” Divide et impera 2.0 “

Immagine

Dai documenti della NSA: «attraverso il programma PRISM il governo Usa ha l’accesso garantito ai programmi di Facebook, Google, Skype, Apple, Microsoft e Yahoo»

REGNO UNITO – Brixton 25/11/13. Come ricordava Charles Arthur nel suo articolo del cinque settembre sul Guardian di Londra la crittografia è utilizzata non solo da chi commette illeciti e talvolta proprio da criminali come nel caso della pedopornografia o addirittura del terrorismo, ma anche quando cittadini comuni compiono acquisti in rete.

Ogni volta che ci troviamo all’interno di un sito di acquisti, quando utilizziamo applicazioni come Imessage di Apple, videochattiamo attraverso Skype, mandiamo i nostri messaggi dal Blackberry, ma anche da altri sistemi di invio e ricezione di posta elettronica, in alto a sinistra, all’ interno dello spazio di inserimento degli indirizzi link troverete il simbolo di un “lucchetto”.Questo significa che la nostra comunicazione-transazione è protetta tramite crittografia, ovvero la scrittura nascosta attraverso tecniche di cifratura. La crittografia moderna, quella utilizzata su internet nelle operazioni alle quali facevamo riferimento sopra -ma non solo- ha origine dalle ricerche di James Henry Ellis che nel 1969 gettò le basi per quella che oggi è universalmente riconosciuta con il nome di crittografia a chiave pubblica.Australiano di nascita, cresciuto a Londra, James H. Ellis all’età di 28 anni cominciò a lavorare per il GCHQ(Government Communications Headquarters), il servizio segreto britannico responsabile dell’analisi e gestione dell’ Intelligence dei segnali (SIGINT). In Gran Bretagna, più precisamente nell’Oxfordshire, lavora anche Il Professore olandese esperto in cybercrime Martijn Grooten, Web Developer & Anti-spam Test Director per la “Virus Bulletin”. I suoi interventi compaiono spesso su quotidiani internazionali, soprattutto dopo la fuoriuscita dei documenti classificati dell’intelligence statunitense.Nel suo blog, il 23 settembre scorso, Grooten spiegava in maniera dettagliata come la NSA aveva partecipato al lavoro dell’Istituto Nazionale degli Standard e delle Tecnologie (Maryland e Colorado) grazie all’apporto di due dei suoi tecnici, Mike Boyle e Mary Baish, che scrissero in prima persona gli standard della crittografia utilizzati in seguito da aziende come Microsoft. Grazie all’inserimento di una backdoor per i tecnici della NSA “rompere” la crittografia di questi programmi divenne un gioco da ragazzi.Leggendo i resoconti dei file trafugati che il giornalista Gleen Greenwald ha pubblicato in giugno sul Guardian di Londra, prima di congedarsi per iniziare il suo nuovo progetto multimediale “milionario”, finanziato dal fondatore di eBay Pierre Omidyar, qualcosa che somiglia molto ad una conferma alle parole del professore olandese emerge in maniera dirompente, difficile da smentire, proprio perché arriva dai documenti degli uffici della NSA: «attraverso il programma PRISM il governo Usa ha l’accesso garantito ai programmi di Facebook, Google, Skype, Apple, Microsoft e Yahoo».La versione ufficiale di Microsoft recita: «Noi forniamo i dati solo dietro richiesta del governo americano, ma rispettiamo in maniera scrupolosa la privacy degli utenti. La campagna pubblicitaria lanciata ad aprile recitava incredibilmente cosi: “La tua privacy è la nostra priorità“. Secondo altre fonti pare che dopo soli 5 mesi la collaborazione tra Microfot ed FBI (tramite tra NSA e le più importanti aziende internet statunitensi) avrebbe portato come risultato quello di aggirare la cifratura delle chat di Outlook.com. Intanto sul fronte britannico “Mr Watchdog” Malcom Rifkind, dalla Commissione di Intelligence e sicurezza, dichiara di essere pronto a chiedere un rapporto ufficiale al GCHQ sul programma Tempora e sulla presunta raccolta di dati di massa sul suolo inglese da parte della NSA americana. L’opinione pubblica inglese aspetta risposte esaustive, e il vice Primo Ministro Nick Clegg ha confermato che «sarà fatta luce a tutto campo». Tuttavia proprio Clegg ha sostenuto che le rivelazioni di Snowden potrebbero rivelarsi pericolose sul piano della sicurezza nazionale: «Perché è giusto chiedersi cosa succede con le proprie informazioni in questa fase di rivoluzione digitale, ma rivelarne le modalità potrebbe favorire quelli che vogliono farci del male».

Nel frattempo dal GCHQ nessuno sembra voler rispondere ai tanti interrogativi sollevati dal quotidiano The Guardianche insieme al Washington Post nelle ultime settimane porta avanti la cronaca sul rilascio dei file di Snowden. Per il Primo ministro Cameron andrebbe aperta un’inchiesta sul lavoro del giornale inglese.Sul fronte italiano è importante registrare le polemiche seguite alle due ore e mezza di audizione al Copasir del premier Enrico Letta e poi alla sua relazione nell’aula di Montecitorio. Letta  ha precisato in entrambi gli appuntamenti, ripreso poi dai media italiani che il nostro paese: «Non ha mai collaborato ai programmi di raccolta dati inglesi ed americani, né si è resa protagonista di violazioni della privacy ai danni di componenti del governo, di parlamentari o di cittadini». Il premier nell’audizione al Copasir, ha assicurato che le agenzie di sicurezza «non erano interessate “al programma ‘Tempora”. I nostri Servizi non hanno partecipato al Nsagate» né «partecipato ad intercettazioni massive». Giacomo Stucchi, leghista e presidente del Copasir, ha spiegato che il  programma d’intercettazione britannico «allora non si chiamava Tempora (…) era una richiesta di partecipare ad un programma di scambio dati da parte dell’Inghilterra, arrivata nel 2008, in un fase particolare di ristrutturazione dei nostri Servizi, ma le nostre leggi non lo consentivano e quindi non è stato dato seguito a quella richiesta», fatto questo riportato anche da Claudio Fava, membro dello stesso comitato: «pur essendone a conoscenza i nostri servizi non hanno comunque partecipato al programma Tempora». A quesito programma aderirono altri stati europei: Francia, Germania, Spagna e Svezia.

Sempre Fava, ha ritenuto il «comportamento nei confronti degli americani non adeguato. Gli americani hanno allestito due centri di spionaggio in Italia, a Milano e a Roma. In base a un principio di precauzione, la procura di Milano ha aperto un’inchiesta. Il nostro premier avrebbe dovuto protestare in modo più energico come han fatto altri Paesi. Invece Letta ha risolto tutto con un colloquio con il segretario di Stato Usa John Kerry». Per Felice Casson, membro del comitato in quota Pd invece: «Le rivelazioni di Snowden restano una faglia aperta dalla quale continua a uscire un fango. Nessuno si rende conto di quanto vasta sia la fuga di notizie e per quanto tempo possa ancora andare avanti. Questo è l’aspetto più preoccupante che ci spinge a chiedere un rafforzamento del controspionaggio». A queste dure prese di posizione si aggiunge quella di Angelo Tofalo, M5S e membro del Copasir, che, rispondendo all’informativa del premier, criticava proprio l’operato dello stesso comitato per non aver accordato l’audizione dei due analisti dell’Aisi e dell’Aise, a suo parere utile a far luce sui risvolti italiani della questione Datagate. Secondo la tesi di Tofalo, gli americani avrebbero fatto una serie di ingenti investimenti all’interno dell’area Nato, per favorire i propri interessi economico-finanziari: una forma di guerra economica che sarebbe stata accettata supinamente dagli alleati europei. Nel suo intervento Tofalo ha fatto chiari riferimenti alle dichiarazioni del ex referente della Cia in Italia, Vincent Cannistraro, che avrebbe accusato l’Italia di aver utilizzato e venduto sistemi di sorveglianza analoghi a e concorrenti di quelli statunitensi. Tornando al campo internazionale, solidarietà al “whistleblower” Snowden è arrivata dal cofondatore di Wikipedia Tim Berners-Lee (inventore del World Wide Web): «Penso che dovremmo proteggere e rispettare uomini come Edward Snowden. I social media stanno stimolando le persone ad organizzarsi e alcuni governi si sentono minacciati da tutto ciò, la sorveglianza e la censura sono una minaccia seria per il futuro della democrazia».In chiusura abbiamo registrato la voce della gente comune, ascoltando i discorsi dei cittadini, constatando che tra una passeggiata per i canali di Amsterdam, tra i vicoli di Trastevere, o all’uscita della London Tube, in pochi sembrano interessarsi alla guerra informativa e alla collezione di “Big Data”. Il flusso di “flood-information” si fa impetuoso come quello degli ultimi nubifragi, difficile nuotarci sopra; il “dividi et impera 2.0” regna sovrano. Noam Chomsky nel suo intervento ad convegno del MIT di Boston, ricorda che «nei regimi totalitari i cittadini potevano fare poco contro la sorveglianza, mentre adesso potrebbero fare molto ma scelgono di non agire».

—————————————————————

ètn  per agccommunication.eu

Serena Danna:” I nerd crescono e giocano con la politica”

Immagine

Google bus a San Francisco

Nell’inverno del 2011 John Doerr, tra i più importanti venture capitalist finanziatori del Partito democratico americano, organizzò una cena nella sua casa a Woodside, California, con Mark Zuckerberg, Steve Jobs e altri potenti della Silicon Valley. Ospite d’onore: il presidente degli Stati Uniti, Barack Obama. RaccontaWalter Isaacson — autore di una straordinaria biografia del fondatore di Apple — che mentre John Chambers, capo di Cisco, parlava con Obama, Zuckerberg sussurrò all’orecchio di Valerie Jarrett, consigliera del presidente: «Dovremmo parlare di quello che è importante per la nazione, perché gli sta parlando solo dei suoi affari?». Quando toccò a Steve Jobs, la questione cadde sui visti da concedere più facilmente a ingegneri e programmatori stranieri da assumere nelle aziende tecnologiche Usa. La risposta di Obama fu netta: la richiesta va inserita in un contesto più ampio di riforma dell’immigrazione.

A distanza di due anni da quella cena, mentre il Congresso combatte per l’approvazione della riforma auspicata da Obama, la Silicon Valley — con Mark Zuckerberg in prima fila — è diventata la più grande lobby pro-immigrazione d’America.

La predominanza dei tecnocrati nella vita politica americana è apparsa chiara all’indomani della vittoria di Obama, quando tutto il mondo ha appreso che, dietro al successo della campagna elettorale democratica, non vi erano più gli abili strateghi e i raffinati spin doctor degli anni passati, ma una banda di «smanettoni» — un centinaio — che, senza passione politica ma con una enorme sapienza tecnologica, erano riusciti a convincere i cittadini americani prima a finanziare la campagna del presidente, poi a votarlo. Quello che negli anni Ottanta era un provocatorio titolo cinematografico, La rivincita dei nerds, è diventato realtà nel XXI secolo: dall’economia, dove impongono standard e condizioni, alla politica, fino alla cultura e alla moda, sono loro i protagonisti del nostro secolo. Come ha scritto George Packer sul «New Yorker»: «L’imperativo di cambiare il mondo ha portato recentemente alcuni leader della Valle a immaginare che i valori e i concetti dietro al loro successo potessero essere trasmessi alla sfera pubblica».

La cultura libertaria e anti-istituzionale che vede nella tecnologia uno strumento per risolvere i problemi del mondo (l’impostazione che lo studioso dei new media Evgeny Morozov definisce «soluzionismo tecnologico») ha finito con l’imporsi nel dibattito, plasmando l’identità dell’Occidente globale. Gli esperti di tecnologia informatica, al pari degli scienziati nel Novecento o dei filosofi nell’Ottocento, appaiono i depositari del progresso, gli unici ad avere le chiavi del futuro: Harper Reed,chief technology officer della campagna elettorale di Obama; Jeff Bezos, fondatore di Amazon e nuovo «padrone» del «Washington Post»; Sergey Brin di Google; Nate Silver, lo statistico blogger che sa anticipare i risultati delle elezioni politiche; Mark Zuckerberg di Facebook. Sono i volti che meglio racconteranno — in prima persona — la rivoluzione digitale in corso. A partire dai simboli. Ha scritto Rebecca Solnit a proposito degli autobus di Google, mezzo di trasporto alternativo nella città di San Francisco: «La sensazione è che trasportino persone così di valore da non poter usare mezzi pubblici o guidare automobili ». La consapevolezza del potere fu dichiarata da Joe Green, uno dei migliori amici di Zuckerberg, molto attivo in ambito politico, in un testo di 15 pagine circolato negli uffici delle più importanti aziende informatiche. Il documento recitava: «Le persone che lavorano nella tecnologia possono diventare una potente forza politica».

La ragione di tanta convinzione non va cercata però nei palazzi di potere. Green la illustra qualche pagina dopo: «Le nostre voci si sentono forti perché siamo molto popolari negli Stati Uniti». Nonostante lo scandalo della National Security Agency— che ha mostrato una presunta connivenza tra aziende informatiche e governi nello spiare i cittadini online — abbia scalfito l’immagine delle aziende coinvolte, non c’è dubbio che la natura di per sé democratica (in quanto economica) e diffusa dei servizi tecnologici renda i produttori più vicini alle persone. «La bomba atomica e la Seconda guerra mondiale — ha detto al «Guardian» lo scrittore e sceneggiatore Ernest Cline — hanno reso i cittadini timorosi della tecnologia e sospettosi degli scienziati. In tutti i film di fantascienza dell’epoca si vedono militari coraggiosi risolvere problemi creati da nerd irresponsabili che giocano con la scienza». Secondo Cline, l’arrivo di Steve Jobs, Steve Wozniak e Bill Gates cambia l’immaginario legato alla tecnica: «Con loro la tecnologia fa miracoli visibili a tutti. I geek diventano eroi».

Come ci siano riusciti, al di là delle competenze tecniche, lo spiega Aaron Lecklider, giovane e brillante docente di Storia culturale americana all’University of Massachusetts di Boston e autore di un libro recentemente uscito negli Stati Uniti, Inventing the Egghead («testa d’uovo», egghead, è un sinonimo di intellettuale). Secondo il professore parte della responsabilità va cercata nell’anti-intellettualismo di cui è intrisa la cultura americana: «A differenza dell’intellettuale che si oppone alla cultura popolare, il nerd vi è completamente immerso, dai videogiochi ai fumetti. Se il primo vuole rendere i problemi più complessi, il secondo li risolve». La Silicon Valley tende a ignorare il conflitto — essenza della democrazia del Novecento —, anche quello «di casa propria» (la discriminazione di genere ed economica, per esempio) in virtù di una narrativa lineare basata sul successo e sull’ambizione. Continua l’autore: «Bill Gates di Microsoft, Shawn Fanning di Napster e Mark Zuckerberg di Facebook rappresentano i nuovi self made men americani: ravvivano e consolidano un mito presente nel dna della popolazione, come l’attitudine a ribellarsi contro le istituzioni politiche e culturali».

Nel suo reportage sulla Silicon Valley per il «New Yorker», Packer riporta il pensiero di un imprenditore con grande esperienza nel settore, che dice dei suoi colleghi: «Sono ignoranti perché la maggior parte sente di non avere bisogno di sapere cose fuori dal settore di competenza. Se sei un ingegnere di Palo Alto, non hai alcun interesse a leggere “The Economist”: non è un invito ai party, né argomento di discussione tra i tuoi amici o i tuoi impiegati».

I nerd non sono solo quelli che fanno miliardi con i nostri dati personali, ma anche personaggi come Edward Snowden, l’ex impiegato della Cia dietro allo scandalo Nsa, e l’attivista digitale morto suicida Aaron Swartz. Con il loro sapere tecnico hanno mostrato al mondo il lato oscuro delle istituzioni: «Hanno il potenziale — continua Lecklider — di far conoscere le contraddizioni del potere americano penetrandone la dimensione più segreta: quella militare e industriale».

Mentre l’Oxford English Dictionary ha inserito da tempo l’espressione «geek chic» e il concorrente Collins ha ridefinito i concetto stesso di geek connotandolo positivamente, viene da chiedersi se parte della responsabilità non sia anche dei mediatori culturali e intellettuali, che hanno abdicato al ruolo di filtro e coscienza critica del futuro in virtù dell’apocalisse: dalle riviste culturali più all’avanguardia — come «The Atlantic» a «The New Yorker» — agli scrittori Jonathan Franzen, Thomas Pynchon fino a buona parte dell’accademia, la rivoluzione digitale viene (ancora) descritta come una forza dannosa per la società, capace di renderci — a seconda del momento — più stupidi, ignoranti, schiavi. Con conseguenze disastrose: lo spazio lasciato vuoto dalla critica intelligente e costruttiva viene occupato presto dagli informatici. Spesso con una app.

Twitter @serena_danna

Mr Assange: L’ importanza della crittografia nella lotta all’ Imperialismo.

Immagine

Tuesday 9 July 2013 12.45 BST, Londra.

“I veri cypherpunks erano per lo più libertari californiani (1). Io provengo da una tradizione diversa, ma tutti NOI abbiamo cercato di proteggere le libertà individuali dalla tirannia dello stato. La Crittografia è stata la nostra arma segreta. È stato dimenticato quanto questo fosse sovversivo . La Crittografia, allora, era di proprietà esclusiva degli Stati, utilizzata nelle loro guerre varie.

Creando il nostro software abbiamo contribuito a  diffonderla in lungo e in largo, abbiamo liberato la crittografia, democratizzandola e condividendola attraverso le frontiere della nuova internet.

La conseguente repressione, messa in atto attraverso varie leggi sul “traffico di armi”, e’ fallita. La Crittografia è diventato uno standard nel web browser e in altri software che le persone ormai utilizzano quotidianamente. Una forte crittografia è uno strumento essenziale nella lotta contro l’oppressione dello stato. Questo è il messaggio nel mio libro, “Cypherpunks“. Ma il movimento per la disponibilità universale della crittografia forte deve fare molto di piu’. Il nostro futuro non risiede nella libertà dei singoli individui .

Il nostro lavoro in WikiLeaks impartisce un’appassionata comprensione delle dinamiche dell’ordine internazionale e della logica dell’Impero. Durante l’ascesa di WikiLeaks abbiamo visto prove di piccoli paesi vittima di bullismo, dominati da paesi più grandi o infiltrati da imprese straniere che hanno agito contro gli interessi di questi paesi. Abbiamo visto come l’ espressione della volontà popolare viene negata attraverso elezioni comprate e vendute, e le ricchezze di paesi come Kenya rubati e venduti all’asta da plutocrati a Londra e New York.

La lotta per l’autodeterminazione del latino-america è importante per molte più persone, non solo per chi vive in America Latina, perché mostra al resto del mondo che si può fare. Ma il percorso di indipendenza latino-americana è ancora alla sua infanzia. Tentativi di sovversione della democrazia latino-americani si verificano ancora, tra cui i casi più di recenti in Honduras, Haiti, Ecuador e Venezuela.

Ecco perché il messaggio della cypherpunks è di fondamentale importanza  per il pubblico latino-americano. La sorveglianza di massa non è solo un problema per la democrazia e il governo, e’ un problema geopolitico. La sorveglianza di un’intera popolazione da parte di una potenza straniera  minaccia naturalmente la sua  sovranità. Ogni intervento  negli affari delle democrazie latinoamericane ci ha insegnato a essere realistici. Sappiamo che i vecchi poteri sfrutteranno ancora qualche vantaggio per ritardare o eliminare il focolaio d’indipendenza latino-americana.

Consideriamo la semplice geografia. Tutti sanno che le risorse di petrolio guidano  la geografia politica. Il flusso di petrolio determina chi domina, chi viene invaso, e chi è l’ escluso dalla comunità globale. Controllare fisicamente anche il solo segmento di un oleodotto produce grande potere geopolitico. I governi in questa posizione possono ricavarne enormi vantaggi strategici. In un colpo, il Cremlino potrebbe di re alll’Europa orientale e alla Germania che potrebbe lasciarli un inverno senza riscaldamento. E anche la prospettiva che Teheran costruisca nuovi impianti di condotte sull’ asse est , verso  l’India e la Cina è un pretesto nella logica bellicosa diWashington.

Ma il nuovo grande gioco non è la guerra per gli oleodotti. È la guerra per le tubazioni di informazioni: il controllo sui percorsi di cavo in fibra ottica che si diffondono sotto i mari  e via terra. Il nuovo tesoro globale è il controllo sui flussi di megadati  che collegano interi continenti e civilta’, che collegano le comunicazioni di miliardi di persone e organizzazioni.

Non è un segreto che, su internet e al telefono, tutte le strade da e per l’America Latina passino attraverso gli Stati Uniti. L’ Infrastruttura Internet USA dirige il 99% del traffico da e verso il Sud America su linee in fibra ottica che fisicamente attraversano i confini statunitensi. Il governo degli Stati Uniti non ha dimostrato scrupoli nel violare le proprie leggi per attingere a queste linee e spiare i propri cittadini. Non ci sono leggi di questo tipo contro lo spionaggio sui cittadini stranieri. Ogni giorno, centinaia di milioni di messaggi da tutto il Latino-america vengono divorati dalle agenzie di spionaggio degli Stati Uniti, conservati per sempre in magazzini dalle dimensioni di piccole città. I fatti geografici sull’infrastruttura di internet, quindi, potrebbero avere conseguenze serie per l’indipendenza e la sovranità dell’America Latina.

Il problema trascende anche dalla geografia. Molti governi latino-americani e le forze armate mettono al sicuro i loro segreti attraverso  crittografia hardware. Queste sono scatole e software in cui i messaggi-scramble (resi indecifrabili) vengono registrati e decifrati su altre estremità. Alcuni Governi li acquistano per mantenere i loro segreti al sicuro – spesso con grandi spese per il popolo – perché giustamente temono che le loro comunicazioni vengano intercettate.

Ma le aziende che vendono questi dispositivi costosi hanno stretti legami con la Comunità dell’intelligence degli Stati Uniti. I Loro amministratori delegati e collaboratori senior sono spesso matematici e proprio quegli ingegneri del NSA che vendono le invenzioni che loro stessi  hanno creato per la sorveglianza degli stati.

I dispositivi spesso vengono deliberatamente danneggiati: rotti con uno scopo. Non importa chi li utilizza o come essi vengono utilizzati – Le agenzie degli Stati Uniti mantengono la possibilita’ di decodificare il segnale e leggere i messaggi.

Questi dispositivi vengono venduti ai latino-americani come un prodotto per proteggere i loro segreti, ma in realta’ si tratta semplicemente di  un modo di rubare loro i propri segreti.

Nel frattempo, gli Stati Uniti stanno accelerando la prossima grande corsa alle armi. Le scoperte del virus Stuxnet (2) – e quindi del virus Duqu and Flame  – annunciano una nuova era del “software armato” altamente complesso fatto di Stati potenti che attaccano gli Stati più deboli. Il Loro uso aggressivo nell’ attacco all’Iran ( per mezzo di Stuxnet) è determinato a minare gli sforzi iraniani sul mantenimento della propria sovranità nazionale..una prospettiva che cambia significato, diventando anatema per gli interessi statunitensi e israeliani nella regione.

Una volta l’uso di virus informatici come armi offensive era un dispositivo di stampa nei romanzi di fantascienza. Ora è una realtà globale, spronata dal comportamento imprudente dell’amministrazione Barack Obama in violazione del diritto internazionale. Altri Stati seguiranno ora questa direzione, migliorando la loro capacità offensiva per recuperare il ritardo.

Gli Stati Uniti non sono l’unico colpevole. Negli ultimi anni, l’infrastruttura internet di paesi come l’Uganda è stata arricchita di investimenti cinesi diretti. Prestiti pesanti sono stati elargiti in cambio di contratti con aziende africane dalle aziende cinesi per costruire spine dorsali di  infrastrutture internet, collegamenti tra scuole, ministeri del governo e delle Comunità nel sistema globale di fibra ottica.

L’ Africa ora e’ online, ma con hardware forniti da una aspirante superpotenza straniera . L’ Internet africano sarà il mezzo con cui l’ Africa continuera’ ad essere soggiogato nel XXI secolo? È Africa diventera’ ancora una volta un teatro per il confronto tra le potenze mondiali?

Queste sono solo alcune delle strade importanti in cui il messaggio della cypherpunks va oltre la lotta per la libertà individuale.

La Crittografia può proteggere non solo le libertà civili e i diritti degli individui, ma la sovranità e l’indipendenza di interi paesi, la solidarietà tra gruppi che combattono per  cause comuni e il progetto di emancipazione globale. Può essere utilizzata per combattere non solo la tirannia dello stato sopra l’individuo ma la tirannia dell’Impero sopra gli Stati più piccoli.

I cypherpunks ancora devono fare il loro lavoro più grande. Unisciti a noi.

—- ———————————————————————

Mr Julian Assange.

Prigioniero/ospite dell’ Ambasciata di Ecuador a Londra.

traduzione ricerca ètn

—————————————————————————————

(1) dal francese libertaire, è un termine che indica un’ideologia che si basa sulla libertà come valore fondamentale, anteponendo la difesa della stessa ad ogni autorità o legge, ed è quindi sinonimo di anarchismo.

(2)Stuxnet è un virus informatico creato e appositamente diffuso dal governo USA (nell’ambito dell’operazione “Giochi Olimpici” iniziata da Bush nel 2006 e che consisteva in un “ondata” di “attacchi digitali” contro l’Iran) in collaborazione col governoI sraeliano nella centrale nucleare iraniana di Natanz, allo scopo di sabotare la centrifuga della centrale tramite l’esecuzione di specifici comandi da inviarsi all’hardware di controllo industriale responsabile della velocità di rotazione delle turbine allo scopo di danneggiarle.

“L’IBM e l’Olocausto”

Edwin black

“Un aspetto dell’Olocausto che è stato sempre esaminato poco è quello della “procedura”.
Sappiamo che i nazisti erano burocrati efficienti e scrupolosi, ma quali erano i metodi usati per perseguire scientificamente gli obiettivi del Reich?
Un ruolo determinante nella macchina di sterminio lo ebbero la scheda perforata, le macchine e gli uomini dell’IBM.
La filiale tedesca, la Dehomag, progettò, creò e fornì l’assistenza di cui Hitler aveva bisogno per automatizzare il processo della distruzione umana.
La capo filiale europea dell’IBM aveva sede in Svizzera, paese neutrale: questo consentì all’IBM di aggirare i divieti imposti dall’entrata in guerra degli Stati Uniti e proseguire la collaborazione con il nazismo anche quando fu chiaro lo scopo della eliminazione fisica degli ebrei.
Alla fine della guerra, attrezzature e conti correnti della Dehomag vennero riassorbiti dalla sede centrale, che prestò la propria opera alla burocrazia alleata e alla ricostruzione della Germania.”

ABSTRACT: “I soldi non hanno odore”
Il libro è un ponderoso, complesso, documentatissimo (e faticoso da leggere) saggio sulle relazioni tra la Big Blue e il nazismo.
Un lavoro encomiabile di ricerca, che fa luce su come non solo l’IBM riusci’ a fare soldi affiancando il nazismo, ma su come la tecnologia delle schede perforate fu essenziale per i progetti di espansione del Reich e soprattutto per la “soluzione finale”, lo sterminio degli ebrei.
Che senza l’IBM sarebbe avvenuto lo stesso, certamente, ma senza quella perfezione ingegneristica e ragioneristica che stupisce ancora oggi.

Ovviamente, quando alla fine della guerra il mito della vittoria nazista inizio’ ad incrinarsi, l’IBM seppe vendersi anche come colonna portante del patriottismo americano antinazista, continuando a fare profitti sui due fronti.

Alla fine della guerra, discretamente, recupero’ le sue infrastrutture che cosi’ efficientemente avevano operato a Dachau, ad Auschiwitz, e nei paesi occupati o controllati dal Reich (Polonia, Romania, Olanda, Cecoslovacchia, Bulgaria)…e salvo’ macchine, profitti e onorabilità.
Tra le situazioni da citare: nell’Olanda occupata, l’efficienza dell’IBM e del locale ufficio di statistica, guidato da un solerte ingegnere ben contento di piegare la scienza ad un uso “concreto”, portarono alla localizzazione ed all’eliminazione del 73% degli ebrei del paese.
Nella Francia occupata, l’IBM non c’era. Il censimento degli ebrei fu affidato dai nazisti al Servizio Nazionale di Statistica guidato da uno statistico, esponente della resistenza in incognito: che saboto’ il censimento, finendo i suoi giorni a Dachau, ma limitando la mortalità degli ebrei francesi al 25%.
continua>>>http://luposelvaticolibri.blogspot.it/2013/01/libm-e-lolocausto-di-edwin-black.html

Intervista dal futuro: Gianroberto Casaleggio

Immagine

– Serena Danna (Corriere.it), intervista sul serio Gianroberto Casaleggio, via email.

«La democrazia diretta, resa possibile dalla Rete, non è relativa soltanto alle consultazioni popolari, ma a una nuova centralità del cittadino nella società. Le organizzazioni politiche e sociali attuali saranno destrutturate, alcune scompariranno. La democrazia rappresentativa, per delega, perderà significato. È una rivoluzione prima culturale che tecnologica, per questo, spesso, non viene capita o viene banalizzata..

.Il digital divide (lett. divario digitale n.d.r) in Italia è evidentemente voluto, se gran parte dei cittadini non può ancora connettersi alla Rete o non dispone della banda larga. Il MoVimento 5 Stelle ha ovviato a questo con incontri nelle piazze, attraverso banchetti presenti sul territorio e con il volantinaggio porta a porta. Si tratta in ogni caso di un periodo transitorio, nel tempo la maggioranza assoluta degli italiani sarà collegata in Rete. Internet diventerà come l’aria, come profetizzò Nicholas Negroponte..

Le discussioni e i confronti in Rete sono continui attraverso i forum, le chat, i social media in una dimensione inimmaginabile prima nel mondo reale, e ciò avviene tra persone che vivono in ogni parte del pianeta. La domanda andrebbe rovesciata: “Il livello di confronto presente su Internet esiste nel mondo reale..?

Gaia: Un gioco, come è stato un gioco la creazione del video, come è avvenuto per il video Prometeus che ipotizza il futuro dei media. Comunque che in futuro sia possibile una guerra mondiale — che non auspico — per le risorse come il gas, l’acqua e il petrolio, non sono certo l’unico a dirlo, e un governo mondiale con forti autonomie nazionali può essere nell’ordine delle cose..

Non sono un evangelista di Internet, ma qualcuno che cerca di prevederne gli effetti sulla società, che possono essere positivi, ma anche negativi. In complesso, comunque, credo che internet apra all’umanità per la prima volta l’era della partecipazione e della conoscenza. Se questa porta verrà aperta o meno e come non posso dirlo, ma sono fiducioso..

La mia vita è piena di errori, scegliere è molto difficile»

La versione integrale, continua…

http://lettura.corriere.it/la-democrazia-va-rifondata/#comments

Intervista dal futuro: Gianroberto Casaleggio – Serena Danna

“Si imprigiona chi ruba, si imprigiona chi violenta, si imprigiona anche chi uccide. Da dove viene questa strana pratica, e la singolare pretesa di rinchiudere per correggere, avanzata dai codici moderni? Forse una vecchia eredità delle segrete medievali? Una nuova tecnologia, piuttosto: la messa a punto tra il XVI e il XIX secolo, di tutto un insieme di procedure per incasellare, controllare, misurare, addestrare gli individui, per renderli docili e utili nello stesso tempo. Sorveglianza, esercizio, manovre, annotazioni, file e posti, classificazioni, esami, registrazioni. Un sistema per assoggettare i corpi, per dominare le molteplicità umane e manipolare le loro forze si era sviluppato nel corso dei secoli classici: la disciplina.”

 

Premio_Strega_2012_01 alessandro piperno

– La denuncia di Inge Feltrinelli        inge feltri (1)

– L’ennesima polemica allo Strega non “scoraggia” gli editori romani… Retroscena – Affaritaliani.it  http://www.affaritaliani.it/culturaspettacoli/l-editoria-indipendente-romana-stregata-dal-premio-pi-affollato.html?refresh_ce

IMG_4734 IMG_4732 IMG_4733 IMG_4739 IMG_4740

# Il Premio Strega e gli amici della Domenica