Archivio del Tag ‘cellulari’
-
Coltan, stupri di guerra: donne abusate per i nostri telefoni
Leggere “Figlie ferite dell’Africa” di Denis Mukwege e “Denis Mukwege, L’uomo che ripara le donne” di Colette Braeckman sono esperienze devastanti per ogni essere capace di provare amore, dignità, umanità. Ascoltare le parole del dottore congolese Denis Mukwege (Premio Nobel per la Pace 2018) è una esperienza sconvolgente: oltre ogni immaginata scena di violenza… lui racconta il perché, il come, le conseguenze degli stupri sulle donne come tecnica di guerra. Spiega come lo stupro è diventato, in alcuni territori dell’Africa, un modo di fare guerra. Non si tratta di guerriglia fatta da organizzazioni improvvisate con saccheggi, uccisioni, soprusi di ogni tipo. Stuprare, deturpare le donne in modo collettivo e in pubblico, davanti ai famigliari e a tutto il villaggio significa distruggere la comunità intera, un modo efficace e senza ritorno per annientare il nemico. Le donne stuprate resteranno per sempre piagate e con gravi problemi psichiatrici; gli uomini che impotenti sono stati costretti a guardare senza poter intervenire non sopravvivono al dolore e alla vergogna e spesso se ne vanno, distruggendo tutto un tessuto sociale.Le donne, per ignoranza e paura, sono fortemente emarginate, i figli conseguenti allo stupro sono destinati ad una vita da emarginati. Ma quante donne ha visto, ha curato Mukwege? Una, poi dieci, cento… e in vent’anni cinquantamila donne stuprate davanti al marito, ai figli e al villaggio, perché tutti vedano; poi, orrendamente ferite e mutilate e spesso rese sterili. Restare senza fiato ascoltando dal vivo la testimonianza di Mukwege è solo per i più forti, perché ascoltare tutto ciò che non avresti mai voluto sentire è straziante, la coscienza si frantuma, nessun pensiero minimamente positivo sopravvive. Lo stesso medico ha confessato: mi sono ritrovato incapace di reggere i racconti delle pazienti. L’orrore mi sconvolgeva… e un chirurgo deve avere la mano ferma. Da allora affido ai collaboratori il compito di ascoltare, e io opero soltanto. Ricostruisco ciò che si può fisicamente ricucire… e cerco di non pensare. Per non essere distrutto che mi impedirebbe di fare ciò che ho scelto di fare.Leggere il libro “Figlie ferite dell’Africa” ma anche la biografia di Mukwege, “L’uomo che ripara le donne”, significa non nascondersi, non chiudere gli occhi, capire che la realtà è ben oltre ciò che possiamo immaginare… anche perché Denis Mukwege racconta ciò che sa, ciò che ha visto, non tralasciando particolari che al primo impatto possono sembrare sconvolgenti ma evitabili, perché non è così: proprio i particolari raccapriccianti faranno capire la devastazione definitiva per la società intera di un metodo bellico probabilmente mai applicato prima in modo così sistematico e coordinato. Ma perché tanta violenza, perché questa guerra politico-sociale, perché tanta spietatezza? Quasi nessuno lo sa, nessuno lo racconta, tutti pensano a guerre tribali per chissà quale motivazione etnica-religiosa… No! Il motivo è uno solo e si chiama: coltan…L’80% di coltan del pianeta si trova nelle miniere congolesi. Coltan è il nuovo oro! perché con lui si fanno microchip di cellulari e computer e in Congo ben 5 eserciti si combattono per il terra più ricca del mondo, lasciando sul terreno solo desertificazione sociale. Quando i soliti ignoranti mettono in azione i microchip dei loro cellulari per insultare e offendere una donna congolese che ha chiesto protezione internazionale in Italia… la violentano, abusano ancora una volta del suo corpo, della sua famiglia, dell’intera struttura sociale e affettiva in cui credeva di poter vivere dignitosamente la propria vita… esattamente come la devastarono gli uomini di qualche esercito congolese per appropriarsi della materia prima utile ai microchip dei cellulari.(Gianfranco Maccaferri, “Lo stupro pubblicamente esibito è l’arma da guerra per avere il coltan”, dal blog di Maccaferri del 5 luglio 2019).Leggere “Figlie ferite dell’Africa” di Denis Mukwege e “Denis Mukwege, L’uomo che ripara le donne” di Colette Braeckman sono esperienze devastanti per ogni essere capace di provare amore, dignità, umanità. Ascoltare le parole del dottore congolese Denis Mukwege (Premio Nobel per la Pace 2018) è una esperienza sconvolgente: oltre ogni immaginata scena di violenza… lui racconta il perché, il come, le conseguenze degli stupri sulle donne come tecnica di guerra. Spiega come lo stupro è diventato, in alcuni territori dell’Africa, un modo di fare guerra. Non si tratta di guerriglia fatta da organizzazioni improvvisate con saccheggi, uccisioni, soprusi di ogni tipo. Stuprare, deturpare le donne in modo collettivo e in pubblico, davanti ai famigliari e a tutto il villaggio significa distruggere la comunità intera, un modo efficace e senza ritorno per annientare il nemico. Le donne stuprate resteranno per sempre piagate e con gravi problemi psichiatrici; gli uomini che impotenti sono stati costretti a guardare senza poter intervenire non sopravvivono al dolore e alla vergogna e spesso se ne vanno, distruggendo tutto un tessuto sociale.
-
Pericolo 5G: è un’arma “psicotronica”, bombarda il cervello
L’alba della prossima generazione di Internet è alle porte, ma potrebbe non essere una buona cosa. Mentre i sostenitori della rete 5G (quinta generazione) ne stanno cantando le lodi, alcuni esperti hanno sollevato critiche sui potenziali pericoli, che questa nuova tecnologia presenta. Oltre alle preoccupazioni sulla mancanza, per quanto riguarda il 5G, di test per la valutazione di sicurezza a lungo termine, un certo numero di esperti sta ora mettendo in guardia sul fatto che il 5G potrebbe essere la prima comparsa di armamento psicotronico a onde millimetriche. Mentre il settore [delle comunicazioni] promette velocità fino a 100 volte più rapide rispetto all’attuale rete 4G, quello che non stanno dicendo al pubblico è che stanno anche preparando il terreno per un’invasione tecnologica. Affinché il 5G funzioni, sarà necessario installare migliaia di nuovi ripetitori e piccole celle [radio]. Le nuove onde millimetriche sono più veloci e potenti, ma non si propagano allo stesso modo. Alcune stime affermano che ci sarà bisogno di un ripetitore per ogni 12 case. Ciò significa che ce ne sarà presto uno praticamente a ogni angolo di strada e le emissioni 5G saranno impossibili da evitare.Le radiazioni elettromagnetiche emesse da telefoni cellulari, ripetitori e altri dispositivi sono state a lungo associate a problemi di salute, ma il 5G è pronto a peggiorare le cose. La quantità di radiazione elettromagnetica (Emr) prodotta, non solo aumenterà notevolmente con l’avvento del 5G, ma la maggior parte delle persone ne sarà completamente circondata. Uno studio finanziato dal governo sulla tecnologia 2G ha scoperto che la radiazione dei telefoni cellulari era collegata a un aumento dei tumori cerebrali e cardiaci. È stato anche osservato un aumento “statisticamente significativo” di danni al muscolo cardiaco. Gli esperti della salute ipotizzano che il 5G sarà una “calamità sanitaria generale”. Il 5G è stato testato presso una caserma dei pompieri a San Francisco, e diversi pompieri hanno dichiarato di aver subìto molteplici effetti negativi da esposizione. Problemi di memoria e il disorientamento sono stati alcuni dei principali problemi sanitari – e i paramedici hanno detto che i sintomi non sono scomparsi, fino a quando non sono stati trasferiti in nuove caserme. Mal di testa, sangue dal naso, insonnia, aborti e cancro sono alcuni altri effetti nocivi sospetti dell’esposizione alla radiazione 5G.Sembrerebbe prudente affrontare la prossima generazione di Internet con un po’ più di cautela e uno slancio meno sconsiderato. Ma cosa succede se il 5G non riguardasse solo un Internet più veloce? Alcuni esperti hanno affermato che la corsa verso il 5G non riguarda tanto l’aumento della velocità di Internet, quanto l’inizio delle fasi della tecnologia per il controllo mentale. Se, o forse “quando”, verrà fatto uso delle onde millimetriche come arma, inizierà l’affermazione dell’armamento psicotronico a onde millimetriche. Come riporta “Waking Times”, la tecnologia 5G si baserà effettivamente sulle stesse lunghezze d’onda che il Pentagono usa in un’arma per la dispersione della folla. «L’esercito degli Stati Uniti ha sviluppato un sistema di armi non letali anti-folla, chiamato Active Denial System (Ads). Utilizza le onde millimetriche in radiofrequenza, nell’intervallo di 95 GHz, per penetrare lo strato superiore della pelle di 1/64 di pollice sull’individuo preso di mira, producendo immediatamente una sensazione di riscaldamento intollerabile che fa dileguare», spiega “Waking Times”.È ipotizzato che l’uso militare delle onde millimetriche aprirà la porta alla creazione di armi psicotroniche ed elettromagnetiche, in grado di mirare al sistema nervoso umano. Come visto per l’Ads dell’esercito, queste armi possono produrre una miriade di sensazioni “artificiali” – ma, oltre alla produzione di calore, esiste il potenziale per scopi più insidiosi e sinistri. Trasmettere, tramite Emr, il linguaggio umano nel cervello umano è uno di questi obiettivi sinistri, con gli scienziati che, a quanto si dice, stanno sperimentando l’ipnotismo attraverso le stesse onde millimetriche usate per il 5G. L’implementazione della rete 5G potrebbe gettare molto bene le basi per un futuro programma di controllo mentale. Se la potenza della rete 5G dovesse cadere nelle mani sbagliate, potrebbe essere facilmente utilizzata contro la gente.(Vicki Batts, “Ti sei mai chiesto quali potrebbero essere i possibili rischi del 5G?”, da “Pollution.news” del 21 dicembre 2018; intervento tradotto da “Nickal88” per “Come Don Chisciotte”).L’alba della prossima generazione di Internet è alle porte, ma potrebbe non essere una buona cosa. Mentre i sostenitori della rete 5G (quinta generazione) ne stanno cantando le lodi, alcuni esperti hanno sollevato critiche sui potenziali pericoli, che questa nuova tecnologia presenta. Oltre alle preoccupazioni sulla mancanza, per quanto riguarda il 5G, di test per la valutazione di sicurezza a lungo termine, un certo numero di esperti sta ora mettendo in guardia sul fatto che il 5G potrebbe essere la prima comparsa di armamento psicotronico a onde millimetriche. Mentre il settore [delle comunicazioni] promette velocità fino a 100 volte più rapide rispetto all’attuale rete 4G, quello che non stanno dicendo al pubblico è che stanno anche preparando il terreno per un’invasione tecnologica. Affinché il 5G funzioni, sarà necessario installare migliaia di nuovi ripetitori e piccole celle [radio]. Le nuove onde millimetriche sono più veloci e potenti, ma non si propagano allo stesso modo. Alcune stime affermano che ci sarà bisogno di un ripetitore per ogni 12 case. Ciò significa che ce ne sarà presto uno praticamente a ogni angolo di strada e le emissioni 5G saranno impossibili da evitare.
-
Il telefono è in ascolto: sa dove sei, chi incontri e cosa dici
Sono negli Usa. Compro un pacchetto di sigari e pago con carta di credito. Arrivo a casa, apro il pc per iniziare il lavoro quotidiano e mi compare una pubblicità di sigari. Pochi giorni fa vado nel bar di un mio amico che aveva messo in vendita su Internet una cucina da ristorante; mi racconta la sua avventura per vendere queste apparecchiature. Torno a casa, apro il cellulare, e mi compaiono annunci di vendita di cucine da ristorante. Quello che mi ha sorpreso è la rapidità con cui il dato che io avevo fornito col mio acquisto (sigari) è stato elaborato per mandarmi una pubblicità mirata. Il tempo trascorso dall’acquisto all’apertura del pc, infatti, era di circa trenta minuti. Un tempo poco superiore è trascorso nell’intervallo in cui ero a casa del mio amico e il momento in cui mi è comparsa la pubblicità delle cucine. Ora, premetto che pur essendo un complottista convinto, non sono affatto preoccupato che venga tracciato tutto ciò che faccio, vendo, compro, ecc. Quando certi strumenti saranno ancora più invasivi, sarà forse la volta buona che inizieremo a lasciare sempre più spesso a casa i cellulari e solleveremo sempre più lo sguardo dagli schermi dei nostri apparecchi elettronici, per volgerlo all’ambiente attorno a noi o al cielo. Le domande che mi faccio sono due, e di altro tipo.Innanzitutto a me pare che l’analisi dei dati che vengono immagazzinati per dare pubblicità sia sempre più sofisticata e vada molto al di là di quello che ci raccontano. Ci viene detto, infatti, che Google usa decine di indicatori per mandare pubblicità mirate, comprese il luogo in cui siamo. E fin qui ok, lo si può intuire anche dal fatto che ormai quasi tutti i siti ti chiedono “la tua posizione”, quando addirittura non la individuano in automatico. Mi accorgo infatti che se apro il pc in Francia, immediatamente mi compaiono pubblicità in francese; in Usa mi compaiono pubblicità in inglese, e così via. Se faccio una ricerca su Amazon compare in automatico “luogo di spedizione”, seguito dalla nazione in cui mi trovo. A me pare invece che emerga un controllo molto più permeante e globale, che comprende l’analisi immediata e incrociata di tutti i dati possibili, compresi gli acquisti fatti con carta di credito e il luogo specifico in cui ci troviamo (casa, supermercato, indirizzo di un amico, ecc.). Non si tratta, cioè, di un banale (si fa per dire) incrocio di dati, per rilevare la propensione al consumo degli utenti, ma di qualcosa di molto più specifico e permeante.Leggendo gli esempi che pubblichiamo alla fine dell’articolo, si può intuire che questo tipo di controllo comprende anche le cose che vengono dette a voce, e le attività effettuate nel quotidiano che vengono registrate in molti modi. Allora la domanda che mi pongo è: dal momento che esistono da tempo sistemi per monitorare tramite cellulare o pc gli stati d’animo e le emozioni di chi accede alla rete, tali sistemi sono già attivi sui nostri apparecchi elettronici? E in che misura? Il caso Cambridge Analytica ha fatto emergere un fenomeno molto più importante e grave della semplice raccolta di dati per fini politici (cosa di cui nessuno dubitava): è emerso che con i dati in possesso delle società di analisi si può accedere non solo alle caratteristiche, ai gusti, e alle tendenze dei fruitori della Rete, ma anche ai dati che si vorrebbero tenere nascosti (ad esempio si può capire se una persona è sessualmente impotente, se ha la tendenza al tradimento o meno, e ad altri dati che, in teoria, non sono così evidenti). Detto in altre parole, da Internet si può capire non solo ciò che scriviamo di noi, ma anche ciò che non scriviamo.Uno dei motivi per cui sulla maggior parte dei cellulari oggi in circolazione non si può togliere la batteria (una cosa assurda, dal punto di vista commerciale, logico, e pratico) è che rimaniamo connessi (quindi rintracciabili e individuabili) anche quando abbiamo il cellulare spento. Se tutto questo è vero, sorge spontanea un’altra domanda: perché non si utilizzano queste informazioni per la prevenzione alle varie forme di criminalità? Perché non le si utilizzano per fare indagini sempre più sofisticate sui crimini commessi? Il sospetto è che, dato il funzionamento della società, essi vengano utilizzati per commetterli, non per prevenirli o difendersi da esso. Mentre la creazione del diritto alla privacy, come abbiamo sottolineato in un altro articolo, è solo l’ennesima presa in giro di un sistema che fa finta di tutelare i cittadini, e poi usa tali strumenti per diminuirne i diritti anziché aumentarli. Di seguito posto quanto raccontato da persone che conosco. Da notare che cose simili erano capitate anche a me, ma le attribuivo alle cosiddette “coincidenze significative” di Jung. Invece era semplice tecnologia.SG. “Sto cercando una casa in affitto in Appennino e sabato appunto sono andata a fare un giro in una frazione di un paesino che non conoscevo ma che mi avevano detto essere bella. Mi sono fermata nell’unica trattoria della zona e ho chiesto se conoscevano un signore di cui mi avevano dato solo il soprannome dicendomi che affittava una casa molto carina. Quindi mi fermo a parlare con due o tre persone locali e ottengo il num di tel di questo signore. Bene, il giorno dopo, cioè ieri, sulla mia bacheca Fb mi si aprono come al solito le finestrine: persone che potresti conoscere” e tra di loro chi era il primo? Uno di quei tipi con cui ho parlato neanche 5 min in quella trattoria con cui non ci siamo nemmeno presentati e non ci siamo scambiati nessun numero o dato!!! Come mai succede questo?? Hanno rilevato la posizione?? Scusate l’ignoranza ma a me ha fatto un po’ impressione!!!”.MG: “Mi è capitato solo di scrivere il nome di una marca su Messenger, parlando con un’amica e mi sono ritrovata pubblicità di quella marca su Fb e Google…”.VN: “Una ragazza leggeva la storia del “piccolo principe” a suo nipote. Non aveva cercato nulla a riguardo online, e nemmeno su Google. Solo con la voce, e leggendo, raccontava il “piccolo principe”. Ebbene, dopo qualche giorno, le appare su Fb un’inserzione pubblicitaria che sponsorizzava gadget e agendine del suddetto racconto. Non si tratta solo di ricerche che noi stessi facciamo online, ma anche dei microfoni e delle fotocamere dei nostri cellulari super tecnologici”.(Paolo Franceschetti, “La pubblicità e il controllo nell’era di Internet”, dal blog “Petali di Loto” del 26 marzo 2018).Sono negli Usa. Compro un pacchetto di sigari e pago con carta di credito. Arrivo a casa, apro il pc per iniziare il lavoro quotidiano e mi compare una pubblicità di sigari. Pochi giorni fa vado nel bar di un mio amico che aveva messo in vendita su Internet una cucina da ristorante; mi racconta la sua avventura per vendere queste apparecchiature. Torno a casa, apro il cellulare, e mi compaiono annunci di vendita di cucine da ristorante. Quello che mi ha sorpreso è la rapidità con cui il dato che io avevo fornito col mio acquisto (sigari) è stato elaborato per mandarmi una pubblicità mirata. Il tempo trascorso dall’acquisto all’apertura del pc, infatti, era di circa trenta minuti. Un tempo poco superiore è trascorso nell’intervallo in cui ero a casa del mio amico e il momento in cui mi è comparsa la pubblicità delle cucine. Ora, premetto che pur essendo un complottista convinto, non sono affatto preoccupato che venga tracciato tutto ciò che faccio, vendo, compro, ecc. Quando certi strumenti saranno ancora più invasivi, sarà forse la volta buona che inizieremo a lasciare sempre più spesso a casa i cellulari e solleveremo sempre più lo sguardo dagli schermi dei nostri apparecchi elettronici, per volgerlo all’ambiente attorno a noi o al cielo. Le domande che mi faccio sono due, e di altro tipo.
-
Cambiare economia, o addio a 60 milioni di posti di lavoro
Nei paesi più sviluppati del mondo, Usa e Ue, che da soli producono circa la metà del Pil globale, l’economia capitalistica ha imboccato da tempo un periodo di stagnazione che secondo molti esperti potrebbe durare anche cinquant’anni. In Usa, nel decennio degli anni 50 i trimestri in cui il Pil reale cresceva di almeno il 6 per cento l’anno sono stati 40. Negli anni 70 erano scesi a 25. Nei ’90, a meno di dieci. Infine nel periodo 2000-2013 sono stati in tutto tre. Sebbene sia difficile fare una stima aggregata del Pil dei paesi oggi membri della Ue, visto che in settant’anni hanno avuto storie politiche ed economiche diverse, si stima che l’andamento del Pil nella Ue sia stato all’incirca il medesimo. Al presente, un altro indicatore di stagnazione è il forte e prolungato rallentamento degli investimenti nell’economia reale. Essi rendono poco rispetto alle attività speculative svolte nel sistema finanziario, il quale peraltro all’economia reale non reca alcun beneficio (al punto che in realtà non ha nessun senso chiamarli “investimenti”).Risultato numero uno: si stima che circa il 70% dei capitali circolanti sia destinato alle seconde. Il capitalismo ha posto così le premesse per una sorta di suicidio al rallentatore. Mediante l’automazione ha ridotto drasticamente il numero dei produttori nell’economia reale (servizi compresi). Con la forsennata compressione dei salari reali, (in aggiunta alla riduzione dei produttori) ha ridotto il potere d’acquisto dei consumatori. Per investire l’impresa capitalistica deve poter stimare quanti sono quelli a cui venderà i suoi beni o servizi, e più o meno per quanto tempo. Nei nostri paesi si è messa in condizione di non poterlo più fare. La riduzione degli investimenti è anche dovuta al fatto che da decenni il capitalismo non inventa più nulla che possa diventare un consumo di massa. Al contrario di quanto asseriscono gli economisti neoclassici, il capitalismo non vive affatto di una continua innovazione endogena. Ha bisogno di robusti e ripetuti stimoli esterni.Negli anni 50 e 60 li hanno forniti, nei nostri paesi, i consumi di massa di auto, elettrodomestici, televisori. La diffusione in atto dei cellulari, dei tablets, dei Pc – tutti fabbricati in Asia – non ha avuto né potrà mai avere effetti paragonabili sulla crescita e sull’occupazione di un paese europeo. Inoltre tanto la produzione quanto il consumo dei beni e dei servizi proposti dall’attuale modello produttivo si fondano su energie tratte da risorse fossili, mentre gli scienziati del mondo intero avvertono che l’inversione dell’attacco all’ambiente, che presuppone una drastica riduzione di tali fonti energetiche, dovrebbe avvenire ormai entro breve tempo se si vuole evitare una catastrofe. In sintesi: l’idea di una ripresa paragonabile al passato – la famosa luce in fondo al tunnel – è una illusione priva di fondamento. E se mai dovesse verificarsi, sarebbe ancora peggio, perché avvicinerebbe il momento di un disastro ambientale irreversibile.Non basta. Il termine “automazione” si riferisce da cinquant’anni alla sostituzione di lavoro fisico da parte di macchine. Ma la microinformatica ha anche enormemente esteso sia le capacità delle macchine operatrici, sia le capacità dei computer di svolgere attività intellettuali che fino a pochi anni fa si sosteneva non fossero automatizzabili. Risultato numero tre: in Usa si stima che il 47 per cento degli attuali posti di lavoro, finora occupati da esseri umani a causa del loro contenuto intellettuale e professionale medio-alto, possano venire svolte entro pochi anni da una qualche combinazione di macchine, computer e programmi intelligenti. In altre parole potrebbero scomparire più di 60 milioni di posti di lavoro. Un processo analogo di sostituzione di esseri umani da parte dei computer è in corso anche in Europa. Una politica che non si occupi primariamente di questo problema, come avviene nella Ue e in modo ancor più marcato in Italia, non soltanto è da buttare per la sua inefficienza; è una minaccia per milioni di cittadini.Da quanto precede se ne trae che l’Italia dovrebbe progettare al più presto un piano pluriennale di transizione a un diverso modello produttivo, che abbia come caratteristiche principali l’essere fondato su progetti o settori ad alta intensità di lavoro; elevata qualificazione; tecnologie avanzate; consumi ridotti di energie fossili; elevata utilità pubblica; massima attenzione ai beni comuni. Esso dovrebbe inoltre prevedere il passaggio regolato di milioni di lavoratori dai settori in declino ai nuovi settori. Non è il caso per ora di inoltrarsi in un elenco di questi ultimi: si rimanda alla ragguardevole letteratura esistente sulla trasformazione industrial-ecologica dell’economia. Qui basti dire che il riassetto idrogeologico dell’intero territorio, il miglioramento del rendimento energetico delle abitazioni, gli interventi antisismici nelle zone più a rischio, la tutela dei beni culturali assorbirebbero da soli milioni di posti di lavoro. La complessità e l’ampiezza di un simile piano renderebbe necessario l’impiego delle migliori competenze tecniche ed economiche, pubbliche e private, di cui il paese disponga. E soltanto un governo totalmente rinnovato quanto a cultura politica e competenze professionali sarebbe capace di guidarne la realizzazione. Inutile aggiungere che un simile piano deve poter iniziare entro pochi mesi, per essere via via sviluppato e rettificato.(Luciano Gallino, estratto da “Europa: la crisi è strutturale, la soluzione è politica”, intervento pubblicato sul sito della Fiom-Cgil il 21 luglio 2015).Nei paesi più sviluppati del mondo, Usa e Ue, che da soli producono circa la metà del Pil globale, l’economia capitalistica ha imboccato da tempo un periodo di stagnazione che secondo molti esperti potrebbe durare anche cinquant’anni. In Usa, nel decennio degli anni 50 i trimestri in cui il Pil reale cresceva di almeno il 6 per cento l’anno sono stati 40. Negli anni 70 erano scesi a 25. Nei ’90, a meno di dieci. Infine nel periodo 2000-2013 sono stati in tutto tre. Sebbene sia difficile fare una stima aggregata del Pil dei paesi oggi membri della Ue, visto che in settant’anni hanno avuto storie politiche ed economiche diverse, si stima che l’andamento del Pil nella Ue sia stato all’incirca il medesimo. Al presente, un altro indicatore di stagnazione è il forte e prolungato rallentamento degli investimenti nell’economia reale. Essi rendono poco rispetto alle attività speculative svolte nel sistema finanziario, il quale peraltro all’economia reale non reca alcun beneficio (al punto che in realtà non ha nessun senso chiamarli “investimenti”).
-
Aereo scomparso, brevetto d’oro: ridono i Rothschild?
Certe cose, si dice, accadono solo nei film, perché tra il “complottismo” e i complotti (quelli veri) spesso c’è di mezzo il mare. Magari l’Oceano Indiano, dove si suppone che l’8 marzo 2014, alcune ore dopo il decollo da Kuala Lumpur, si sia inabissato il Boeing 777 della Malaysia Airlines, con a bordo 239 persone, compresi i 12 membri dell’equipaggio. Sull’aereo che dalla capitale malese doveve arrivare a Pechino, oltre a 4 passeggeri con passaporti falsi, ora si scopre che c’erano 20 specialisti del Pentagono, esperti in guerra elettronica, e quattro ingegneri cinesi. “Colleghi” degli americani, con una differenza sostanziale, cioè miliardaria: i cinesi erano titolari di un brevetto di importanza capitale, proprio sui semiconduttori su cui si basa il conflitto globale nell’era elettronica. Brevetto che, dopo la misteriosa scomparsa del velivolo, sarebbe ora rimasto interamente nelle mani del quinto socio, l’unico che non era a bordo di quell’aereo: il finanziere anglo-israeliano Jacob Rothschild.Il giornalista messicano Alfredo Jalife-Rahme, docente di scienze politiche alla “Universidad Nacional Autónoma de México”, editorialista spesso intervistato dalla Cnn, cita la ricostruzione offerta da “Russia Today”, secondo cui quel famoso documento strategico sui semiconduttori era stato approvato dall’ufficio brevetti degli Stati Uniti appena quattro giorni prima che l’aereo sparisse nel nulla. La proprietà del brevetto, scrive Jalife-Rahme in un post su “Rete Voltaire” ripreso da “Megachip”, era detenuta da cinque titolari, ognuno al 20 per cento: la società Freescale Semiconductor con sede ad Austin, Texas, e i quattro cinesi a bordo del tragico volo, originari della città di Suzhou e a loro volta dipendenti della società texana. Secondo “Rt”, «se il titolare del brevetto muore, gli altri titolari si divideranno alla pari i dividendi del defunto, qualora ciò non sia contestato nel suo testamento». Quindi, scomparsi i quattro proprietari cinesi, il brevetto andrà a «colui che rimane in vita», cioè in questo caso la texana Freescale Semiconductor, «che appartiene alla controversa e invisibile società Blackstone», il cui proprietario è proprio mister Rothschild.Per Jalife-Rahme, emerge «in maniera inquietante» il legame tra la Blackstone, la cui identità è definita «invisibile», e la super-finanziaria Blackrock, che – insieme a Evercore Partnership – ha appena beneficiato della privatizzazione della Pemx, la compagnia petrolifera messicana. «Apparirebbe dunque che Blackstone amministri la Blackrock, diretta dall’anglo-statunitense Larry Fink». Sicché, «al di là dell’interconnessione tra le alte sfere di Blackstone, Blackrock, Rothschild, George Soros, Scotia Bank, Evercore Partnership, Protego, unitamente a Kissinger Associates e alle controverse assicurazioni Aig, il cui presidente è l’israelo-statunitense Maurice Hank Greenberg, si dovrebbe scrutare l’identità dell’impresa Freescale Semiconductor», scrive l’analista messicano. «È alquanto strano che tra i 239 passeggeri, 20 fossero dipendenti del Pentagono, oltre ai quattro passeggeri che avevano dei passaporti rubati».Ben al di sopra delle inevitabili speculazioni del caso, il fatto rilevante risiede nella professione di elettronico svolta dai 20 dipendenti del Pentagono, «tutti quanti molto qualificati nell’arte della guerra elettronica volta a evitare i sistemi radar militari». Cosa assai curiosa: dei 20 dipendenti scomparsi della Freescale Semiconductor, dodici sono originari della Malesia e otto della Cina. La Freescale, aggiunge Rahme, si vanta del fatto che i suoi prodotti abbiano applicazioni in ambiti sempre più strategici: comunicazioni sul campo di battaglia, avionica, guida dei missili, guerra elettronica, sistemi di riconoscimento amico o nemico. Usare l’elettronica, dunque: per depistare le armi dell’avversario e occultare obiettivi, fino a renderli completamente invisibili facendoli letteralmente sparire dai radar, come è accaduto per l’introvabile Boeing malese.«La controversa società texana – continua il giornalista – è stata una delle prime società di semiconduttori al mondo. Cominciò come una divisione della Motorola, dalla quale poi si separò per essere acquisita nel 2006 dalla Blackstone (dei Rothschild), dall’onnipotente Carlyle Group e dalla Tpg Capital». Per inciso, dietro Carlyle Group c’è «il nepotismo dinastico dei Bush, di Frank Carlucci (ex consigliere per la sicurezza nazionale ed ex segretario alla difesa) e dell’ex primo ministro britannico John Major», mentre la Tpg Capital è una potente società d’investimento con sede a Fort Worth (Texas), presieduta dall’israelo-americano David Bonderman, «che eccede per stravaganze come quella di aver versato 7 milioni di dollari ai Rolling Stones e altri per celebrare il suo sessantesimo compleanno, nel 2002».Freescale Semiconductor, aggiunge Jalife-Rahme, si è specializzata nella guerra elettronica e nella tecnologia “stealth”, sviluppando contromisure elettroniche anti-radar: interferenze, deviazione delle traiettorie dei missili, modificazione elettrica delle proprietà dell’aria. Secondo il “Daily Beast”, un attacco israeliano contro l’Iran andrebbe ben al di là del bombardamento aereo: probabilmente, Tel Aviv farebbe ricorso a una guerra elettronica contro l’intero sistema elettrico del paese, le sue connessioni Internet, le sue reti cellulari e le sue frequenze di emergenza per pompieri e poliziotti. Il giornale assicura che Israele «ha messo a punto un’arma in grado di imitare il segnale di mantenimento dei telefoni cellulari», che blocca efficacemente le trasmissioni. Nel corso dell’ultimo decennio, lo Stato ebraico ha «accumulato una vasta gamma di armi ad alta tecnologia del valore di svariati milioni di dollari», che gli permetterebbe di «contrastare, accecare e rendere sorde le difese di Teheran nel caso di un attacco aereo».Inoltre, aggiunge Rahme, c’è una nuova tecnologia “stealth” che rende l’aereo invisibile ai radar e lo maschera all’occhio umano, laddove il camuffamento ad alta tecnologia può creare campi elettromagnetici, come afferma “Military.com”. «La Cina accusa gli Stati Uniti di una intensificazione degli attacchi via Internet, mentre Pechino e Washington accelerano la corsa agli armamenti per la dissimulazione della tecnologia dell’aereo invisibile». E una potente società britannica di armamenti come la Bae Systems, «legata alla Nsa, al segretariato della Homeland Security nonché al sinistro Wilson Center», possiede «un programma adattabile, che punta a occultare gli autoveicoli, e che può estendersi alle imbarcazioni e agli elicotteri». Si domanda Jalife-Rahme: «Dovremmo dunque vedere dietro la scatola nera del volo Mh 370 il lugubre duo finanziario Blackstone/Blackrock dei Rothschild?».Certe cose, si dice, accadono solo nei film, perché tra il “complottismo” e i complotti (quelli veri) spesso c’è di mezzo il mare. Magari l’Oceano Indiano, dove si suppone che l’8 marzo 2014, alcune ore dopo il decollo da Kuala Lumpur, si sia inabissato il Boeing 777 della Malaysia Airlines, con a bordo 239 persone, compresi i 12 membri dell’equipaggio. Sull’aereo che dalla capitale malese doveve arrivare a Pechino, oltre a 4 passeggeri con passaporti falsi, ora si scopre che c’erano 20 specialisti del Pentagono, esperti in guerra elettronica, e quattro ingegneri cinesi. “Colleghi” degli americani, con una differenza sostanziale, cioè miliardaria: i cinesi erano titolari di un brevetto di importanza capitale, proprio sui semiconduttori su cui si basa il conflitto globale nell’era elettronica. Brevetto che, dopo la misteriosa scomparsa del velivolo, sarebbe ora rimasto interamente nelle mani del quinto socio, l’unico che non era a bordo di quell’aereo: il finanziere anglo-israeliano Jacob Rothschild.
-
Sorvegliati e felici: è il capolavoro del Sesto Potere
Le preoccupazioni per l’uso intensivo dei media digitali come strumenti di sorveglianza pervasiva sono aumentate esponenzialmente dopo le rivelazioni della “gola profonda” Edward Snowden sulle pratiche di spionaggio messe in atto dai suoi ex datori di lavoro, la maggiore agenzia di sicurezza Usa, la Nsa, ai danni dei cittadini americani e di tutti gli altri paesi, nonché di capi di Stato (anche alleati) e imprese pubbliche e private. A mano a mano che Snowden rendeva noti nuovi documenti che denunciavano tali pratiche – intercettazioni di conversazioni telefoniche, email e quant’altro – i media sfoderavano gli immancabili riferimenti al romanzo “1984” di Orwell, o al Panopticon di Bentham, utilizzato da Michel Foucault come emblema di una modernità assurta a regno della sorveglianza e del controllo. Ora un libro a quattro mani di David Lyon e Zygmunt Bauman (si tratta di una conversazione a distanza, realizzata attraverso lo scambio di email) dal titolo “Sesto Potere. La sorveglianza nella modernità liquida” (ed. Laterza) suggerisce una prospettiva diversa.Lyon, da sempre attento analista dei problemi della sorveglianza, e Bauman, il filosofo che ha sostituito il concetto di “modernità liquida” alla categoria di postmodernità, ribaltano gli scenari orwelliani e foucaultiani di cui sopra, ai quali contrappongono quattro tesi di fondo: 1) viviamo in un mondo post-panottico in cui le nuove forme di controllo e sorveglianza assumono le caratteristiche tipiche del consumo e dell’intrattenimento; 2) i principali oggetti al centro dell’attenzione dei sistemi di sorveglianza non sono le persone in carne e ossa, bensì i loro “doppi” elettronici, cioè i dati che li riguardano; 3) ciò che più dobbiamo temere non è la fine della privacy e dell’anonimato bensì l’inquadramento in categorie in grado di determinare a priori il nostro futuro di consumatori e cittadini; 4) la costruzione di questa macchina infernale procede con la collaborazione spontanea, se non gioiosa, delle sue vittime. Proverò ora a illustrare le quattro tesi nell’ordine appena enunciato.Il concetto di Panopticon, argomentano Lyon e Bauman, implicava la concentrazione dei soggetti sottoposti a sorveglianza in determinati luoghi – carceri, fabbriche, scuole, ospedali, ecc. – e sfruttava il “controllo delle anime” come strumento per cambiare comportamenti e motivazioni. Lo sguardo del controllore, temuto ma non visto e quindi presunto come costantemente presente, induce l’autodisciplina di lavoratori, prigionieri, pazienti e allievi che si adeguano alle aspettative del sistema di controllo per non subire sanzioni. Queste modalità punitive di controllo, osservano gli autori, riguardano ormai esclusivamente le “zone ingestibili” della società come le prigioni e i campi profughi, sono cioè riservate agli esseri umani dichiarati “inutili” ed esclusi nel senso pieno e letterale della parola. Viceversa il nuovo potere globale – che Lyon e Bauman contrappongono al potere politico tradizionale, confinato nel locale – non si esercita erigendo barriere, recinzioni e confini che vengono anzi considerati come ostacoli da superare e aggirare; esso deve poter raggiungere tutti in modo da poterli valutare e giudicare uno per uno e, a tale scopo, si impegna affinché tutti siano motivati a esporsi volontariamente al suo sguardo, a cercarlo avidamente più che a sottrarvisi.Passiamo alla seconda tesi. Qui Lyon e Bauman riprendono un tema che Stefano Rodotà ha già ampiamente sviscerato negli anni scorsi, analizzando il fenomeno del “doppio elettronico”. La costruzione di veri e propri “duplicati” delle persone è un processo costantemente in atto a partire dai frammenti di dati personali che ognuno di noi fornisce continuamente e quotidianamente al sistema di sorveglianza navigando in rete, usando la carta di credito, frequentando i social media, usando i motori di ricerca. Ciò di cui non siamo consapevoli è che questi frammenti di dati, estratti per scopi diversi, vengono poi remixati e utilizzati per altri scopi, sfuggendo completamente al nostro controllo (la sorveglianza tende così “a farsi liquida”, dice Bauman riproponendo la sua metafora favorita). Ma soprattutto ciò di cui non ci rendiamo sufficientemente conto è che questa informazione sganciata dal corpo finisce per esercitare un’influenza decisiva sulle nostre opportunità di vita e di lavoro. Il punto è infatti che i nostri duplicati divengono oggetto di analisi statistiche che servono a prevedere comportamenti futuri (Lyon e Bauman citano in merito il film “Minority Report”) e, sulla base di tali previsioni, a incasellarci in determinate categorie di consumatori appetibili o marginali e/o di cittadini buoni cattivi o “pericolosi”.Siamo così alla terza tesi, la più inquietante, secondo cui la nuova sorveglianza si propone di selezionare le persone allo stesso modo in cui, nei campi di concentramento nazisti, si selezionava chi doveva essere eliminato subito e chi poteva ancora tornare utile. Oggi è sparita la violenza omicida, ma non il principio della classificazione come presupposto di un trattamento differenziale per le diverse categorie di consumatori e cittadini. Il marketing ci valuta in base ai nostri “profili”, cioè ai nostri precedenti comportamenti di consumo; i sistemi di sicurezza non rivolgono più la loro attenzione ai singoli potenziali malfattori ma alle “categorie sospette” (vedi le disavventure delle persone di origine araba ai controlli negli aeroporti occidentali). Ecco perché la privacy non è più soltanto minacciata, ma diventa addirittura sospetta.Quante volte vi siete sentiti rispondere da qualcuno a cui ponevate il problema “che m’importa tanto non ho nulla da nascondere”? Come dire: se qualcuno tiene troppo alla propria invisibilità è automaticamente sospettato di avere commesso un crimine. Una mentalità che alimenta la tendenza alla delazione: per non essere classificati fra i sospettati, siamo infatti disposti a puntare il dito (o gli occhiali di Google) contro gli altri. Infine la quarta tesi: esporsi alla sorveglianza è oggi divenuto un gesto spontaneo, se non addirittura gratificante. Se il sorvegliato del Panopticon era ossessionato dall’incubo di non essere mai solo, il nostro incubo è diventato quello di non essere notati da nessuno; quello che vogliamo è non sentirci mai soli. Addestrati dai reality show televisivi e dall’esibizionismo dei social media, i nativi digitali considerano l’esibizione pubblica del privato come una virtù, se non come un dovere; “diventiamo tutti, al tempo stesso, promotori di merci e le merci che promuoviamo”, siamo costantemente impegnati a trasformare noi stessi in una merce vendibile.La seduzione sostituisce la polizia come arma strategica del controllo e ciò non riguarda solo consumi e sicurezza, ma anche la nuova organizzazione del lavoro: i manager si liberano del fardello di gestire e controllare una forza lavoro che ormai si autocontrolla h24 (come le lumache, scrivono Lyon e Bauman, ci portiamo sempre dietro quei Panopticon personali che sono cellulari, smart phone e iPad). In molti dei concetti del libro di Lyon e Bauman – e soprattutto in quest’ultima tesi della collaborazione volontaria delle vittime – ritrovo quanto io stesso scrivevo qualche anno fa (“Felici e sfruttati”, Ed. Egea). Tuttavia, pur condividendo questi argomenti, non posso fare a meno di provare un certo disagio, perché mi sembra che nell’analisi manchi qualcosa. Nella loro critica all’idolatria della tecnica risuonano infatti echi dei discorsi di un autore come Jacques Ellul, discorsi in cui l’autonomia della tecnica e la sua capacità di “spersonalizzare” i sistemi di dominio e controllo vengono presentati come assoluti: «La guerra d’indipendenza delle scuri contro i boia», si legge in un passaggio del libro, «ormai si è conclusa con la vittoria delle scuri, ormai sono le scuri a scegliere i fini, cioè le teste da tagliare».Qui il pensiero corre ai droni e alla loro capacità di “anestetizzare” il senso di colpa di chi li manovra (o, in futuro prossimo, di fare del tutto a meno di manovratori umani); ma per quanto inquietanti ci appaiano simili fenomeni, credo che non andrebbero mai dimenticati i fattori politici ed economici – leggi le relazioni di potere fra dominati e dominanti – che rendono possibili certi sviluppi tecnici e che, quindi, rappresentano l’unico terreno su cui si possa sperare di lottare per cambiare direzione. Altrimenti l’unica speranza di salvezza, come mi pare succeda nell’ultimo capitolo del libro, resta affidata alla fede (è il caso di Lyon) o a un’etica laica (è il caso di Bauman) che rinvia solo a sé stessa.(Carlo Formenti, “Felici e sorvegliati”, da “Micromega” del 5 marzo 2014. Il libro: Sygmunt Bauman e David Lion, “Sesto potere. La sorveglianza nella modernità liquida”, Laterza, 159 pagine, 16 euro).Le preoccupazioni per l’uso intensivo dei media digitali come strumenti di sorveglianza pervasiva sono aumentate esponenzialmente dopo le rivelazioni della “gola profonda” Edward Snowden sulle pratiche di spionaggio messe in atto dai suoi ex datori di lavoro, la maggiore agenzia di sicurezza Usa, la Nsa, ai danni dei cittadini americani e di tutti gli altri paesi, nonché di capi di Stato (anche alleati) e imprese pubbliche e private. A mano a mano che Snowden rendeva noti nuovi documenti che denunciavano tali pratiche – intercettazioni di conversazioni telefoniche, email e quant’altro – i media sfoderavano gli immancabili riferimenti al romanzo “1984” di Orwell, o al Panopticon di Bentham, utilizzato da Michel Foucault come emblema di una modernità assurta a regno della sorveglianza e del controllo. Ora un libro a quattro mani di David Lyon e Zygmunt Bauman (si tratta di una conversazione a distanza, realizzata attraverso lo scambio di email) dal titolo “Sesto Potere. La sorveglianza nella modernità liquida” (ed. Laterza) suggerisce una prospettiva diversa.
-
Non cittadini di Google, ma sudditi dei ricattatori Nsa
«Scusate, di quale sovranità parliamo? Oggi sappiamo cha la National Security Agency degli Stati Uniti ci spiava, ci spia e – aggiungo – ci spierà: non penseremo mica che sia finita qui», dice Giulietto Chiesa. E la Nsa «ci spierà dall’alto della sua tecnologia, quella che qualcuno anche sul web esalta come il futuro della democrazia». Solo in Francia, racconta Snowden, 70 milioni di comunicazioni telefoniche raccolte in un mese: non certo per spiare la vita privata dei parigini. I motori di ricerca, macchine spionistiche, controllano il flusso dei meta-dati: chi ha chiamato chi, da dove è partita la telefonata, e quando. Poi interviene la selezione: qualcuno estrae dettagli specifici dalla massa delle comunicazioni. «Esempio: andiamo a vedere con chi ha parlato la signora Angela Merkel l’altro ieri». Idem per tutti gli altri “alleati”: «Con la scusa di combattere il terrorismo, hanno messo sotto controllo tutti i nostri leader politici, che io continuo a chiamare “maggiordomi”, perché – essendo tutti ricattati, e sapendo di esserlo (se non lo sanno è ancora peggio) – sono stati ben zitti».L’arma del ricatto: ti controllo, so chi hai parlato, quando, e di cosa. Se l’agenda del grande alleato riparlasse di guerra, sarebbe più difficile opporsi. «Vale per Enrico Letta, vale per la presidente brasiliana Dilma Rousseff, come sappiamo. Vale per Hollande, il burattino di Francia. Vale per l’ex presidente messicano Felipe Calderon e per l’attuale presidente messicano, Enrique Peña Nieto. Vale probabilmente anche per il Papa», aggiunge Chiesa, in un video-editoriale su “Megachip”. «Forse non vale per Xi-Jingping, il presidente cinese, e per il presidente russo Vladimir Putin, i quali – non essendo alleati degli Stati Uniti – hanno probabilmente pensato di tutelarsi, cioè di innalzare le misure difensive». Come scrive persino il “New York Times”, la questione non è certo quella della privacy dell’uomo della strada: «Il programma di sorveglianza ha investito la politica, il business, la diplomazia, le banche». Per prima cosa, spiano con molta attenzione le mosse dei partner. «Begli alleati, che abbiamo». Controllare il cellulare della Merkel: per proteggerla dai terroristi, come dice Obama? No: «Per ricattarla, all’occorrenza, nel caso decidesse di fare qualcosa che “non deve” decidere di fare».Non sugge nessuno: «Se Enrico Letta va a prostrarsi a Washington, pensate che lo faccia perché è un fedele seguace del dio dollaro? Forse, anche. Ma soprattutto: teme la punizione, se sgarrasse». Dunque: «Possiamo fidarci di un alleato di questo genere? Cioè di un’America che ci spia facendo i propri interessi, contro di noi?». Per questo, Chiesa insiste nel chiedere l’uscita dalla Nato: «Non è una questione ideologica, ma pratica: voglio salvare la pelle, la mia e quella dei nostri figli. E se questi signori decidono che per i loro interessi occorre fare la guerra, diranno ai loro servi – i nostri governanti – di portarci in guerra. E se non capiamo questo, noi in guerra ci andremo ancora, finché non ci lasceremo la pelle». Date un’occhiata al grande problema americano: la finanza. «Il loro debito in realtà è il nostro: tocca a noi pagarlo, attraverso la subordinazione dell’euro». Eppure, c’è ancora chi pensa che stiamo entrando nell’era della libertà digitale, in cui potremo decidere tutto premendo un pulsante sul computer e votare insieme ai cinesi e agli indiani su come si gestisce il mondo. «Non siate ingenui, il controllo di queste macchine non ce l’avete voi. Non facciamoci illusioni: non diventeremo cittadini di Google, ma della Nsa».«Scusate, di quale sovranità parliamo? Oggi sappiamo cha la National Security Agency degli Stati Uniti ci spiava, ci spia e – aggiungo – ci spierà: non penseremo mica che sia finita qui», dice Giulietto Chiesa. E la Nsa «ci spierà dall’alto della sua tecnologia, quella che qualcuno anche sul web esalta come il futuro della democrazia». Solo in Francia, racconta Snowden, 70 milioni di comunicazioni telefoniche raccolte in un mese: non certo per spiare la vita privata dei parigini. I motori di ricerca, macchine spionistiche, controllano il flusso dei meta-dati: chi ha chiamato chi, da dove è partita la telefonata, e quando. Poi interviene la selezione: qualcuno estrae dettagli specifici dalla massa delle comunicazioni. «Esempio: andiamo a vedere con chi ha parlato la signora Angela Merkel l’altro ieri». Idem per tutti gli altri “alleati”: «Con la scusa di combattere il terrorismo, hanno messo sotto controllo tutti i nostri leader politici, che io continuo a chiamare “maggiordomi”, perché – essendo tutti ricattati, e sapendo di esserlo (se non lo sanno è ancora peggio) – sono stati ben zitti».
-
Toglietevelo dalla testa: lo smartphone è cancerogeno
«Quando un mio amico, un giorno, mi ha segnalato come sul libretto d’istruzioni del mio cellulare c’era scritto di tenerlo a un centimetro e mezzo dal corpo, non ci volevo credere. Sono andato a controllare ed ho visto che era effettivamente così. Da lì la curiosità ha preso il sopravvento ed ho cominciato a verificare se era una precauzione che riguardava esclusivamente il mio cellulare o se era un problema diffuso. Ho scoperto che, per esempio, modelli di smartphone appetibili e presenti sul mercato, avevano stampato sul libretto di istruzioni di tenerli addirittura a due centimetri e mezzo dal corpo. Per avere un’idea di quanti siano due centimetri e mezzo, vi dico che corrispondono alla costola del mio libro che è di 350 pagine. Chiaramente nessuno sano di mente terrebbe il proprio cellulare a questa distanza e il problema è proprio che nessuno lo fa e che – cosa più importante – nessuno lo sa!».
-
Argus vede tutto: il drone-guardiano ci sorveglia dal cielo
«Ci stiamo muovendo verso una società sempre più elettronica, in cui tutti i nostri movimenti saranno tracciati», ammette Mary Cummings, dell’Humans and Automation Lab presso il Mit. Gli esperti prevedono che ci saranno 30.000 droni di sorveglianza nei cieli americani entro il 2020, a seguito della legge approvata lo scorso anno dal Congresso, che consente l’uso di droni spia-sul suolo nazionale americano. Droni che «sarebbero una piattaforma ideale» per super-sensori come “Argus-Is”, videocamera di sorveglianza da 1,8 miliardi di pixel, capace di “vedere” oggetti minuscoli, anche solo di 15 centimetri, da un’altitudine di almeno seimila metri. «Ci piacerebbe che “Argus” sorvegliasse un’area fissa per 24 ore al giorno, 7 giorni alla settimana», dice il suo inventore, Yiannis Antoniades, della Bae Systems, l’azienda che ha sviluppato questa tecnologia di spionaggio di massa: è lo “sguardo permanente” dalla Darpa, la “Defense Advanced Research Projects Agency” del governo di Washington.
-
Coltan, il sangue del Congo per i nostri cellulari
I telefoni cellulari possono avere rivoluzionato il modo in cui comunichiamo, ma abbiamo mai pensato a cosa comporta la produzione (e lo smaltimento) di tali aggeggi? Per l’accaparramento di risorse quali il coltan sono in corso da anni guerre che hanno portato all’uccisione di oltre tre milioni di persone. E un italiano, in media, possiede due cellulari, più qualche vecchio modello (funzionante) nel cassetto. Nell’Africa centrale, e in particolare nella Repubblica Democratica del Congo, da diversi anni sono in corso dei combattimenti dovuti all’accaparramento di risorse quali il coltan