano per farli saltare fuori e tornare al passato.(Paolo Mastrolilli, “Arriva il microchip sottopelle, per timbrare il cartellino e pagare caffè e bibite”, da “La Stampa” del 25 luglio 2017).Sapevamo che prima o poi sarebbe accaduto, però un conto è guardarlo nei film di fantascienza, e un altro nella tua mano. Stiamo parlando del microchip che dal primo agosto verrà impiantato tra il pollice e l’indice di tutti i dipendenti della compagnia del Wisconsin Three Square Market, per fare acquisti, aprire la porta dell’ufficio, in sostanza “timbrare il cartellino” e accedere al proprio computer. 32M è un’azienda di River Falls che disegna software per i locali all’interno degli uffici dove gli impiegati vanno nei momenti di pausa. Tutte le compagnie americane li hanno, e in genere contengono macchine dove si possono comprare snack. Anche nella sala stampa della Casa Bianca, tanto per fare un esempio, ce n’è una. Il pagamento un tempo si faceva con le monetine, poi con i dollari di carta, e adesso con le carte di credito. Comunque richiedeva di aver con sé i soldi o il portafoglio. Todd Westby, il ceo di Three Square Market, si è imbattuto nella BioHax International, azienda svedese specializzata in sensori biometrici, che nel paese scandinavo sono già stati adottati dalla startup Epicenter. Considerando il settore in cui opera 32M, a Westby non è parso vero di poter diventare il pioniere della nuova tecnologia, dando l’esempio ai clienti. «I microchip – spiega – sono il futuro nel campo dei pagamenti, e noi vogliamo essere parte di questo fenomeno».
-
Sycamore, Usa-Siria: il più grande traffico d’armi della storia
Migliaia di tonnellate di armi, per miliardi di dollari. Si chiama “Timber Sycamore” e, secondo il giornalista Thierry Meyssan, è stato il più grosso traffico di armi della storia, grazie alla complicità di ben 17 paesi. E’ stato organizzato dalla Cia, sotto Obama, insieme al Pentagono, a servizi Nato e agli alleati mediorientali. Obiettivo: armare l’Isis contro il governo siriano di Bashar Assad. Traffico scoperto e svelato, a suo rischio e pericolo, da una coraggiosa giornalista bulgara, Dilyana Gaytandzhieva, autrice di un clamoroso scoop sul suo giornale di Sofia, “Trud”. Tutto comincia a fine 2016, quando la reporter – durante la liberazione di Aleppo da parte dell’esercito siriano appoggiato dall’aviazione russa – scopre armi di origine bulgara in 9 diversi arsenali abbandonati dai jihadisti. La Bulgaria, ricorda Meyssan, è governata da Boyko Borisov, da tempo identificato come “capomafia” dai servizi internazionali di polizia, che lo ritengono espressione diretta della Sic, uno dei maggiori cartelli criminali europei. Ma né la Nato né l’Ue, organizzazioni in cui la Bulgaria milita, hanno mai contestato l’ascesa al potere da parte di Borisov.E se la Bulgaria è stata uno dei principali esportatori di armi in Siria, aggiunge Meyssan, ha beneficiato di una “triangolazione segreta” con l’Azerbaigian, sempre sotto copertura Cia: per esportare armi destinate al terrorismo non solo in Siria, ma anche in Libia, in Afghanistan e persino in India. «Dall’inizio delle primavere arabe – premette Meyssan in un report su “Megachip” – la Cia e il Pentagono hanno organizzato un gigantesco traffico di armi in violazione di numerose risoluzioni del Consiglio di sicurezza dell’Onu». Si badi: anche quando società private fanno da paravento, è impossibile esportare “attrezzature sensibili” senza l’autorizzazione dei governi interessati. Qui si tratta di un traffico gigantesco e particolarmente elusivo: gli armamenti trasportati erano infatti di tipo sovietico, per distinguerli da quelli (di fabbricazione Nato) in dotazione alle poche unità non-Isis, ufficialmente inquadrate dal Pentagono. Le altre armi, quelle per i tagliagole dello Stato Islamico, dovevano sembrare sottratte alle truppe di Assad.Forse, in questa ricostruzione, è di aiuto il nome stesso dell’operazione, “Sycamore”, che designa in inglese l’albero di sicomoro. Ancora una volta, le vicende dell’intelligence militare Nato in Medio Oriente sembrano dimostrare l’adozione di nomi tratti da testi antichi e sacre scritture: il sicomoro è l’albero sul quale, secondo il Vangelo, si arrampicò il gabelliere Zaccheo (inviso al popolo) per poter osservare Gesù senza essere visto. Non che fossero tutti ignari, comunque, delle manovre degli “amici del sicomoro”: già si sapeva, dice Meyssan, che la Cia avesse fatto appello proprio alla famigerata Sic di Borisov per produrre urgentemente il Captagon, la nuova “droga dei soldati” destinata agli jihadisti, distribuita in Libia prima ancora che in Siria. Una inchiesta di Maria Petkova, pubblicata dalla rete di segnalazione investigativa balcanica “Brin”, ha rivelato che tra il 2011 e il 2014 la Cia e il Socom (Pentagon Special Operations Command) avevano acquistato armi per 500 milioni di dollari dalla Bulgaria per conto dell’Isis. «Poi, in seguito, abbiamo appreso che altre armi erano state pagate dall’Arabia Saudita e dagli Emirati Arabi Uniti e trasportate da Saudi Arabian Cargo e Etihad Cargo».Secondo Krešimir Žabec, del quotidiano di Zagabria “Jutarnji List”, alla fine del 2012 la Croazia ha consegnato 230 tonnellate di armi a jihadisti siriani per un valore di 6,5 milioni di dollari. «Il trasferimento in Turchia è stato gestito da tre Ilyushin della compagnia Jordan International Air Cargo, e le armi sono state poi paracadute dall’esercito del Qatar». Secondo Eric Schmitt del “New York Times”, l’intero sistema era stato creato dal generale David Petraeus, allora direttore della Cia, agli ordini di Barack Obama. Nel 2012, continua Meyssan, quando la milizia libanese filo-siriana Hezbollah era sulle tracce del traffico Cia-Socom, venne commesso in Bulgaria un attentato contro turisti israeliani all’aeroporto di Burgas, centro nevralgico di quel traffico. «Ignorando l’inchiesta della polizia bulgara e la relazione del medico legale, il governo di Borisov accusò del crimine Hezbollah mentre l’Unione Europea classificò la resistenza libanese come un’organizzazione terroristica». Posizione poi smentita dal nuovo ministro degli esteri, Kristian Vigenin, dopo la caduta provvisoria di Borisov. E non è tutto. Secondo una fonte curda vicina al Pkk, nel maggio-giugno 2014 i servizi segreti turchi hanno noleggiato treni speciali per consegnare armi ucraine a Raqqa, la “capitale” di Daesh. «Le armi ucraine sono state pagate dall’Arabia Saudita, così come un migliaio di veicoli Hilux (pick-up a doppia cabina) appositamente modificati per resistere alle sabbie del deserto».Secondo un’altra fonte, belga, l’acquisto dei veicoli era stato negoziato con la ditta giapponese Toyota dalla società saudita Abdul Latif Jameel. E Andrey Fomin della “Oriental Review” aggiunge che il Qatar, «che non voleva essere tagliato fuori, ha acquistato per i jihadisti la versione più recente del complesso di difesa missilistica Air “Pechora-2D” presso la società statale ucraina UkrOboronProm. La consegna è stata effettuata dalla società cipriota Blessway Ltd». Ancora: secondo Jeremy Binnie e Neil Gibson, della rivista professionale di armamenti “Jane’s”, il comando militare Sealift della Us Navy ha pubblicato due bandi nel 2015 per il trasporto delle armi dal porto rumeno di Costanza fino al porto giordano di Aqaba. Il contratto è stato vinto dalla Transatlantic Lines. Trasporto poi «eseguito il 12 febbraio 2016, subito dopo la firma del cessate il fuoco da parte di Washington, in violazione del suo impegno». Pierre Balanian, di “Asia News”, dichiara che questo sistema è stato esteso nel marzo 2017 con l’apertura di una linea marittima regolare della compagnia statunitense Liberty Global Logistics, che collega il porto italiano di Livorno a quello di Aqaba in Giordania, nonché allo scalo marittimo di Gedda in Arabia Saudita.Secondo il geografo Manlio Dinucci, notista del “Manifesto”, questa linea-fantasma era destinata principalmente alla consegna di blindati in Siria e in Yemen. Stando a due giornalisti turchi, Yörük Işık e Alper Beler, gli ultimi contratti dell’era Obama sono stati eseguiti da Orbital Atk, che ha organizzato, attraverso Chemring e Danish H. Folmer & Co, una linea regolare tra Burgas (Bulgaria) e Gedda. Per la prima volta – precisa Meyssan – stiamo parlando non solo di armi prodotte dalla bulgara Vmz (Vazovski Machine Building Factory), ma anche da Tatra Defense Industrial Ltd, della Repubblica Ceca. «Molte altre operazioni si sono svolte in segreto, come dimostrano gli affari del carico Lutfallah II, ispezionato dalla marina militare libanese il 27 aprile 2012, o il cargo Trader, battente bandiera del Togo, ispezionato dalla Grecia il 1° maggio 2016», aggiunge sempre Meyssan. «Il totale di queste operazioni rappresenta centinaia di tonnellate di armi e munizioni, forse anche migliaia, prevalentemente pagate dalle monarchie assolute del Golfo, con il pretesto di sostenere una “rivoluzione democratica”. In realtà, le petro-dittature intervenivano solo per dispensare l’amministrazione Obama dal rendere conto al Congresso statunitense».In altre parole, il Parlamento Usa doveva restare all’oscuro dell’operazione “Sycamore”. «Tutto questo traffico era sotto il controllo personale del generale Petraeus, dapprima attraverso la Cia, di cui era direttore, poi tramite la società di investimenti finanziari Kkr, per la quale ha lavorato successivamente». Petraeus ovviamente «ha beneficiato dell’assistenza di alti funzionari, occasionalmente sotto la presidenza di Barack Obama e poi – massicciamente – sotto quella di Donald Trump». Gli Usa in cabina di regia, più alleati europei (Belgio, Croazia), nazioni Nato come la Turchia, paesi mediorientali (Giordania) e petro-monarchie del Golfo. E non solo: Meyssan rivela anche il ruolo, fin qui segreto, di uno Stato ex-sovietico come l’Azerbaigian, grande produttore di petrolio attraverso le piattaforme di Baku sul Mar Caspio. Secondo Sibel Edmonds, agente “pentita” dell’Fbi, poi fondatrice della National Security Whistleblowers Coalition (associazione che diffonde notizie riservate e imbarazzanti) l’Azerbaigian vanta un passato estremamente collaborativo, nei confronti del terrorismo Cia: sotto il presidente Heydar Aliyev, dal 1997 al 2001 ha ospitato a Baku nientemeno che la primula rossa di Al-Qaeda, il medico egiziano Ayman Al-Zawahiri, già braccio destro di Osama Bin Laden.Al-Zawahiri sarebbe stato nascosto a Baku «su richiesta della Cia». Sebbene fosse ufficialmente ricercato dall’Fbi, aggiunge Meyssan, il super-terrorista «viaggiò regolarmente su aerei della Nato in Afghanistan, Albania, Egitto e Turchia». Di più: avrebbe anche «ricevuto frequenti visite dal principe Bandar Bin Sultan dell’Arabia Saudita». Per i suoi rapporti in materia di sicurezza con Washington e Riad, aggiunge Meyssan, l’Azerbaigian – la cui popolazione è in prevalenza sciita – si è unito alla sunnita Ankara, «che lo sostiene nel suo conflitto con l’Armenia per la secessione della Repubblica di Artsakh (Nagorno-Karabakh)». L’anziano, storico presidente Heydar Aliyev è morto negli Stati Uniti nel 2003, lasciando il posto al figlio Ilham Aliyev. Dopo la fine dell’Urss, la Camera di Commercio Usa-Azerbaigian è diventata «il retrobottega di Washington», esibendo accanto al presidente Aliyev personaggi del calibro di Richard Armitage, James Baker, Zbigniew Brzezinski, Dick Cheney, Henry Kissinger, Richard Perle, Brent Scowcroft e John Sununu.Secondo la giornalista bulgara Dilyana Gaytandzhieva, nel 2015 il ministro per i trasporti Ziya Mammadov ha messo la compagnia statale Silk Way Airlines a disposizione della Cia, con spese a carico dell’Arabia Saudita e degli Emirati Arabi, sotto la copertura di “voli diplomatici”, al riparo dalle ispezioni previste dalla Convenzione di Vienna. «In meno di tre anni – sottolinea Meyssan – oltre 350 voli hanno beneficiato di questo straordinario privilegio». Naturalmente, aggiunge, il “voli diplomatici” non sono autorizzati a trasportare materiale bellico. Ma a chiudere un occhio – oltre agli Stati coinvolti direttamente nel traffico – furono paesi come Germania, Serbia, Polonia, Romania, Slovacchia, Repubblica Ceca e Gran Bretagna, più Turchia e Israele. Risultato: «In meno di tre anni, la Silk Way Airlines ha trasportato armamenti per un valore di almeno un miliardo di dollari». Secondo Dilyana Gaytandzhieva, l’organizzazione clandestina ha trafficato armi anche in Pakistan e Congo, sempre a carico di sauditi ed Emirati. Alcune delle armi consegnate in Arabia Saudita sarebbero state “reindirizzate” in Sudafrica e quelle arrivate in Pakistan sarebbero servite a commettere attentati “islamisti” in India, mentre quelle trasportate in Afghanistan «sarebbero pervenute ai Talebani, sotto il controllo degli Stati Uniti, che fingono di combatterli».In questi anni, conclude Meyssan, tra i principali mercanti d’armi figurano le aziende statunitensi Chemring, Culmen International, Orbital Atk e Purple Shovel. Poi i caucasici: «Oltre alle armi di tipo sovietico prodotte dalla Bulgaria, l’Azerbaigian, sotto la responsabilità del ministro dell’industria della difesa Yavar Jamalov, acquistò delle scorte in Serbia, Repubblica Ceca e anche in altri Stati, dichiarando ogni volta che l’Azerbaigian era il destinatario finale di questi acquisti». Per quanto riguarda il materiale elettronico di intelligence, «Israele ha messo a disposizione la ditta Elbit Systems, che ha finto di essere il destinatario finale, in quanto l’Azerbaigian non ha il diritto di acquistare questo tipo di apparecchiature». Israele, che ha finto di essere neutrale lungo tutto il conflitto siriano, ha comunque bombardato più volte l’esercito di Damasco. Ogni volta, Tel Aviv ha accampato «il pretesto di aver distrutto armi destinate agli Hezbollah libanesi». In realtà, oggi sappiamo che Israele ha supervisionato le consegne di armi agli jihadisti, rivestendo quindi un ruolo centrale nella guerra sporca contro la Siria. Per l’Onu, falsificare certificati di consegna per la fornitura di armi a mercenari e terroristi è un crimine internazionale. L’operazione Timber Sycamore, nei suoi vari aspetti, è il caso criminale più importante di traffico di armi nella storia: «Coinvolge almeno 17 Stati e rappresenta diverse decine di migliaia di tonnellate di armi per svariati miliardi di dollari».Migliaia di tonnellate di armi, per miliardi di dollari. Si chiama “Timber Sycamore” e, secondo il giornalista Thierry Meyssan, è stato il più grosso traffico di armi della storia, grazie alla complicità di ben 17 paesi. E’ stato organizzato dalla Cia, sotto Obama, insieme al Pentagono, a servizi Nato e agli alleati mediorientali. Obiettivo: armare l’Isis contro il governo siriano di Bashar Assad. Traffico scoperto e svelato, a suo rischio e pericolo, da una coraggiosa giornalista bulgara, Dilyana Gaytandzhieva, autrice di un clamoroso scoop sul suo giornale di Sofia, “Trud”. Tutto comincia a fine 2016, quando la reporter – durante la liberazione di Aleppo da parte dell’esercito siriano appoggiato dall’aviazione russa – scopre armi di origine bulgara in 9 diversi arsenali abbandonati dai jihadisti. La Bulgaria, ricorda Meyssan, è governata da Boyko Borisov, da tempo identificato come “capomafia” dai servizi internazionali di polizia, che lo ritengono espressione diretta della Sic, uno dei maggiori cartelli criminali europei. Ma né la Nato né l’Ue, organizzazioni in cui la Bulgaria milita, hanno mai contestato l’ascesa al potere da parte di Borisov.
-
La povertà è il più grosso business inventato dai ricchi
La pubblicazione dei dati Eurostat sull’aumento della povertà e del rischio-povertà in Europa ha suscitato sui media il solito dibattito, viziato in partenza dal rappresentare l’impoverimento come un “problema”, come un effetto indesiderato delle politiche di rigore. «In realtà il bombardamento sociale del rigore finanziario non è sostanzialmente diverso dai bombardamenti militari, nei quali l’obbiettivo dichiarato è un pretesto non soltanto per il consumismo delle bombe (tanto paga il contribuente), ma anche per fare il maggior numero possibile di “danni collaterali”, cioè di vittime civili». Lo scriveva “Comidad” nel 2012, ma sembra scritto oggi. «Anche il rigore è un business, e il “danno collaterale” della maggiore povertà apre a sua volta nuove frontiere al business». In questi anni, aggiunge il blog, è risultato sempre più evidente il nesso consequenziale tra l’aumento della povertà e la finanziarizzazione dei rapporti sociali: «La povertà diventa un business finanziario, costringendo i poveri all’indebitamento crescente». Lo confermano annunci come quello del governo tedesco, che si vantà di aver raggiunto il pareggio di bilancio con un anno di anticipo. Ma la Germania «ha potuto finanziare il suo debito pubblico a tasso zero, poiché, contestualmente, sono stati i paesi del Sud dell’Europa non solo a pagare tassi di interesse più alti, ma anche a indebitarsi maggiormente».Dopo il funesto 2011, in cui il mainstream ha ripetuto in modo martellante il “mantra del debito”, visto come problema e colpa sociale, «si è poi scoperto che il governo Monti non soltanto non ha ridotto il debito pubblico, ma lo ha aumentato», annota “Comidad”, in un post ripreso dal blog “La Crepa nel Muro”. «Il cosiddetto spread si è rivelato così una tassa sulla povertà, un’elemosina dei poveri nei confronti dei ricchi». E intanto ha fatto passi da gigante «l’addestramento dei poveri all’uso degli strumenti finanziari». Lo stesso governo Monti rilanciò la Social Card di tremontiana memoria: viste le cifre in ballo per quella carta prepagata, il vantaggio per le famiglie è apparso subito «pressoché inesistente». Semmai a incassare sarebbe stato il gestore finanziario, BancoPosta. Lo scopo della Social Card, in realtà, era quello di «allargare il target dei servizi finanziari», tanto per cambiare sul modello degli Usa, dove «anche lì in via sperimentale, la Social Security Card si è diffusa a macchia d’olio», arrivando nel 2013 a dieci milioni di utenti.«I paesi anglosassoni stanno dimostrando che i poveri costituiscono un target inesauribile per l’offerta di servizi finanziari», sottolinea “Comidad”. «Non soltanto la carta di credito viene oggi concessa anche ai disoccupati, ma questi sono anche fatti oggetto di un vero e proprio allettamento per dotarsi di questo “servizio” finanziario. Il fatto è comprensibile, se si considera che disoccupati e precari possono essere ridotti ad un livello assoluto di dipendenza da questi strumenti finanziari; cosa che non sarebbe possibile nei confronti di chi disponesse di fonti regolari di reddito». Se i prestiti ai poveri fossero ancora in contanti, allora i rischi di insolvenza «sarebbero mortali per un business del genere». Ma oggi c’è il denaro elettronico, e quindi «le banche non devono compromettere la propria liquidità per concedere carte di credito». I poveri tendono ancora a servirsi soprattutto di contanti, «ma le banche intendono sollevare le masse da questa condizione primitiva, attraverso quello che chiamano un programma di “inclusione finanziaria”».Aggiunge “Comidad”: «Il suono nobile e commovente della parola “inclusione” serve a nascondere il fatto che si tratta di un programma a basso rischio d’impresa per lo sfruttamento delle possibilità di indebitamento delle masse più povere». Il blog ricorda che già nel 2007 il governo britannico elaborò un piano di inclusione finanziaria «per salvare le masse di “unbanked” dal loro misero destino e per metterle a disposizione dell’amorevole offerta di servizi bancari». Lo stesso governo britannico «ha ritenuto di porre una deroga ai limiti della sua “spending review” pur di stanziare dei fondi per questo piano umanitario». Anche la Banca d’Italia «ha impostato un piano analogo, in attuazione delle indicazioni del G-20 a riguardo». A quanto pare, continua “Comidad”, «il denaro elettronico ha un club di supporter piuttosto nutrito». La Banca Mondiale, nella sua veste di agenzia specializzata dell’Onu, rappresenta l’avanguardia in questo progetto di “soccorso mondiale agli unbanked”. Robert Zoellick, presidente della Banca Mondiale sino al 2011, ha profuso più di tutti il suo personale impegno nella “financial inclusion”.«Zoellick costituisce il prototipo del perfetto “bombanchiere”: proviene da Goldman Sachs e, nel periodo in cui ha fatto parte dell’amministrazione Bush, è stato uno dei promotori più zelanti dell’aggressione all’Iraq. Zoellick è anche un ospite d’onore, pressoché fisso, del Consiglio Atlantico della Nato». Le banche hanno ormai una pessima reputazione e, spesso, persino una pessima stampa. «Ma le denunce possono rimanere sul vago, mentre, come si dice, il diavolo si annida nei dettagli. C’è qualche prestigioso commentatore che auspica addirittura un passaggio completo al denaro elettronico, con l’abbandono definitivo del contante; ciò in nome della lotta all’evasione fiscale, come se l’elettronica fosse intrinsecamente onesta, e fosse in grado solo di “tracciare” e non potesse anche sviare». Per “Comidad”, l’unico risultato certo dell’adozione integrale del denaro elettronico «sarebbe invece quello di rendere definitiva la “financial inclusion”, cioè di non porre più limiti alle possibilità per le banche di impoverire e sfruttare i popoli».La pubblicazione dei dati Eurostat sull’aumento della povertà e del rischio-povertà in Europa ha suscitato sui media il solito dibattito, viziato in partenza dal rappresentare l’impoverimento come un “problema”, come un effetto indesiderato delle politiche di rigore. «In realtà il bombardamento sociale del rigore finanziario non è sostanzialmente diverso dai bombardamenti militari, nei quali l’obbiettivo dichiarato è un pretesto non soltanto per il consumismo delle bombe (tanto paga il contribuente), ma anche per fare il maggior numero possibile di “danni collaterali”, cioè di vittime civili». Lo scriveva “Comidad” nel 2012, ma sembra scritto oggi. «Anche il rigore è un business, e il “danno collaterale” della maggiore povertà apre a sua volta nuove frontiere al business». In questi anni, aggiunge il blog, è risultato sempre più evidente il nesso consequenziale tra l’aumento della povertà e la finanziarizzazione dei rapporti sociali: «La povertà diventa un business finanziario, costringendo i poveri all’indebitamento crescente». Lo confermano annunci come quello del governo tedesco, che si vantà di aver raggiunto il pareggio di bilancio con un anno di anticipo. Ma la Germania «ha potuto finanziare il suo debito pubblico a tasso zero, poiché, contestualmente, sono stati i paesi del Sud dell’Europa non solo a pagare tassi di interesse più alti, ma anche a indebitarsi maggiormente».
-
Bonnal: è un lager digitale. Vale tutto, tranne pensare
«Siamo tutti contenti di perdere il nostro tempo nella rete, di pescare qua e là dei pesci d’oro e delle informazioni, di perdere il tempo che avremmo potuto impiegare coltivando il nostro vero giardino. Ma come nel paese dei balocchi di Pinocchio, c’è un prezzo da pagare. Infatti si vive avvolti nella tela del ragno». Secondo Nicolas Bonnal, la Terra è ormai diventata una sorta di “campo di concentramento elettronico” monitorato su web. Lo scrittore francese cita la Bibbia, il libro di Giobbe: «L’empio si è costruito una casa simile alla tela di un ragno». Accusa: non ci sono più contadini, sono stati intrappolati dai trattati internazionali come il Gatt. «È Carl Schmitt a constatare come il guerrigliero o il resistente perdano tutto il potere dal momento che non è più terrestre ma tecnodipendente». Una resistenza è ancora possibile? «I progressi del totalitarismo elettronico attuale si basano sul web, che rafforza il potere mefitico dei veri cospiratori», accusa Bonnal, in un post su “Defensa” tradotto da “Come Don Chisciotte”. I cospiratori? «Sono le amministrazioni delle democrazie impopolari, le banche, i servizi segreti, la polizia parallela (non quella destinata a proteggervi), oggi diventati onnipresenti».Un analista indipendente come Michael Snyder ricorda che la polizia statunitense ha fermato dei cittadini di ritorno da un breve viaggio in Canada per controllare il contenuto, dopo averlo confiscato, del loro cellulare. «Questa polizia detiene tutti i doveri, tranne quello di poteggervi», scrive Bonnal. «È la polizia messa in piazza all’indomani degli attentati. Domandatevi innanzitutto a chi giova il terrorismo. Aboliscono il cash per ostacolare il terrorismo, e accusano i russi di hackerare le elezioni, avendo così una buona scusa per annullarle davvero». Il progresso tecnologico, continua Bonnal citando Guy Debord, ha permesso la creazione di un “presente informativo permanente” che annega tutta la verità «nell’idiota liquidità visiva». E’ un presente nel quale «la moda stessa, l’abbigliamento o la musica, si è fermata», perché «vuole dimenticare il passato e non sembra credere più in un avvenire». Questo “eterno presente” lo si ottiene «dall’incessante passaggio circolare dell’informazione, il ripetersi in un qualsiasi momento delle stesse inezie, annunciate appassionatamente come si trattasse di notizie importanti; mentre raramente passano, e per brevi momenti, le notizie veramente importanti, che riguardano ciò che cambia realmente».Autodistruzione programma del mondo? «Il problema è che, prima di autodistruggersi, questa macchina mondiale distruggerà noi: come lo scorpione di Orson Welles». Secondo Bonnal, «l’attuale Stato mondiale è ebbro della propria potenza e trasforma la Terra in un campo di concentramento elettronico: ovunque l’abolizione del cash, in Giappone per i suoi Giochi olimpici, a Taiwan, in India e in Europa. Controllo dell’oro e del denaro, controllo del vostro pensiero, censura dell’informazione grazie ai servili canali della disinformazione; tutto diventa possibile, per questo Stato Profondo che è anche uno Stato di superficie, uno Stato dello spettacolo (il presidente turco ha visitato i massoni, i rifugiati di Calais, i resistenti siriani, gli amici del Bilderberg) e una società di facciata. E il pubblico, come nella favola di Platone, se la gode». Anche le fondazioni di Bill Gates festeggiano, come scrive Lucien Cerise: «L’iniziativa comune di un Bill Gates e di un Rockefeller di creare sull’isola norvegese Svalbard una sorta di bunker “arca di Noè” contenente tutti i grani e le sementi del mondo è piuttosto inquietante. Perché lo fanno, cosa stanno combinando? Domande retoriche, il progetto è molto chiaro: si tratta di cominciare a privatizzare tutta la biosfera, cosa che permetterà di controllarla integralmente dopo averla distrutta. Siamo al cuore di Gestell e dell’ingegneria cibernetica, che condivide lo stesso orizzonte: l’automatizzazione completa del globo terrestre»Siamo arrivati ai televisori coreani Samsung «che rivelano i vostri pensieri e i vostri sussurri». Non li comprerete? «Ma “loro” potranno sempre inviare questa neopolizia, questa polizia parallela per controllare il vostro oro, il vostro giardino, il vostro consumo di acqua». Per Debord, la mondializzazione è stata facilitata dalla «pericolosa espansione tecnologica», che è sempre stata al servizio del potere. Lo conferma Paul Virilio. Oggi, “governo” è essenzialmente “controllo”: «La parola viene da rotula, che indica il rotolo, il cilindro in latino», scrive Bonnal. «È stato introdotto in Inghilterra dai terribili normanni conquistatori di Guglielmo. E serve, questo controllo a redigere il “Domesday book”, che calcola la ricchezza di questi poveri anglosassoni gallina per gallina, uovo per uovo». Il problema, per Bonnal è che «ci connettiamo, per lamentarci, invece di organizzarci nelle piazze: e il web, come vi suggerisce il suo nome, ci intrappola più facilmente nella rete. L’informatica ci blocca in casa invece di farci uscire». Poi, ovviamente, «ci sono cretini che scorrazzano per strada sopportando i quaranta gradi (li ho visti a Madrid) per correre dietro a un Pokémon».Non dimentichiamoci, aggiunge Bonnal, che i campioni della mondializzazione si considerano i pensatori globali. Neo-aristocratici, oligarchi. «Esagero? Pensate a come vi tratta il fisco. Pensate a come la polizia elettorale tratta il 96% dei francesi che non vogliono più il socialismo e cerca il proprio candidato con l’aiuto di un motore di ricerca. Guardate come vi tratta la polizia stradale. Pensate come la banca o l’aeroporto vi trattano. Guardate come vi trattano in Germania (in prigione) se siete contrari all’educazione della teoria gender per il vostro bambino. Pensate a come il tribunale vi tratterà se siete europei qui, americani laggiù». Questa civilizzazione, continua Bonnal, «è come il volo terrificante della GermanWings: è guidata da folli suicidi, non si può scendere in corsa e allora si schianterà in volo». Il giovane ribelle Étienne La Boétie, filosofo del ‘500, aveva le idee chiare: «Povera gente insensata, vi lasciate portar via sotto gli occhi tutti i vostri migliori guadagni, permettete che saccheggino i vostri campi, rubino nelle vostre case spogliandole dei vecchi mobili paterni! Vivete in condizione da non poter più vantare di possedere una cosa che sia vostra; e vi sembrerebbe addirittura di ricevere un gran favore se vi si lasciasse la metà dei vostri beni, delle vostre famiglie, delle vostre vite».Mentre noi «lavoriamo per pagare le imposte ai nostri super-Stati, profondi e superficiali», continua Bonnal, «abbiamo dimezzato il numero dei nostri bambini». E attenzione: «E’ la democrazia ad aver realizzato questo miracolo: il numero delle nascite si è dimezzata nella Germania dell’est postcomunisma e nella Spagna postfranchista. Fu Orson Welles a dichiarare in un’intervista che la Spagna tradizionale era stata distrutta dalla democrazia». Alexis de Tocqueville l’aveva chiamato «un potere immenso e tutelare», un potere «assoluto, particolareggiato, regolare, previdente e mite». Somiglierebbe all’autorità paterna, se solo avesse lo scopo di «preparare gli uomini alla virilità», e invece «cerca di fissarli irrevocabilmente all’infanzia: ama che i cittadini si divertano, purché non pensino che a divertirsi». Un potere che «lavora volentieri al loro benessere, ma vuole esserne l’unico agente e regolatore». Provvede alla loro sicurezza e ai loro bisogni, facilita i loro piaceri, «tratta i loro principali affari, dirige le loro industrie, regola le loro successioni, divide le loro eredità». A quel punto, «non potrebbe allora togliergli interamente la fatica di pensare e la pena di vivere? Così ogni giorno esso rende meno necessario e più raro l’uso del libero arbitrio, restringe l’azione della volontà e toglie a poco a poco a ogni cittadino perfino l’uso di se stesso».«Siamo tutti contenti di perdere il nostro tempo nella rete, di pescare qua e là dei pesci d’oro e delle informazioni, di perdere il tempo che avremmo potuto impiegare coltivando il nostro vero giardino. Ma come nel paese dei balocchi di Pinocchio, c’è un prezzo da pagare. Infatti si vive avvolti nella tela del ragno». Secondo Nicolas Bonnal, la Terra è ormai diventata una sorta di “campo di concentramento elettronico” monitorato su web. Lo scrittore francese cita la Bibbia, il libro di Giobbe: «L’empio si è costruito una casa simile alla tela di un ragno». Accusa: non ci sono più contadini, sono stati intrappolati dai trattati internazionali come il Gatt. «È Carl Schmitt a constatare come il guerrigliero o il resistente perdano tutto il potere dal momento che non è più terrestre ma tecnodipendente». Una resistenza è ancora possibile? «I progressi del totalitarismo elettronico attuale si basano sul web, che rafforza il potere mefitico dei veri cospiratori», accusa Bonnal, in un post su “Defensa” tradotto da “Come Don Chisciotte”. I cospiratori? «Sono le amministrazioni delle democrazie impopolari, le banche, i servizi segreti, la polizia parallela (non quella destinata a proteggervi), oggi diventati onnipresenti».
-
Numbers Stations, trasmissioni misteriose: destinate a chi?
Le Numbers Stations sono stazioni radio ad onde corte che trasmettono numeri in sequenza apparentemente casuale. Il fenomeno dura da molti anni e ancora nessuno è riuscito a capire né la loro funzione né da dove provengano. Il mistero delle Numbers Stations, anche se non molto conosciuto, è uno dei più intriganti in circolazione e anche uno dei più recenti. Queste particolari stazioni radio esistono da svariati anni; se ne hanno tracce addirittura sin dalla Prima Guerra Mondiale, ma agli inizi degli anni ᾽90 il fenomeno è cresciuto a dismisura, diventando un vero e proprio caso internazionale e anche una sorta di leggenda metropolitana. Un messaggio “tipo” ha una durata media di 45 minuti ed è in genere composto da blocchi di numeri che vengono letti con un intervallo regolare di pochi secondi tra l’uno e l’altro; l’inizio di ogni trasmissione è sempre dichiarato con una o più parole, quindi un esempio può essere: “Atenciòn! 12345 – 45678 – 98765”, eccetera. La parola iniziale viene solitamente ripetuta più volte prima dell’inizio della trasmissione, presumibilmente per essere sicuri che chiunque sia il ricevente si trovi in ascolto, oppure per fare in modo che capisca determinate cose.In qualche caso, oltre alla consueta parola si possono sentire una serie di “bip” elettronici o di numeri ripetuti più volte prima che abbia inizio il messaggio vero e proprio. Secondo gli esperti, questi primi blocchi di numeri starebbero a indicare il totale dei blocchi di codice contenuti nel messaggio successivo, come ad esempio: “Count 204 – Count 204 – Achtung! 12345 – 45678 – 98765”, eccetera. Questi appena descritti sono i tipi messaggio più comuni di una Numbers Station. Tuttavia nel corso degli anni si sono registrati casi più particolari, in cui i messaggi iniziavano con una musica di carillon, oppure erano caratterizzati dalla presenza di strani effetti sonori come “gong” o sirene. Per quanto riguarda la lettura dei numeri, è quasi sempre una voce maschile o una voce sintetizzata al computer a leggere il messaggio. Ma anche qui non mancano le eccezioni: ci sono state trasmissioni dove chi leggeva il codice era apparentemente un bambino, oppure una voce con un accento di un paese straniero, forse per depistare eventuali ascoltatori indesiderati sulla provenienza del messaggio; ma, a detta di molti, queste simulazioni linguistiche non sono mai riuscite tanto bene…Altri tipi di Numbers Stations sono quelle che trasmettono codice Morse o rumore, ma questo particolare tipo di stazioni sono molto più rare rispetto a quelle classiche, anche se ultimamente sono in aumento. C’è un’ultima caratteristica da non sottovalutare: le trasmissioni iniziano sempre ad orari ben precisi, tipo le 16.00. Non è quasi mai successo che siano iniziate alle 16:13 o orari simili: questo, secondo molti, starebbe a indicare il fatto che questi messaggi siano indirizzati a qualcuno che ha una sorta di “appuntamento”. Prima di cercare capire cosa ci sia dietro a tutto questo, ricapitoliamo in breve le caratteristiche di un messaggio di una Numbers Station: trasmissione a onde corte; durata di circa 45 minuti; una o più parole prima dell’inizio; blocchi di codice ripetuti con intervalli regolari; orario di inizio sempre preciso. Probabili implicazioni governative? La convinzione popolare vuole le Numbers Stations come canali di trasmissione criptati usati da spie per trasmettere informazioni in codice. Secondo questa teoria, i messaggi sarebbero cifrati con un cifrario di Vernam per evitare ogni rischio di decifrazione da parte del nemico.A supporto di chi sostiene che le Numbers Stations sarebbero usate da spie internazionali, c’è il fatto che le stazioni avrebbero cambiato le modalità delle loro trasmissioni o effettuato operazioni fuori programma in concomitanza con grandi eventi politici, come la crisi costituzionale russa del 1993: solo un caso? Ad oggi, nessun ente governativo ha mai ammesso di aver fatto uso di Numbers Stations. Tuttavia, nel 1998 un portavoce del Department of Trade and Industry, un dipartimento del governo britannico che si occupa anche di comunicazioni, dichiarò al “Daily Telegraph” che le Numbers Stations non sono cose di pubblico uso e che la gente non dovrebbe essere suggestionata da esse. In Inghilterra, per l’appunto, l’ascolto delle Numbers Stations è considerato illegale; questa legge comunque è stata fatta presumibilmente per evitare casi di spionaggio da parte di altri governi, dato che il rintracciamento delle frequenze a onde corte delle Numbers Stations è abbastanza dispendioso, sia in termini di tempo che di denaro per un semplice radioamatore.A causa del metodo di trasmissione a onde corte, è molto difficile capire da dove provenga il segnale delle stazioni. Tuttavia, grazie a errori di trasmissione o alla propagazione delle onde radio, è stato possibile avere alcuni indizi; per esempio, grazie ad un presunto errore di trasmissione negli anni ‘90, si riuscì a capire che la stazione ribattezzata “Atencion” si trovasse a Cuba, dato che per un breve lasso di tempo la stazione “Radio Habana Cuba” venne trasmessa nelle frequenze di questa Numbers Station. Nel 2000 gli Usa riconobbero ufficialmente la provenienza cubana della stazione “Atencion”, che in seguito venne perseguita legalmente dalla giustizia statunitense. Tutti i governi sospettati di essere implicati con le Numbers Stations hanno sempre smentito di aver fatto uso di questi metodi di trasmissione; in effetti, se fossero effettivamente trasmissioni governative, un dubbio verrebbe naturale: perché svariati governi di tutto il mondo avrebbero fatto uso tutti dello stesso metodo di trasmissione segreto? Questo, a rigor di logica, non avrebbe senso. Considerando questo fatto, saremmo di nuovo al punto di partenza… ma allora a cosa servono, e che cosa sono queste misteriose stazioni radiofoniche?Altre possibili funzioni? Come abbiamo già detto in precedenza, l’ipotesi più gettonata sulle Numbers Stations è quella del metodo segreto di trasmissione tra spie governative, ma se consideriamo l’ultima riflessione del paragrafo precedente, si aprono altri scenari. Tra chi è convinto che la pista governativa sia falsa perché troppo sconveniente, c’è chi sostiene che le stazioni sarebbero utilizzate non da governi, ma bensì da organizzazioni internazionali segrete, delle quali non si conoscerebbero gli effettivi scopi. Oltre a quest’ultima sono state prodotte le più svariate teorie sulle Numbers Stations. Come al solito, in questi casi il web negli ultimi anni ha contribuito a far crescere il fenomeno e a far sì che ognuno potesse dire la sua; per questo motivo sarebbe impossibile riportare tutte le ipotesi fatte in merito. Quindi concludiamo osservando che la funzione di queste stazioni è un vero e proprio rompicapo da circa 50 anni ormai. E, data la difficoltà di captarle e di capire a cosa servano, questo mistero è destinato probabilmente a durare ancora per molto tempo.(“Number Stations, le stazioni radio misteriose”, post redatto da “Blackstar” sul blog “Il Sapere” l’8 aprile 2017. Il blog segnala inoltre la presenza sul web di siti Internet attraverso i quali scaricare Cd contenenti registrazioni di trasmissioni delle Numbers Stations captate via radio, e dà indicazioni sui cifrari utilizzati e sulle fonti disponibili per approfondire).Le Numbers Stations sono stazioni radio ad onde corte che trasmettono numeri in sequenza apparentemente casuale. Il fenomeno dura da molti anni e ancora nessuno è riuscito a capire né la loro funzione né da dove provengano. Il mistero delle Numbers Stations, anche se non molto conosciuto, è uno dei più intriganti in circolazione e anche uno dei più recenti. Queste particolari stazioni radio esistono da svariati anni; se ne hanno tracce addirittura sin dalla Prima Guerra Mondiale, ma agli inizi degli anni ᾽90 il fenomeno è cresciuto a dismisura, diventando un vero e proprio caso internazionale e anche una sorta di leggenda metropolitana. Un messaggio “tipo” ha una durata media di 45 minuti ed è in genere composto da blocchi di numeri che vengono letti con un intervallo regolare di pochi secondi tra l’uno e l’altro; l’inizio di ogni trasmissione è sempre dichiarato con una o più parole, quindi un esempio può essere: “Atenciòn! 12345 – 45678 – 98765”, eccetera. La parola iniziale viene solitamente ripetuta più volte prima dell’inizio della trasmissione, presumibilmente per essere sicuri che chiunque sia il ricevente si trovi in ascolto, oppure per fare in modo che capisca determinate cose.
-
Fonti Usa: Siria, l’attacco coi gas è opera di Israele e sauditi
Il giornalista pluripremiato che indagò sul caso Iran-Contra, Robert Parry, sostiene che l’attacco con armi chimiche in Siria sia stato lanciato da una base congiunta saudita-israeliana per le operazioni speciali situata in Giordania, secondo quanto gli hanno riferito le sue fonti di intelligence. Gli analisti dei servizi segreti Usa hanno stabilito che un drone è stato responsabile dell’attacco e «alla fine sono giunti a ritenere che il volo sia stato lanciato in Giordania da una base per operazioni speciali saudita-israeliana a sostegno dei ribelli siriani», secondo la fonte. «La ragione sospettata per l’uso del gas velenoso era quella di creare un incidente che avrebbe rovesciato l’annuncio dell’amministrazione Trump di fine marzo sul fatto che non stesse più cercando la rimozione del presidente Bashar al-Assad», scrive Parry. Come evidenziammo già nel 2013, dopo un altro attacco con armi chimiche presso Al-Ghouta che venne attribuito ad Assad, i ribelli ammisero spontaneamente al corrispondente della “Associated Press” Dale Gavlak che erano stati riforniti delle armi dall’Arabia Saudita, ma avevano «maneggiato le armi in modo improprio e fatto partire le esplosioni».Il retroterra professionale di Parry conferisce credibilità alle informazioni. A suo tempo aveva dato copertura informativa allo scandalo Iran-Contra per l’“Associated Press” e per il settimanale “Newsweek” e successivamente fu insignito del premio George Polk per il suo lavoro sulle questioni di intelligence. La tesi secondo cui l’incidente ha costituito un’operazione “false flag” intesa a creare una giustificazione per degli attacchi aerei è stata ventilata anche dall’ex parlamentare Ron Paul così come da numerose altre voci di spicco, compreso lo stesso Vladimir Putin, che ha continuato a mettere in guardia sul fatto che i ribelli potrebbero ora mettere in scena un incidente simile a Damasco per pungolare gli Stati Uniti al rovesciamento di Assad. A chiunque si attribuisca la responsabilità dell’attacco, ciò non toglie nulla all’orrore di questo evento e al fatto che persone innocenti e bambini siano morti. Nel riscontrare quanto sia pesante nelle asserzioni ma priva di prove vere e proprie, Parry ha respinto la relazione di quattro pagine pubblicata dal Consiglio di Sicurezza Nazionale e diffusa dal presidente Trump, che accusa il governo siriano per l’attacco chimico.Il libro bianco afferma che «non possiamo rilasciare pubblicamente tutte le notizie di intelligence disponibili su questo attacco a causa della necessità di proteggere fonti e metodi», anche se, come sottolinea Parry, «in situazioni altrettanto tese in passato, i presidenti Usa hanno rilasciato dati sensibili di intelligence per dare man forte alle asserzioni del governo Usa, tra cui la divulgazione dei voli di spionaggio U-2 da parte di John F. Kennedy nel corso della crisi missilistica cubana del 1962 e la rivelazione di Ronald Reagan sulle intercettazioni elettroniche dopo l’abbattimento sovietico del volo 007 della Korean Airlines nel 1983». Parry ha sfidato l’amministrazione Trump a rendere le sue prove disponibili pubblicamente, ma ha anche chiesto lumi sul motivo per cui sia il direttore della Cia, Mike Pompeo, sia il direttore della National Intelligence, Dan Coats, non apparivano in una foto rilasciata dalla Casa Bianca, che mostra il presidente e una dozzina dei suoi consiglieri monitorare l’attacco missilistico del 6 aprile da una stanza nella sua tenuta di Mar-a-Lago in Florida. «Data la casistica sporadica in cui dal presidente Trump si ottengono i fatti correttamente, lui e la sua amministrazione dovrebbero fare uno sforzo in più per presentare prove inconfutabili a sostegno delle sue valutazioni, non solo insistendo sul fatto che il mondo deve “fidarsi di noi”», conclude Parry.(Paul Joseph Watson, “Fonti intelligence Usa: l’attacco chimico in Siria partito da base saudita”, da “Infowars” del 13 aprile 2017, tradotto e ripreso da “Megachip”).Il giornalista pluripremiato che indagò sul caso Iran-Contra, Robert Parry, sostiene che l’attacco con armi chimiche in Siria sia stato lanciato da una base congiunta saudita-israeliana per le operazioni speciali situata in Giordania, secondo quanto gli hanno riferito le sue fonti di intelligence. Gli analisti dei servizi segreti Usa hanno stabilito che un drone è stato responsabile dell’attacco e «alla fine sono giunti a ritenere che il volo sia stato lanciato in Giordania da una base per operazioni speciali saudita-israeliana a sostegno dei ribelli siriani», secondo la fonte. «La ragione sospettata per l’uso del gas velenoso era quella di creare un incidente che avrebbe rovesciato l’annuncio dell’amministrazione Trump di fine marzo sul fatto che non stesse più cercando la rimozione del presidente Bashar al-Assad», scrive Parry. Come evidenziammo già nel 2013, dopo un altro attacco con armi chimiche presso Al-Ghouta che venne attribuito ad Assad, i ribelli ammisero spontaneamente al corrispondente della “Associated Press” Dale Gavlak che erano stati riforniti delle armi dall’Arabia Saudita, ma avevano «maneggiato le armi in modo improprio e fatto partire le esplosioni».
-
Liberamente schiavi: spiati e felici di tenerci lo smartphone
Tutti ricorderanno il clamore mediatico che costrinse, due anni fa, il governo americano a varare delle misure di controllo sulla cosiddetta “bulk data collection”. Era tuttavia chiaro, come paventavo in un precedente articolo, che le agenzie avrebbero trovato facilmente il modo di aggirare l’ostacolo e di continuare indisturbati a spiare tutto lo spiabile. È di ieri, infatti, la notizia di oltre 8.700 documenti della Cia messi in circolazione da parte di Wikileaks. Nonostante Snowden sia in esilio in Russia e Assange confinato in una stanza dell’ambasciata dell’Ecuador a Londra, Wikileaks – pur con tutti i distinguo e i dubbi che lecitamente si possono avere su questa organizzazione – prosegue la sua opera di disvelamento della hybris dei poteri forti. Tali documenti aprono uno scenario terrificante sull’evoluzione dei sistemi di spionaggio informatico che le élite portano avanti da decenni – e questa è la cosa che più colpisce – nella sostanziale indifferenza dei popoli. Ci infuriamo se qualcuno ascolta una nostra telefonata o se un familiare legge un nostro messaggio su WhatsApp – magari a fin di bene – ma tolleriamo distrattamente se poteri disumani controllano – e questi certamente non a fin di bene – ogni nostro sussurro mentre sediamo davanti alla televisione o usiamo il nostro smartphone.Come le rane non ci accorgiamo che l’acqua diventa sempre più calda, ma quando vorremo saltar fuori dalla pentola sarà troppo tardi… I quasi 9.000 files – 8.761 per la precisione – di Vault-7, così si chiama questo leak, sono, a detta di Wikileaks, solo la prima parte di un più ampio programma di rivelazioni che si riferiscono al periodo 2013-2016, e aprono uno scenario terrificante sul controllo globale da parte delle super-agenzie militari. Non solo controllo totale dei nostri smartphone ma monitoraggio delle nostre parole e attività tramite i nostri apparecchi televisivi, senza parlare del progetto di controllare persino le autovetture che utilizziamo per spostarci. Quello che emerge da questi leaks è non solo lo stato di avanzamento tecnologico che consente un controllo pressoché totale sulla vita della gente, ma anche la più assoluta indifferenza, da parte delle agenzie, nei confronti delle leggi che dovrebbero tutelare la privacy di ogni cittadino. Ma forse il concetto di privacy vale solo per i membri dell’élite, per gli altri vale invece il totem della “sicurezza nazionale”…Vault-7 ci rivela altresì che la sede centrale del Grande Fratello di Langley, in Virginia, ha una succursale – totalmente illegale secondo il diritto internazionale – presso il consolato Usa di Francoforte, che ficca il naso negli affari di Europa, Medio Oriente e Africa. Ma non è tutto. Dai documenti risulta anche che software di hackeraggio come SwampMonkey o Shamoon – che consente di rubare i dati e anche di distruggere completamente l’hardware – permettono di controllare totalmente i nostri apparati elettronici, Pc, iPhone o Android. Last but not least, dai leaks emerge, infine, che alcuni di questi sistemi di controllo sarebbero stati sottratti alla Cia e potrebbero essere nelle mani di altre organizzazioni o altre nazioni. La Cia, interpellata, ha risposto – indovinate – con il solito No comment.Pensate dunque a questo scenario – per ostacolare il quale Wikileaks ha deciso di rivelare i files – di ordinaria follia: sono seduto sul divano a guardare il telegiornale – ma l’apparecchio Tv potrebbe essere anche apparentemente spento – e pronuncio parole di critica verso il governo, magari parole che, attraverso i programmi di ricerca automatica di keywords, mi identificano come un “terrorista”. Continuo poi a dire o scrivere qualcosa di negativo sul governo o la polizia tramite il mio smartphone – che a mia insaputa è del tutto nelle mani degli spioni – e poi salgo in macchina per andare al lavoro o ad un appuntamento. Tramite la geolocalizzazione, che tutti attiviamo allegramente sul nostro iPhone per trovare la pizzeria più vicina, o attraverso un controllo remoto attivato a mia insaputa sulla mia automobile, quest’ultima non risponde più ai comandi e io finisco fuori strada schiantandomi da qualche parte.Fantascienza? No, realtà già pienamente possibile.Il tutto giustificato dall’esigenza di combattere quel terrorismo che è stato creato ad arte per giustificare a sua volta il controllo globale. “A me non interessa essere spiato, tanto non ho niente da nascondere”. “Meglio essere spiato e tranquillo che rischiare un attentato”. “La sicurezza prima di tutto”. Chi la pensa così – e non sono pochi – sta collaborando al progetto di una umanità totalmente asservita ai poteri oscuri delle élite dominanti che, tramite la tecnologia e la realtà virtuale, da anni perseguono instancabilmente questo obiettivo. Far sì che l’uomo scelga liberamente la sua schiavitù. Il che deve portare, a mio avviso, a due conclusioni: prima di tutto che siamo corresponsabili di quanto ci accade e, in secondo luogo, che forse dobbiamo iniziare a ridimensionare la nostra dipendenza dal mondo della realtà virtuale per dedicare più tempo ed energie al mondo reale, quello che ci collega ai nostri simili in vincoli di sentimento e di libera azione.(Piero Cammerinesi, “Liberamente schiavi”, da “Coscienze in Rete” del 9 marzo 2017).Tutti ricorderanno il clamore mediatico che costrinse, due anni fa, il governo americano a varare delle misure di controllo sulla cosiddetta “bulk data collection”. Era tuttavia chiaro, come paventavo in un precedente articolo, che le agenzie avrebbero trovato facilmente il modo di aggirare l’ostacolo e di continuare indisturbati a spiare tutto lo spiabile. È di ieri, infatti, la notizia di oltre 8.700 documenti della Cia messi in circolazione da parte di Wikileaks. Nonostante Snowden sia in esilio in Russia e Assange confinato in una stanza dell’ambasciata dell’Ecuador a Londra, Wikileaks – pur con tutti i distinguo e i dubbi che lecitamente si possono avere su questa organizzazione – prosegue la sua opera di disvelamento della hybris dei poteri forti. Tali documenti aprono uno scenario terrificante sull’evoluzione dei sistemi di spionaggio informatico che le élite portano avanti da decenni – e questa è la cosa che più colpisce – nella sostanziale indifferenza dei popoli. Ci infuriamo se qualcuno ascolta una nostra telefonata o se un familiare legge un nostro messaggio su WhatsApp – magari a fin di bene – ma tolleriamo distrattamente se poteri disumani controllano – e questi certamente non a fin di bene – ogni nostro sussurro mentre sediamo davanti alla televisione o usiamo il nostro smartphone.
-
Contro Trump il killer dei presidenti Usa, budget 100 milioni
E’ in corso la campagna contro il nuovo presidente degli Stati Uniti, condotta dagli stessi sponsor di Barack Obama, Hillary Clinton e della distruzione del Medio Oriente. Dopo la marcia delle donne del 22 gennaio, è previsto che si tenga una marcia per la scienza non solo negli Stati Uniti, ma anche in tutto il mondo occidentale, il 22 aprile. L’obiettivo è dimostrare che Donald Trump non è solo un misogino, ma anche un oscurantista. Il fatto che sia l’ex-organizzatore del concorso di Miss Universo, e che sia sposato con una modella al suo terzo matrimonio è sufficiente, a quanto pare, a dimostrare che disprezza le donne. Che il presidente contesti il ruolo svolto da Barack Obama nella creazione della Borsa Climatica di Chicago (ben prima della sua presidenza) e che respinga l’idea che le perturbazioni climatiche siano causate dal rilascio di carbonio nell’atmosfera, attesta il fatto che non capisce nulla di scienza. Per convincere l’opinione pubblica statunitense della follia del presidente – un uomo che dice di desiderare la pace con i suoi nemici, e di voler collaborare con loro per la prosperità economica universale – uno dei più grandi specialisti di agit-prop (agitazione e propaganda), David Brock, ha messo in campo un dispositivo impressionante già prima dell’investitura di Trump.Al tempo in cui lavorava per i repubblicani, Brock lanciò contro il presidente Bill Clinton una campagna, che sarebbe poi diventata il Troopergate, la vicenda Whitewater, e il caso Lewinsky. Dopo aver voltato gabbana, è oggi al servizio di Hillary Clinton, per la quale ha già organizzato non solo la demolizione della candidatura di Mitt Romney, ma anche la sua replica nella vicenda dell’assassinio dell’ambasciatore Usa a Bengasi. Durante il primo turno delle primarie, è stato Brock a dirigere gli attacchi contro Bernie Sanders. “The National Review” ha qualificato Brock come «un assassino di destra che è diventato un assassino di sinistra». E ‘importante ricordare che le due procedure di destituzione di un presidente in carica, avviate dopo la Seconda Guerra Mondiale, sono state messe in moto a vantaggio dello Stato Profondo, e non certo per il bene della democrazia. Così il Watergate è stato interamente gestito da una certa “gola profonda” che, 33 anni più tardi, si è rivelato essere Mark Felt, l’assistente di J. Edgar Hoover, direttore dell’Fbi. Per quanto riguarda la vicenda Lewinsky, era semplicemente un modo di forzare Bill Clinton ad accettare la guerra contro la Jugoslavia.La campagna in corso è organizzata sottobanco da quattro associazioni. “Media Matters” (“i media contano”) ha il compito di dare la caccia agli errori di Donald Trump. Leggete ogni giorno il suo bollettino sui vostri giornali: il presidente non può essere attendibile, si è sbagliato su questo o su quel punto. “American Bridge 21st Century” (“Il ponte americano del XXI secolo”) ha raccolto più di 2.000 ore di video che mostrano Donald Trump nel corso degli anni, e più di 18.000 ore di altri video dei membri del suo gabinetto. Ha a sua disposizione sofisticate attrezzature tecnologiche progettate per il dipartimento della difesa, e presumibilmente fuori mercato, che le consentono di cercare le contraddizioni tra le loro dichiarazioni più datate e le loro posizioni attuali. Dovrebbe arrivare a estendere il suo lavoro a 1.200 collaboratori del nuovo presidente. “Citizens for Responsibility and Ethics in Washington – Crew” (“I cittadini per la responsabilità e l’etica a Washington”) è uno studio di giuristi di alto livello con il compito di monitorare tutto ciò che potrebbe fare scandalo nell’amministrazione Trump. La maggior parte degli avvocati di questa associazione lavorano gratis, per la causa. Sono loro ad aver preparato il caso di Bob Ferguson, il procuratore generale dello Stato di Washington, contro il decreto sull’immigrazione (“Executive Order 13.769”).“Shareblue” (“la condivisione blu”) è un esercito elettronico già collegato con 162 milioni di internauti negli Stati Uniti. Ha il compito di diffondere dei temi preordinati, ad esempio: Trump è autoritario e ladro; Trump è sotto l’influenza di Vladimir Putin; Trump è una personalità debole e irascibile, è un maniaco-depressivo; Trump non è stato eletto dalla maggioranza dei cittadini degli Stati Uniti, ed è quindi illegittimo; il suo vicepresidente, Mike Pence, è un fascista; Trump è un miliardario che sarà costantemente di fronte a conflitti di interesse tra i suoi affari personali e quelli dello Stato; Trump è un burattino dei fratelli Koch, i famosi elemosinieri dell’estrema destra; Trump è un suprematista bianco e una minaccia per le minoranze; l’opposizione anti-Trump continua a crescere fuori Washington; per salvare la democrazia, cerchiamo di sostenere i parlamentari democratici che stanno attaccando Trump, e cerchiamo di demolire quelli che stanno collaborando con lui; stessa cosa con i giornalisti; per rovesciare Trump ci vorrà del tempo, quindi cerchiamo di non indebolire la nostra lotta.Questa associazione produrrà newsletter e video di 30 secondi. Si appoggerà ad altri due gruppi: una società che realizza video documentari, “The American Independent”, e una unità statistica, Benchmark Politics (ossia “politica comparativa”). L’insieme di questo dispositivo – che è stato messo in campo durante il periodo transitorio, cioè prima dell’arrivo di Donald Trump alla Casa Bianca – dà già lavoro a oltre 300 specialisti a cui conviene aggiungere numerosi volontari. Il suo budget annuale, inizialmente previsto nella misura di 35 milioni di dollari, è stato aumentato fino a un livello di circa 100 milioni di dollari. Distruggere l’immagine – e quindi l’autorità – del presidente degli Stati Uniti, prima che abbia avuto il tempo di fare alcunché, può avere gravi conseguenze. Eliminando Saddam Hussein e Muammar Gheddafi, la Cia ha fatto precipitare questi due paesi in un lungo periodo di caos, e la “terra della libertà” potrebbe gravemente soffrire da una tale operazione. Questo tipo di tecnica di manipolazione di massa non era mai stata utilizzata contro il capofila del mondo occidentale. Per il momento, questo piano sta funzionando: nessun leader politico al mondo ha avuto il coraggio di felicitarsi dell’elezione di Donald Trump, con l’eccezione di Vladimir Putin e di Mahmud Ahmadinejad.(Thierry Meyssan, “Il dispositivo Clinton per screditare Donald Trump”, da “Megachip” del 5 marzo 2017).E’ in corso la campagna contro il nuovo presidente degli Stati Uniti, condotta dagli stessi sponsor di Barack Obama, Hillary Clinton e della distruzione del Medio Oriente. Dopo la marcia delle donne del 22 gennaio, è previsto che si tenga una marcia per la scienza non solo negli Stati Uniti, ma anche in tutto il mondo occidentale, il 22 aprile. L’obiettivo è dimostrare che Donald Trump non è solo un misogino, ma anche un oscurantista. Il fatto che sia l’ex-organizzatore del concorso di Miss Universo, e che sia sposato con una modella al suo terzo matrimonio è sufficiente, a quanto pare, a dimostrare che disprezza le donne. Che il presidente contesti il ruolo svolto da Barack Obama nella creazione della Borsa Climatica di Chicago (ben prima della sua presidenza) e che respinga l’idea che le perturbazioni climatiche siano causate dal rilascio di carbonio nell’atmosfera, attesta il fatto che non capisce nulla di scienza. Per convincere l’opinione pubblica statunitense della follia del presidente – un uomo che dice di desiderare la pace con i suoi nemici, e di voler collaborare con loro per la prosperità economica universale – uno dei più grandi specialisti di agit-prop (agitazione e propaganda), David Brock, ha messo in campo un dispositivo impressionante già prima dell’investitura di Trump.
-
Ecco perché Steve Jobs non lasciava usare l’iPad ai suoi figli
Un articolo pubblicato sul “New York Times” nel 2014 ha rivelato che il fondatore dell’Apple, Steve Jobs, insieme ad altri dirigenti di società tecnologiche, limitava ai propri figli l’utilizzo di dispositivi elettronici fino a proibirli. Secondo il giornale, in una delle sue interviste, Jobs affermò che i suoi figli non avrebbero utilizzato, una delle sue creazioni più popolari, l’ iPad. «Cerchiamo di ridurre al limite la quantità di tecnologia che i nostri figli possono usare a casa», ha detto il fondatore del colosso informatico. L’articolo rivela che un numero significativo di amministratori delegati di aziende tecnologiche, come Jobs, vivono secondo regole del tutto diverse da quelle suggerite, alla popolazione americana, dalle loro stesse aziende. Anche il Ceo della 3D Robotics, azienda produttrice di droni, Chris Anderson, ha il controllo totale sull’utilizzo di qualsiasi “gadget” dei suoi figli. Spiega questa sua scelta educativa perché ha vissuto «in prima persona i pericoli della tecnologia». «Non voglio che i miei figli passino la stessa cosa», ha confessato.Il fondatore di Twitter, Blogger e Medium, Evan Williams, e sua moglie, Sara Williams, per esempio, hanno regalato ai loro due bambini centinaia di libri che possono leggere quando vogliono invece che un iPad. Walter Isaacson, l’autore di “Steve Jobs”, afferma: «Ogni sera Steve faceva in modo di fare cena nel grande tavolo lungo nella loro cucina, discutendo di libri e storia e una varietà di cose. Nessuno ha mai tirato fuori un iPad o un computer. I bambini non sembrano richiedere per niente di tutti questi dispositivi». Secondo diversi studi clinici, l’utilizzo continuativo di dispositivi elettronici da parte dei bambini può portare a un aumento dei disturbi della vista e del sonno. Inoltre, i ricercatori ritengono che le frequenze wireless per la connessione a Internet usate dall’iPad e da altri tablet possano rappresentare potenziali rischi per la salute ed essere cancerogene.Questi dispositivi possono causare una diminuzione degli scambi tra il nucleo e la membrana cellulare, riducendo poco a poco la differenza di potenziale elettrico della cellula, causando così un malfunzionamento che può generare disfunzioni e malattie. Spesso infatti un luogo, reso insalubre dalla presenza di antenne per la telefonia mobile, di impianto elettrico e di cellulari, ha effetti biologici negativi sulla vita della persona: ne perturba l’energia e l’equilibrio individuale, provocando intolleranze e danni alla salute psicofisica e indebolendola nella sua totalità o funzioni di essa, anche solo in determinati periodi.Tra gli influssi nocivi più comunemente si notano malesseri di pertinenza neuropsicologica come sonno inquieto con frequenti risvegli e incubi, sonno non soddisfacente con sensazione di stanchezza o bassa energia mattutina, risveglio difficile e lungo, insonnia perniciosa, mancanza di concentrazione, stanchezza cronica, ricorrente mal di testa e di schiena, disturbi della colonna vertebrale, depressione atipica, inquietudine non spiegabile, sterilità, tachicardia e ipertensione essenziale, manifestazioni patologiche (senza accertate cause organiche) da sistema immunitario debilitato, emicranie resistenti alle terapie ufficiali frequentemente associate a irritabilità, brividi ed invecchiamento della pelle. Ciò avviene, con ampia variabilità individuale, in base alla sensibilità personale (più esposti sono i bambini e le donne), al livello di soglia di vulnerabilità allo stress e alla somma dei campi elettromagnetici negativi presenti nell’ambiente circostante.(Paolo Zucconi, “Ecco perché Steve Jobs non lasciava usare l’iPad ai suoi figli”; estratto da “Il manuale pratico del benessere”, edizioni Ipertesto, ripreso da “La Crepa nel Muro” il 9 dicembre 2016).Un articolo pubblicato sul “New York Times” nel 2014 ha rivelato che il fondatore dell’Apple, Steve Jobs, insieme ad altri dirigenti di società tecnologiche, limitava ai propri figli l’utilizzo di dispositivi elettronici fino a proibirli. Secondo il giornale, in una delle sue interviste, Jobs affermò che i suoi figli non avrebbero utilizzato, una delle sue creazioni più popolari, l’ iPad. «Cerchiamo di ridurre al limite la quantità di tecnologia che i nostri figli possono usare a casa», ha detto il fondatore del colosso informatico. L’articolo rivela che un numero significativo di amministratori delegati di aziende tecnologiche, come Jobs, vivono secondo regole del tutto diverse da quelle suggerite, alla popolazione americana, dalle loro stesse aziende. Anche il Ceo della 3D Robotics, azienda produttrice di droni, Chris Anderson, ha il controllo totale sull’utilizzo di qualsiasi “gadget” dei suoi figli. Spiega questa sua scelta educativa perché ha vissuto «in prima persona i pericoli della tecnologia». «Non voglio che i miei figli passino la stessa cosa», ha confessato.
-
Caso Regeni, colpire l’Italia: l’Eni, ma anche Hacking Team
«Quella dell’Hacking Team è l’ennesima prova avuta in questi dodici mesi che l’omicidio Regeni non è la storia di un brutale interrogatorio della polizia finito in tragedia, ma un vero e proprio attacco all’Italia e al sistema-paese, condotto con efficienza americana e puntualità inglese». Federico Dezzani, analista geopolitico, mette a fuoco la singolare “sincronicità” fra l’atroce morte del giovane Giulio Regeni e l’ostracismo “atlantico” scattato contro un’assoluta eccellenza italiana, la società Hacking Team, partecipata della Regione Lombardia e un tempo fornitrice anche dell’Fbi. «Nelle settimane successive al ritrovamento del corpo di Regeni – ricorda Dezzani – il fuoco mediatico è diretto contro il “regime egiziano”, il “dittatore Al-Sisi” e i rapporti italo-egiziani, da interrompere tassativamente finché il Cairo non fornirà “la verità” sul caso». Per Dezzani, il povero Regeni (reclutato dall’università di Cambridge in una struttura contigua all’intelligence britannica) fu ucciso su ordine di Londra per sabotare l’asse strategico Roma-Cairo, dopo la scoperta da parte dell’Eni del più grande giacimento mediterraneo di gas nel mare egiziano. Ma, a quanto pare, nell’affare-Regeni andrebbe aggiunta anche l’azienda tecnologica milanese, colpita anch’essa per punire l’Italia.Il nome quell’azienda rimbalza spesso sulla stampa in quei giorni bollenti, a fianco dell’Eni, ricorda Dezzani nel suo blog: si tratta di Hacking Team, una piccola società informatica milanese. «Tra i clienti di Hacking Team c’era anche l’Egitto», scrive il “Corriere della Sera” il 9 febbraio 2016. «Amnesty: basta con l’hacking di Stato, denunciamolo», attacca a ruota la “Repubblica” citando la società. «L’ombra di Hacking Team sull’omicidio Regeni», insiste “La Stampa”. All’interno di quest’ultimo articolo, si legge: «Le tensioni con l’Egitto per l’uccisione di Giulio Regeni hanno lambito anche Hacking Team, l’azienda italiana che vende software di intrusione e sorveglianza a numerosi governi. Il 31 marzo infatti il ministero dello sviluppo economico (Mise) ha revocato con decorrenza immediata l’autorizzazione globale per l’esportazione che era stata concessa alla società milanese, dallo stesso Mise, circa un anno fa». La ragione del ripensamento? «Lo scontro (per alcuni troppo debole da parte italiana) tra il nostro paese e l’Egitto sul caso Regeni». L’Egitto sarebbe stato infatti un cliente di Hacking Team.Software di intrusione e sorveglianza, blocco con decorrenza immediata dell’autorizzazione ad esportare, contesto geopolitico difficile, contatti con l’Egitto nazionalista di Al-Sisi, misteriosi attacchi informatici che riversano in rete la lista dei clienti della società? «Si direbbe che questo piccolo produttore italiano di software, pur fatturando solo 40 milioni di euro rispetto ai 70 miliardi dell’Eni, non sia finito accidentalmente nella bufera Regeni», scrive Federico Dezzani. Secondo l’analista, «gli stessi attori coinvolti nell’operazione per danneggiare i rapporti italo-egiziani», tra i quali Dezzani include «il gruppo “L’Espresso”, Amnesty International, Human Rights Watch», cioè le Ong «dietro cui si nascondono le diplomazie e i servizi segreti angloamericani», avrebbero «sfruttato la morte del giovane friulano per colpire anche una piccola ma scomoda realtà economica». Ma di cosa si occupa esattamente l’Hacking Team? E perché è finita nel mirino dell’establishment atlantico?Nata nel 2003, ricorda Dezzani, l’Hacking Team produce programmi per sorvegliare telefoni e computer, con una peculiarità che la rende pressoché unica a livello mondiale: anziché decifrare i dati criptati, li legge direttamente “in chiaro” sul supporto fisico, introducendo virus sugli apparecchi elettronici. «Partecipata anche dalla Regione Lombardia, l’Hacking Team non è però un nido di pirati informatici: tra i suoi clienti figurano soltanto governi e forze di sicurezza, anche di un certo calibro, se si considera che si annovera anche il Federal Bureau of Investigation». Essendo così ben introdotta negli apparati di sicurezza Nato, l’Hacking Team avrebbe dovuto dormire sonni tranquilli: la situazione, invece, si deteriora mese dopo mese a partire dal 2014, sino a culminare con l’accusa di essere complice del sequestro e l’uccisione di Regeni, con conseguente revoca dell’autorizzazione ad esportare. «Se la società milanese fosse stata “sensibile” agli inequivocabili messaggi che le erano lanciati, avrebbe dovuto da tempo capire di essere finita nei radar dei servizi angloamericani (gli stessi dell’“operazione Regeni”) e avrebbe dovuto notare come l’umore nei suoi confronti stesse velocemente cambiando».Siamo infatti nel febbraio 2014 quando Citizen Lab, un laboratorio interdisciplinare dell’università di Toronto specializzato in sicurezza delle telecomunicazioni e difesa dei diritti umani, accusa la società italiana di aver venduto un sofisticato sistema di monitoraggio di pc e telefoni a decine di paesi. Stati americani (Colombia, Panama e Messico), europei (Ungheria e Polonia), asiatici (Malesia, Thailandia, Corea del Sud). Ma anche a governi “autoritari” come quelli di Azerbaijan, Etiopia, Sudan Kazakhstan, Uzbekistan, Sudan. Nella lista figurano anche paesi “amici” ma non certo democratici come Marocco, Nigeria, Arabia Saudita, Oman, Emirati Arabi Uniti. Più la Turchia, imbarazzante “democratura” Nato, e lo stesso Egitto. «Che uso fanno, questi paesi di dubbia democraticità, dei programmi acquistati?», si domanda il Citizen Lab. Ovvio: li usano per sorvegliare «attivisti e difensori dei diritti umani», ossia lo stesso humus dove sono state coltivate le “rivoluzioni colorate” che hanno sconquassato il Medio Oriente nel 2011. Sono, per inciso, gli stessi ambienti “studiati” anche dai docenti di Cambridge del defunto Giulio Regeni.A distanza di un mese, continua Dezzani, nel marzo 2014 il rapporto canadese è prontamente ripreso da Privacy International, un’organizzazione non governativa inglese ruotante nell’orbita della London School of Economics. Privacy International prende carta e penna e scrive al Parlamento italiano: non solo, dicono gli inglesi, l’Hacking Team viola i diritti umani, ma riceve addirittura fondi pubblici dalla Regione Lombardia. Che lo Stato italiano intervenga subito, per «indagare e prendere provvedimenti per garantire che la sua attività invasiva e offensiva non sia esportata dall’Italia e utilizzata in violazione dei diritti umani». Già in questa fase, come accadrà due anni dopo col caso Regeni, entra in campo il gruppo “L’Espresso”: «Privacy International chiede chiarimenti al governo sull’attività di Hacking Team, una delle più importanti organizzazioni internazionali per la difesa della privacy chiama in causa il governo italiano». Per Dezzani, «è quasi una prova generale dell’attacco che, di lì a due anni, sarà sferrato contro la società milanese, arrivando a revocarle l’autorizzazione ad esportare, sull’onda dell’omicidio Regeni».Ma perché l’Hacking Team, un tempo cliente persino dell’Fbi, è diventata improvvisamente d’intralcio ai servizi angloamericani? Risposta: «E’ una società italiana, e il nostro paese non fa parte della ristretta cricca di spioni anglofoni nota come “Five Eyes”». L’Hacking Team è quindi “un’arma tecnologica” che per gli angloamericani sarebbe meglio inglobare o neutralizzare. Tanto più che «opera in un lucroso mercato dove esistono pochi altri concorrenti (inglesi, americani e israeliani)». E la storia dell’Olivetti, osserva Dezzani, «insegna che le eccellenze tecnologiche in un paese a sovranità limitata, come l’Italia, sono spesso uccise in fasce». Infine, i suoi programmi per la sorveglianza delle telecomunicazioni venduti a “governi autoritari” (Turchia, Nigeria, Uzbekistan, Kazakhstan, Egitto e Malesia) e impiegati per monitorare “dissidenti e attivisti”, di fatto «ostacolano le solite “rivoluzioni colorate” fomentate da George Soros, Mi6 e Cia». Nel 2015, l’assedio attorno ad Hacking Team si stringe: «Nel mese di luglio un attacco informatico in grande stile scardina le difese della società milanese e, svuotatone gli archivi, riversa su Wikileaks (la piattaforma usata dai diversi servizi segreti per lanciarsi fango a vicenda) 400 Gb di dati: clienti, fatture, email», racconta Dezzani.«Wikileaks pubblica un milione di email aziendali rubate ad Hacking Team», scrive “Repubblica”, evidenziando le zone grigie dell’azienda, mentre la stampa inglese attacca ancora più pesantemente: «I documenti – scrive il “Guardian” – dimostrano che l’azienda ha venduto strumenti di spionaggio a regimi repressivi». Il battage della stampa insiste, infatti, sulla natura “autoritaria e repressiva” dei clienti della società milanese: Azerbaijan, Kazakhstan, Uzbekistan, Russia, Bahrein, Arabia Saudita «ed altri “regimi” che gli angloamericani rovescerebbero con piacere». Del caso si occupa anche il “Fatto Quotidiano”, che nell’aprile 2016 titola: «Hacking Team, revocata l’autorizzazione globale all’export del software spia: stop anche per l’Egitto dopo il caso Regeni». Al che, la società milanese vacilla. E per alcune settimane sembra che debba chiudere i battenti: poi, passata la tempesta mediatica, riprende la normale attività. «L’operazione con cui è ucciso Giulio Regeni ha, senza dubbio, come principali obbiettivi l’Eni e la politica estera tra Egitto e Libia, ma il fatto che anche l’Hacking Team fosse un fornitore del Cairo è prontamente sfruttato per revocare alla società l’autorizzazione ad esportare, così da chiuderle i mercati di sbocco, come auspicato da Londra e Washington», sintetizza Dezzani.«Quella dell’Hacking Team è l’ennesima prova avuta in questi dodici mesi che l’omicidio Regeni non è la storia di un brutale interrogatorio della polizia finito in tragedia, ma un vero e proprio attacco all’Italia e al sistema-paese, condotto con efficienza americana e puntualità inglese». Federico Dezzani, analista geopolitico, mette a fuoco la singolare “sincronicità” fra l’atroce morte del giovane Giulio Regeni e l’ostracismo “atlantico” scattato contro un’assoluta eccellenza italiana, la società Hacking Team, partecipata della Regione Lombardia e un tempo fornitrice anche dell’Fbi. «Nelle settimane successive al ritrovamento del corpo di Regeni – ricorda Dezzani – il fuoco mediatico è diretto contro il “regime egiziano”, il “dittatore Al-Sisi” e i rapporti italo-egiziani, da interrompere tassativamente finché il Cairo non fornirà “la verità” sul caso». Per Dezzani, il povero Regeni (reclutato dall’università di Cambridge in una struttura contigua all’intelligence britannica) fu ucciso su ordine di Londra per sabotare l’asse strategico Roma-Cairo, dopo la scoperta da parte dell’Eni del più grande giacimento mediterraneo di gas nel mare egiziano. Ma, a quanto pare, nell’affare-Regeni andrebbe aggiunta anche l’azienda tecnologica milanese, colpita anch’essa per punire l’Italia.
-
Tagliare i viveri ai blog scomodi, la prima vittima è ByoBlu
«Stampatevi bene questa data nella testa: 27 gennaio 2017. Il giorno in cui gli effetti della campagna contro le cosiddette “fake news” (ma in realtà con l’obiettivo di colpire l’informazione libera e indipendente), orchestrata da Hillary Clinton, dal Parlamento Europeo, da Laura Boldrini, da Angela Merkel e da tutti quelli che hanno paura che l’informazione libera possa scalzare i loro privilegi e la loro posizione di forza, hanno iniziato a colpire anche in Italia, togliendo la linfa vitale della monetizzazione Adsense, con motivazioni che avrebbero del ridicolo o del tragicomico, se non rappresentassero qualcosa di ben più grave». Così Claudio Messora, dopo che il servizio pubblicitario di Google ha improvvisamente “tagliato i viveri” a “ByoBlu”, il più seguito video-blog indipendente italiano, che vive di donazioni e, appunto, delle inserzioni pubblicitarie “random” veicolate da Adsense. «Oggi è un giorno pesante, il più pesante per l’informazione libera e indipendente in Italia e nel mondo – dichiara Messora – da quando ho iniziato a fare questo “mestiere” del blogger, dieci anni fa».Gli fa eco Pino Cabras su “Megachip”: «Fa molto bene Claudio Messora a sottolineare che il vero obiettivo della campagna contro le ‘fake news’ non erano certo quei cialtroni che infestano il web di notizie false, razziste e irresponsabili per acchiappare clic, che pure ci sono e da chissà chi sono mossi». No, il vero obiettivo politico era «ogni forma di dissidenza informativa, ogni voce non inserita in quell’oligopolio che controlla – con apparente pluralismo ma sostanziale totalitarismo – la galassia dei media tradizionali, un mainstream in radicale crisi di credibilità e ormai in modalità panico». Aggiunge Cabras: «Fa anche bene Messora a non fare tanti giri di parole quando fa i nomi dei maggiori artefici di questa sistematica volontà di censura, che stanno dentro le istituzioni e nelle aziende dominanti delle telecomunicazioni. Sono nomi che si muovono in un sistema legato mani e piedi al blocco d’interessi di cui Hillary Clinton sarebbe stata il maggiore garante, se non avesse subito il rovescio elettorale. E’ un blocco che ha una sua ideologia e che ha ancora molto potere: perciò vuole trasformare l’ideologia in misure concrete, mirate, inesorabili».Così, accanto al “lavoro ai fianchi” ideologico (in cui «si fa aiutare persino da gente che crede di difendere la libertà»), questa galassia di controllori «fa un lavoro più sporco, inteso a prosciugare le risorse del dissenso». Oltre alle personalità e alle istituzioni citate da Messora, Cabras ricorda anche la Nato, un’organizzazione sempre più attenta a inserire nelle azioni di guerra anche la “guerra della percezione”: ha persino redatto un “Manuale di Comunicazione Strategica” che intende coordinare e sostituire tutti i dispositivi antecedenti che si occupavano di diplomazia, pubbliche relazioni anche militari, sistemi elettronici di comunicazione (Information Operations) e, naturalmente, operazioni psicologiche (PsyOps). «Sono azioni coordinate ad ampio spettro, portate avanti da strutture dotate di risorse immani e che lavorano ventiquattr’ore su ventiquattro in coordinamento con i grandi amministratori delegati di imprese del calibro di Google».L’offensiva è dunque in atto e viene da lontano, prende nota Cabras, attivo su “Megachip” e su “Pandora Tv”, voci libere nate su iniziativa di Giulietto Chiesa. Un’eminenza grigia molto importante dell’amministrazione Usa uscente, Cass Sunstein, anni fa scrisse un saggio in cui – oltre a teorizzare l’«infiltrazione cognitiva» dei gruppi dissenzienti, da perfezionare spargendo disinformazione, confusione, e calunnie – invitava il legislatore a prendere «misure fiscali» (diceva proprio così) contro i propugnatori delle “teorie cospirazioniste” e per l’assoluto divieto di esprimersi liberamente su quanto sia disapprovato dalle autorità, ricorda Cabras. «Ci siamo a suo tempo chiesti dove volesse andare a parare, il professor Sunstein. Voleva dire che chi dissente paga pegno allo Stato? E come diavolo doveva chiamarsi questa nuova imposta? All’epoca erano misteri e deliri di un professore di Harvard, un costituzionalista che ripudiava i capisaldi della Costituzione scritta americana. Ma nel frattempo quel delirio si è fatto strada e si è fatto sistema di potere. E’ bene ricordarlo a quelli che si scandalizzano per Trump senza accorgersi che le ossessioni contro la libertà di espressione hanno colonizzato le istituzioni e i media in cui hanno riposto fiducia, anche a casa Clinton e a casa Obama. Oggi attaccano “Byoblu.com”. Ma sarà presto un attacco contro tutti i dissidenti. E’ una questione già maledettamente seria». In pericolo il pluralismo: è scattato un “maccartismo 2.0”, «un’isteria che vuol fare tabula rasa dell’informazione non allineata».«Stampatevi bene questa data nella testa: 27 gennaio 2017. Il giorno in cui gli effetti della campagna contro le cosiddette “fake news” (ma in realtà con l’obiettivo di colpire l’informazione libera e indipendente), orchestrata da Hillary Clinton, dal Parlamento Europeo, da Laura Boldrini, da Angela Merkel e da tutti quelli che hanno paura che l’informazione libera possa scalzare i loro privilegi e la loro posizione di forza, hanno iniziato a colpire anche in Italia, togliendo la linfa vitale della monetizzazione Adsense, con motivazioni che avrebbero del ridicolo o del tragicomico, se non rappresentassero qualcosa di ben più grave». Così Claudio Messora, dopo che il servizio pubblicitario di Google ha improvvisamente “tagliato i viveri” a “ByoBlu”, il più seguito video-blog indipendente italiano, che vive di donazioni e, appunto, delle inserzioni pubblicitarie “random” veicolate da Adsense. «Oggi è un giorno pesante, il più pesante per l’informazione libera e indipendente in Italia e nel mondo – dichiara Messora – da quando ho iniziato a fare questo “mestiere” del blogger, dieci anni fa».