Wikipedia, scoperti 250 autori “fantoccio”

23 ottobre 2013

Assoldati da imprese e privati, falsificavano le voci a pagamento. L’utopia dell’enciclopedia libera e copyleft è sempre più a rischio

10:15 – Duecentocinquanta autori “fantoccio” sono stati buttati fuori da Wikipedia, l’enciclopedia online promotrice della cultura “veloce” (questo vuol dire wiki, in hawaiano), ma soprattutto digitale, gratuita e democratica. I collaboratori messi al bando sarebbero pagati da aziende o singoli individui per scrivere contenuti che li mettano in buona luce negli articoli pubblicati. Lo ha rivelato Sue Gardner, direttore esecutivo della Wikimedia Foundation. La Gardner ha precisato che i controlli stanno andando avanti e che non è escluso che anche altri utenti verranno “bannati”.

Wikipedia, scoperti 250 autori "fantoccio"

Le dimensioni titaniche di un progetto editoriale completamente gratuito, che conta 29 milioni di articoli scritti in 287 lingue, (4,3 milioni di contenuti sono in inglese, la lingua più usata, e 1 mln in italiano), 19 milioni di utenti registrati (di cui 80 mila attivi) e 500 milioni di fruitori, possono rivelarsi un vero e proprio tallone d’Achille. Soprattutto se, con le donazioni che riceve, la fondazione riesce a pagare solo 187 persone che si dedicano ai servizi legali e all’infrastruttura tecnica, un numero decisamente esiguo, che non è in grado di combattere efficacemente i numerosi casi di vandalismo digitale e di voci con un contenuto palesemente pubblicitario. E i filtri automatici riescono solo in parte a contrastare il fenomeno.

Una dichiarazione rilasciata sul Business Insider da Mike Wood, collaboratore dell’enciclopedia, permette di intuire la mole di lavoro che i contenuti “indesiderati” comportano: “Per ogni articolo che viene eliminato ricevo una chiamata da una società di marketing che mi chiede di riscrivere quella voce”.

I contenuti occultamente pubblicitari, del resto, non risparmiano neanche altri siti web. Un’indagine durata un anno condotta nello stato di New York ha rivelato che molti siti di recensioni, come TripAdvisor e Yelp pullulano di commenti e giudizi fasulli, scritti ad hoc da società specializzate (19 quelle finora accertate) con elevate competenze nell’ambito dell’ottimizzazione dei motori di ricerca e nella gestione della reputazione. I loro punti di forza: modo di operare altamente sofisticato e abilità nell’aggirare filtri e divieti.

Ciò che rende il “caso Wikipedia” più grave rispetto agli altri è che l’“enciclopedia veloce” è considerata, ormai, l’emblema dell’informazione libera e gratuita. Tuttavia, l’utopia di una cultura condivisa e sempre più copyleft sembra essersi affievolita negli ultimi anni. I volontari, infatti, sono sempre meno numerosi: secondo “Il declino di Wikipedia”, articolo pubblicato dalla Technology Review del MIT, i redattori sono diminuiti di un terzo in meno rispetto al 2001 (anno di battesimo di Wikipedia), in 9 casi su 10 sono maschi e dedicano alla stesura dei contenuti molto meno tempo rispetto al passato.

————–o0o————–

E “rubare” contatti e messaggi sia su Blackberry, sia su iPhone, sia sui dispositivi Android. Lo rivela la talpa del Datagate attraverso nuovi documenti

8.9.2013
foto Ansa

15:52 – La National security agency è in grado di accedere ai dati personali dagli smartphone, inclusi i BlackBerry, i dispositivi che usano Android e gli iPhone. Lo rivelano nuovi documenti di Edward Snowden, la talpa del Datagate, secondo i quali la Nsa può accedere ai dati sensibili contenuti negli smartphone, inclusi i contatti, il traffico sms e le informazioni di localizzazione.

I documenti di Snowden fotografano una realtà che gli esperti definiscono preoccupante perché va a inficiare con il funzionamento di internet. “Significa superare la linea”, dicono alcuni osservatori, commentando le rivelazioni in base alle quali la Nsa ha collaborato con alcune società tecnologiche per collocare nei loro sistemi “porte anteriori”, che consentono di superare in tutto o in parte le procedure di sicurezza attivate in un sistema informatico o in un computer.

————–o0o————–

Snowden e America Latina svelano l’impotenza di Washington nel mondo che cambia

999333di Finian Cunningham

Uno dei veri eroi americani, il generale Smedley D. Butler, rivelò nelle sue memorie la vera natura aberrante della politica estera di Washington. Butler aveva guidato innumerevoli operazioni militari in America Centrale e nei Caraibi come comandante dell’US Marines Corpnell’era della “diplomazia delle cannoniere”, nei primi anni del ’900. Anni dopo il suo pensionamento, parlò candidamente e mestamente del suo pluridecorato servizio militare in un libro dal titolo ‘La guerra è un racket’. Ecco come Butler caratterizzò con parole spietate il suo servizio per il Paese nel 1935, cinque anni prima di morire: “Ho 33 anni e quattro mesi di servizio militare attivo e in quel periodo ho passato la maggior parte del tempo come gorilla dell’élite del Big Business, di Wall Street e dei banchieri; insomma, ero un criminale, un bandito del capitalismo”. Decorato due volte con la Medaglia dell’Onore, Butler alla fine della sua vita fu caustico verso le pretese ideologiche ufficiali del governo statunitense, come il “destino manifesto”, che pretendono di illuminare il resto del mondo ai principi dei diritti umani e del diritto internazionale. Sotto la patina della politica e delle relazioni estere, Butler sapeva dalla sua esperienza sordida che la condotta di Washington era, in sostanza, essere il braccio militare del capitalismo statunitense. L’ex-generale statunitense descrisse il suo ruolo in tal modo: “Ho reso il Messico e specialmente Tampico, sicuro per gli interessi petroliferi statunitensi nel 1914. Ho contribuito a rendere Haiti e Cuba dei posti decenti per i tizi della National City Bank che raccoglievano le tasse; ho contribuito a stuprare mezza dozzina di repubbliche centroamericane a beneficio di Wall Street. Ho rastrellato il Nicaragua per la banca internazionale Brown Brothers, nel 1902-1912. Ho illuminato la Repubblica Dominicana agli interessi degli zuccherieri statunitensi nel 1916. Ho reso l’Honduras il posto giusto per le aziende della frutta statunitensi, nel 1903”.
Più di sette decenni dopo la morte di Butler, un altro eroe statunitense oggi rivela ancora una volta la brutale natura del governo degli Stati Uniti e delle sue relazioni estere. Edward Snowden, che in precedenza aveva lavorato come analista d’intelligence presso la National Security Agency, ha sollevato il coperchio sul criminale sistema globale di spionaggio e raccolta di informazioni del suo governo. Il 30enne ex-contractor dela CIA ha rivelato come Washington abbi sistematicamente infranto leggi e trattati internazionali contro decine di Paesi, violando i diritti sovrani di governi, istituzioni diplomatiche, aziende private e milioni di cittadini di tutto il mondo e degli Stati Uniti. Non solo, Snowden, insieme a giornalisti come Glenn Greenwald del quotidiano britannico Guardian, ha rivelato i retroscena di come alti funzionari del governo e politici degli Stati Uniti, tra cui il presidente Barack Obama, abbiano deliberatamente mentito o ingannato il proprio popolo e il Congresso quando interrogati su queste attività clandestine. Le attività segrete che Snowden ha svelato con le sue coraggiose rivelazioni rappresentano gravi violazioni della Costituzione statunitense, e le successive mendaci ‘spiegazioni’ e ‘giustificazioni’ invocate da Obama ed altri, rappresentano l’ulteriore aggravarsi di questa vasta criminalità da indagare.
Tale sistematica sorveglianza segreta è iniziata con il presidente George W. Bush, subito dopo l’11/9, ma si è notevolmente ampliata con l’amministrazione Obama. Dalle recenti rivelazioni di Snowden, questi programmi segreti sono stati retrospettivamente giustificati come misure difensive necessarie nella presunta ‘guerra al terrore’. Quando Snowden ha iniziato a spifferarlo, dopo essere fuggito dagli Stati Uniti ad Hong Kong, all’inizio del mese scorso, il governo degli Stati Uniti ha cercato di minimizzare le violazioni sostenendo che fossero infrazioni lievi alla privacy personale, dovute ai bisogni della sicurezza nazionale. Ma ciò che Snowden ha continuato a rivelare distrugge il mito della cosiddetta guerra al terrorismo. Le rivelazioni precedenti hanno mostrato come Washington spiasse sistematicamente Russia e Cina. Anche se questo non è in alcun modo legalmente giustificabile, quelle trasgressioni ci si poteva aspettarle e forse erano comprensibili, date le persistenti inimicizie nella guerra fredda. Ma nelle relazioni successive, ciò che è trapelato è che gli Stati Uniti, assistiti dai complici dei servizi segreti britannici, spiassero presunti alleati, come i governi e i cittadini dell’Europa occidentale. Secondo le ultime rivelazioni, Washington ha supervisionato la sorveglianza generalizzata di tutta l’America Latina, compresi quei Paesi ritenuti alleati o amichevoli, come Brasile, Colombia, Messico, Perù, Costa Rica, Panama e El Salvador. Nonostante le proteste iniziali del presidente Obama e di alti funzionari, tra cui il generale Keith Alexander, il capo della NSA, e il direttore della National Intelligence James Clapper, secondo cui l’unico scopo dei programmi di sorveglianza è contrastare il terrorismo, ora è diventato palesemente chiaro che il vero scopo dell’offensiva dello spionaggio statunitense fosse colpire i governi sovrani, le loro economie e i loro cittadini. Da quando i governi e i cittadini dell’Europa occidentale, tra cui i Paesi membri della NATO Francia e Germania, sono diventati rifugi per le reti terroristiche che tramano per distruggere gli Stati Uniti? Chiaramente, la giustificazione ufficiale degli Stati Uniti (e degli inglesi) per la sorveglianza, la Guerra al Terrore, è una facciata per mascherare ciò che altrimenti è una criminale raccolta di informazioni per altri scopi. Ciò è sottolineato dalle recenti rivelazioni secondo cui Washington ha origliato e spiato i suoi vicini sudamericani.
Alla fine del 45° vertice del blocco commerciale latinamericano, Mercosur, nella capitale uruguayana Montevideo, i capi di governo hanno fermamente condannato le intercettazioni illecite di Washington. Il presidente boliviano Evo Morales ha detto ai delegati che le sue comunicazioni private e quelle dei suoi alti collaboratori erano state violate dai servizi segreti degli Stati Uniti. Il ministro degli Esteri argentino Hector Timerman ha anche detto al vertice come il suo governo sia stato aggredito. Anche Brasile, Cile, Messico, Paraguay e Perù, perfino il governo di destra della Colombia, uno stretto alleato di Washington e terzo maggior beneficiario degli aiuti militari statunitensi dopo Israele ed Egitto, sono stati spiati dagli Stati Uniti, ed ora con rabbia chiedono spiegazioni da Washington. Non è del tutto sorprendente che Washington spii le comunicazioni dei governi di Venezuela, Ecuador e Nicaragua, dato che questi Paesi sono acuti critici dell’imperialismo yankee. Tuttavia, anche assumendo questa antipatia verso Washington, non vi sono motivi obiettivamente giustificabili per l’onnipresente spionaggio degli USA. Nessuno degli Stati del Sud America ha una qualsiasi remota connessione con una minaccia terroristica nei confronti degli USA. Così proprio lì, la logica ufficiale di Washington per la sua rete spionistica va in polvere. Qui le rivelazioni sugli USA che spiano l’America Latina, dimostrano non solo la farsa totale del pretesto della Guerra al Terrore, ma anche il vero motivo imperialista alla base di questa attività illegale. Le più recenti rivelazioni di Snowden pubblicate dal più grande quotidiano del Brasile, O Globo, mostrano che lo scopo principale di Washington nel spiare il continente fosse raccogliere sensibili informazioni industriali e commerciali. Preoccupazione predominante per Washington è raccogliere informazioni sull’industria energetica del Sud America. Venezuela, Messico, Brasile ed Ecuador non sono solo i principali fornitori di petrolio degli Stati Uniti, ma in riferimento ai piani di questi ultimi per rilanciare la propria industria petrolifera, il Sud America rappresenta anche un importante concorrente energetico.
Questo atteggiamento imperialista e politico, inaccettabile in un mondo di uguali e per il diritto internazionale, è ulteriormente rivelato dalla campagna di Washington per intimidire i paesi latino-americani a non offrire asilo politico ad Edward Snowden. L’informatore statunitense è stato bloccato nell’aeroporto internazionale Sheremetevo di Mosca, da quando è arrivato da Hong Kong il 23 giugno, mentre si recava in Ecuador, poiché il governo degli Stati Uniti ha annullato il suo passaporto. Snowden ha ora chiesto asilo temporaneo in Russia, da dove intende ancora eventualmente cercare rifugio in uno dei Paesi latino-americani, come Bolivia, Venezuela e Nicaragua. Ma Washington intensifica la retorica mettendo in guardia i Paesi dell’America Latina dall’ospitare Snowden. La scorsa settimana, l’aereo presidenziale boliviano di Evo Morales è stato costretto a un atterraggio di emergenza in Austria, durante un viaggio di ritorno da una conferenza sull’energia in Russia, ospitata dal presidente Putin. Nel corso di tale conferenza, Morales ha espresso il suo sostegno a Snowden. Ore dopo, Washington incaricava i Paesi europei, Francia, Spagna, Portogallo e Italia a ritirare il permesso di volo al jet presidenziale, con il presunto sospetto che Snowden fosse a bordo. Il giovane statunitense non era a bordo, ma Morales e i suoi ministri hanno aspettato per 13 ore all’aeroporto di Vienna, prima di ricevere l’autorizzazione a continuare il loro volo. La violazione della sovranità della Bolivia, su ordine di Washington, è stata giustamente denunciata dal governo boliviano come un “atto di pirateria” e “aggressione”. Era una dimostrazione inequivocabilmente schietta d’intimidazione verso la Bolivia e gli altri Paesi latino-americani, per mostrare le misure sconsiderate che Washington è disposta a prendere per arraffare Snowden e processarlo per spionaggio negli Stati Uniti.
Washington ha dato seguito alla minaccia contattando tutte le capitali dell’America Latina, tra cui le telefonate personali del vicepresidente statunitense Joe Biden ai capi di Stato. “Non c’è un Paese dell’emisfero il cui governo non capisca la nostra posizione su questo punto”, ha detto al New York Times un alto funzionario del dipartimento di Stato. Il funzionario ha aggiunto che se un Paese latinoamericano dovesse offrire asilo a Snowden “danneggerebbe gravemente le relazioni, a lungo in futuro”. Tuttavia, i Paesi latino-americani non li appoggiano giù, come avrebbero potuto fare in passato. I quattro membri fondatori delMercosur, Argentina, Brasile, Uruguay e Venezuela, hanno espresso solidarietà alla Bolivia per la violazione in Europa e hanno annunciato che avrebbero richiamato i loro ambasciatori da Francia, Italia, Portogallo e Spagna. “Abbiamo deciso una serie di azioni, al fine di strappate spiegazioni e scuse pubbliche dalle nazioni europee che hanno aggredito nostro fratello Evo Morales”, ha detto il presidente del Venezuela, Nicolas Maduro. In una dichiarazione, i membri del Mercosur hanno condannato il “comportamento inaccettabile” dei Paesi europei, “per le violazioni della nostra sovranità che danneggiano le relazioni tra le nazioni”. “La gravità dell’incidente, indicativa di una mentalità neocoloniale, costituisce un atto ostile che viola i diritti umani e impedisce la libertà di viaggio, nonché il rispetto e l’immunità di un capo di Stato” continuava la dichiarazione congiunta.
Morales ha anche minacciato di chiudere l’ambasciata degli Stati Uniti a La Paz. “Non ne abbiamo bisogno in ogni caso”, ha detto. Già Francia e Spagna sono state costrette a scusarsi con la Bolivia. Se Edward Snowden riuscirà ad ottenere un passaggio sicuro per la sua destinazione, resterà da vedersi nelle prossime settimane. Ha detto che ha informazioni ancora più dannose sul comportamento scorretto del governo statunitense. Dalla disperazione di Washington nel fermare l’informatore, sembrerebbe che il governo degli Stati Uniti stia anticipando anche alcune rivelazioni molto compromettenti. Così, da quel punto di vista, si può supporre che la sicurezza di Snowden è gravemente a rischio. Nel frattempo, possiamo fare il punto su alcuni importanti spunti storici tratti dalla vicenda di Snowden, accentuati dalle ultime rivelazioni e dalle tensioni in America Latina. Il più importante è che la rete globale di spionaggio illegale istituita da Washington negli ultimi dieci anni, può essere considerata totalmente scollegata dalla lotta al terrorismo. In effetti, si può dedurre dalla criminalità segreta di Washington contro una serie di Stati neutrali e amichevoli, che la ‘guerra al terrorismo’ è una ridicola farsa cui nemmeno il governo statunitense crede. Il vero scopo delle violazioni di Washington del diritto internazionale e della sovranità delle altre nazioni era massimizzare i vantaggi politici ed economici, o in una parola, l’imperialismo. Inutile dire che tali comportamenti sono del tutto riprovevoli e inaccettabili. Questo è chiaro nel caso dei Paesi dell’America Latina, che non hanno mai rappresentato una minaccia per la sicurezza degli Stati Uniti. In realtà, la minaccia alla sicurezza esistente in quel continente proviene, come sempre, da Washington contro i Paesi dell’America Latina. La lunga funesta teoria di colpi di Stato, di squadroni della morte, terrorismo di stato, blocchi e guerre voluti dagli USA, è coerente con le rivelazioni di Snowden sul grande traffico di Washington per spiare e manipolare i suoi vicini meridionali. Quando la facciata della cosiddetta Guerra al Terrore sarà spazzata via, ciò che vedremo sarà solo quel ‘gangster dell’imperialismo’ degli Stati Uniti di cui il Maggiore-Generale Smedley Butler parlò quasi un secolo fa. In questo modo, non è cambiata molto la pessima natura della politica estera degli Stati Uniti quale braccio militare del capitalismo statunitense.
D’altra parte, i tempi sono sostanzialmente cambiati. Il potere politico ed economico degli Stati Uniti non è più quello di una volta. Il Paese sta vivendo una crisi sociale storica che tradisce la salute moribonda del capitalismo nel 21° secolo. L’opinione pubblica ordinaria, nel Nord e Sud America, è molto più consapevole del diritto e dei diritti internazionali, anche se il governo degli Stati Uniti non lo è, oltre ad essere più consapevole della chiara fraudolenza politica e mediatica di Washington su quasi tutto quello che dice. L’immenso sostegno a Snowden da parte del pubblico, come indicato nei recenti sondaggi, dimostra che le accuse ufficiali contro di lui vengono respinte dal tribunale dell’opinione popolare. Inoltre, oggi i Paesi dell’America Latina sono anche più coesi e fiduciosi nel far valere la loro indipendenza da Washington. Non sono più malleabili ai subdoli desideri di aziende e banche di Washington, come in passato. E’ ancora del tutto inaccettabile che Washington e le vecchie potenze coloniali d’Europa possano presumere di prevaricare le altre nazioni inseguendo chi onorevolmente dice la verità, come Edward Snowden. Ciononostante, la loro evidente impotenza nel perseguire i loro scopi malvagi dimostra che il mondo è significativamente cambiato rispetto ai ‘buoni-vecchi tempi’ dell’unilaterale diplomazia delle cannoniere.

La ripubblicazione è gradita in riferimento alla rivista on-line della Strategic Culture Foundation.

Traduzione di Alessandro Lattanzio – SitoAurora

-o0o-

Nuovo Ordine Mondiale, Campi di Concentramento, Controllo Mentale, Transumanesimo

——————–o0o——————–

NWO: cosa c’entrano Aarton, Echelon, Bilderberg, con la ‘Resilienza Cattolica’? Avvento di NanoSpie / BioChip invasivi

-o0o-

USA: SI PREVEDE UNA GUERRA CIVILE?

  DI NIKOLAI MALISHEVSKI
strategic-culture.org

Alla fine del 2012, il New York Times ha pubblicato un articolo sensazionale dal titolo “sopravvivere al collasso della società in Suburbia” . Ha detto che Obama aveva già adottato alcune misure per contrastare una massiccia guerra civile e manifestazioni di totalitarismo in arrivo. In questi sforzi che si basano su una superagency – il Dipartimento per la Sicurezza Nazionale che impiega oltre 160 mila persone, con un bilancio misurato in miliardi di dollari e la supervisione della Central Intelligence Agency, del Federal Bureau of Investigation, dei servizi fiscali e di altri organismi governativi.

E ‘in grado di operare al di là dei confini degli Stati Uniti, e ha permesso di arrestare e neutralizzare persone fisiche, vanta un intero esercito di informatori e viene data una carta-bianca per seguire i passi e ostacolare le attività di coloro che sono coinvolti in attività sovversive e considerato i nemici del popolo da parte delle autorità degli Stati Uniti (1)

Secondo James Rickards, Doug Hagmann, Gerald Celente, molti cittadini potrebbero essere considerate persone con legami terroristici organizzazioni. Rickards J, consulente per l’Ufficio statunitense del direttore della National Intelligence, fa riferimento a fonti del Pentagono nel suo libro intitolato Currency Wars: The Making of della prossima crisi globale, indicando che il problema è un problema reale per la sicurezza nazionale degli USA. G.Celente, il fondatore e direttore del Trends Research Institute, è diventato famoso nel prevedere il crollo dell’Unione Sovietica e le turbolenze del mercato azionario del 1987. Secondo lui, una guerra civile su larga scala è possibile negli Stati Uniti nei prossimi anni. Può essere preso cum grano salis come qualcosa di frivolo, se nonci fossero alcuni eventi epocali del 2012-2013 che si svolgono dopo che la previsione è stata resa pubblica.

In primo luogo, due leggi sono entrate in vigore: la Difesa Nazionalee preparazione Risorse (NDPP) e il National Defense Authorization Act (NDAA) che rendono legale per i militari indagare i casi e interrogare coloro che sono sospettati di terrorismo e coinvolgimento in simili attività, così come mantenere quelle persone dietro le sbarre, senza limite di tempo (è sufficiente per le autorità direche la persona è un terrorista). Le leggi permettono al Presidente di controllare le principali funzioni governative in caso di emergenza, ad esempio, mantenere i cittadini nei campi di internamento di tipo gulag di Federal Emergency Management Agency (FEMA), sotto il controllo del DHS, una rete di questi campi è in diffusione in tutto il Stati Uniti continentali, il loro numero si è rapidamente aumentato di recente andando fino a 800. Ci sono più di 500.000 bare accatastate in ordine.

In secondo luogo, la difesa nazionale e preparazione di Risorse con ordine esecutivo è stata pubblicata dal sito ufficiale del governo degli Stati Uniti il 16 marzo 2012. (3) Il presidente relega alle agenzie governative militari e di altro il diritto di espropriare e distribuire cibo, bestiame, attrezzature, risorse energetiche e idriche, mezzi di trasporto civili, comprese le navi e aeromobili, tutti i materiali, compresi quelli destinati alla realizzazione di opere. Si può fare ovunque. Il presidente ottiene il diritto di controllare tutti i mezzi civili di beni e fonti energetiche statali, tra cui petrolio e gas.

In terzo luogo, il 31 ottobre-1 novembre, subito prima della rielezione di Obama, uno speciale esercizio di anti- terrorismo si è tenuto a San Diego. Orde di cadaveri animati, o gli americani, che erano diventati zombie, ha cercato di devastare tutto sul loro cammino. Per due settimane i loro attacchi erano circoscritti da oltre un migliaio di speciali operazioni militari, unità militari e forze di polizia. Una gestione degli incidenti federale è stato inserito nello scenario per renderlo più realistico. L’esercizio era stato preparato dalla CIA, i militari, HALO Security Corporation e Centri per il Controllo delle Malattie e la Prevenzione (CDC). Il top management CDC ha chiesto al governo di essere preparati a respingere qualsiasi invasione indietro nel 2011 (secondo Brad Barker, uno zombie – apocalisse sarà un emergenza federale).

In quarto luogo, i canali US, Fox News per esempio, già chiamano i cittadini che protestano contro la politica del governo economico “terroristi domestici”. (4) Presumibilmente si uniscono più strutture delle milizie paramilitari che si scontrano con le autorità (ad esempio, in Texas) e comprendono eroi come Timothy McVeigh, il veterano di guerra del Golfo Persico, che ha fatto saltare in aria un edificio federale di Oklahoma City nel 1995, dove hanno portato alla morte oltre 160 persone.

In quinto luogo, il DHS ha presentato una richiesta per la fornitura di 450 milioni di proiettili ad espansione. Un proiettile ad espansione è un proiettile progettato per espandere all’impatto, aumentando di diametro per limitare la penetrazione e / o produrre una ferita diametro maggiore. E ‘noto informalmente come pallottola dum-dum. I due modelli tipici sono il proiettile a punta cava e la pallottola a punto morbido. L’agenzia ha anche fatto una acquisizione di 1,6 milioni di dollari di fucili di precisione e munizioni di penetrazione della parete, e di check-point e garitte e altri mezzi speciali da utilizzare nei conflitti interni a prova di proiettile e di fuoco.

Interessante notare che le vendite di armi degli Stati Uniti sono aumentate del 40% dall’inizio della crisi. Si è verificato un aumento brusco dopo l’Obama rielezione. Secondo il Chicago Tribune, Brownells Inc., il più grande venditore di armi, ha venduto le munizioni per il fucile AR-15 tre volte di più di quanto non faccia di solito in tre anni! Secondo la società il presidente Pete Brownell, l’uccisione di massa di bambini in età scolare in Connecticut ha stimolato la domanda senza precedenti di munizioni. Ci sono stati più di 10 milioni di armi e più di un miliardo di munizioni acquistate negli Stati Uniti in 10 giorni! Secondo il sistema nazionale Criminal Background Check (NIC), le vendite di armi da fuoco ha raggiunto il picco nel mese di gennaio (secondo l’FBI, l’indicatore avrebbe potuto essere 10 volte di più se non fosse per i NIC, che controlla precedenti penali e la disponibilità di ragioni che vietano braccia di acquisizione). Secondo i primi dati di febbraio, un arma da fuoco viene acquistato ogni 1,5 secondi in tutto il paese …

Il National Defense Authorization Act (NDAA) per l’anno fiscale 2013 ha alcune caratteristiche importanti. La Camera dei Deputati ha approvato una spesa superiore a quello che l’amministrazione ha chiesto di $ 1,7 miliardi. La legge include gli stanziamenti per il ritiro delle truppe dall’Afghanistan che deve essere finita entro la fine del 2014. Per alcuni commentatori statunitensi i militari stanno per essere utilizzati per sedare disordini in casa. Il ritorno di molti veterani con disturbi mentali possono influenzare negativamente la stabilità sociale. Inoltre, nel 2009 il DHS ha inviato direttive per le unità di polizia sottolineando che l’intensificazione delle attività di estremisti di destra è stimolata dalla recessione economica, dall’elezione del presidente nero e dal ritorno di veterani dell’Iraq e di altri punti caldi.

Nikolai Malishevski
Fonte: http://www.strategic-culture.org
Link: http://www.strategic-culture.org/news/2013/03/18/us-civilwar-is-it-possible.html
18.03.2013

Traduzione automatica con Google e revisione a cura di SERVUS (dal forum di comredonchsiciotte)

1) O’Brien K. How to Survive Societal Collapse in Suburbia // New York Times, 18.11.2012 //www.nytimes.com/2012/11/18/magazine/how-to-survive-societal-collapse-in-suburbia.html?pagewanted=all&_r=0
2) Rickards J. Currency Wars: The Making of the Next Global Crisis. – New York: Penguin Group, 2011. – 304 p.
3) http://www.whitehouse.gov/the-press-office/2012/03/16/executive-order-national-defense-resources-preparedness
4) http://www.examiner.com/article/fox-news-host-calls-occupy-wall-street-movement-domestic-terrorists

—————-o0o—————-

Google Glass, ultimo step prima dell’uomo-macchina?

Forse non sarà l’ultimo step e neanche il penultimo ma di sicuro gli occhiali di Google rappresenteranno un ulteriore passo verso il post-umano.
Con l’entrata in commercio di Google Glass (gli occhiali di Google per la realtà aumentata) a partire dal 2014 e in futuro di altri devices sotto forma di abbigliamento se non anche corporali, concetti come libertà, privacy e persino realtà (per come la conosciamo oggi) diventeranno sempre più labili ed evanescenti.
Consideriamo d’altronde che attraverso queste tecnologie si bypassano e si potenziano di fatto i sensi naturali come la vista e l’udito. I suoni verranno trasmessi direttamente alla tromba d’estauchio attraverso il cranio e la realtà aumentata sarà proiettata direttamente sulla retina.

https://i2.wp.com/rack.1.mshcdn.com/media/ZgkyMDEzLzA0LzA5LzI1L2dsYXNzLjc1ZDhhLmpwZwpwCXRodW1iCTk1MHg1MzQjCmUJanBn/be4233f8/b28/glass.jpgNel recente passato abbiamo già avuto l’esempio dei cellulari, smartphone e dei social network, che, nel giro di pochi anni, sono andati ad impattare drammaticamente con la nostra vita quotidiana e le nostre libertà e che ora quasi tutti considerano alla stessa stregua di un bisogno essenziale, benché non lo sono affatto. Se in futuro tecnologie come Google Glass e altre simili si diffondessero alla stessa maniera, qualsiasi diritto e libertà che ora consideriamo inalienabile potrebbe non esserlo più.
Su Internet mi capita spesso di leggere i commenti di persone che rimpiangono un passato meno condizionato dalle tecnologie. Almeno quelli che hanno un’età sufficiente per aver visto un mondo senza cellulari e internet. In futuro potremo ritrovarci a rimpiangere persino questo periodo attuale.
In base ad alcune stime al ribasso si presume che entro il 2017 già 70 milioni di persone potrebbero indossare questo tipo di devices o altri simili.
Anche a questo servirà la connessione wireless gratis per tutti e estesa su tutto il territorio: in sostanza a renderci ancora più controllabili.
Consideriamo poi che Google Glass avrà anche un dispositivo GPS integrato, che per scattare foto basterà un comando vocale e che queste foto saranno immediatamente condivisibili con il mondo e molte altre funzioni potenzialmente devastanti per la socialità reale degli individui.
Questo tipo di tecnologie oltre che disumanizzare l’uomo e a rendere discutibile la realtà in cui esso vive, lo renderanno estremamente vulnerabile a qualsiasi tipo di totalitarismo
Io penso che la gente che ci tiene a mantenere un minimo di libertà in futuro dovrà necessariamente rinunciare a vivere in questa società ma da soli è un’impresa che possono compiere in pochi: eremiti, esperti di survivalism, etc….
Piuttosto si potranno formare delle piccole comunità autosufficienti sfruttando terreni e paesi abbandonati in giro che non mancano e non mancheranno in considerazione che le politiche globaliste ambientaliste dell’Agenda 21 tenderanno ad ammassare sempre più gente nelle città.

In sintesi di questo, sono 9 minuti di video, te lo consiglio:

Se ci guardiamo attorno possiamo già iniziare a vedere i primi effetti di questa agenda nelle politiche di molti stati e nella mentalità delle persone.

—————–o0o—————–

ARRIVERANNO I DRONI SPIA DI GOOGLE STREET VIEW?

FONTE: TESTOSTERONEPIT.COM

Nel 2009, l’amministratore delegato di Google e ora presidente esecutivo Erich Schmidt – già sotto tiro per la strategia adottata dalla sua compagnia, ovvero raccogliere, immagazzinare e estrarre ogni briciolo di dato personale – ha affermato (1) alla rete televisiva CNBC: “Se fate qualcosa che volete tenere nascosto, forse, innanzitutto, non dovreste farlo”.

Non fa una piega. Perché mai preoccuparsi della sorveglianza se non abbiamo fatto niente di male?
Questo, senza fronzoli, è ciò che Erich Schmidt pensa della privacy. Non ce n’è. Non ne abbiamo bisogno. Non la vogliamo. Non è una cosa buona per noi. Ti fa solo apparire colpevole. Questa è la filosofia su cui si basa uno stato di polizia.

Google non si pente di leggere le e-mail degli utenti di Gmail, di dare un’occhiata ai loro dettagli personali nei social network, di tracciare le persone attraverso le loro ricerche, i loro acquisti e i loro modelli di lettura. Trae conclusioni e combina il tutto con altri dati creando un meraviglioso insieme. C’è poco che Google non sappia delle persone che utilizzano dispositivi portatili basati su Android.

Google non è l’unico “collettore di dati” là fuori (“data-hog” nell’originale, che suona come “maiale che si ingozza di qualsiasi dato”, NdT), e forse non è quello che possiede la maggior parte di dati privati – questo è probabilmente Facebook – ma dispone di alcuni strumenti unici non legati ad internet. Ad esempio, le sue macchine Street View, che registrano a vista tutto ciò che succede in ogni quartiere nel mondo, raccogliendo inoltre dati wireless dalle reti di case ed aziende. Quindi quando è entrata in vigore la nuova “politica di privacy” l’anno scorso, essa ha dato il via a diverse preoccupazioni. “Definirla è un richiamo alla lingua ambigua orwelliana” (2), si è lamentato John Simpson di Consumer Watchdog. Dovrebbe essere invece chiamata una “politica di spionaggio”. Ma l’agitazione, come molte altre cose, è diminuita dopo qualche settimana.

Ma improvvisamente, Schmidt si è irritato a causa delle questioni sulla privacy di dispositivi che Google non controlla attraverso il suo software e che possono accedere e registrare promettenti dettagli di vita: i droni civili. Inclusi i mini droni “giocattolo”, come ad esempio gli elicotteri multirotore. Vuole vietarli immediatamente (3). E, se questo non è possibile, vuole regolamentarli. E per venire al dunque e tirare l’acqua al suo mulino, ha tirato fuori lo sfortunato esempio di un vicino:

“Come vi sentireste se il vostro vicino di casa acquistasse un drone commerciale d’osservazione da lanciare dal cortile di casa?” ha affermato. “Vola semplicemente sopra la vostra casa tutto il giorno. Come vi sentireste?” Non gli è piaciuta quella prospettiva. Proprio no. “Deve essere regolamentato,” ha spiegato il chairman, la cui compagnia combatte le regole ovunque le incontri. “E’ un compito per i governi, che hanno qualche legittimazione in ciò che stanno facendo, ma hanno a disposizione altre persone che lo fanno per loro… Questo non succederà.”

E’ un esempio sfortunato, perché un episodio insidioso e allo stesso tempo ridicolo (4) di questo tipo è spuntato in una cittadina in Francia a causa di Google. Un ragazzo stava urinando nel suo cortile. Sappiamo che l’ha fatto, infatti proprio in quel momento una macchina di Street View è passata di lì. La telecamera, montata sopra un tetto, poteva vedere oltre il cancello chiuso ed oltre la recinzione perimetrale, beccando lo sventurato tizio in flagranza di reato.

In quel momento lui non lo sapeva. E anche quando la scena è apparsa su Street View, lui non lo sapeva. I suoi vicini hanno scoperto la foto di lui che si liberava nel suo cortile, il suo viso era leggermente annebbiato. E’ stato solo dopo essere diventato lo zimbello della sua cittadina, che ha imparato qualcosa. Certo, secondo le parole di Schmidt sulla sorveglianza statale, il ragazzo “non avrebbe dovuto farlo, innanzitutto”.

Quindi, la differenza tra una macchina di Street View e un drone è il grado. La prima può solo catturare ciò che è visibile grazie all’aiuto dei suoi equipaggiamenti innalzati, il secondo può volare. Una è una parte essenziale del suo modello di business; l’altro dovrebbe essere vietato? Come mai si diventa improvvisamente così restii a parlare di droni? Specialmente da quando Google sta spendendo una fortuna in macchine che si guidano da sole: i droni “legati alla strada”, per così dire. Il prossimo passo saranno i dispositivi che possono volare. Il software di controllo e di mappatura cadrà da quel momento nel dimenticatoio.

Tra un paio d’anni, la FAA (Federal Aviation Administration) si occuperà della delicata questione dei droni utilizzati dai civili e dalle aziende. Forse da quel momento, Google Ventures finanzierà un’azienda che sta sviluppando gli elicotteri multirotore senza pilota, grandi come una valigetta e adatti a rimpiazzare le imbarazzanti macchine di Street View. Fotograferebbero gli interni delle case, per mostrare com’è davvero il vicinato, ben oltre la facciata. Agli utenti piacerebbe molto. Il software offuscherà i visi delle persone per salvaguardare la loro “privacy”: il ché è molto utile, come lo sventurato tizio francese ha avuto modo di scoprire. E poi Google si opporrà vigorosamente a ogni regolamentazione che non vi si adatti. Questo perché Airborne Street View sarebbe il prossimo passo in avanti per Google, e Schmidt deve averci già fatto un pensierino.

Qui ci sono alcuni trucchi che utilizzo per mantenere la privacy e la sicurezza su internet, scritti a modo mio cosicché anche io possa seguire le istruzioni: Windows 7 , Internet Explorer, Silverlight, Flash Player, & Java Privacy Settings e Cleanup .

Fonte: http://www.testosteronepit.com

Link: http://www.testosteronepit.com/home/2013/4/15/google-spy-drones-for-street-view.html
15.04.2013

Traduzione per http://www.Comedonchisciotte.org a cura di GIULIA PERINO

NOTE

1) http://blogs.computerworld.com/15234/google_ceo_if_you_want_privacy_do_you_have_something_to_hide
2) http://www.consumerwatchdog.org/newsrelease/google%E2%80%99s-new-%E2%80%9Cprivacy%E2%80%9D-policy-really-%E2%80%9Cspy-policy%E2%80%9D-consumer-watchdog-says
3) http://www.businessweek.com/articles/2013-04-15/no-drones-over-my-backyard-googles-schmidt-warns
4) http://www.lefigaro.fr/flash-actu/2012/03/01/97001-20120301FILWWW00602-photo-indiscrete-il-attaque-google.php

-o0o-

Un prototipo dell’aereo ad energia solare Solar Impulse si trova attualmente negli USA. Benche’ non sia intenzione del suo inventore di impiegarlo in futuro per scopi militari, non e’ difficile indovinare che prima o poi qualcuno possa riprenderne l’idea, per esempio, tanto per cominciare, Google con una pattuglia di aerei solari Google Air View. Figuriamoci a quel punto se i militari staranno a guardare, toglieranno il pilota e ne faranno un drone per missioni di lunga durata o di lungo corso.

Ecco cosa temo, la solita degenerazione alla yankee di qualsiasi tecnologia, per ben intenzionata che essa sia in partenza.

Diciamocela tutta: ma chi ci crede che dietro a Google, Facebook & company non vi siano i servizi statunitensi? E chi ci crede che certe informazioni non vadano a favorire le loro industrie? Solo i polli possono crederlo. Che saremmo poi noialtri.

-o0o-

I paesi che non sono esplicitamente colonie o protettorati USA si pongono il problema della dipendenza tecnologica, noi chiaramente NO.

Cina e Russia, ad esempio, stanno fortemente investendo in quella che alcuni definiscono la terza rivoluzione industriale (Informatica, elettronica, nanotecnologie, bioingegneria…).

Noi, stiamo dismettendo anche i resti della nostra seconda rivoluzione industriale (acciaio, meccanica…) e stiamo felicemente ed entusiasticamente “consumando” tecnologia USA.

Anche grazie ai sostenitori della decrescita felice finiremo, tra breve, per scambiare lattuga e pomodori coltivati nei nostri orti con disciplinari rigorosamente bio con tablet e Google Glass.

-o0o-

In Svizzera, non hanno permesso la pubblicazione delle immagini StreetView .

Provate a guardare le vie di Lugano, terra di esilio per molti anarchici.

-o0o-

Chissà cosa ne pensa “Mr Privacy” Stefano Rodotà.

—————-o0o—————-

L’hacker di iPhone entra nei Google Glass: “Tutta la vita privata in onda sul web”

Saurik, autore di Cydia, negozio alternativo per iOS con “jailbreak”, apre gli occhiali 2.0 di Big G, in arrivo sul mercato nel 2014. Entrando nel sistema che li fa funzionare si può spiare nel quotidiano di chiunque li indossi. Senza che nessuno se ne accorga…..

http://www.repubblica.it/tecnologia/2013/05/02/news/hackerati_i_google_glass_tutta_la_vita_in_onda_sul_web-57913188/

-o0o-

altro che orwell.qui siamo arrivati ben oltre.si tratta ora di convincere la gente ad usarli,cosa per altro facilissima,ed il gioco si conclude.riassumendo:chip sottopelle alla nascita.occhiali google,codice a barre tatuato sul polso.mi raccomando:espressione felice sennò il grandefratello si dispiace e potreste avere guai con la psicopolizia.

——————o0o——————

Un esperto in Civil Engineering al commando NATO

NATO. Generale Usa Breedlove nominato nuovo comandante in Europa

Gli Stati Uniti hanno nominato il generale dell’aeronautica Philip Breedlove nuovo comandante supremo della Nato in Europa (Saceur), riempiendo così il vuoto lasciato il mese scorso dalle dimissioni del generale John Allen. Il presidente americano Barack Obama “nomina il generale dell’aeronautica Philip Breedlove per servire come nuovo comandante in Europa, comandante supremo dell’Alleanza”, ha annunciato il segretario della Difesa Chuck Hagel ai giornalisti. Breedlove, 57 anni, è da luglio il comandante della U.S. Air Force in Europa e Africa. Nei suoi 35 anni di servizio, è stato un punto di riferimento in Europa, servendo nella base di Ramstein, in Germania, ma anche in Spagna e Italia. Come preannunciato a fine febbraio dalla stampa americana, Breedlove è stato ora scelto per guidare le truppe della Nato dal quartier generale di Mons, in Belgio. Allen ha deciso di rinunciare per restare vicino alla moglie malata, e ha smentito che la sua decisione sia legata allo scambio di email con Jill Kelley, la donna che ha portato alla luce il rapporto extraconiugale di David Petraeus – costretto alle dimissioni da direttore della Cia – che aveva messo in dubbio la sua nomina. Il comandante supremo delle forze alleate in Europa è sempre stato un americano, visto il ruolo predominante ricoperto dagli Stati Uniti nella Nato.

http://www.notiziegeopolitiche.net/?p=26417

Qui la biografia
http://www.af.mil/information/bios/bio.asp?bioID=7751

——————o0o——————

Forum: l’accesso è libero, l’idiozia dilaga

Una vera e propria nevrosi, l’aggressività più o meno ottusa che circola nei forum? Un disturbo conclamato, e diffuso quanto basta, da giustificarne l’inserimento nei manuali del disagio psichico, come il celebre/famigerato DSM – Diagnostic and Statistical Manual of Mental Disorders di cui sta per essere pubblicata la quinta edizione?

Forse no. Ma di sicuro ci va vicino. E, ancora più sicuramente, conferma la difficoltà di moltissime persone a sviluppare una discussione “corretta”. Ovverosia, pertinente al tema che è stato posto e capace di restare, dall’inizio alla fine, sul medesimo piano dialettico individuato dal ragionamento al quale si replica. Senza sconfinare, al contrario, in quelli che una volta si chiamavano massimi sistemi e che oggi sono decaduti, anch’essi, a quel sottoprodotto che è il cosiddetto benaltrismo.

Ad esempio: se un articolo sostiene che i programmi Rai fanno mediamente schifo, specie in prima serata, bisognerebbe essere capaci di discutere nel merito di questa specifica affermazione. Senza mettersi a sbraitare, invece, una qualunque delle seguenti tesi “alternative”: 1) i programmi di Mediaset fanno, almeno, altrettanto schifo, e pertanto non si può non ipotizzare, o è del tutto certo, che l’autore del pezzo sia un servo di Berlusconi; 2) McLuhan aveva capito tutto; 3) McLuhan non aveva capito niente; 3) McLuhan aveva capito così così, e comunque il problema non è la Rai ma la manipolazione di massa nel suo insieme; 4) la Rai deve stare sul mercato e il mercato esige alti ascolti, per cui queste rimostranze elitarie-intellettualistiche-snob sono tutte cazzate.

E così via, ad libitum, secondo l’orientamento politico, ideologico, culturale (culturale si fa per dire), del tizio che interviene. Il quale però, e magari non proprio per caso, non si è mai preso la briga di riversare tutta la sua intelligenza, nonché la sua vis polemica, in qualche articolo scritto di sana pianta o addirittura in un saggio di maggiore ampiezza. Oppure lo ha fatto: solo che gli organi di stampa e gli editori di maggior peso, notoriamente asserviti a questo o a quell’oscuro potentato, non glieli hanno mai pubblicati.

Egli, perciò, si trova meglio così: a commentare, dall’alto della sua condizione di lettore-partecipante-al-forum, ciò che scrivono gli altri. Celandosi dietro a un nickname più o meno suggestivo, che inalbera con orgoglio e al quale infatti, non di rado, affianca un motto non meno ambizioso, il nostro oratore “di rimbalzo” lancia con somma disinvoltura i suoi dardi. E siccome, di regola, l’articolista su cui li scaglia è chissà dove e non reagisce, privando l’infallibile arciere della legittima soddisfazione di vedere quanto le sue frecce abbiano inflitto ferite dolorose, se non mortali, gli sviluppi possibili si riducono a due: uno, l’assalto si spegne da sé per l’assoluta mancanza di avversari; due, scoppiano amori cinguettanti o dissidi furibondi fra i vari Torquemada78, TheFlame, Picchiorosso, Nico85Krotone, i quali iniziano a menarsela tra loro.

Ci fosse ancora Jerome, se la spasserebbe un mondo ritraendo il tutto a modo suo. Titolo, verosimile, “Tre citrulli on line (per non parlar del cane!)”. Poi, certo, “tre” è decisamente sottostimato – mancano svariati zeri – e il cane si dovrebbe chiamare DogBau2004, o BaskervilleForEver, ma è solo per dare un’idea.

Non essendoci Jerome, e non avendo nessuna intenzione di ridurre tutto al solo sarcasmo, bisogna sforzarsi di cambiare tono e di tornare all’approccio iniziale. Per dire, in maniera ancora più sottolineata, quanto sia patologica e dannosa questa incapacità di concentrarsi su un tema per volta. E per chiarire, semmai non fosse già evidente, che essa rientra in una deriva generale, che è perfettamente funzionale allo statu quo e che illude chiunque di essere in grado di esprimersi su qualsiasi argomento, mentre in effetti sta solo pescando nella propria emotività e nella propria frustrazione: una malintesa “democrazia dell’incompetenza”, che qui sul Ribelle abbiamo già denunciato/analizzato a più riprese e che, dietro la diversità dei contenuti, è un’altra faccia dell’omologazione più becera, della quale i suddetti esegeti fai-da-te sarebbero i primi a sogghignare.

In troppi casi, del resto, ciò che essi fanno davvero è solo questo: sogghignare. Trattare chi non la pensa come loro alla stregua di uno sprovveduto, o di un mestatore, da liquidare in quattro e quattr’otto. Come si dice, mostrano i muscoli. Ma sul ring, quello vero, non durerebbero un minuto.

Federico Zamboni
Fonte: www.ilribelle.com
Link: http://www.ilribelle.com/la-voce-del-ribelle/2013/4/29/forum-laccesso-e-libero-lidiozia-dilaga.html
29.04.2013

-o0o-

Citazione:
. E, ancora più sicuramente, conferma la difficoltà di moltissime persone a sviluppare una discussione “corretta”. Ovverosia, pertinente al tema che è stato posto e capace di restare, dall’inizio alla fine, sul medesimo piano dialettico individuato dal ragionamento al quale si replica.

quoto. Non si tratta comunque di difficoltà quella di restare in tema ma proprio esiste è la volontà di non farlo.
La discussione corretta sarebbe fin dall’inizio quella di proporsi di rimanere in tema e controbattere sull’argomento e non sulla persona che ha idee divergenti.
E’evidente comunque che anche per questo ci vuole capacità e volontà.

Citazione:
Egli, perciò, si trova meglio così: a commentare, dall’alto della sua condizione di lettore-partecipante-al-forum, ciò che scrivono gli altri.

si fa meno fatica ad attaccare la persona che posta piuttosto che rimanere in tema e magari cercare articoli a sostengo dell’argomento per cui si tratta. La maggior parte sul web crede di esser libero solo perchè esprime (dice lui/lei) le proprie idee e lo fa senza nessun riferimento mentre chi porta a sostegno link evidentemente è condizionato.
Poi c’è sempre chi dice che lui sa che ha studiato… ma non sa nemmeno con chi si trova a discutere perchè parte dal principio che sa tutto e quindi gli altri non sanno nulla.

Citazione:
In troppi casi, del resto, ciò che essi fanno davvero è solo questo: sogghignare. Trattare chi non la pensa come loro alla stregua di uno sprovveduto, o di un mestatore, da liquidare in quattro e quattr’otto. Come si dice, mostrano i muscoli. Ma sul ring, quello vero, non durerebbero un minuto.

credo che sul ring quello vero non sarebbero nemmeno capaci di salire, purtroppo

—————-o0o—————–

Ha ottenuto il primo posto superando il magnate messicano Carlo Slim

foto Ap/Lapresse

16:39 – Riconquista la vetta della classifica dei più ricchi al mondo dopo sei anni: Bill Gates è nuovamente il Paperone del mondo. Secondo Bloomberg Billionaires Index, il co-fondatore di Microsoft possiede una fortuna di 72,7 miliardi di dollari.

La leadership della classifica è stata ottenuta grazie agli ottimi risultati in Borsa di Microsoft, di cui Gates possiede numerose azioni. Il valore dell’azienda di Redmond è in crescita da circa cinque anni. Ha ottenuto il primo posto superando per “pochi spiccioli” Carlo Slim, il magnate messicano dell’operatore telefonico America Movil, il cui patrimonio è di 72,1 miliardi di dollari.

Nella classifica dei primi 10 paperoni al mondo, dopo Gates e Slim, seguono il guru della finanza Warren Buffett, quindi il patron di Zara Amancio Ortega, in quinta posizione si piazza il fondatore di Ikea Ingvar Kamprad mentre in sesta e settima posizione si trovano i fratelli americani Charles e David Koch, della Koch Industries, una delle piu’ grandi aziende private al mondo. In ottava il co-fondatore della Oracle Larry Ellison mentre la nona posizione e’ occupata da Christy Walton della catena di supermercati Wal-Mart. Chiude la top ten dei super ricchi Jim Walton, sempre della Wal-Mart.

—————-o0o—————–

Bilderberg 2013: verso Google-Berg e il transumanesimo?

data:image/jpeg;base64,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di Monia Manna

La stampa non mainstream svela luogo e data della riunione del Bilderberg 2013: appuntamento dal 6 al 9 giugno al Grove Hotel a Watford (Regno Unito), sede da anni anche della celebre Conferenza Zeitgeist di Google. Il Bilderberg è ad una svolta, con una visione del mondo collegato perennemente alla rete internet?

Le riunioni del gruppo Bilderberg sono state sempre ammantate da un alone di mistero, tanto che fino allo scorso anno solo alcuni media, quelli cosiddetti di controinformazione, scovavano e spesso anticipavano il luogo dove i potenti del mondo si incontravano a porte chiuse e in gran segreto, naturalmente solo per discutere della pace e del benessere del mondo.

Nel 2012, a sospresa, il gruppo Bilderberg ha cambiato invece strategia, pubblicando con un leggero anticipo non solo dove l’elite, politica-finanziaria-accademica, si sarebbe riunita ma anche la lista dei partecipanti al meeting. Nonostante questo, come al solito la copertura dell’evento da parte dei media mainstream è stata quasi inesistente, sebbene dal 31 maggio al 3 giugno 2012 a Chantilly si è riunita la crème de la crème mondiale, da Joaquín Almunia, Commissario europeo per la Concorrenza, ad Eric Schmidt, Ceo di Google. Naturalmente, anche l’Italia è sempre ben rappresentata al Bilderberg1, e proprio lo scorso anno ha debuttato (almeno ufficialmente) l’attuale premier italiano Enrico Letta, che poi su Facebook ha immediatamente tentato di rassicurare: “Non era la piovra soffocante che decide dei destini del mondo, incurante dei popoli e della democrazia”. D’altronde, è noto che il Bilderberg è solo una riunione di filantropi. Se Enrico Letta parteciperà anche quest’anno non è ancora dato sapere, visto che per il momento la lista dei partecipanti non è stata ancora divulgata, mentre fonti di stampa hanno già svelato luogo e data del Bilderberg 2013. Indiscrezioni vorrebbero infatti che il meeting del gruppo Bilderberg 2013 si terrà nel Regno Unito dal 6 al 9 giugno, presso il lussuoso Grove Hotel a Watford.

Interessante notare come il Grove Hotel a Watford è dal 2007 anche la sede della Conferenza Zeitgeist di Google, che quest’anno precede solo di pochi giorni il meeting del gruppo Bilderberg. Alex Jones, speeker radiofonico americano e gestore dei siti Infowars e Prison Planet, in un articolo2 scritto a quattro mani con Paul Joseph Watson, ricorda come lo Zeitgeist di Google viene descritto dal London Independent come una sorta di “versione tenera del Bilderberg”, tanto da ribattezzare il meeting a porte chiuse di quest’anno con un emblematico “Google-Berg”.

Eric Schmidt è un habitué del meeting a porte chiuse, ma non è solo questo ad aver convinto Alex Jones del fatto che la visione del mondo di Google avrà sempre maggiore influenza nelle riunioni del Bilderberg, impregnando con il suo zeitgeist, in senso filosofico, sempre di più la politica mondiale. Il “polifemo” di Mountain View, infatti, ci vede bene e ci vede lungo, tanto che il monocolo di Google sembrerebbe avere la capacità di riuscire a monitorare e controllare il comportamento delle persone in tutto il mondo attraverso diversi tipi di mezzi e prodotti, non ultimi i Google Glass che potrebbero diventare gli occhi e le orecchie del Grande Fratello prossimo venturo.

Ma quale dovrebbe essere la vision di un possibile “Google-Berg”? Alex Jones pare avere pochi dubbi: l’obiettivo è la nuova religione del transumanesimo, alla quale tutti inevitabilmente devono prima o poi aderire se non vogliono essere considerati come dei “selvaggi sub-umani”. Eric Schmidt in passate dichiarazioni non sembra aver mai nascosto il sogno di un mondo collegato perennemente alla rete internet, dove l’individualità e la privacy sono solo un lontano ricordo: “Non abbiamo bisogno di digitare nulla. Sappiamo dove sei. Sappiamo dove sei stato. Siamo in grado più o meno di sapere che cosa stai pensando. – avrebbe sostenuto il Ceo di Google – Sappiamo tutto quello che stai facendo e il governo può tenerne traccia”. Una filosofia, questa, che da qualche tempo sembra avere illustri testimonial (persino politici) anche in Italia.

Fonte: www.mainfatti.it 18/05/2013

—————o0o—————

Norme sulla privacy

Ultima modifica: 27 luglio 2012 (visualizza versioni di archivio)

I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere informazioni, per comunicare con altre persone o per creare nuovi contenuti. Se un utente ci fornisce informazioni, ad esempio creando un account Google, possiamo migliorare ulteriormente i servizi in modo da visualizzare risultati di ricerca e annunci più pertinenti, aiutare gli utenti a mettersi in contatto con altre persone o rendere più facile e veloce la condivisione di contenuti con altri utenti. Per quanto riguarda l’utilizzo dei nostri servizi da parte degli utenti, desideriamo chiarire in che modo utilizziamo le informazioni e illustrare le modalità con cui gli utenti possono proteggere la propria privacy.

Le nostre Norme sulla privacy spiegano:

  • Dati raccolti e finalità.
  • Modalità di utilizzo di tali informazioni.
  • Le opzioni che offriamo, compresi la modalità di accesso alle informazioni e il relativo aggiornamento.

Abbiamo tentato di fornire spiegazioni molto semplici, ma qualora non si conoscano termini come cookie, indirizzi IP, pixel tag e browser, prima è opportuno leggere informazioni su questi termini chiave. La privacy degli utenti è importante per Google, pertanto gli utenti di Google, nuovi o di vecchia data, dovrebbero conoscere le nostre prassi e contattarci per eventuali domande da porre.

Dati raccolti

Raccogliamo dati per offrire servizi migliori a tutti i nostri utenti, ad esempio per capire elementi fondamentali come la lingua parlata dall’utente oppure elementi più complessi come quali annunci potrebbero essere più utili per l’utente o le persone che potrebbero interessare di più all’utente online.

Raccogliamo i dati in due modi:

  • Dati forniti dall’utente. Ad esempio, molti dei nostri servizi richiedono la creazione di un account Google. Durante la creazione chiediamo informazioni personali quali nome, indirizzo email, numero di telefono o carta di credito. Qualora l’utente desiderasse sfruttare appieno le funzioni di condivisione che offriamo, potremmo anche chiedergli di creare un profilo Google visibile pubblicamente, che potrebbe comprendere il suo nome e una foto.
  • Dati che raccogliamo dall’utilizzo dei nostri servizi da parte dell’utente. Potremmo raccogliere informazioni sui servizi utilizzati dall’utente e sulla modalità di utilizzo, ad esempio quando viene visitato un sito web su cui vengono utilizzati i nostri servizi pubblicitari oppure quando l’utente visualizza e interagisce con i nostri annunci e contenuti. Queste informazioni comprendono:
    • Informazioni sul dispositivoPotremmo raccogliere informazioni specifiche del dispositivo (ad esempio modello hardware, versione del sistema operativo, identificatori univoci del dispositivo e informazioni sulla rete mobile, compreso il numero di telefono). Google potrebbe associare gli identificatori del dispositivo o il numero di telefono all’account Google dell’utente.
    • Informazioni sui logDurante l’utilizzo da parte dell’utente dei nostri servizi o la visualizzazione di contenuti forniti da Google, potremmo raccogliere e memorizzare automaticamente alcune informazioni nei log del server. Queste informazioni potrebbero comprendere:
      • Dati sulla modalità di utilizzo del nostro servizio, come le query di ricerca.
      • Informazioni sui log relativi alle telefonate, ad esempio numero di telefono, numero del chiamante, numeri di deviazione, ora e data delle chiamate, durata delle chiamate, informazioni sull’inoltro di SMS e tipi di chiamate.
      • Indirizzo del protocollo Internet.
      • Informazioni sugli eventi del dispositivo quali arresti anomali, attività di sistema, impostazioni hardware, tipo di browser e lingua, data e ora delle richieste e degli URL di riferimento.
      • Cookie che potrebbero identificare in modo univoco il browser o l’account Google dell’utente.
    • Dati sulla posizioneQuando un utente utilizza un servizio Google con il rilevamento della posizione attivo, potremmo raccogliere ed elaborare informazioni sulla sua posizione attuale, ad esempio i segnali GPS inviati da un dispositivo mobile. Potremmo anche utilizzare varie tecnologie per stabilire la posizione, ad esempio dati del sensore del dispositivo che potrebbe, ad esempio, fornire informazioni sui punti di accesso Wi-Fi e sui ripetitori di segnale dei cellulari nelle vicinanze.
    • Numeri di applicazione univociAlcuni servizi hanno un numero di applicazione univoco. Il numero e le informazioni sull’installazione (ad esempio il tipo di sistema operativo e il numero di versione dell’applicazione) possono essere inviati a Google al momento dell’installazione o della disinstallazione del servizio o quando il servizio contatta periodicamente i nostri server, ad esempio per gli aggiornamenti automatici.
    • Conservazione localePotremmo raccogliere e conservare informazioni (incluse informazioni personali) localmente sul dispositivo utilizzando meccanismi quali l’archiviazione web tramite browser (compreso HTML 5) e cache di dati delle applicazioni.
    • Cookie e identificatori anonimiUtilizziamo diverse tecnologie per raccogliere e memorizzare informazioni quando un utente visita un servizio Google, tra le quali l’invio di uno o più cookie o identificatori anonimi al dispositivo dell’utente. Utilizziamo i cookie e gli identificatori anonimi anche quando l’utente interagisce con i servizi che offriamo ai nostri partner, ad esempio servizi pubblicitari o applicazioni di Google che potrebbero essere disponibili su altri siti.

Modalità di utilizzo dei dati raccolti

Utilizziamo i dati raccolti da tutti i nostri servizi per offrire, gestire, proteggere e migliorare i servizi, per svilupparne di nuovi e per proteggere Google e i suoi utenti. Utilizziamo queste informazioni anche per offrire contenuti personalizzati, ad esempio per visualizzare risultati di ricerca e annunci più pertinenti.

Potremmo utilizzare il nome specificato dall’utente per il suo profilo Google in tutti i servizi offerti che richiedono un account Google. Potremmo, inoltre, sostituire nomi associati in precedenza all’account Google in modo da rappresentare in modo uniforme l’utente su tutti i nostri servizi. Qualora altri utenti conoscessero già l’indirizzo email di un utente o altre informazioni che lo identificano, potremmo mostrare loro le informazioni del profilo Google dell’utente visibili pubblicamente, ad esempio nome e foto.

Quando gli utenti contattano Google, Google potrebbe registrare la comunicazione per risolvere eventuali problemi che potrebbero sorgere. Potremmo utilizzare l’indirizzo email dell’utente per fornirgli informazioni sui nostri servizi, ad esempio per comunicargli prossimi cambiamenti o miglioramenti.

Utilizziamo i dati raccolti tramite i cookie e altre tecnologie, come i pixel tag, per migliorare l’esperienza degli utenti e la qualità generale dei nostri servizi. Ad esempio, qualora un utente salvasse le preferenze della lingua, potremmo visualizzare i servizi nella lingua preferita dell’utente. Quando visualizziamo annunci personalizzati per l’utente, non associamo un cookie o un identificatore anonimo a categorie sensibili come quelle relative a razza, religione, orientamento sessuale o salute.

Potremmo unire le informazioni personali derivanti da un servizio a quelle (comprese le informazioni personali) di altri servizi Google, ad esempio per semplificare la condivisione di contenuti con conoscenti. Non associamo informazioni sui cookie DoubleClick e informazioni personali in assenza del consenso dell’utente.

Richiediamo il consenso dell’utente per utilizzare le informazioni per scopi diversi da quelli stabiliti nelle presenti Norme sulla privacy.

Google tratta le informazioni personali sui suoi server in diversi Paesi in tutto il mondo. Potremmo trattare informazioni personali su un server sito in un Paese diverso da quello in cui si trova l’utente.

Trasparenza e libertà di scelta

Le persone hanno diversi dubbi sulla privacy. Il nostro obiettivo è essere chiari riguardo ai dati che raccogliamo in modo da consentire agli utenti di prendere decisioni informate sulla modalità di utilizzo di tali dati. Ad esempio, gli utenti possono:

  • Esaminare e controllare alcuni tipi di informazioni collegate all’account Google utilizzando Google Dashboard.
  • Visualizzare e modificare le preferenze relative agli annunci, ad esempio le categorie che potrebbero interessare loro, utilizzando Gestione preferenze annunci. Possono anche disattivare alcuni servizi pubblicitari di Google.
  • Utilizzare il nostro editor per visualizzare e modificare la modalità di visualizzazione del loro profilo Google per persone specifiche.
  • Stabilire con chi condividere informazioni.
  • Recuperare informazioni da molti dei nostri servizi.

Possono anche impostare il browser in modo da bloccare tutti i cookie, compresi quelli associati ai nostri servizi, o indicare quando un cookie viene impostato da noi. È importante, comunque, tenere presente che tanti nostri servizi potrebbero non funzionare correttamente qualora vengano disattivati i cookie. Ad esempio, potremmo non memorizzare le preferenze relative alla lingua.

Informazioni condivise dall’utente

Molti dei nostri servizi consentono di condividere informazioni con altri utenti. È opportuno tenere presente che se si condividono informazioni pubblicamente, tali informazioni potrebbero essere indicizzate dai motori di ricerca, compreso Google. I nostri servizi offrono diverse opzioni per la condivisione e la rimozione di contenuti.

Accesso ai dati personali e aggiornamento

Quando un utente utilizza i nostri servizi desideriamo che possa accedere ai suoi dati personali. Ove i dati non fossero corretti, cercheremo di fornire all’utente dei metodi per aggiornarli rapidamente o per eliminarli, salvo che dobbiamo conservarli per legittime finalità commerciali o legali. In caso di aggiornamento dei dati personali, potremmo chiedere all’utente di verificare la sua identità prima di soddisfare la sua richiesta.

Potremmo rifiutare richieste irragionevolmente ripetitive, che richiedono un impegno tecnico eccessivo (ad esempio lo sviluppo di un nuovo sistema o la modifica sostanziale di una prassi esistente), mettono a rischio la privacy di altre persone o inattuabili (ad esempio richieste relative a informazioni memorizzate su nastri di backup).

Ove ci sia possibile consentire l’accesso alle informazioni e la relativa correzione, consentiamo di farlo gratuitamente, eccetto il caso in cui sia eccessivamente gravoso. Tentiamo di gestire i nostri servizi in modo da proteggere le informazioni dalla distruzione accidentale o dolosa. Per questo motivo, dopo l’eliminazione delle informazioni dai nostri servizi da parte dell’utente, potremmo non eliminare subito le copie rimanenti dai nostri server attivi e potremmo non rimuovere le informazioni dai nostri sistemi di backup.

Informazioni condivise da noi

Non forniamo dati personali a società, organizzazioni e persone che non fanno parte di Google, ad eccezione dei seguenti casi:

  • Con il consenso dell’utenteForniamo dati personali a società, organizzazioni e persone che non fanno parte di Google con il consenso dell’utente. Chiediamo il consenso per l’attivazione della condivisione di dati personali sensibili.
  • Ad amministratori di dominioOve l’account Google dell’utente fosse gestito da un amministratore di dominio (ad esempio nel caso degli utenti Google Apps), l’amministratore del dominio e i rivenditori che forniscono assistenza all’organizzazione dell’utente avranno accesso ai dati dell’account Google dell’utente (compresi indirizzo email e altri dati). L’amministratore del dominio potrebbe:
    • Visualizzare statistiche relative all’account dell’utente, ad esempio statistiche relative alle applicazioni installate.
    • Modificare la password dell’account dell’utente.
    • Sospendere o chiudere l’account.
    • Accedere a informazioni memorizzate nell’account dell’utente o conservarle.
    • Ricevere informazioni dell’account dell’utente per rispettare una legge o una norma vigente, un procedimento legale o una richiesta governativa applicabile.
    • Limitare la capacità dell’utente di eliminare o modificare informazioni o impostazioni sulla privacy.

    Per ulteriori informazioni, fare riferimento alle norme sulla privacy dell’amministratore di dominio.

  • Per trattamenti esterniForniamo dati personali alle nostre affiliate o ad altre aziende o persone fidate affinché li trattino per noi in base alle nostre istruzioni e nel rispetto delle nostre Norme sulla privacy e di altre eventuali misure appropriate relative a riservatezza e sicurezza.
  • Per motivi legaliForniamo dati personali a società, organizzazioni e persone che non fanno parte di Google qualora ritenessimo in buona fede che l’accesso, l’utilizzo, la tutela o la divulgazione di tali informazioni sia ragionevolmente necessario per:
    • Soddisfare eventuali leggi o norme vigenti, procedimenti legali o richieste governative applicabili.
    • Applicare i Termini di servizio vigenti, compresi gli accertamenti in merito a potenziali violazioni.
    • Rilevare, impedire o altrimenti gestire attività fraudolente o problemi relativi alla sicurezza o di natura tecnica.
    • Tutelare i diritti, la proprietà o la sicurezza di Google, dei nostri utenti o del pubblico, come richiesto o consentito dalla legge.

Potremmo condividere informazioni non personali aggregate pubblicamente e con i nostri partner, ad esempio publisher, inserzionisti o siti collegati. Ad esempio, potremmo condividere informazioni pubblicamente per mostrare le tendenze relative all’utilizzo generale dei nostri servizi.

Qualora Google dovesse essere coinvolta in una fusione, acquisizione o cessione di asset, continuerà a garantire la riservatezza delle informazioni personali e comunicherà agli utenti interessati il trasferimento delle informazioni personali o l’applicazione di norme sulla privacy diverse.

Sicurezza delle informazioni

Ci adoperiamo per proteggere Google e i suoi utenti da accessi non autorizzati alle informazioni in nostro possesso e dall’alterazione, dalla divulgazione e dalla distruzione non autorizzate di tali informazioni. In particolare:

  • Crittografiamo diversi nostri servizi utilizzando SSL.
  • Offriamo agli utenti una verifica attraverso due passaggi al momento dell’accesso al loro account Google, nonché una funzione Navigazione sicura in Google Chrome.
  • Esaminiamo le nostre prassi di raccolta, archiviazione e trattamento delle informazioni, comprese le misure sulla sicurezza fisica, per impedire l’accesso non autorizzato ai sistemi.
  • Consentiamo l’accesso alle informazioni personali soltanto a dipendenti, terzisti e agenti Google che devono essere a conoscenza di tali informazioni per poterle elaborare per nostro conto. Tali soggetti devono rispettare rigide obbligazioni contrattuali in merito alla riservatezza e potrebbero essere soggetti a sanzioni o risoluzione del contratto qualora non rispettassero tali obbligazioni.

Applicazione

Le nostre Norme sulla privacy sono valide per tutti i servizi offerti da Google Inc. e sue affiliate, compresi i servizi offerti su altri siti (come i nostri servizi pubblicitari), ma non per i servizi con norme sulla privacy separate che non comprendono le presenti Norme sulla privacy.

Le nostre Norme sulla privacy non sono valide per i servizi offerti da altre società o persone, compresi prodotti o siti che potrebbero essere visualizzati nei risultati di ricerca, siti che potrebbero contenere servizi Google o altri siti a cui rimandano i nostri servizi. Le nostre Norme sulla privacy non comprendono le prassi relative alla gestione delle informazioni di altre società e organizzazioni che pubblicizzano i nostri servizi e che potrebbero utilizzare cookie, pixel tag e altre tecnologie per pubblicare e offrire annunci pertinenti.

Applicazione delle norme

Verifichiamo regolarmente il nostro rispetto delle nostre Norme sulla privacy. Rispettiamo, inoltre, diversi accordi di autoregolamentazione. Ove ricevessimo reclami scritti formali, contatteremo le persone che li hanno presentati. Collaboriamo con le autorità competenti, tra cui le autorità locali deputate alla tutela dei dati, per dirimere eventuali reclami relativi al trasferimento di dati personali che non vengano risolti direttamente con i nostri utenti.

Modifiche

Le nostre Norme sulla privacy potrebbero essere soggette a modifiche occasionali. Ci impegniamo a non ridurre i diritti degli utenti previsti dalle presenti Norme sulla privacy senza il loro esplicito consenso. Pubblicheremo eventuali modifiche alle presenti Norme sulla privacy in questa pagina e, qualora le modifiche fossero rilevanti, provvederemo a segnalarle con una notifica più preminente (per alcuni servizi invieremo un’email di notifica delle modifiche apportate alle norme sulla privacy). Le versioni precedenti delle Norme sulla privacy saranno archiviate per consentirne la consultazione.

Prassi specifiche dei prodotti

Le seguenti comunicazioni spiegano specifiche norme di tutela della privacy relative a determinati prodotti e servizi Google che potrebbero essere utilizzati dagli utenti:

——————o0o——————

Da giochi senza frontiere a giustizia senza frontiere

Questa mattina mi son svegliato ( bella ciao)
e ho trovato l’invasor !
Con questa canzone di preludio, ho trovato l’ account di Google bloccato da nuove + restrittive regole di policy !
Censura che credo ( e spero) sia solo Italiana,
( non credo che gli Usa si appellino a questi bassezze, che fanno incazzare gli utenti, e fanno emigrare tutti ad un altro account non bloccato )……
perchè in pratica non vi permette l’accesso all’account con una vostra sicurezza su ciò che digitate !
E Google (sono sicuro) non avrebbe nessun interesse a farlo !
Semplicemente, vi chiede, ma non obbiga a dare il num. di cell. con la forza….
ti chiedono i documenti senza appello e senza motivo !
Qui in terronia ( volevo dire Italia) tutti daccordo a cambiare le regole !!
Grazie ! E.Letta….
a meno che tu non riveli chi 6 a lor signori…non si accede !
Un numero di cellulare, che è legato ad un codice fiscale obbligatorio quindi.
E lo scopo ?
Localizzare un individuo sospetto che ha appena scritto una mail sospetta,
è mutato in un lavoretto che si svolge in pochi minuti, tutto in diretta !
Eurogenfor ?…..non cerdo che la vedrete mai sulle strade !

Questa nuova polizia super parters…opera x via Telematica in prevalenza….sul Web.
E’ la nuova frontiera tecnologica della (giustizia) ?
Ma c’è di + !
La tecnologia pemette di arrestare il, ( sospetto) ancora prima che metta inatto i propositi…(e la volonta, è diventata la prova del reato ).
Tutti i moderni cellulari posseggono, il GPS integrato, che vi localizza ovunque vi troviate…..( con precisione assoluta fosse anche nascosto alla loro vista ).
se il vostro modello è economico ( cosa che fa arrabbiare europgendfor…)
Vi localizzano con le celle del GPS….( precisone entro un raggio di 50 metri)
non male direi…..
Qui viene la parte migliore….
La Mafia e le persone che operano al difuori delle istituzioni ufficiali…hanno numeri di cellulare non rintracciabili,
magari intestati a prestanome senza alcuna importanza come ad ex…gli immigrati senegalesi, e africani in genere,
che lavorano nelle aziendine della mafia o controllate dalla mafia
( già molto numerose anche nel Nord Italia )…
o intestati a paesi dell’Est Europa…meglio ancora se Extracomunitari…. ( Russia ) o situati nel ginepraio dell’ Est Asiatico, ( Cina, India,Vietnam, Cambogia )….
questi tucchetti non possono ancora essere svelati da eurogenfor…
Una polizia quindi, che nasce zoppa, per quel che mi riguarda, e che fa della giustizia sommaria e parziale…..( il solito pacco all’Italiana )
E’ nata male questa branca della sicurezza,
e la sensazione è che, il mondo è molto meno sicuro di quello che ci aspettavamo !

-o0o-

Appendice:
Non comprate cellulari superveloci con il Doppio Core…..di ultima generazione.
Questo facilita molto la vita degli hacker, e di chi vi vuole spiare ( e sono molti e di + di quello che vi immagiante ) !

—————–o0o—————–

Le 40 ragioni d’internet


www.cubainforma.it

I centri di potere dell’imperialismo e i suoi mezzi di comunicazione manipolano la realtà per accusare il governo di Cuba di essere nemico di Internet. Dopo aver letto gli argomenti che qui esponiamo, traete le vostre conclusioni.

1. Il 3 febbraio 2012, nella presentazione dei due volumi del libro ‘Guerrigliero del Tempo’, il leader della Rivoluzione cubana, Fidel Castro ha detto: “Internet è uno strumento rivoluzionario che permette ricevere e trasmettere idee, in entrambe le direzioni, qualcosa che dobbiamo sapere usare “.

2. I Lineamenti del VI Congresso del Partito approvati nell’aprile 2011, avallano la volontà politica della leadership del paese nell’avanzare nella strategia di utilizzo delle Tecnologie dell’Informazione e Comunicazioni, nonostante la crisi internazionale e il blocco. I Lineamenti 131 – volte a sostenere e sviluppare i risultati ottenuti nel processo di informatizzazione della società – il 223 – ad aumentare la sovranità tecnologica nello sviluppo delle infrastrutture di telecomunicazioni – e 226 – a eseguire investimenti nell’industria elettronica, informatica e delle comunicazioni che permettano mantenere i risultati e il suo sviluppo – lo dimostrano.

3. Nella Prima Conferenza Nazionale del Partito, tenutasi nel gennaio 2012, si é approvato l’obiettivo 52, che recita: “Approfittate dei vantaggi delle tecnologie dell’informazione e delle comunicazioni come strumenti per lo sviluppo della conoscenza, economia e attività politica ed ideologica; esporre l’immagine di Cuba e la sua verità così come combattere le azioni sovversive contro il nostro paese. ”

4. Cuba ha posto l’istruzione e la formazione delle sue risorse umane come elemento centrale del suo sviluppo dal quando nel 1961 ha eseguito la campagna di alfabetizzazione, ed ha identificato l’innovazione e la conoscenza come elementi chiave dei suoi obiettivi di giustizia sociale.

5. La formazione del personale nel campo dell’informatica ha acquisito slancio nelle università cubane a partire dalla metà degli anni sessanta del secolo scorso.

6. Il 18 aprile 1970, é stata completato il primo computer cubano, chiamato CID-201, che ha segnato l’inizio di una serie di sviluppi di mezzi tecnici nel campo dell’informatica. Questo ha rappresentato una sfida enorme che solo pochi paesi sviluppati erano riusciti a materializzare allora.

7. Nel luglio 1973 Cuba è entrata nel Centro Internazionale per l’Informazione Scientifica e Tecnica dei paesi membri del Consiglio di Mutua Assistenza Economica (COMECON), e ha iniziato il suo lavoro nel Sistema Internazionale di Informazione Scientifica e Tecnica.

8. Nel febbraio 1983, un gruppo di specialisti ed istituzioni cubane e sovietiche iniziarono un lavoro sperimentale congiunto per la trasmissione automatica d’informazioni via satellite.

9. Nel settembre 1987 nasce il movimento dei Joven Club d’Informatica ed Elettronica.

10. Nel 1988 comincia a svilupparsi a Cuba un servizio di messaggistica elettronica mediante via satellite di portata internazionale.

11. Il 7 marzo 1991 viene inaugurato il Palazzo Centrale d?Informatica del leader storico della Rivoluzione cubana Fidel Castro.

12. Nel settembre 1991 il Joven Club d’Informatica ha iniziato l’installazione e la messa in servizio del suo servizio di interscambio di messaggi elettronici con corrispondenti club affiliati situati in alcuni capoluoghi di provincia.

13. Tra la fine del 1992 e l’inizio del 1993, si creano le reti Infomed – attualmente contano più di 100.000 utenti – e RedUniv del Ministero della Sanità Pubblica e del Ministero dell’Istruzione Superiore, rispettivamente, per soddisfare le loro necessità di settore. Queste reti implementano, dalla loro creazione, il servizio di posta elettronica.

14. Il 22 agosto 1996, Cuba si connette a Internet tramite un collegamento via satellite con il provider internazionale USA Sprint Corporation. Nell’ottobre dello stesso anno s’inaugura il primo servizio Internet a Cuba.

15. Circa 100000 computer sono installati a tutti i livelli di insegnamento del sistema di istruzione.

16. Oltre 500000 computer sono connessi in rete, messi a disposizione per lo sviluppo economico e sociale del Paese.

17. Il servizio di navigazione in Internet è fornito in base alla poca larghezza di banda che dispone il paese – 873 megabyte d’entrata e 656 megabyte d’uscita – dando priorità alla connessione in rete in modo organizzato per garantire un uso sociale della stessa, e che possa essere adeguatamente utilizzata da medici, scienziati, studenti, professionisti, giornalisti, personalità della cultura, aziende, centri di ricerca e persone in generale.

18. Per l’accesso ad Internet non ci sono limitazioni che non siano tecnologiche e finanziarie. C’è la volontà del governo di ampliare i servizi Internet nella misura in cui le risorse economiche consentono lo sviluppo delle infrastrutture tecnologiche necessarie per questo, in modo che l’accesso a questi servizi sarà attuato gradualmente sia per il settore statale come non statale (famiglie, lavoratori autonomi e le cooperative).

19. Le università cubane sono collegate a Internet. Così i centri scientifici, organi di stampa e altre istituzioni che sono state priorizzate nella creazione delle condizioni tecniche che a cui si é potuto giungere. Questo conferma che a Cuba l’accesso alla rete e alla conoscenza non è determinato dal mercato, ma ha un obiettivo sociale.

20. Si crea l’Università delle Scienze Informatiche (UCI) nel settembre del 2002, unica università, nel suo genere, in America Latina.

21. Nel febbraio 2006 si raggiunge la cifra di 600 Joven Club presenti in tutti i comuni del paese.

22. I Joven Club d’Informatica nei suoi 25 anni di lavoro hanno preparato gratuitamente più di 3,5 milioni di cubani.

23.Cuba ha posto in servizio un cavo in fibra ottica sottomarino che collega l’isola al Venezuela e Giamaica, che migliorerà la qualità della trasmissione voce e dati e l’accesso a Internet nella misura in cui si realizzino investimenti nella infrastruttura delle telecomunicazioni del paese.

24. La Rivoluzione ha investito più di due miliardi di pesos per portare le comunicazioni sino alla parte più remota di Cuba.

25. Cuba conta su risorse umane altamente qualificate in TIC, quinto tra tutti i paesi secondo il rapporto dell’Unione Internazionale delle Telecomunicazioni del 2012.

26. Il 14 dicembre 2010 viene presentata l’enciclopedia collaborativa cubana, EcuRed. Nasce dalla necessità di fornire la conoscenza universale e renderla così accessibile alla stragrande maggioranza dei cubani.

27. EcuRed ha oltre 12000 collaboratori registrati, oltre 103000 articoli, realizzati con fonti affidabili e di provata veridicità; riceve più di 90000 visite al giorno, con punte di oltre 100000 (nel 2012 ha ricevuto più di 14 milioni di visite).

28. EcuRed ha una versione portatile (per Windows e Linux) che viene aggiornata mensilmente ed è installata su oltre il 50% delle scuole cubane, e una versione portatile per telefoni cellulari con sistema operativo Android diventata operativa nell’aprile 2013.

29. Sempre più cubani, nonostante i limiti tecnologici – scarsa connettività e infrastrutture – usano Facebook, Twitter e altri social network come mezzo di comunicazione con il mondo e più di 300 blog con profili diversi, divulgano le verità di Cuba .

30. Il 29 e 30 novembre 2012, con la partecipazione di rappresentanti di 12 paesi si é riunito a L’Avana il primo workshop “I media alternativi e le reti sociali”.

31. Nel 2003 si é celebrata a Ginevra la I Fase del Vertice Mondiale sulla Società dell’Informazione, e il nostro paese ha presentato il documento “Cuba: Tecnologie dell’Informazione e delle Comunicazioni per tutti”.

32. Nel 2005 si presenta il documento Cuba: Verso una società dell’informazione giusta, equa e solidaria, nella II Fase del Vertice Mondiale sulla Società dell’Informazione celebrata a Tunisi.

33. Da dieci anni in tutte le province del paese vi è almeno una università in cui si formano specialisti di livello superiore nel campo dell’informatica.

34. Negli ultimi 20 anni, il paese ha fatto forti investimenti nelle reti telefoniche e di dati – ancora insufficienti – al fine di ampliare e diversificare l’ infrastruttura che supporta i servizi di comunicazione e l’accesso alle reti di dati.

35. Importanti progetti nel settore sanitario sono stati sviluppati per il bene del popolo cubano, come la rete nazionale che gestisce le banche del sangue, il sistema di informatizzazione ospedaliera, la piattaforma di gestione d’imaging ed il sistema di gestione per l’ingegneria clinica e elettromedicina.

36. Le aziende DESOFT ed ETECSA gestiscono il sito Entumovil.cu, che offre servizi a valore aggiunto ai telefoni cellulari a Cuba.

37. Per il prossimo 4 giugno è prevista l’estensione dei servizi Internet per la popolazione cubana, con l’apertura di 118 nuove sale di navigazione.

38. Il cantautore cubano Silvio Rodriguez ha detto nel 2010: “Siamo un paese che si è dedicato alla alfabetizzazione, a costruire università di medici ed artisti. E ora pretendono far vedere che ci piace avere pianoforti senza corde e ballare senza scarpe”.

39. Il sociologo, filosofo, teorico dei media, scrittore ed artista di origine francese che vive in Canada, Hervé Fischer, ha recentemente dichiarato: “Cuba ha attualmente una opportunità storica. Ha l’Università di Scienze Informatiche, società specializzate, tra altri valori, ma il suo principale punto di forza: una gioventù desiderosa di continuare ad imparare la comunicazione digitale, le nuove tecnologie, la costruzione di contenuti e che possiede un pilastro strategico per lo sviluppo tecnologico del Paese”.

40. Fidel Castro, nel suo messaggio ai partecipanti alla riunione ministeriale del Gruppo dei 77, il 19 settembre del 1999, ha sostenuto: “La questione relativa alla conoscenza e alla tecnologia è di particolare importanza nella nostra agenda, perché in essa affrontiamo le questioni che decidono, in larga misura, il futuro dei nostri paesi.

Collegarsi alla conoscenza e partecipare a una vera globalizzazione dell’informazione che significa condividere e non escludere, che ponga fine alla diffusa pratica della fuga dei cervelli è un imperativo strategico per la sopravvivenza delle nostre identità culturali di fronte al prossimo secolo”.

40 razones para desmentir que Cuba sea enemiga de Internet

Omar Pérez Salomón

Los centros de poder del imperialismo y sus medios de comunicación manipulan la realidad, para acusar al gobierno cubano de ser enemigo de Internet. Después de leer los argumentos que a continuación exponemos, saque usted sus propias conclusiones.

1.El 3 de febrero de 2012, en la presentación de los dos tomos del libro Guerrillero del Tiempo, el líder de la Revolución cubana, Fidel Castro expresó: “Internet es un instrumento revolucionario que permite recibir y transmitir ideas, en las dos direcciones, algo que debemos saber usar”.
2.Los Lineamientos del VI Congreso del Partido, aprobados en abril de 2011, avalan la voluntad política de la dirección del país de avanzar en la estrategia de uso de las Tecnologías de la Información y las Comunicaciones, pese a la crisis internacional y el bloqueo. Los Lineamientos 131 – dirigido a sostener y desarrollar los resultados alcanzados en el proceso de informatización de la sociedad – , el 223 – a elevar la soberanía tecnológica en el desarrollo de la infraestructura de telecomunicaciones – y 226 – a ejecutar inversiones en la industria electrónica, de informática y comunicaciones que permitan mantener lo logrado y su desarrollo – , lo demuestran.
3.En la Primera Conferencia Nacional del Partido, celebrada en enero de 2012, se aprobó el objetivo 52, que plantea: “Aprovechar las ventajas de las tecnologías de la información y las comunicaciones, como herramientas para el desarrollo del conocimiento, la economía y la actividad política e ideológica; exponer la imagen de Cuba y su verdad, así como combatir las acciones de subversión contra nuestro país.”
4.Cuba ha colocado a la educación y la formación de sus recursos humanos como elemento central de su desarrollo desde que en 1961 realizara la campaña de alfabetización, y ha identificado a la innovación y el conocimiento como piezas claves de sus objetivos de justicia social.
5.La formación del personal en el campo de la computación tomó impulso en las universidades cubanas a partir de mediados de la década de los sesenta del siglo pasado.
6.El 18 de abril de 1970, queda terminada la primera computadora cubana, denominada CID-201, que marcó el inicio de una serie de desarrollos de medios técnicos de computación. Ello representó un enorme desafío, que solo pocos países desarrollados habían logrado materializar por entonces.
7.En julio de 1973 Cuba ingresó al Centro Internacional de Información Científica y Técnica de los países miembros del Consejo de Ayuda Mutua Económica (CAME), y comenzó su trabajo en el Sistema Internacional de Información Científica y Técnica.
8.En febrero de 1983, un colectivo de especialistas e instituciones cubanas y soviéticas comenzaron a realizar trabajos experimentales conjuntos para la transmisión automatizada de información vía satélite.
9.En septiembre de 1987 surge el movimiento de los Joven Club de Computación y Electrónica.
10.En 1988 comienza a desarrollarse en Cuba un servicio de mensajería electrónica mediante enlace satelital de alcance internacional.
11.El 7 de marzo de 1991 se inaugura el Palacio Central de Computación por el líder histórico de la Revolución Cubana Fidel Castro.
12.En septiembre de 1991 Joven Club de Computación inició la instalación y puesta en explotación de su servicio de intercambio de mensajes electrónicos con los correspondientes clubes filiales ubicados en algunas capitales de provincia.
13.Entre finales de 1992 y principios de 1993, se crean las redes Infomed – cuenta en la actualidad con más de 100 mil usuarios – y RedUniv del Ministerio de Salud Pública y del Ministerio de Educación Superior, respectivamente, para satisfacer sus necesidades ramales. Estas redes implementan desde su creación el servicio de correo electrónico.
14.El 22 de agosto de 1996, Cuba se conecta a Internet a través de un enlace por satélite con el proveedor internacional norteamericano Sprint Corporation. En octubre de ese año se inaugura el primer servicio de Internet en Cuba.
15.Unas 100 mil computadoras están instaladas en todos los niveles de enseñanza del sistema de Educación.
16.Más de 500 mil computadoras están conectadas en red, puestas a disposición del desarrollo económico y social del país.
17.El servicio de navegación en Internet se facilita de acuerdo al poco ancho de banda que dispone el país – 873 megabit de entrada y 656 megabit de salida – , priorizando la conexión a la red de manera organizada para garantizar un uso social de la misma, y que pueda ser utilizada adecuadamente por médicos, científicos, estudiantes, profesionales, periodistas, personalidades de la cultura, empresas, centros de investigación y pueblo en general.
18.Para el acceso a Internet no hay limitaciones que no sean tecnológicas y financieras. Existe la voluntad del gobierno de ampliar los servicios de Internet en la medida en que los recursos económicos permitan el desarrollo de la infraestructura tecnológica necesaria para ello, por lo que el acceso a estos servicios se implementará de manera gradual tanto para el sector estatal como no estatal (hogares, trabajadores por cuenta propia y cooperativas).
19.Las universidades cubanas están conectadas a Internet. Así mismo ocurre con los centros científicos, órganos de prensa y otras instituciones que han sido priorizadas en la creación de las condiciones técnicas a que se ha podido llegar. Ello confirma que en Cuba el acceso a la red y al conocimiento no lo determina el mercado, sino que tiene un enfoque social.
20.Se crea la Universidad de las Ciencias Informáticas (UCI) en septiembre de 2002, única universidad de su tipo en América Latina.
21.En febrero del 2006 se alcanza la cifra de 600 Joven Club situados en todos los municipios del país.
22.Los Joven Club de Computación en sus 25 años de trabajo han preparado de forma gratuita a más de 3, 5 millones de cubanos.
23.Cuba puso en servicio un cable submarino de fibra óptica que enlaza la isla con Venezuela y Jamaica, que permitirá mejorar la calidad de la transmisión de voz y datos, y el acceso a Internet en la medida en que se realicen inversiones en la infraestructura de telecomunicaciones del país.
24.La Revolución ha invertido más de dos mil millones de pesos para llevar las comunicaciones hasta los lugares más apartados de la geografía cubana.
25.Cuba cuenta con recursos humanos altamente calificados en las TIC, quinto lugar entre todos los países según el informe de la Unión Internacional de Telecomunicaciones del año 2012.
26.El 14 de diciembre de 2010 se presenta la enciclopedia colaborativa cubana, EcuRed. Surge ante la necesidad de aportar conocimiento universal para de esa manera hacerlo accesible a la inmensa mayoría de los cubanos.
27.EcuRed cuenta con más de 12 000 colaboradores registrados, más de 103 mil artículos, confeccionados utilizando fuentes confiables y de probada veracidad; recibe más de 90 mil visitas diarias, con picos de más de 100 mil (durante el año 2012 recibió más de 14 millones de visitas).
28.EcuRed cuenta con una versión portátil (para Windows y Linux) que se actualiza mensualmente y está instalada en más del 50% de las escuelas cubanas, y una versión portátil para teléfonos móviles con sistema operativo Android que se puso operativa en abril de 2013.
29.Cada vez más cubanos, a pesar de las limitaciones tecnológicas – escasos recursos de conectividad e infraestructura – utilizan Facebook, Twitter y otras redes sociales como vía de comunicación con el mundo, y más de 300 blogs con perfiles diferentes, divulgan verdades desde Cuba.
30.Los días 29 y 30 de noviembre de 2012, con la participación de representantes de 12 países, sesionó en La Habana el I Taller “Los medios alternativos y las redes sociales”.
31.En el 2003 se celebra en Ginebra la I Fase de la Cumbre Mundial sobre la Sociedad de la Información, y nuestro país presenta el documento “Cuba: Tecnologías de la Información y las Comunicaciones para todos”.
32.En el 2005 se presenta el documento Cuba: Hacia una sociedad de la información justa, equitativa y solidaria, en la II Fase de la Cumbre Mundial sobre la Sociedad de la Información celebrada en Túnez.
33.Desde hace diez años en todas las provincias del país existe al menos una universidad en la que se forman especialistas de nivel superior en el campo de la informática.
34.En los últimos 20 años, el país ha venido haciendo fuertes inversiones en las redes telefónicas y de datos –aún insuficientes- con el fin de ampliar y diversificar la infraestructura que soporta los servicios de comunicaciones y el acceso a las redes de datos.
35.Importantes proyectos en el sector de la salud se han desarrollado en beneficio de la población cubana, tales como la red nacional que gestiona los bancos de sangre, el sistema de informatización hospitalaria, la plataforma de gestión y procesamiento de información imagenológica y el sistema de gestión para la ingeniería clínica y electromedicina.
36.Las empresas DESOFT y ETECSA operan el sitio Entumovil.cu, que ofrece servicios de valor agregado a la telefonía móvil en Cuba.
37.Para el próximo 4 de junio está prevista la ampliación de los servicios de Internet para la población cubana, con la apertura de 118 nuevas salas de navegación.
38.El cantautor cubano Silvio Rodríguez expresó en el año 2010: “Somos un país que se dedicó a alfabetizar, a construir universidades de médicos y artistas. Y ahora pretenden hacer ver que nos gusta tener pianos sin cuerdas y vientos sin zapatillas.”
39.El sociólogo, filósofo, teórico de la comunicación, escritor y artista de origen francés radicado en Canadá, Hervé Fischer, expresó recientemente: “Cuba tiene en estos momentos una oportunidad histórica. Tiene la Universidad de las Ciencias Informáticas, empresas especializadas, entre otros valores, pero su principal fortaleza: una juventud ávida de seguir aprendiendo sobre comunicación digital, nuevas tecnologías, construcción de contenidos y que posee un pilar estratégico para el desarrollo tecnológico del país”.
40.Fidel Castro, en su mensaje a los participantes en la reunión ministerial del Grupo de los 77, el 19 de septiembre de 1999, argumentó: “El tema relativo al conocimiento y la tecnología es de especial relieve en nuestra agenda, porque en él abordamos los problemas que deciden, en buena medida, el futuro de nuestros países.

Conectarnos al conocimiento y participar en una verdadera globalización de la información que signifique compartir y no excluir, que acabe con la extendida práctica del robo de cerebros, es un imperativo estratégico para la supervivencia de nuestras identidades culturales de cara al próximo siglo”.

—————o0o—————

WiFi fa male all’insalata

Un esperimento geniale nella sua semplicita’: osservare come non cresce il crescione sottoposto alle onde elettromagnetiche del WiFi.
E’ stato realizzato in una scuola danese. Forse a quelli delle telecom un’idea cosi’ sembrava troppo terra-terra.

Queste le eloquenti foto dei risultati:

Semi di crescione esposti alle radiazioni Wifi

Semi di crescione non esposti al Wifi

Dal link che riporta la notizia in italiano:
http://www.disinformazione.it/onde_wifi_dannose.htm

Nocività delle onde wifi sperimentata da studenti danesi
http://www.bioalaune.com/fr/actualite-bio/7345/nocivite-des-ondes-wifi-remise-en-question-des-etudiantes-danoises

Un gruppo di cinque giovani studentesse della scuola danese di Hjallerup ha condotto un esperimento sui semi di crescione.
Queste studentesse erano interessate a determinare se le onde wifi influenzato o meno lo sviluppo di alcune piante.
I risultati sono impressionanti.

Per 12 giorni, hanno studiato dei semi di crescione.
Il primo gruppo di semi è stato esposto a microonde wireless, il secondo invece è stato isolato da qualsiasi radiazione.
Risultato: i semi esposti alle radiazioni hanno appena germogliato e alcuni sono persino mutati, mentre quelli non esposti alle radiazioni, si sono sviluppati senza problemi (come mostrato nelle due foto qui sotto).

Questi giovani studenti hanno preparato la loro esperienza, disponendo i loro semi in 12 piatti, in due stanze separate, la prima esposta a onde di un router standard 802.11g WiFi IEEE, la seconda invece isolata. Illuminazione e irrigazione sono state identiche per tutti.
L’idea di questo esperimento è venuto per la difficoltà di concentrazione in classe.

Uno di questi ragazzi spiega: “Abbiamo pensato che la difficoltà di concentrazione e talvolta insonnia a scuola, derivasse dal fatto che avevamo dormito con i nostri telefoni cellulari accanto alla testa”. Da questa osservazione, hanno elaborato l’esperimento che mostra l’effetto delle onde . Aggiunge infine che “è davvero spaventoso osservare un simile effetto e siamo rimasti veramente colpiti da tali risultati”

Questo esperimento semplice e geniale ha sùbito attirato l’attenzione degli esperti di onde elettromagnetiche. Alcuni seri ricercatori nel Regno Unito, Svezia e Paesi Bassi hanno mostrato interesse per il progetto. Alcuni hanno deciso di ripetere l’esperimento nei loro laboratori.
Il prof. Olle Johansson del Karolinska Institute di Stoccolma ha detto: “nei limiti delle loro competenze, le ragazze hanno sviluppato e documentato un lavoro di grande eleganza. La ricchezza dei dettagli e la precisione è esemplare, la scelta di crescione è stata molto intelligente”

Alla fine, gli studenti hanno ricevuto il premio “Giovani Ricercatori”.
Forti delle conclusioni del loro esperimento, hanno deciso di togliere i telefoni cellulari dalle loro stanze, e spegnere i loro computer prima di coricarsi.

In tutto il mondo il wifi sta diventando sempre più comune, potente e veloce.
Recentemente, la Samsung ha battuto un record di velocità ottenendo una connessione di rete wireless dalla velocità di 40 Gb/s. Con tale velocità si è in grado di trasferire 10 filmati HD in un secondo.

— Quisquilia
10 Gb/s sono all’incirca 1.25 GB/s. Ipotizzando 1.25 GB per un filmato HD, si scarica dunque 1 filmato/s.

—————o0o—————

ANSA

Il presidente di Telecom Italia Franco Bernabè

In un incontro alla Bocconi, il presidente di Telecom Italia ha sottolineato il tema dell’asimmetria sulle regole per la privacy
Milano

Attenzione alla disparità di regole in tema di tutela della privacy sulla rete tra gli operatori di tlc e gli operatori internet Ott/Over-the-top (come Facebook e Google), tra Europa e Usa. A rischio è nientemeno che la democrazia. A rilanciare con forza l’allarme è il presidente esecutivo di Telecom Italia, Franco Bernabè. “Mi chiedo se e quando il potere dei social network determinerà le scelte politiche quanto questo sia compatibile con la democrazia”, ha detto Bernabè nel corso di un incontro organizzato all’Università Bocconi in occasione della pubblicazione del suo libro , Libertà vigilata. Privacy, sicurezza e mercato nella rete, edito da Laterza.

«Facebook ha un miliardo di clienti, ha 400 miliardi di fotografie. Questo consente un’intrusività incredibile nel mondo delle persone. Molti, i giovani soprattutto, non se ne rendono conto. Credono che il mondo sia ormai totalmente pacificato. Non si rendono conto per esempio che la Germania ha dato origine al nazismo negli anni ’30 e che all’epoca per trovare gli ebrei ci hanno messo due anni. Questo oggi si può fare con un click». «Attenzione – ha esortato Bernabè – perché il mondo non sarà forse sempre pacifico: chissà se non potrà avvenire un giorno qualcosa di simile o addirittura di peggiore».

Il livello applicativo delll’universo Internet, ha spiegato Bernabè, «è un mondo che non è stato pensato in termini di conseguenze future». Asimmetrie forti, ha osservato, ci sono poi anche tra le regole a livello europeo e quelle degli Stati Uniti. «La privacy negli Usa non è un diritto fondamentale del cittadino, è semplicemente una tutela del consumatore. In Italia e in Europa è una tutela prevista a livello costituzionale».

«Google, Apple (in quanto proprietaria di iTunes), Amazon eccetera non vogliono regolazione perché dicono che toglierebbe libertà alla rete. Però questa libertà ha notevoli punti oscuri», ha osservato Bernabè riprendendo i punti principali trattati nel suo libro. «Gli Ott, grazie all’effetto rete – ha spiegato – sono cresciuti rapidamente diventando dei monopoli o quasi monopoli (vedi Google per i motori ricerca, vedi Amazon…). Quindi non è libertà per i competitor, ma non lo è nemmeno per gli utenti e i clienti. Il mondo internet infatti è isolato: un profilo su Facebook non lo si può migrare su un’altra piattaforma tecnologica. Nel mondo tlc invece si può trasferire un numero di telefono da un operatore all’altro e ci sono regole privacy forti».

Il presidente di Telecom Italia ha infatti lanciato l’allarme anche sul piano dell’occupazione. “Sento moltissime banalità. Tanti dicono che per ogni posto di lavoro distrutto nell’economia reale si creano due e mezzo nuovi posti per Internet. Questo non è vero. La borghesia media sparisce. C’è crescente disparità nella distribuzione dei redditi, perché quel tipo di lavori svolti dalla classe media vengono fatti sparire per via dell’avanzamento tecnologico, sostituiti o da lavori ad altissimo valore aggiunto o da lavori a basso valore aggiunto fatti da manodopera a basso costo”, ha affermato.

(TMNews)

—————o0o—————

Internet: Franco Bernabè e la sua “libertà vigilata”

Dettagli
Creato Martedì, 27 Novembre 2012 15:25

libroFranco Bernabè è il presidente esecutivo di Telecom Italia dall’aprile 2011 dopo essere stato amministratore delegato dal dicembre 2007, carica che aveva già ricoperto nell’anno 1999 all’epoca dell’Opa di Olivetti per Telecom Italia.

E’ uscito in questi giorni il suo libro, edito da Laterza, intitolato Libertà vigilata, dove l’autore tratta di un periodo in cui i problemi relativi alla privacy, alla sicurezza e il mercato della rete la fanno da padrone, parlando sia dei vantaggi e delle opportunità che quest’ultimo è in grado di offrire, ma anche dell’altra faccia della medaglia, ossia i rischi e i pericoli che si nascondono al suo interno. Bernabè afferma: “[…] La riservatezza e la sicurezza delle informazioni possono incidere in maniera significativa sui meccanismi di funzionamento delle società democratiche e pertanto le ripercussioni di potenziali negligenze vanno ben oltre le problematiche specifiche del settore delle comunicazioni. La salvaguardia della riservatezza della sfera personale rappresenta infatti solo uno degli aspetti in gioco: la posta è molto più alta, ed è la libertà individuale”.

La libertà vigilata di cui parla riguarda quella di tutti noi, al giorno d’oggi protagonisti della società dell’informazione, che ci muoviamo sempre di più nella Rete inserendovi tantissimo materiale delle nostre vite e dati più intimi, esposti quindi a controlli e attacchi. Internet viene spessissimo utilizzato anche per portare a termine transazioni di tipo commerciale, attraverso forme di pagamento elettronico. Non solo. La stragrande maggioranza mette a disposizione i propri dati attraverso i social network, la posta elettronica e i motori di ricerca inserendo quelli che sono i mezzi per risalire ai diretti interessati.

La nostra libertà è costantemente sotto controllo in ogni forma possibile e immaginabile: dalle telecamere alle dichiarazioni dei redditi, dai ricoveri in ospedale alle presenze negli alberghi, dalla scuola al lavoro. Insomma, di tutto e di più.

Nel libro, Bernabè spiega bene, invece, quali modifiche organizzative e di operatività interna sono state da lui messe in atto al fine di non ripetere un altro “caso Tavaroli”, dichiarando che simili strategie, con i relativi costi, dovrebbero essere assunte anche da soggetti come Google o Facebook, che per ora non attuano. Bernabè, però, non sfiora nemmeno lo scandalo Telecom, dove moltissimi manager, come Riccardo Ruggiero e Luca Luciani, hanno collaborato con lui strettamente, quest’ultimo addirittura fino a pochi mesi fa.

Altri temi non toccati sono quello delle “Sim false”, per cui lo stesso Bernabè ha chiesto un’azione di responsabilità, chiusasi con una transazione economica giudicata inadeguata dai piccoli azionisti, e poi anche quello relativo all’utilizzo dei dati personali da parte di Telecom Italia, un tema che oggi dovrebbe essere oggetto di contrattazione aziendale secondo il protocollo sulla produttività, siglato in questi giorni da Confindustria e sindacati.

E’ possibile, dunque, tutelare la propria privacy in un contesto del genere? Di certo non è una questione facilmente risolvibile, ma occorre almeno “mettere delle regole” come sostiene Bernabè, e per farlo è necessario uno sforzo comune da parte di tutti i soggetti coinvolti: operatori, attori del mondo internettiano, autorità preposte alla tutela della privacy e così via.

Il libro è composto da 168 pagine ed è un saggio tascabile dal prezzo di 12 euro.

Miriam Orlando

—————o0o—————

03/06/2013

Risparmio di tempo e denaro, ma in Italia manca l’accesso ai dati delle Pa

Corre in Europa l’uso dell’e-Government dove quasi la metà dei cittadini, il 46%, ormai si collega online per cercare un lavoro, usare le biblioteche pubbliche, presentare la dichiarazione dei redditi, registrare una nascita, richiedere il passaporto o ricorrere ad altri servizi via Internet. È quanto emerge dallo studio di analisi comparativa eGovernment 2013 della Commissione Europea che ha analizzato il comportamento di 28.000 utenti della rete in 32 paesi, Ue a 27 più Croazia, Islanda, Norvegia, Svizzera e Turchia.

Lo scenario dimostra un buon traguardo visto che l’agenda digitale europea mira ad incentivare i servizi di eGovernment, raggiungendo entro il 2015 una quota del 50% pieno di cittadini dell’Unione che vi ricorrono. Stando alla ricerca, inoltre, l’80% dei cittadini Ue dichiara che i servizi pubblici online fa risparmiare tempo, il 76% apprezza la flessibilità e il 62% dice che riesce a risparmiare denaro. Ma gli stessi utenti dichiarano poi di essere più soddisfatti dei servizi bancari online (8.5 di soddisfazione su una scala da 0 a 10), e dello shopping online (7.6) rispetto ai servizi pubblici online (6.5). Eppure, in questo quadro, l’Italia dimostra ancora un ritardo. Sebbene il 46% degli italiani si è rivolto a servizi di e-government, in media quindi con i dati Ue, secondo il rapporto, il nostro Paese non adempie però alle richieste di trasparenza sul governo. L’Italia è rimasto l’unico Paese europeo a non aver adottato il Foia, per il diritto all’accesso a tutti i dati della Pa, all’insegna degli Open data. Questo nonostante a livello europeo, non manchino riscontri di «alto gradimento» e di utilizzo di particolari servizi per poter dialogare on line con la pubblica amministrazione.

Stando al rapporto, infatti, i servizi maggiormente utilizzati dai cittadini europei sono stati quelli relativi alla dichiarazione dei redditi (il 73% la presenta online), al cambiamento di domicilio o residenza (57%) e all’iscrizione a un ciclo di studi superiori e alla candidatura per una borsa di studio (56%). Mentre il 54% degli intervistati continua a preferire un contatto diretto o altri canali tradizionali, almeno il 30% dichiara che ricorrerebbe regolarmente all’eGovernment se fossero offerti servizi più adatti ai propri bisogni. E ancora. Il 47% degli utenti dell’eGovernment sono pienamente soddisfatti del servizio offerto, mentre il 46% dichiara di avere ottenuto solo parzialmente ciò che cercava. Inoltre dalla relazione emerge che sono necessari miglioramenti ai servizi online per importanti eventi che si verificano nell’arco della vita, come la perdita del posto di lavoro o una nuova assunzione, la fondazione di un’impresa o l’iscrizione a un ciclo di studi. Per le persone che risiedono nel proprio paese di origine, in media oltre la metà delle pratiche amministrative correlate a questi momenti chiave della vita potrebbero essere svolte online. Le informazioni relative alle pratiche rimanenti si trovano a loro volta online. Per coinvolgere maggiormente i cittadini è però necessaria una maggiore trasparenza e una più agevole interazione con gli utenti . La situazione appare però meno rosea per i quasi 2 milioni di cittadini che si trasferiscono o fanno i pendolari da uno Stato membro all’altro. Mentre la maggioranza degli Stati membri forniscono informazioni su come studiare o fondare un’impresa all’estero, la possibilità di effettuare un’iscrizione online è meno diffusa.

Dunque non mancano le criticità per i pendolari da uno Stato ed un altro. E questo perché sono solo 9 i paesi che consentono ai cittadini di un altro Stato membro di iscriversi a un ciclo di studi tramite internet, mentre solo 17 paesi consentono di sbrigare online almeno alcune delle pratiche necessarie alla fondazione di un’impresa. Lo studio della Commissione Ue è il decimo dal 2001 ma per la prima volta la relazione ha analizzato sia l’aspetto «fornitura» che quello «domanda» dell’eGovernment, e comprende anche un sondaggio svolto tra gli utenti dell’eGovernment. Nello studio, inoltre, sono stati presi in considerazione fattori quali l’utilizzabilità, la trasparenza e gli strumenti chiave. Infine la relazione valuta i servizi online relativi a tre momenti fondamentali della vita: perdere/trovare un lavoro, fondare un’impresa e studiare. La tappa di oggi no è la prima. È dal dicembre del 2010 che la Commissione e le pubbliche amministrazioni degli Stati membri lavorano per espandere e migliorare i servizi internet offerti e sul tavolo c’è il piano d’azione eGoverrnment che contiene ben 40 misure specifiche per agevolare l’uso di servizi internet da parte dei cittadini e delle imprese.

La Commissione, inoltre, sta attualmente valutando i progressi e c’è attesa per la relazione che sarà presentata entro la fine del 2013. «Si tratta di una tendenza promettente per l’eGovernment in Europa» ha affermato la vicepresidente della Commissione europea responsabile dell’Agenda digitale, Neelie Kroes, commentando lo scenario emerso dallo studio. «Tuttavia, il fatto che gli utenti siano più soddisfatti dei servizi bancari online che dei servizi pubblici online -ha sottolineato Kroes- dimostra che le pubbliche amministrazioni devono progredire nella progettazione di servizi di eGovernment commisurati ai bisogni dei cittadini». «Inoltre -ha ammesso Kroes- dobbiamo fare di più per fare funzionare l’eGovernment anche al di là delle frontiere.» (Adnkronos)

—————o0o—————

Garante Privacy: si al web democratico, no alla limitazione della libertà dei cittadini

Dettagli
Creato Giovedì, 23 Giugno 2011 15:01

La privacy questa sconosciuta. Tutto si nasconde dietro il velo di un termine anglosassone che dovrebbe proteggere la riservatezza dei cittadini, ma quando costoro acquistano cariche pubbliche come bisogna comportarsi?
Le telefonate pubblicitarie indesiderate; Internet e le nuove tecnologie cloud computing; i sistemi di videosorveglianza; il fenomeno sempre più esteso dei social network; la trasparenza on line della Pubblica amministrazione; il servizio di Google Street View; i nuovi servizi in farmacia. E ancora: il delicato settore della sanità; il corretto rapporto tra diritto di cronaca e dignità delle persone; la protezione dei dati giudiziari; la tutela dei minori; la ricerca scientifica e farmacologica; le esigenze di semplificazione per le imprese.

La relazione del Garante
Il Garante per la privacy, Francesco Pizzetti, nel presentare alla Camera dei Deputati la relazione 2010 ha valorizzato il ruolo della Rete informatica e delle nuove tecnologie legate al web, definendole rispettose della “democrazia” e “strumento fondamentale per promuovere la libertà, lo spazio politico dove si combatte la lotta tra democrazia e repressione”.
Qualche dubbio, invece, è stato indirizzato in merito alla crescita “delle nuove tecnologie, che non può e non deve essere fermata né ostacolata, ma deve essere regolata a garanzia di tutti”, per non correre il rischio, ormai diffuso con l’uso degli smartphone, di essere “quasi sempre inconsapevolmente un Pollicino” facilmente rintracciabile.
Nella sua relazione il Garante ha affrontato anche il tema della protezione dei dati personali e del diritto alla riservatezza nell’era del web 2.0. Secondo Pizzetti, non bisogna mettere “bavagli”, seppur in alcuni casi dettati da “ragioni di sicurezza“, nonostante il pericolo di un “controllo oppressivo e repressivo che può limitare la libertà dei cittadini e vanificare la grande risorsa positiva della rete come comunicazione globale”. In primo luogo “è necessario proteggere gli utenti dall’uso di una Rete senza regole, esposta a tecnologie ogni giorno più invasive e a rischi potenzialmente devastanti”.
Il Garante per il trattamento dei dati personali ha ribadito quanto sia “necessaria una informativa di rischio analoga a quelle sull’uso dei farmaci o sui pericoli dell’eccessiva velocità”.

Gli interventi più rilevanti

Gli interventi più rilevanti hanno riguardato molteplici e delicati ambiti:
• sanità (Fascicolo sanitario elettronico, referti medici via mail, prenotazione e ritiro analisi in farmacia, ricerca scientifica e farmacologica, progetto di sorveglianza epidemiologia sui militari in Bosnia, raccolta di dati sull’ Hiv negli studi medici, riservatezza nelle strutture sanitarie, tenuta delle cartelle cliniche);
• pubblica amministrazione (diffusione di dati su immobili di proprietà di enti pubblici, trasparenza degli emolumenti pubblici, pubblicazione e diffusione dei dati personali on line, banca dati sulla pedofilia, registri delle persone senza fissa dimora, misure di sicurezza per l’Anagrafe tributaria, interconnessione e sicurezza delle banche dati);
• marketing (telefonate indesiderate e “Registro delle opposizioni”, spam, fax e mail indesiderate);
• telecomunicazioni (smartphone e tablet, conservazione dei dati di traffico telefonico e telematico a fini di giustizia, “ricerca inversa”, misure di sicurezza, “profilazione” dei clienti);
• giornalismo e informazione (cronache giudiziarie, tutela dei minori e delle vittime di violenza, dati sullo stato di salute e sulla vita sessuale, adozioni, foto di persone arrestate, archivi storici on line);
• lavoro (sistemi di rilevazione biometrica, localizzazione dei dipendenti, navigazione in Internet e controllo dei lavoratori, sistemi di videosorveglianza);
• giustizia e polizia (mediazione civile; processo civile telematico, misure di sicurezza per gli uffici giudiziari, Nuovo sistema informativo della giustizia amministrativa, Ced del Dipartimento di P.s., dati dei passeggeri aerei, misure di sicurezza per l’Archivio Schengen);
• Internet (motori di ricerca, Google Street View, Google Buzz, Facebook e social network, illegittima conservazione dei dati sulla navigazione in rete, forum e blog, semplificazioni per piccoli Internet provider, profilazione on line);
• nuove tecnologie (geolocalizzazione, tecnologie a radiofrequenza – Rfid);
• scuola e università (graduatorie scolastiche, anagrafe nazionale degli studenti, uso di telecamere, pubblicità scrutini e voti scolastici, preiscrizioni universitarie);
• società (tessera del tifoso, agenzie matrimoniali, ski pass, condominio);
• impresa (trasferimento di dati all’estero, previdenza, agenzie di rating e controlli sui conflitti di interesse, semplificazione degli adempimenti, informazioni commerciali);
• banche, finanziarie e assicurazioni (accesso ai dati dei clienti delle banche, misure di protezione, sistemi di informazioni creditizie, accesso ai dati sul credito al consumo da parte di finanziatori Ue)

Michele Minncino

—————–o0o—————–

I Pirati di Silicon Valley

——————o0o—————–

Assange: Google è il nuovo imperialismo

Fondatori “Eric Schmidt e Jared Cohen intenti a costruire un nuovo idioma per il potere globale degli Stati Uniti nel 21esimo secolo”. Intrecci pericolosi con Washington.

Julian Assange si scaglia contro l’ideologia di Google, il “nuovo imperialismo” dell’era digitale. Il pretesto è appunto la pubblicazione di “the New Digital Age” che in un articolo tradotto in Italia da Repubblica la mente di Wikileaks definisce “un prototipo chiaro e provocatorio dell` imperialismo tecnocratico, scritto da due dei suoi principali negromanti, Eric Schmidt e Jared Cohen, intenti a costruire un nuovo idioma per il potere globale degli Stati Uniti nel XXI secolo”.

Il nuovo idioma, scrive Assange, rispecchia “il legame sempre più stretto fra il dipartimento di Stato e la Silicon Valley, impersonato dal signor Schmidt, presidente esecutivo di Google, e dal signor Cohen, ex consulente di Condoleezza Rice e Hillary Clinton e ora direttore di “Google Ideas””.

“The New Digital Age – scrive Assange – cerca di convincerci che la tecnologia è in grado di rimodellare i popoli e le nazioni del mondo, che lo voglia- no o no, a immagine della super- potenza dominante. Questo libro è prima di ogni altra cosa il tentativo da parte di Google di presentarsi come il grande visionario geopolitico dell`America, l`unica azienda in grado di rispondere alla domanda «In che direzione dovrebbe andare l`America?». Gli autori si caricano di buon grado sulle spalle il fardello dello smanettone bianco”.

http://www.wallstreetitalia.com/article/1581831/internet/wikileaks-assange-google-e-il-nuovo-imperialismo.aspx

-o0o-

eh bèh, non ci vuole tanto a capirlo….Già da quando si è visto quell’immagine nel video di Casaleggio (Prometheus) dove c’era un satellite col marchio Google….provocazione, o verità?

—————–o0o—————–

Google

Da Wikipedia, l’enciclopedia libera.
Disambiguazione – Se stai cercando l’omonima azienda, vedi Google Inc..
Google
Googlelogo.png
Google web search.png
URL www.google.com
Commerciale?
Tipo di sito motore di ricerca
Proprietario Google Inc.
Creato da Larry Page, Sergey Brin
Lancio 15 settembre 1997[1]
Stato attuale Attivo

Google Search (in inglese /ˈguːg(ə)l/ [ˈguːgɫ], in italiano anche modificato in /ˈgugol/) è un motore di ricerca per Internet fondato il 27 settembre 1997[1]. Successivamente venne creata l’omonima azienda il 4 settembre 1998.[2] Oltre a catalogare e indicizzare le risorse del World Wide Web si occupa anche di foto, newsgroup, notizie, mappe, mail, shopping, traduzioni, video e programmi creati appositamente da Google.

È il sito più visitato del mondo, il primo negli USA[3][4], talmente popolare che in inglese è nato il verbo transitivo “to google[5], col significato di “fare una ricerca sul web”; con lo stesso significato, in tedesco è nato il verbo “googeln” e in italiano è nato il verbo “googlare[6].

Una particolarità di Google è quella che in determinate date il caratteristico logo cambia, a celebrare l’avvenimento avvenuto quel determinato giorno. Il logo in questo caso viene chiamato doodle. A volte può essere un’immagine animata o interattiva realizzata con la tecnologia HTML 5.

Storia

Abbozzo
Questa sezione sull’argomento Internet è solo un abbozzo. Contribuisci a migliorarla secondo le convenzioni di Wikipedia.

Larry Page e Sergey Brin, allora studenti dell’Università di Stanford, dopo aver sviluppato la teoria secondo cui un motore di ricerca basato sull’analisi matematica delle relazioni tra i siti web (topologia) avrebbe prodotto risultati migliori rispetto alle tecniche empiriche usate precedentemente, fondarono l’azienda il 4 settembre 1998. Convinti che le pagine citate con un maggior numero di link fossero le più importanti e meritevoli (Teoria delle Reti), decisero di approfondire la loro teoria all’interno dei loro studi e posero le basi per il loro motore di ricerca.[7]

Il 7 maggio 2010 Google ha subito dei considerevoli aggiornamenti riguardanti l’aspetto grafico e l’aggiunta di miglioramenti e nuove funzioni. Viene definito l’aggiornamento più importante nella storia di Google.[8]

Il 9 novembre 2010 Google ha reso disponibile la nuova funzione Instant Previews, che permette di visualizzare l’anteprima di ogni risultato direttamente dalla pagina di ricerca.[9].

Il 1º ottobre 2012 Google ha superato Microsoft nel valore capitale in borsa, registrando, alla chiusura, 249,19 miliardi di dollari americani, rispetto ai 247,44 di Microsoft.[10]

Etimologia

I due fondatori, Page e Brin, cercavano un nome che potesse rappresentare la capacità di organizzare l’immensa quantità di informazioni disponibili sul Web; avevano bisogno di un’iperbole.

Utilizzarono un nome già esistente: Googol, termine coniato dal nipote del matematico statunitense Edward Kasner nel 1938, per riferirsi al numero rappresentato da 1 seguito da 100 zeri. A Page e Brin sembrò perfetto come metafora della vastità del web. I due fondatori avevano intenzione di chiamare il neonato motore di ricerca proprio Googol, ma al momento di pubblicare il loro search engine questo dominio era già stato assegnato, perciò Page e Brin furono costretti ad optare per la parola Google (quella che tutti oggi conosciamo).

Il termine viene inoltre associato con un doppio gioco di parole in inglese, a goggle:

  • goggles binocolo, appunto perché il motore permette di esplorare la rete fino a “guardarla da vicino”.
  • to goggle strabuzzare gli occhi, in senso di sorpresa per quanto si riesce a trovare.

Loghi

Exquisite-kfind.png Per approfondire, vedi Logo Google.
  • Logo usato dal 1997 al 1999

  • Logo utilizzato dal 1999 al 2011 (darkwave)

  • Logo attuale in uso dal 2012

Loghi interattivi

  • Il 21 maggio 2010 il logo di Google è stato cambiato con un logo raffigurante lo schema di gioco di Pac-Man con il quale era possibile giocare, in onore del trentesimo anno di vita del gioco.[11] Dato il successo, Google ha deciso di dedicare un’URL fissa al gioco.[12]
  • Digitando “mondiali 2010” durante il torneo in Sudafrica, in fondo alla pagina compariva il logo con i classici numeri di pagina della ricerca, con una differenza: non c’era scritto “google”, bensì “goal”, con tante “o” quante erano le pagine individuate.
  • Il 9 giugno 2011, giorno del 96º anniversario della nascita di Les Paul (1915-2009), al posto del simbolo di Google apparivano una chitarra e una tastiera. Passando il mouse sulle corde si poteva suonare la chitarra; premendo il pulsante raffigurante una tastiera, si poteva usare la tastiera.
  • Il 23 maggio 2012, anniversario della nascita di Robert Moog (1934-2005), il logo di Google è stato modificato in un sintetizzatore Moog. Cliccando sui tasti e girando le manopole era possibile suonare con diversi effetti il sintetizzatore, oltre che registrare e condividere su Google+ le sequenze create.
  • Il 22 giugno 2012 venne messa nella Home del motore di ricerca una simulazione della Macchina di Turing.
  • Durante le Olimpiadi di Londra 2012 il logo cambiò e ogni giorno veniva presentata una disciplina olimpica. Usando i tasti direzionali si poteva correre in pista, andare in bici o nuotare.

Quindi, sino ad oggi Google realizza queste immagini che possono essere anche interattive e con effetti sonori.

I server

I server di Google sono distribuiti su 10 datacenter[13], di cui 6 negli Stati Uniti, 2 in Europa e 2 in Asia. Il Web server che viene installato nei server di Google è un applicativo personalizzato che prende il nome di Google Web Server.

Nel 2010 è stato stimato a 900.000 il numero di server utilizzati da Google[14][15] per processare dati, garantire contenuti, organizzare e gestire la propria rete, rispondere alle ricerche e catalogare il web. Ha più di 100.000 indirizzi IP assegnati su diverse reti[16].

Grazie a questa enorme potenza di calcolo, Google è in grado di effettuare una ricerca su milioni di pagine Web in alcuni millisecondi, di indicizzare un elevato numero di contenuti ogni giorno, di fare molti mirror e istanze dello stesso processo informatico su più server.

Per quest’ultimo, il fatto che Google sia il sito più visitato del Web[17], e il numero contemporaneo di richieste che arrivano da più utenti, non rallentano l’efficienza di queste ricerche.

La catalogazione è fatta dal programma spider Googlebot, che richiede periodicamente nuove copie delle pagine web che conosce. I link in queste pagine vengono esaminati per scoprire nuove pagine e aggiungerle nel database.

Downtime

Google possiede la più grande infrastruttura di rete e server[15]. Di conseguenza, eventi che portano l’inaccessibilità ai servizi sono molto rari. Vista la vastità della rete è anche improbabile che attacchi DDoS possano avere effetto.

Tuttavia, il 2009 è stato l’anno nero di Google, con diversi problemi indipendenti tra loro:

  • Il 31 gennaio 2009 Google ha vissuto il suo primo grave incidente a livello mondiale. Per circa 40 minuti tutti i siti risultati di qualsiasi ricerca (perfino il sito della stessa Google) presentavano la scritta Questo sito potrebbe arrecare danni al tuo computer; in caso di settaggi di sicurezza ordinariamente restrittivi sul computer dell’utente, poteva risultare impossibile o macchinoso seguire i link trovati. Dopo l’allarme lanciato da centinaia di blog e siti sul web, Google Inc. è intervenuta, prima rendendo noto che stava lavorando per riparare alcuni inconvenienti e poi risolvendo i guasti, specificando, qualche ora più tardi, che la causa è stato “un errore umano” di alcuni tecnici i quali avrebbero accidentalmente accluso il carattere “/” (che è presente in tutti gli URL) fra gli elementi di riconoscimento dei siti contenenti malware.[18][19]
  • Il 14 maggio 2009 a causa di problemi di un errato settaggio dei parametri di routing il 14% degli utenti ha riscontrato difficoltà o non gli è stato possibile accedere ai servizi[20]. A causa dell’inaccessibilità di Google AdSense e altri servizi il 5% dei siti mondiali risultarono irraggiungibili dalle 10:15 alle 12:15[21].
  • Il 25 giugno 2009, data della morte di Michael Jackson, il suo sito ufficiale è stato sospeso per circa 30 minuti. Ciò è stato dovuto ad una mal interpretazione di Google, infatti il numero di ricerche e di accessi a quel sito è aumentato in maniera vertiginosa in pochissimo tempo tanto che Google l’ha riconosciuto come un attacco hacker.[22][23]

Servizi di base

Inizio di una ricerca in Google: vengono suggeriti i termini più comuni.

Il numero dei risultati e gli stessi cambiano a seconda della posizione delle parole-chiave cercate[24]. Per ogni risultato, Google propone un estratto del testo contenente le parole chiave cercate, il link al sito originale, il link a siti contenenti parole chiave simili, e la possibilità di consultare una copia del sito nella Webcache di Google, in modalità completa o solo testo, utile per chi ha una connessione Internet lenta, tranne nel caso in cui questa funzionalità è stata esclusa tramite appositi tag HTML nella pagina o opzioni dei formati proprietari (Adobe-pdf consente ad esempio di escludere la copia del documento nella cache dei motori di ricerca).

Dall’11 novembre 2010 è possibile visualizzare un’anteprima dei siti con il semplice passaggio del mouse sopra il risultato della ricerca.

Ottimizzazione

Exquisite-kfind.png Per approfondire, vedi la voce Ottimizzazione dei motori di ricerca.

Da quando Google è diventato uno dei motori di ricerca più popolari, molti webmaster hanno cominciato a seguire e cercare di spiegare i cambiamenti nel posizionamento (rank) del loro sito.

Una nuova categoria professionale è nata per assistere i webmaster e le aziende nel migliorare la posizione dei loro siti nei risultati delle ricerche su Google, così come su altri motori di ricerca. Questi consulenti si occupano di un’attività chiamata “ottimizzazione per i motori di ricerca” (dall’acronimo statunitense SEO: Search Engine Optimization) che si propone di creare pagine e siti che rispettino le regole (i “gusti”) dei motori di ricerca riuscendo a migliorare la propria posizione nei risultati delle ricerche.

Sul web si possono trovare discussioni su forum o siti che fanno riferimento a fenomeni come la Google dance. Si riferisce a un fenomeno, ora non più presente, che si verificava in un periodo di pochi giorni (circa ogni mese) in cui Google aggiornava il suo database e di conseguenza i risultati delle ricerche. Fra una dance e l’altra i risultati rimanevano inalterati. Il termine dance si riferiva al fatto che per alcuni giorni i risultati delle ricerche variavano continuamente prima di assestarsi. Nell’estate del 2003 Google ha cambiato le sue abitudini di catalogazione limitando gli effetti della “danza”: ora i risultati delle ricerche variano in modo dinamico e continuativo senza nessuno stravolgimento periodico.

Una delle sfide più importanti di Google, ora che il motore è diventato popolare tra gli utenti del web, è impedire che soggetti spregiudicati riescano a forzare le debolezze dell’algoritmo per sovvertire i risultati delle ricerche a loro vantaggio. Molti consulenti di ottimizzazione scarsamente professionali hanno utilizzato tecniche artificiose e dannose per influire sul posizionamento dei siti di alcuni loro clienti. Google è riuscito a limitare molti di questi tentativi raffinando il proprio algoritmo per individuare i siti che realizzano abusi e limitarne la rilevanza nei risultati (o addirittura rimuovere questi siti dai suoi archivi). Un corretto posizionamento fra i risultati di Google può portare a ritorni economici elevati, soprattutto per i siti di e-commerce. La scelta di un consulente serio è spesso strategica per la sopravvivenza o il successo di un sito. Per questi motivi, Google ha pubblicato un insieme di linee guida per aiutare i proprietari di siti a capire come individuare i consulenti professionali e come evitare truffe e raggiri da parte di operatori scorretti.[25]

Controversie

Google è stato criticato per via dei cookie a lungo termine che posiziona sul computer degli utenti. Tutti i motori di ricerca, come la maggior parte dei siti web, posizionano cookie ad ogni accesso; in ogni caso la maggior parte dei servizi di Google possono essere usati anche con i cookie disabilitati[26].

Secondo Nicolas G. Carr, giornalista statunitense, l’uso dei motori di ricerca come Google rende le persone meno motivate a sfruttare appieno la propria intelligenza[27][28] per via della facilità, ma anche limitatezza, con la quale si soddisfano le proprie esigenze di ricerca a scapito dell’approfondimento delle informazioni in senso globale.

Diverse organizzazioni hanno usato le leggi USA sui diritti d’autore di opere digitali per chiedere a Google di rimuovere link a materiale su altri siti sul quale esse rivendicavano diritti di copyright[29]. Google risponde a queste richieste rimuovendo il link e includendone uno alla richiesta nei risultati della ricerca[29]. Ci sono anche state critiche sul fatto che la cache di Google violi il copyright[30], in ogni caso il caching è una normale parte delle funzioni del web e il protocollo HTTP mette a disposizione meccanismi (che Google rispetta) per disabilitarlo.

Nel 2002 si diffuse la notizia[31] che in Cina l’accesso a Google era stato vietato (il governo ha il controllo della rete e può impedire il collegamento verso alcuni siti). Un sito mirror (in tutti i sensi, compreso il testo da sinistra verso destra; mirror letteralmente significa “specchio”) chiamato “elgooG” si rivelò efficace nell’aggirare il divieto. Tempo dopo, il divieto cessò e fu detto che non era stato istituito per impedire le ricerche, ma l’accesso alla cache (che permetteva di aggirare altri divieti imposti dal governo). Esiste anche un mirror dinamico di Google che funziona come proxy server[32]. È interessante notare che un servizio di caching viene realizzato anche da Internet Archive, al quale però non fu vietato l’accesso.

Nel 2012 ha eluso la tassazione italiana per 96 milioni € di euro, dichiarando 240 milioni in meno. La compagnia è stata obbligata a risarcire lo stato italiano della somma elusa.[33]

Nel 2013 dovette pagare una multa da 7 milioni di $ per violazione della privacy negli USA. Una causa che la vedeva coinvolta dal 2010.

Censura

Questa voce non è neutrale!
Questa voce o sezione sull’argomento informatica è ritenuta non neutrale.


Per contribuire, correggi i toni enfatici o di parte e partecipa alla discussione. Non rimuovere questo avviso finché la disputa non è risolta. Segui i suggerimenti del progetto di riferimento.
Niente fonti!
Questa voce o sezione sull’argomento informatica non cita alcuna fonte o le fonti presenti sono insufficienti.


Puoi migliorare questa voce aggiungendo citazioni da fonti attendibili secondo le linee guida sull’uso delle fonti. Segui i suggerimenti del progetto di riferimento.
Exquisite-kfind.png Per approfondire, vedi Google Cina.

Il servizio Google News cinese, di recente introduzione, sarebbe modellato sulle necessità di censura del paese orientale. Alcune news appartenenti a siti censurati dal governo di Pechino non verrebbero pubblicate accedendo al portale da una connessione cinese.

Il tutto è emerso grazie alle segnalazioni giunte da un volontario di DynaWeb (proxy che permette agli utenti cinesi un accesso anonimo in grado di svincolarsi dalla potente censura governativa): in base alla località delle ricerche i risultati restituiti sono differenti, e in particolare sembrano essere tagliate fuori particolari testate.

Con tanto di screenshot viene dunque dimostrato come testate quali http://www.epochtimes.com.au/ o http://www7.chinesenewsnet.com/ non sono rintracciabili tra i risultati quando la ricerca avviene all’interno del territorio cinese.

Secondo quanto riferito da P2Pnet.net, il sito che ha fatto emergere la storia, Google attribuisce a «una varietà di motivi» la scelta di negare il link ad alcune testate, e tra tali motivi viene citata la fattiva impraticabilità dell’accesso al sito da talune località.

Il primo portavoce delle accuse contro il “Matrix” cinese è Bill Xia, CEO del DIT (Dynamic Internet Technology, il gruppo del servizio DynaWeb), il quale spinge direttamente sulla matrice ideologica i motivi del tutto. L’ipotesi di Xia sembra confermata da alcuni documenti interni pubblicati dal San Francisco Chronicle secondo i quali l’attività nel paese orientale sarebbe vincolata da leggi che arrivano anche a prevedere appositi filtri web per siti dai contenuti illegali.

Ancor più allarmante della notizia di una possibile censura delle notizie, è l’abilitazione nei normali risultati di ricerca del Google cinese del filtro “Safesearch” in modo permanente. Tale filtro ha la funzione di proteggere i minori dal materiale pornografico presente sul web. Se si effettuano però alcune particolari ricerche sul Google cinese, si viene avvertiti che il filtro “SafeSearch” è attivo. La cosa singolare è che le voci in questione sono ad esempio “Dalai Lama“, “Falun Gong“, assieme alle parole “libertà”, “democrazia” e simili.

Altrettanto impressionante la censura relativa al movimento spirituale pacifista “Falun Gong“. Il Google occidentale non risparmia le immagini della durezza della repressione del governo cinese ai danni di questa setta che chiede diritti civili e libertà religiosa per il popolo cinese. Sempre come da esempio seguente, il Google orientale restituisce ben altri risultati, riportando siti e commenti alla setta perfettamente allineati alla propaganda di regime.

Dalle pesanti accuse mosse dall’opinione pubblica, Google si difende ribadendo che si tratta semplicemente di controllo di pornografia e materiale illegale. Questo è facilmente smentibile da una prova diretta, eppure Google non modifica le proprie dichiarazioni.

Nel marzo 2010, Google ha deciso di reindirizzare il traffico verso il proprio sito di Hong Kong, eludendo in questo modo la forte censura Cinese. Il sito http://www.Google.com.hk permette di effettuare ricerche non filtrate dal “Great Firewall“. Però la censura resta: dalla Cina è ancora impossibile effettuare ricerche scomode per il regime, come quelle sul Tibet.

-o0o-

La nuova sede di Google a Londra è il migliore posto di lavoro al mondo

Giovedì 11 Ottobre 2012 07:06 Scritto da Mariangela Martellotta

Sede-google-londra-nuova-aE’ finalmente stato completato l’edificio che a partire dal 4 Ottobre ospita la nuova sede dell’HQ di Google a Londra e che già durante la fase progettuale faceva discutere di sé. Sì perché la nuova sede londinese di Google è già stata definita il fiore all’occhiello fra i 70 uffici che la multinazionale dl web possiede in oltre 40 sedi in tutto il globo: in termini di comfort dei propri dipendenti, di location e di

attenzione ai consumi energetici.

AAA  DOVE SI TROVA?
Un edificio di nove piani, con tetto verde e spazi divisi fra postazioni lavoro e zone relax; fin qui nulla di strano se non che stiamo parlando della nuovissima sede londinese di Google che all’interno del Central Saint Giles di Covent Garden, a Londra, si staglia in tutta la sua ecosostenibilità!
La sede non poteva non essere prestigiosa – il palazzo St. Galles di Renzo Piano –  ma con il tocco di originalità che evidenzia il cosiddetto “stile Google” fa la sua parte in questi ambienti di lavoro.

AAA  IN COSA CONSISTE L’ORIGINALITA’ DI QUESTO LUOGO?
Il progetto porta la firma del team di architetti della Penson, e si estende su una superficie fra i 15.000 ed i 16.000 mq: ambienti di lavoro informali, in totale continuità fra zone lavoro e spazi relax, che si rivelano un mix tra benessere sul proprio posto di lavoro, efficienza per quanto concerne le tecnologie per il funzionamento della struttura ed ecologia per le scelte progettuali e per i risultati raggiunti in fase esecutiva.
La struttura comprende anche idee all’avanguardia per quanto riguarda la possibilità di lavorare e nei momenti liberi di usufruire di una palestra, e una sala di danza.
Inoltre all’interno troverete una sede di Twitter con annesso il proprio spazio per lo yoga, una caffetteria e una sala per i grandi eventi che i progettisti hanno ribattezzato “Town Hall”… per non parlare delle ampie vedute di Londra su cui si affacciano gli uffici.

Sede-google-londra-nuova-b-tetto

AAA  NOVE PIANI STUDIATI ALL’INSEGNA DELL’ECOSOSTENIBILITA’
Il Google HQ di Londra, già pronto per la certificazione LEED Platinum – puntando a diventare un prototipo di sostenibilità – oltre ad aver sottoscritto l’Healthy Material Program con cui si impegna a non utilizzare materiali da costruzione dei quali non sia stato verificato il reale impatto sulla salute.
Nella ecosostenibilissima sede di Google i  dipendenti potranno anche coltivare il proprio orto urbano e questo grazie ai cosiddetti “giardini segreti” e al tetto verde allestito in cima all’edificio.
Tutti i materiali per la realizzazione e le componenti utilizzate sono ecologici e completamente prive di sostanze nocive o inquinanti sia per  l’ambiente che per i fruitori degli spazi, ma la scelta di limitare gli impatti ambientali e tutelare dalle emissioni inquinanti i fruitori della struttura è stata  imposta da Google già per tutte le altre strutture di sua competenza.
La Google ha redatto una vera e propria lista nera con cui ha bandito nei propri luoghi di lavoro i materiali e le sostanze contenenti anche solo residui chimici pericolosi, e prodotti non certificati secondo gli obbiettivi di tutela della salute degli utenti.
Quindi via libera a materiali che provengono dal riciclo e dal recupero e che, a loro volta, potranno essere riutilizzati in futuro.

Sede-google-londra-nuova-c-relax

Sede-google-londra-nuova-d-uffici

Sede-google-londra-nuova-e-mainhall

AAA  I FEEDBACK?
Il noto quotidiano britannico The Indipendent, già prima del suo completamento, definì questo progetto “il migliore posto di lavoro del mondo”: oggi è una realtà!
Tuttavia quel che non è ancora ben chiaro sono i costi di realizzazione che – a quanto pare – non sono proprio “sostenibili”, ma, nella società del consumismo è anche consueto che accada di spendere un budget elevato e poi parlare di risparmio energetico. Per  un edificio di questa importanza era plausibile che non si badasse a spese però è anche vero che esso si pone alla stregua di progetto-pilota cui far riferimento per quanto riguarda gli obiettivi di raggiungimento della qualità.

-o0o-

Come sono fatte le sedi di Google

23 febbraio 2012

Si sa che Google è un bel posto dove lavorare, e le sue sedi in giro per il mondo ricevono decine di migliaia di curriculum ogni anno: oltre a un ambiente di lavoro creativo, meritocratico e stimolante, Google offre una serie di benefit, servizi, strutture accoglienti e confortevoli. Caratteristiche comuni ad altri posti di lavoro in giro per il mondo, indubbiamente, ma quante aziende offrono ai dipendenti uno scivolo per passare da un piano all’altro? O un tavolo da biliardo? O dei mini-salottini privati in cui discutere con i colleghi dei progetti personali che Google permette di portare avanti?

Secondo alcuni studi la produttività dei dipendenti è direttamente correlata alla piacevolezza dell’ambiente lavorativo, e la società web sembra aver preso il consiglio alla lettera: oltre agli “extra” già elencati, dimostra un’incredibile cura nel creare gli spazi richiesti da un ufficio, dalla mensa alle scrivanie dei programmatori.

– Come farsi assumere da Google

Le foto vengono dalla sede californiana (Mountain View), da quella svizzera (Zurigo) e da quella londinese, ma Google ha oltre 70 sedi in tutto il mondo. La sede di Zurigo, forse la più originale, è stata progettata dallo studio Camenzind Evolution.

La sede di Londra
La sede di Londra
La sede di Londra
La sede di Londra
La sede di Londra
La sede di Londra
La sede di Londra
La sede di Londra
La sede di Londra
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
La sede di Zurigo
Mountain View, California
Mountain View, California
Mountain View, California
Mountain View, California
Mountain View, California
Mountain View, California

-o0o-
Milano, (TMNews) – Una visita virtuale a un luogo riservato, dove solo pochissimi dipendenti possono entrare: i data center di Google, risorsa chiave per il colosso di Mountain View, diventano accessibili online grazie al sito Where the Internet lives, che grazie alle foto di Connie Zhou offre una panoramica su tecnologia, luoghi e persone che permettono al gruppo e ai suoi servizi di funzionare sui computer e i device di tutto il mondo.Un’occhiata più approfondita si può dare al data center di Lenoir, in North Carolina, disponibile anche su Street View: si può entrare nell’edificio e scendere al piano dei server, esplorare le apparecchiature in azione ma anche “passeggiare” all’esterno per osservare l’impianto di raffreddamento ad alta efficienza energetica. Porte aperte, anche se in modo virtuale, al cuore del gigante della tecnologia.

—————-o0o—————–

Guardian online: in azione la National Security Agency su ordine segreto di un tribunale

foto Afp

10:51 – Nuova tegola sull’amministrazione Obama che, non a caso, al momento non commenta. La National Security Agency ha spiato e sta tuttora spiando le registrazioni telefoniche di milioni di utenti americani di Verizon, una delle maggiori compagnie di telefonia degli Usa. Tutto ciò sulla base di un ordine segreto di un tribunale emesso in aprile. Lo denuncia il Guardian online.

L’ordine della Foreign Intelligence Surveillance Court (Fisa), emesso il 25 aprile, chiede a Verizon di dare informazioni alla Sicurezza Usa su tutte le chiamate telefoniche fornite dai suoi sistemi giorno per giorno, sia all’interno del Paese che tra gli Stati Uniti e altri Paesi, scrive ancora il Guardian che ha ottenuto una copia del documento, che mostra per la prima volta come sotto l’amministrazione Obama le registrazioni delle comunicazioni di milioni di cittadini americani vengano raccolte indiscriminatamente e in massa, a prescindere dal fatto che gli utenti siano sospettati o meno di un illecito.Il Fisa ha concesso il via libera all’Fbi il 25 aprile dando al governo Usa la possibilità di ottenere i dati per tre mesi, fino al 19 luglio. In base alla decisione della Corte, vengono raccolti i numeri di entrata e uscita delle chiamate, i dati sulla localizzazione, gli orari e la durata, ma non i contenuti.

No comment dai protagonisti – Silenzio dalla Casa Bianca, dalla National Security Agency e dal Dipartimento di giustizia Usa, sulla vicenda. ”Decliniamo ogni commento”, ha risposto anche Verizon attraverso il suo portavoce a Washington Ed McFadden.

-o0o-

Lo scandalo Verizon si allarga e rischia di travolgere l’amministrazione di Obama, attaccato duramente dal “New York Times”

06:20 – L’agenzia per la sicurezza nazionale (National Security Agency) e l’Fbi possono controllare direttamente i server di 9 società internet Usa, estraendo video, audio e foto che consentano di seguire i movimenti delle persone e i loro contatti. Lo rivela il Washington Post parlando del programma Prism, nato nel 2007, che sarebbe tra le fonti primarie della Nsa. Le società sono Microsoft, Yahoo!, Google, Facebook, PalTalk, Aol, Skype, Youtube e Apple.

Il polverone sollevato dall’articolo del Guardian, che ha rivelato milioni di telefonate “spiate” dalla National Security Agency, si allarga quindi alle società web. Il Washington Post scopre l’esistenza del programma segreto, dal nome in codice Prism, che somiglia molto “a quello controverso voluto dal presidente George W. Bush dopo gli attacchi dell’11 settembre”. Un programma che ha avuto come primo partner Microsoft, già a maggio 2007, l’anno della sua creazione. Per aprire i loro server alle autorità e acquisire l’immunità da azioni legali le aziende devono ottenere un atto dal procuratore generale e dal direttore nazionale dell’intelligence.

NYT attacca Obama – Il New York Times dedica un editoriale al vetriolo alla vicenda delle telefonate spiate dalla National Security Agency, che definisce un “abuso di potere che richiede vere spiegazioni”. “L’amministrazione Obama ha perso ogni credibilità”, scrive il comitato editoriale del quotidiano. Il giornale, che tradizionalmente appoggia le politiche dell’amministrazione Obama, questa volta fa un affondo pesante al governo degli Stati Uniti che avrebbe risposto “con le stesse banalità che ha usato ogni volta che il presidente Obama è stato sorpreso a eccedere nell’uso dei suoi poteri”.

“Programma Prism riguarda non americani” – Il programma di sorveglianza Prism sulle maggiori aziende di internet riguarda esclusivamente cittadini non americani che vivono fuori dagli Stati Uniti. Lo ha assicurato un alto esponente dell’amministrazione Obama, osservando che la legge americana che autorizza questo tipo di raccolta dati non permette il controllo di cittadini Usa. “Si tratta – sottolinea la fonte, rimasta anonima – della piu’ importante mole di dati d’intelligence mai accumulati e che sono stati usati per proteggere la Nazione da molteplici minacce”.

—————-o0o—————-

Continuavano a chiamarla libertà

Scoop del Guardian, intercettati milioni di americani
Telefonate sotto controllo, la Casa Bianca invoca esigenze di sicurezza. Gore: “Vergogna”

Londra, 06-06-2013

Prima il silenzio dalla Casa Bianca, dalla National Security Agency e dal Dipartimento di giustizia Usa. Ma dall’edizione on line del Guardian assumono contorni imbarazzanti per l’amministrazione Obama e per il gestore telefonico le rivelazioni sulle telefonate Verizon spiate dalle autorità americane. E la Casa Bianca è costretta a precisare che si tratta di “uno strumento fondamentale per proteggere la nazione dalle minacce terroristiche nei confronti degli Stati Uniti”.

Lo scoop

L’Agenzia di sicurezza nazionale Usa (Nsa) sta raccogliendo dati relativi alle telefonate di milioni di utenti statunitensi, clienti della compagnia di telecomunicazioni Verizon. Il Guardian precisa che Verizon è stata obbligata a consegnare le informazioni con un ordine del tribunale emesso ad aprile scorso. La decisione, di cui il Guardian ha ricevuto una copia, stabilisce che Verizon deve fornire alla Nsa “in maniera continuativa, quotidianamente” i dati relativi a tutte le chiamate effettuate attraverso i suoi sistemi, sia domestiche che tra gli Stati Uniti e altri Paesi.

A emettere l’ordine è stato lo scorso 25 aprile il giudice Roger Vinson della Corte per la sorveglianza dell’intelligence estera (Fisa), offrendo all’Fbi un diritto illimitato di ottenere i dati relativi al periodo di tre mesi che terminerà il 19 luglio prossimo.

Gore: vergogna
La raccolta da parte della National Security Agency della National Security Agency è una “una vergogna oscena”, twitta feroce Al Gore, ex candidato democratico alla Casa Bianca nonché Nobel per la pace nel 2007.
“Nell’era digitale, la privacy deve essere una priorità. Pare solo a me, o questa sorveglianza segreta è una vergogna oscena” ha scritto su Twitter l’ex vice presidente di Bill Clinton in un quella che suona come una dura critica all’amministrazione Obama.

http://www.rainews24.rai.it/it/news.php?newsid=178582

—————o0o————–

Lo scandalo Verizon si allarga e rischia di travolgere l’amministrazione Obama

01:56 – L’agenzia per la sicurezza nazionale (National Security Agency) e l’Fbi possono controllare direttamente i server di 9 società internet Usa, estraendo video, audio e foto che consentano di seguire i movimenti delle persone e i loro contatti. Lo rivela il Washington Post parlando del programma Prism, nato nel 2007, che sarebbe tra le fonti primarie della Nsa. Le società sono Microsoft, Yahoo!, Google, Facebook, PalTalk, Aol, Skype, Youtube e Apple.

Il polverone sollevato dall’articolo del Guardian, che ha rivelato milioni di telefonate “spiate” dalla National Security Agency, si allarga quindi alle società web. Il Washington Post scopre l’esistenza del programma segreto, dal nome in codice Prism, che somiglia molto “a quello controverso voluto dal presidente George W. Bush dopo gli attacchi dell’11 settembre”. Un programma che ha avuto come primo partner Microsoft, già a maggio 2007, l’anno della sua creazione. Per aprire i loro server alle autorità e acquisire l’immunità da azioni legali le aziende devono ottenere un atto dal procuratore generale e dal direttore nazionale dell’intelligence.

NYT attacca Obama – Il New York Times dedica un editoriale al vetriolo alla vicenda delle telefonate spiate dalla National Security Agency, che definisce un “abuso di potere che richiede vere spiegazioni”. “L’amministrazione Obama ha perso ogni credibilità”, scrive il comitato editoriale del quotidiano. Il giornale, che tradizionalmente appoggia le politiche dell’amministrazione Obama, questa volta fa un affondo pesante al governo degli Stati Uniti che avrebbe risposto “con le stesse banalità che ha usato ogni volta che il presidente Obama è stato sorpreso a eccedere nell’uso dei suoi poteri”.

————–o0o————–

Obama, intercettazioni e mirtillo

Da:
http://www.liberatv.ch/articolo/13661/obama-e-le-intercettazioni-web-doccia-fredda-tutti-perche-abbiamo-scoperto-lacqua

Obama e le intercettazioni web: doccia fredda per tutti perché abbiamo scoperto l’acqua calda
La riflessione del nostro esperto informatico sullo scandalo che sta scuotendo gli Stati Uniti e il Mondo: “I nostri dati digitali sono spiati dall’FBI. Parafrasando il Nano, mi direbbe da dire: Uella! Benvenuti nell’era digitale”

di Filippo Giani (*) – 7 giugno 2013

Come si può cascare dal pero per queste rivelazioni che stanno mettendo a dura prova il gradimento del Presidente Obama? Direi, per continuare il discorso su un piano metaforico, che è ora di scendere dal mirtillo. Viviamo attaccati al nostro smartphone, ai nostri computer, ai nostri tablet e sugli stessi condividiamo ogni istante della nostra vita. Come possiamo pretendere che questi dati siano tutelati dalla privacy? Ma secondo voi Zuckenberg è diventato ricco perché accanto ai nostri profili di Facebook ci sono tre piccole pubblicità inutili che nessuno clicca?

Basti pensare che già a partire dal nostro provider o dalla nostra compagnia telefonica i nostri dati sono alla luce del sole. Le compagnie di telecomunicazione sanno esattamente quali siti abbiamo visitato, per quanto tempo e in quali circostanze. Sanno quante mail spediamo e il loro contenuto passa dai cavi di casa nostra alle loro centrali, dalle nostre antenne ai loro server. Quando cambiamo canale con la nostra tv digitale il datacenter del gestore di connessione immagazzina i dati e in ogni istante può rilevare i dati di ascolto con una precisione matematica.

Non possiamo evitare di lasciare traccia e l’unico modo per non essere catalogati in file e in database è quello di non partecipare all’abbuffata tecnologica. Disdiciamo l’abbonamento alla tv via cavo e guardiamo i tre canali in croce sul digitale terrestre. Ascoltiamo la radio FM e scriviamo lettere a mano (che non sarebbe poi così male anche per la nostra Posta). I giornali leggiamoli comprandoli in edicola (sarebbe meglio non abbonarsi altrimenti daremo traccia di essere di destra o di sinistra a dipendenza della testata che scegliamo). Non approfittiamo di nessuna “Carta fedeltà” del nostro supermercato perché non far sapere a nessuno cosa mangiamo e cosa beviamo. I bancomat buttiamoli via e i nostri soldi ritiriamoli di persona in banca o meglio ancora teniamoli sotto il materasso. Non telefoniamo più a nessuno.

Il web e le telecomunicazioni hanno però trasformato in modo positivo la nostra vita. E questo non possiamo dimenticarlo. Il digitale è lo specchio della nostra realtà e ci dà la possibilità di esprimerci, di approfittare del nostro diritto di pensiero conquistato con fatica per centinaia di anni. La libertà di opinione è assai più importante rispetto al fatto che “qualcuno potrebbe saperlo”. Certo, questa è la vita e questo è l’essere umano. C’è sempre un rovescio della medaglia e non si può pretendere di avere la botte piena e la moglie ubriaca.

L’Era che stiamo vivendo è da considerarsi l’inizio di una rivoluzione che segnerà l’esistenza della nostra specie e del nostro pianeta e si dovrà lavorare con serietà per cercare di creare delle regole che non ledano nessuno. La privacy va garantita, ci mancherebbe, e sicuramente i dati che circolano su tutto il pianeta dovranno essere tutelati in difesa della dignità delle persone, della correttezza commerciale, politica e finanziaria. Ma per ora non è possibile e non mi sorprenderò quando scopriremo che anche molti altri paesi, molte altre agenzie di intelligence, altre società private o liberi geni dell’informatica catalogano i nostri dati.

Che ora Obama diventi l’orco però mi fa un po’ ridere. Come al solito la politica manipola la realtà a suo favore e questi fatti assolutamente gravi diventano uno strumento per conquistare il potere. Non facciamo l’errore di cadere nel solito meccanismo psicologico umano che vuole trovare sempre e a tutti costi il colpevole da mettere sotto la ghigliottina. Obama è responsabile di questa ingiustizia come altre persone. Noi compresi, che forse dovremmo stare un po’ più attenti nel veicolare digitalmente noi stessi.

Prendiamoci più spesso una tazzina di “fatti” nostri al mattino, e poi anche i “cattivi” sapranno meno.


(*) Esperto informatico

———–o0o———–

Nuovo diritto umano USA: lo spionaggio!

www.cubainforma.it

Sentendosi i padroni del mondo, gli Stati Uniti si credono in pieno diritto di spiare i suoi cittadini, e di altri paesi, sotto qualsiasi pretesto, riaffermando il loro disprezzo per i diritti individuali delle persone.

Edward Snowden, ex tecnico della CIA ed ex consulente della National Security Agency, NSA, ha aperto il vaso di Pandora e ha lasciato in mutande coloro che si definiscono i “campioni” dei diritti civili del pianeta, rivelando il programma di sorveglianza d’Internet noto come PRISM, e la facilità con cui la NSA riesce ad introdursi nelle comunicazioni che si muovono in almeno nove siti web, come Google, Facebook e altri di proprietà di Microsoft.

Ma non è l’unico modo per spiare i cittadini, sono anche noti programmi di intercettazioni telefoniche, sempre sotto la giustificazione della “lotta al terrorismo”, con cui cercano di mettere a tacere le preteste delle persone che non ingoiano questo banale pretesto.

Per dare una parvenza di legalità alle indagini che le autorità sono state costrette a fare, per non perdere credibilità e, a sua volta dare maggiore forza giuridica al vasto programma di spionaggio sopratutto di nord americani, il direttore nazionale dell’intelligence, James Clapper, ha specificato in un comunicato “che lo spionaggio di comunicazioni digitali straniere viene realizzato con la “conoscenza” delle aziende Internet coinvolte”.

Questa dichiarazione mette in discussione Microsoft, assicurando che collaborano coscientemente con i servizi segreti e quindi non c’è privacy per chiunque negli Stati Uniti.

Nel tentativo di minimizzare questo grave crimine, Clapper ha dichiarato che PRISM è “un semplice sistema governativo interno d’informatica, progettato per monitorare i dati che possono essere raccolti con mandato giudiziale”.

Crede che il mondo sia abitato solo da stupidi?

Se questo fosse accaduto in Venezuela, Siria, Iran o Cuba, paesi che gli Stati Uniti considerano i suoi nemici giurati, la formula per denunciare sarebbe ben diversa. La campagna mediatica manipolata dalla CIA causerebbe domande, dichiarazioni delle organizzazioni “difensori” dei diritti umani come la Commissione Interamericana, CIDH, l’Alto Commissaria dell’Unione Europea, delle Nazioni Unite e dello stesso regno celeste.

Ma quando é il governo degli Stati Uniti protagonista dello scandalo, allora tutto è “legale” ed era conosciuto dal Congresso, Dipartimento di Giustizia e da tutti i membri dell’establishment, alla fine tutti si uniscono per salvare il prestigio del loro sistema e quindi proteggerlo a tutti i costi e quanto costi.

Qualcosa di simile ha appena fatto il governo del Regno Unito, al prendere rapidamente la difesa dei suoi servizi segreti, assicurando che loro “agiscono nel rispetto della legge e con le necessarie autorizzazioni”, dal momento che anche in quel paese è venuto alla luce che collaboravano re con il massiccio programma di spionaggio informatico degli Stati Uniti. In questo senso, il primo ministro britannico, David Cameron, ha affermato che “i servizi segreti del paese, operano nel rispetto della legge”.

No per causalità, lo spionaggio realizzato dagli USA sulle comunicazioni private dei suoi cittadini, è totalmente legale.

Pertanto, se Venezuela e Cuba sono costrette a eseguire azioni simili contro i controrivoluzionari che addestra, rifornisce e paga la CIA per il loro sporco lavoro contro la stabilità dei loro governi, non potranno fare lagnanze né appelli, alla fine anch’esse starebbero salvaguardando la sicurezza nazionale contro la cospirazione sediziosa che pretende rovesciare i loro governi.

Vedremo poi come agire.

-o0o-

El espionaje de Estados Unidos

Arthur Gónzalez

Sintiéndose los dueños del mundo, los Estados Unidos se creen con pleno derecho de espiar a sus ciudadanos y a otros países, bajo cualquier pretexto, reafirmando su desprecio por los derechos individuales de las personas.
Edward Snowden, ex técnico de la CIA y ex consultor de la Agencia de Seguridad Nacional, NSA, destapó la caja de Pandora y dejó en paños menores a los que se autodefinen como los “campeones” de los derechos civiles en el planeta, al revelar el programa de vigilancia de Internet conocido como PRISM, y las facilidades con las que la NSA logra introducirse en las comunicaciones que se mueven en al menos nueve sitios de Internet, como son Google, Facebook y otros más propiedad de Microsoft.
Pero no es la única forma de espiar a los ciudadanos, tambien se conoce de programas para las escuchas telefónicas, siempre bajo el saco de justificaciones de la “lucha contra el terrorismo”, con lo cual pretenden acallar los reclamos de las personas que no se tragan ese manido pretexto.
Para darle un viso de legalidad al proceso investigativo que las autoridades se han visto obligadas a realizar, para no perder credibilidad y a su vez darle mayor fuerza legal al amplio programa de espionaje sobre todos los norteamericanos, el director nacional de inteligencia, James Clapper, especificó en un comunicado “que el espionaje de comunicaciones digitales extranjeras se realiza con el “conocimiento” de las empresas de Internet implicadas”.
Esta aseveración pone en tela de juicio a Microsoft, al asegurar que cooperan concientemente con los órganos de inteligencia y por tanto no existe privacidad para nadie en los EE.UU.
En un intento por restarle importancia a este grave delito, Clapper declaró que PRISM es “un simple sistema gubernamental interno de computación, destinado a supervisar datos que se pueden recopilar por mandato judicial”. ¿Pensará que en el mundo solo habitan estúpidos?
Si esto hubiese ocurrido en Venezuela, Siria, Irán o Cuba, países a los que Estados Unidos considera como sus enemigos acérrimos, la fórmula para denunciarlos sería bien distinta. La campaña mediática manipulada por la CIA provocaría demandas, declaraciones de las organizaciones “defensoras” de los derechos humanos como la Comisión Interamericana, CIDH, la Alta Comisionada de la Unión Europea, de las Naciones Unidas y del propio reino celestial.
Pero al ser el gobierno norteamericano quien protagoniza el escándalo, ahora todo es “legal” y era del conocimiento del Congreso, el Departamento de Justicia y de cuanto miembro del establishment exista, al final todos se unen para salvar el prestigio de su sistema y por tanto hay protegerlo a toda costa y costo. Algo similar lleva a cabo el gobierno del Reino Unido, al salir rápidamente en defensa de sus servicios secretos, al asegurar que ellos “actúan dentro de la legalidad y con las preceptivas autorizaciones”, ya que también en ese país salió a la luz pública que colaboran con el masivo programa de ciber espionaje de Estados Unidos. En este sentido, el primer ministro británico, David Cameron, afirmó que “los servicios secretos del país operan dentro de la ley”.No hay causalidad, el espionaje que realiza Estados Unidos sobre las comunicaciones privadas de sus ciudadanos, es totalmente legal.
Por tanto, si Venezuela y Cuba se ven obligadas a ejecutar acciones similares contra los contrarrevolucionarios que entrena, abastece y paga la CIA para su trabajo sucio contra la estabilidad de sus gobiernos, no podrán haber quejas ni demandas, al final también estarían salvaguardando la seguridad nacional contra la conspiración sediciosa que pretende derrocar a sus gobiernos.
Veremos pues a como tocamos.

—————-o0o—————-

Stati Uniti: ecco i supercomputer con i quali la NSA spia il mondo

https://i0.wp.com/static.guim.co.uk/sys-images/Guardian/Pix/pictures/2013/6/14/1371221724560/NSA-Data-Center-in-Bluffd-010.jpgSegnalazione di Redazione de L’Indipendenza.com

di REDAZIONE

Proponiamo per L’Indipendenza la traduzione integrale in italiano dell’articolo The NSA Is Building the Country’s Biggest Spy Center (Watch What You Say) un’inchiesta apparsa su Wired.com il 15 marzo 2012, da parte di James V. Bamford, giornalista investigativo per varie testate statunitensi, autore del libro The Shadow Factory: The Ultra-Secret NSA from 9/11 to the Eavesdropping on America, relativa alla costruzione del principale centro di raccolta dati in Utah e agli altri progetti segreti in fase di realizzazione da parte della statunitense National Security Agency (NSA) al centro dello scandalo PRISM e Datagate. (Traduzione di Luca Fusari)

L’aria di primavera avvolge la piccola cittadina, spolverata di sabbia con la complicità di una morbida foschia, mentre ciuffi grigio-verdi di salvia frusciano nella brezza mattutina. Bluffdale si trova nello Utah, in una valle a forma di ciotola posta all’ombra del Wasatch Range ad est e dei Oquirrh Mountains ad ovest.

E’ il cuore del territorio dei Mormoni, il primo posto dove i pionieri religiosi giunsero più di 160 anni fa. I Mormoni vennero in questi luoghi per isolarsi dal resto del mondo, in modo da potersi dedicare allo studio delle misteriose parole incise su tavole d’oro trovate sepolte nella terra quale dono del loro Dio, e poter praticare ciò che è diventato poi noto come “il principio”, ovvero il matrimonio con più mogli.

Oggi Bluffdale è la sede di una delle più grandi sette statunitensi di poligami, gli Apostolic United Brethren (Fratelli Apostolici Uniti n.d.t.), che conta più di 9 mila membri. I Fratelli hanno a loro disposizione un complesso che comprende fra le altre cose una cappella, una scuola, un campo sportivo e un archivio. Le adesioni dal 1978 sono raddoppiate e il numero dei matrimoni plurimi è triplicato, così recentemente la setta si è guardata intorno alla ricerca di ulteriori terreni per una futura espansione al di fuori della cittadina.

Ultimamente la zona ha visto arrivare un nuovo tipo di pionieri: degli estranei tranquilli e discreti che parlano poco e agiscono in modo riservato. Alla pari dei pii poligami, anche costoro sono focalizzati sulla decifrazione di messaggi criptici che solo loro hanno il potere di capire.

Appena fuori da Beef Hollow Road, a meno di un miglio dal quartier generale dei Fratelli, migliaia di lavoratori edili con caschetti protettivi e t-shirt intrise di sudore stanno gettando le basi per il loro nuovo tempio ed archivio, un massiccio complesso così grande che ha richiesto l’espansione dei confini della città. Una volta costruito sarà più di cinque volte la dimensione del Campidoglio degli Stati Uniti.

Invece di Bibbie, profeti ed adoratori, questo tempio verrà riempito da server, esperti di intelligence informatica e guardie armate. Invece di ascoltare le parole che vengono dal cielo, questi nuovi arrivati lavoreranno in segreto per catturare, analizzare ed archiviare le grandi quantità di parole e immagini che sfrecciano attraverso le reti di telecomunicazione di tutto il mondo. Nella piccola città di Bluffdale, Grande Amore e Grande Fratello sono diventati non facili vicini.

Gestito da appaltatori con contratti top secret, il complesso sobriamente denominato ‘Utah Data Center’ è stato costruito su incarico della National Security Agency. Il progetto, di grande segretezza, è il pezzo finale di un puzzle complesso assemblato negli ultimi dieci anni. Il suo scopo è quello di intercettare, decifrare, analizzare e memorizzare vasti pacchetti di dati provenienti dalle reti di comunicazione di tutto il mondo, intercettati mentre vengono diramati dai satelliti e corrono attraverso i cavi sotterranei oceanici delle reti estere e nazionali.

http://greenstarnews.files.wordpress.com/2012/03/nsa.jpg

Il Centro, pesantemente fortificato e dal costo stimato di 2 miliardi di dollari, dovrebbe essere terminato ed operativo a partire da Settembre 2013. Attraverso i suoi server e router scorreranno ogni forma di comunicazione che verrà memorizzata in un database praticamente “senza fondo”, compreso il contenuto delle email private, le telefonate dai cellulari e le ricerche di Google, così come tutti i flussi di informazioni recanti dati personali, ricevute di parcheggio, itinerari di viaggio, acquisti in libreria ed altri pacchetti digitali di dati.

E’ in qualche misura la realizzazione del programma ‘Total Information Awareness’ creato durante il primo mandato dell’amministrazione Bush, uno sforzo che è stato bloccato dal Congresso nel 2003 per aver causato un enorme clamore sul suo potenziale invasivo della privacy degli americani.

«Ma questo è molto più di un Centro Dati» afferma un alto funzionario dell’intelligence recentemente coinvolto nel programma. L’elefantiaco Centro di Bluffdale avrà un altro ruolo importante e molto più segreto che fino ad ora non è stato rivelato. Il Centro sarà fondamentale, egli dichiara, per il lavoro di decriptazione. Infatti la decriptazione è un elemento cruciale, perché tutti i dati che verranno gestiti da esso (informazioni finanziarie, transazioni di borsa, affari, segreti militari e diplomatici stranieri, documenti legali, comunicazioni confidenziali personali) sono dati che circolano pesantemente criptati.

Secondo un altro funzionario di alto grado coinvolto nel programma, parecchi anni fa la NSA ha fatto un enorme passo avanti nella sua capacità di cripto-analisi e decriptazione dei complessi sistemi cifrati, impiegati non solo dai governi di tutto il mondo ma anche dalla stragrande maggioranza degli utilizzatori di computer negli Stati Uniti. Il risultato, secondo questo funzionario, è che «tutti sono un bersaglio; chiunque comunichi diventa un bersaglio». Per la NSA, che dispone di un bilancio che, in seguito all’11 Settembre, trabocca letteralmente di decine di miliardi di dollari, la svolta della cripto-analisi è avvenuta in un momento di crescita esplosiva sia in dimensioni che in potenza.

Nata come un braccio del Dipartimento della Difesa a seguito di Pearl Harbor, con lo scopo primario di prevenire un altro attacco a sorpresa, la NSA ha subito una serie di umiliazioni negli anni della Guerra Fredda. Presa di sorpresa da una crescente serie di attacchi terroristici: il primo attacco al World Trade Center, le esplosioni nelle ambasciate statunitensi in Africa Orientale, l’attacco alla USS Cole ed infine il disastro dell’11 Settembre, ne misero in discussione la ragione stessa dell’esistenza dell’Agenzia.

Come risposta a tali voci, la NSA è tranquillamente rinata. Sebbene da un lato non vi siano molte indicazioni che abbia migliorato la sua efficacia reale, nonostante i numerosi indizi ed opportunità di raccolta dati, essa ha fallito sul quasi disastroso attentato mediante la bomba nella biancheria intima sul volo di Detroit nel 2009 e sull’autobomba a Times Square nel 2010, d’altro canto non c’è dubbio che si sia trasformata nella più grande, segreta e potenzialmente invasiva, agenzia di intelligence che sia mai stata concepita.

Nel processo di trasformazione, per la prima volta dal Watergate e dagli altri scandali dell’amministrazione Nixon, la NSA ha sviluppato il suo apparato di sorveglianza dirigendolo sugli Stati Uniti e i suoi cittadini. Ha stabilito postazioni di ascolto in tutta la nazione atte a raccogliere e vagliare dati provenienti da miliardi di messaggi, email e telefonate, sia che essi provengano dall’interno del Paese che dall’estero. Ha creato un supercomputer dalla velocità quasi impensabile per cercare particolari schemi linguistici, riconoscerli e decifrare codici. Infine l’Agenzia ha dato il via alla costruzione di un luogo dove archiviare i trilioni di parole, pensieri e sussurri catturati dalla sua rete elettronica, e naturalmente tutto è stato fatto in gran segreto. Per coloro che vi lavorano all’interno, il vecchio adagio della NSA «non rivelare mai nulla» è valido oggi più che mai.

La mattina del 6 gennaio 2011, una cappa di nebbia ghiacciata imbiancava Salt Lake City mescolandosi con il settimanale residuo grigio di intenso pesante smog. Gli avvisi di allarme rosso per l’inquinamento e gli inviti a non uscire di casa, a meno che non fosse assolutamente necessario, erano ormai diventati un’abitudine quotidiana, e la temperatura era raggelante. «Quando respiro mi si impregnano il naso e il palato di un qualcosa che assomiglia al fumo di carbone», si lamentava un blogger locale proprio quel giorno. Presso l’aeroporto internazionale della città molti voli in arrivo erano stati ritardati o deviati mentre i voli regionali erano addirittura tenuti fermi a terra.

Fra i pochi che si aggiravano nella foschia gelida vi era una figura il cui completo grigio del vestito e della cravatta facevano sì che quasi svanisse confuso dalla foschia. Era alto e magro, con il fisico di un ex giocatore di basket, un paio di folte sopracciglia scure incorniciate da una massa di capelli dello stesso colore, un folto seguito di guardie del corpo: si trattava del vicedirettore della NSA Chris Inglis, il civile più alto in grado nell’Agenzia, la persona incaricata di seguire giorno per giorno le operazioni in tutto il mondo.

Poco tempo dopo, Inglis arrivò a Bluffdale presso il sito del futuro Centro Dati, una pista piatta e sterrata in una zona poco utilizzata di Camp Williams, un sito di addestramento della Guardia Nazionale. Sotto una tenda bianca allestita per l’occasione, Inglis incontrò un gruppetto di alte personalità composto oltre che da un paio di generali e politici, da Orrin Hatch (senatore dello Utah) e da Harvey Davis (direttore associato dell’Agenzia per gli impianti e la logistica). Una volta riuniti, presero parte tutti insieme ad una surreale cerimonia. In piedi in un insolito recinto di legno ricolmo di sabbia, maneggiando badili dipinti in oro, smuovevano la sabbia con colpi goffi. In questo modo, rompendo simbolicamente il terreno, davano ufficialmente il via a ciò che i media locali avevano soprannominato semplicemente il ‘Centro di spionaggio’.

Sperando di ottenere maggiori dettagli su ciò che stava per essere costruito, i giornalisti intervistarono uno degli ospiti invitati, Beattie Lane (funzionario della Camera di Commercio di Salt Lake City) chiedendogli se avesse una qualche idea degli scopi celati dietro la costruzione della struttura che sarebbe sorta praticamente nel retro del suo cortile. «Assolutamente no. E nemmeno desidero finire io stesso sotto sorveglianza», rispose con una risatina imbarazzata.

https://i0.wp.com/www.deseretnews.com/images/article/midres/325691/325691.jpg

Inglis scelse semplicemente di utilizzare un linguaggio ambiguo, sottolineando l’aspetto meno minaccioso del Centro: «è una struttura all’avanguardia progettata per supportare il lavoro di intelligence della comunità nella sua missione di attivare e tutelare la sicurezza informatica della nazione». Sicuramente la sicurezza informatica sarà una delle aree su cui ci si focalizzerà a Bluffdale, ma è piuttosto ciò che verrà raccolto, come verrà raccolto, e soprattutto l’uso che ne verrà fatto ad essere una questione molto più importante.

La guerra agli hacker ha la comodità di poter essere utilizzata come un perfetto specchietto per le allodole: è facile da spiegare ed è difficile trovare qualcuno che si dichiari contrario. Allora i giornalisti rivolsero le loro attenzioni verso il senatore Hatch, il quale orgogliosamente descrisse il Centro come «un grande omaggio allo Utah», aggiungendo poi, «non posso dirvi molto su che cosa faranno perché si tratta di un argomento altamente classificato».

E poi c’era questa anomalia: sebbene il Centro fosse probabilmente il più grande e costoso progetto ufficiale di sicurezza informatica, oltre ad essere uno dei più innovativi, nessuno del Dipartimento della Sicurezza Domestica, l’agenzia responsabile della protezione delle reti civili dagli attacchi informatici, aveva mai rilasciato dichiarazioni a riguardo. Infatti il funzionario, che in una conferenza stampa a Salt Lake City tenutasi nell’ottobre 2009 aveva per primo introdotto l’argomento del nuovo Centro Dati, non aveva niente a che fare con la sicurezza informatica. Si trattava infatti di Glenn A. Gaffney, vice direttore del reparto dei servizi segreti nazionali dedicato alla raccolta dati, un uomo che aveva trascorso quasi tutta la sua carriera presso la CIA. Il compito legato alla carica che ricopriva consisteva nel gestire la rete di spionaggio umana ed elettronica del Paese.

In pochi giorni la tenda, il recinto di sabbia e le pale dorate sarebbero sparite ed Inglis e i funzionari sarebbero stati sostituiti da qualcosa come 10 mila operai impegnati nel cantiere. «Ci è stato chiesto di non rivelare dettagli sul progetto» ha affermato ad un giornalista locale Rob Moore, Presidente di Big-D Construction, uno dei tre principali appaltatori che lavorano al progetto. I piani per il Centro mostrano un sistema di sicurezza estremamente elaborato: un programma di protezione antiterrorismo da 10 milioni di dollari che include, fra le altre cose, una recinzione progettata per resistere all’impatto di un veicolo da 15 mila libbre (7 tonnellate, n.d.t.) lanciato a 50 miglia orarie (80 Km/h, n.d.t.), telecamere a circuito chiuso, un sistema di identificazione biometrica, un impianto di ispezione per i veicoli e un centro di controllo per le persone in ingresso.

All’interno, l’impianto sarà composto da quattro saloni da 25 mila piedi quadri (2.300 mq, n.d.t.) ciascuno, dedicati ai server, completi di pavimenti sopraelevati per cavi e stoccaggio dati. Inoltre, più di 900 mila piedi quadri (83 mila mq, n.d.t.) saranno per l’amministrazione e il supporto tecnico.

L’intero sito sarà autosufficiente: serbatoi di carburante abbastanza capienti da alimentare i generatori di backup per tre giorni in caso di emergenza, serbatoi d’acqua con una capacità di pompaggio di 1,7 milioni di galloni al giorno, un sistema fognario adatto al caso e un impianto di condizionamento per garantire ai server la giusta temperatura d’esercizio. L’elettricità verrà fornita dalla sottostazione personale del centro, costruita dalla Rocky Mountain Power, e capace di erogare una potenza sufficiente a soddisfare la domanda di energia che si aggirerà sui 65 megawatt. Questa stima di fabbisogno energetico a dir poco “elefantiaca” viaggia parallela con la stima del costo: circa 40 milioni di dollari l’anno, secondo quanto previsto.

http://t2.gstatic.com/images?q=tbn:ANd9GcQMneBZXkvkZN7UWmBYKqJ3XzTjbT1ZZj2jh3YLn6DFRVpv1n8oConsiderata la dimensione della struttura e il fatto che un terabyte di dati, al giorno d’oggi, potrebbe essere memorizzato su un flash drive delle dimensioni di un mignolo umano, la quantità potenziale di informazioni che potrebbero essere immagazzinate a Bluffdale è veramente sconcertante. D’altronde l’incremento della massa dei dati provenienti ogni giorno dall’attività di spionaggio compiuta dai sensori di intercettazione della NSA e delle altre agenzie di intelligence è di tipo esponenziale.

Come conseguenza di una politica di «espansione dei sistemi di controllo e sorveglianza aerea e di altre reti di sensori», come scritto in un rapporto del Dipartimento della Difesa del 2007, il Pentagono sta cercando di espandere la propria rete globale di comunicazione, meglio conosciuta come la Global Information Grid (Griglia Globale di Informazioni n.d.t.), in modo che possa arrivare a gestire entità di dati come gli yottabytes (10 bytes elevato alla 24 esima potenza, uno yottabyte equivale ad un quadrilione di byte, un’entità così grande che nessuno ha ancora coniato un termine per la grandezza superiore successiva).

Tale capacità di gestione dati è necessaria perché, secondo un recente rapporto della Cisco, il traffico globale in Internet quadruplicherà dal 2010 al 2015, raggiungendo una cifra vicina ai 966 exabyte all’anno (1 milione di exabyte equivale ad un yottabyte). Volendo fornire una scala di riferimento, Eric Schmidt, ex CEO di Google, ha valutato che il totale di tutta la conoscenza umana creata dagli albori dell’uomo fino al 2003 ammonta a 5 exabyte. E il flusso di dati non mostra alcun segno di rallentamento.

Nel 2011, dei 6,9 miliardi di persone che compongono la popolazione mondiale, più di 2 miliardi si sono collegati ad Internet. Entro il 2015, la IDC stima che gli utenti saranno almeno 2,7 miliardi. Così la NSA necessita di un magazzino di almeno 1 milione di piedi quadri (100 mila mq n.d.t.). Se l’Agenzia dovesse mai arrivare a riempire il Centro nello Utah con uno yottabyte di informazioni, vorrebbe dire parlare di una quantità di dati equivalente a circa 500 trilioni (500.000.000.000.000.000.000) di pagine di testo.

Ovviamente i dati memorizzati in Bluffdale non proverranno solo dai miliardi di pagine web pubbliche nel mondo. Infatti la NSA è interessata soprattutto al cosiddetto web nascosto, meglio conosciuto come “web profondo” ovvero i dati che sono al di fuori dalla portata del pubblico. Questo comprende anche i dati protetti da password, le comunicazioni governative statunitensi e non, e tutti i dati non commerciali condivisi nel file-sharing fra trusted peers.

«Il web profondo contiene rapporti governativi, banche dati ed altre fonti di informazioni ad alto valore per il Dipartimento della Difesa americano e la Comunità dell’intelligence» secondo quanto affermato in un rapporto del Defense Science Board del 2010: «sono necessari strumenti alternativi per trovare ed indicizzare i dati nel web profondo. (…) Uno degli obiettivi in cui si sente maggiormente a proprio agio la Comunità dell’intelligence è quello di riuscire a rubare i dati top secret di un potenziale avversario».

Con il suo nuovo Centro Dati nello Utah, la NSA avrà finalmente la capacità tecnica necessaria per memorizzare tutti quei segreti rubati e successivamente frugarci dentro. Il punto, ovviamente, è il modo in cui l’Agenzia definirà chi è e chi non è «un potenziale avversario».

Prima che gli yottabytes provenienti dal web profondo e da ogni altro luogo possano cominciare ad essere memorizzati all’interno dei server del nuovo Centro della NSA, essi devono naturalmente essere prima raccolti. Per meglio realizzare questo, l’Agenzia ha avviato il più grande boom edilizio della sua storia, inclusa l’installazione di stanze segrete di monitoraggio elettronico nelle principali strutture di telecomunicazioni Usa. Controllate dalla NSA, queste zone di massima sorveglianza saranno i luoghi da dove l’Agenzia si insinuerà nelle reti di comunicazione degli Stati Uniti, una pratica che è venuta alla luce durante gli anni di Bush ma che non è mai stata riconosciuta dall’Agenzia.

Le grandi linee di questo programma di cosiddette “registrazioni telefoniche senza autorizzazioni” sono state esposte in modo esauriente già da diverso tempo: resta da capire come la NSA abbia potuto segretamente e illegalmente bypassare la Foreign Intelligence Surveillance Court, la quale avrebbe dovuto sorvegliare ed autorizzare le intercettazioni domestiche altamente mirate di milioni di telefonate ed email americane.

Una volta scoperto il programma, il Congresso decise di approvare il FISA Amendments Act nel 2008, che rese di fatto legali gran parte di queste pratiche. Alle società di telecomunicazioni che avevano accettato di partecipare a queste attività illegali venne garantita l’immunità da possibili accuse e cause legali. Ciò che però, fino ad ora, non fu mai rivelato, erano le dimensioni di questo programma di spionaggio domestico tuttora in piena attività.

Per la prima volta, un ex funzionario della NSA ha deciso di salire alla ribalta per descrivere nei dettagli il programma, chiamato in codice ‘Stellar Wind’ (‘Vento Stellare’, n.d.t.). Questa persona è William Binney, un esperto cripto-matematico che ha ricoperto alla NSA il ruolo di responsabile della gran parte dell’automatizzazione della rete mondiale di intercettazione dell’Agenzia. Di alta statura, 68 enne, occhi scuri e determinati dietro un paio di occhiali dalla spessa montatura, Binney ha trascorso quasi quattro decenni a decriptare codici e trovare nuovi modi per canalizzare miliardi di telefonate private e messaggi email da tutto il mondo nei gonfi database della NSA. Come capo e cofondatore del Signals Intelligence Automation Research Center (Centro di Ricerca sui Sistemi Intelligenti per l’Automazione n.d.t.) dell’Agenzia, Binney e il suo team hanno progettato gran parte delle infrastrutture che probabilmente sono ancora utilizzate per intercettare le comunicazioni locali ed internazionali.

https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcToSbd-djO0tfm6pYkxb9dUtY1KRVTbEFr5E7SwwgYGr3ydpkFQEgli spiega che l’Agenzia potrebbe aver installato i suoi sistemi di intercettazione nelle stazioni nazionali dove i cavi provenienti dalla rete aerea passano alla rete interrata, ovvero più di due dozzine di siti dove i cavi in fibra ottica giungono a riva. Se avesse scelto questa strada, la NSA avrebbe visto il campo delle sue intercettazioni ristretto alle sole comunicazioni internazionali, che è tutto quello che a quel tempo gli era concesso dalla legge statunitense.

Invece la scelta è stata quella di posizionare le stanze di intercettazione presso i punti chiave di giunzione in tutto il Paese, in grandi edifici senza finestre denominati “interruttori”, guadagnando così l’accesso non solo alle comunicazioni internazionali, ma anche alla maggior parte del traffico domestico che fluisce lungo tutti gli Stati Uniti. La rete di stazioni di intercettazione va ben oltre la singola camera posizionata nel palazzo della AT&T di San Francisco, così come svelato da una “talpa” nel 2006. «Penso che lì ne abbiano posizionati 10 o 20», spiega Binney. «Non si tratta solo di San Francisco: hanno installazioni nel cuore della regione e anche sulla costa Est».

Le intercettazioni nei confronti della popolazione americana non si fermano alle sole reti di telecomunicazione via cavo. Per catturare i flussi di comunicazione via satellite da e verso gli Stati Uniti, l’Agenzia monitorizza anche le potenti stazioni terrestri della AT&T (American Telephon & Telecommunications, n.d.t.), ricevitori satellitari che includono le stazioni di Roaring Creek e Salt Creek. Nascosti in una strada secondaria della zona rurale di Catawissa a Roaring Creek (Pennsylvania), tre parabole di 105 piedi (30 metri n.d.t) di diametro gestiscono gran parte delle comunicazioni del Paese in entrata e in uscita dall’Europa e dal Medio Oriente. Su una isolata striscia di terra nella remota regione di Arbuckle presso Salt Creek (California), tre parabole simili gestiscono le comunicazioni per le coste del Pacifico e l’Asia.

Binney ha lasciato la NSA alla fine del 2001, poco dopo il lancio, da parte dell’Agenzia, del programma di intercettazioni senza mandato. «Con la sua creazione hanno violato la Costituzione», dice senza mezzi termini. «Ma a loro non importava. Stavano andando avanti lo stesso, e stavano per crocifiggere tutti quelli che si sarebbero messi in mezzo. Quando hanno iniziato a violare la Costituzione non potevo più restare».

Binney sostiene che l’operazione ‘Vento Stellare‘ era assai più grande di quanto sia stato pubblicamente ammesso, essa comprendeva non solo l’intercettazione di telefonate nazionali, ma anche il controllo della posta elettronica nazionale. Sempre secondo Binney, il programma ha registrato circa 320 milioni di chiamate al giorno, che hanno rappresentato dal 73% all’80% del volume totale delle intercettazioni effettuate dall’Agenzia in tutto il mondo. Il bottino è poi cresciuto nel tempo. Per Binney, il quale ha mantenuto stretti contatti con i dipendenti dell’Agenzia fino a pochi anni fa, le intercettazioni nelle stanze segrete che punteggiano il Paese sono attualmente gestite da un software altamente sofisticato che svolge «un’ispezione approfondita dei pacchetti di dati» esaminando alla velocità della luce il traffico Internet mentre scorre attraverso i cavi da 10 gigabit al secondo nella rete.

Il software, creato da una società chiamata Narus e che ora è parte della Boeing, è controllato a distanza dal quartier generale della NSA sito a Fort Meade nel Maryland ed effettua ricerche su fonti statunitensi per gli indirizzi di destinazione, i luoghi, i Paesi, e i numeri di telefono, così come le liste dei nomi sospetti, le parole chiave e le frasi nelle email. Qualsiasi comunicazione che desti sospetti, soprattutto quelle provenienti da e verso il milione e più di persone finite sulle liste di osservazione dell’Agenzia, viene automaticamente copiata e/o registrata e poi trasmessa alla NSA.

http://missouritenth.files.wordpress.com/2012/03/nsa.jpg

La capacità di applicazione della sorveglianza si espande da lì, spiega Binney. Una volta che un nome viene inserito nel database Narus, tutte le telefonate e le altre comunicazioni da e verso tale persona vengono automaticamente indirizzate ai registratori della NSA. «Chiunque tu voglia può essere indirizzato verso un registratore. E se la registrazione contiene per caso anche il tuo numero? Vieni indirizzato e registrato anche tu. Il sistema Narus ti permette di gestire tutto questo» aggiunge Binney. Quando il Centro Dati di Bluffdale sarà completato, tutto ciò che verrà raccolto sarà ridiretto là per l’archiviazione e l’analisi.

Secondo Binney, uno dei più profondi segreti del nuovo programma Vento Stellare, mai confermato fino ad ora, è che la NSA ha avuto accesso, senza mandato, all’immenso patrimonio di dati della AT&T, un tesoro che comprende i dati sulle fatturazioni nazionali ed internazionali e le informazioni dettagliate su chi ha chiamato chi negli Stati Uniti e in tutto il mondo. A partire dal 2007, la AT&T ha immagazzinato più di 2.800 miliardi di registrazioni all’interno di un database nel suo complesso a Florham Park nel New Jersey.

Anche Verizon ha fatto parte del programma, ed ha notevolmente contribuito ad ampliare il volume di chiamate soggette alle intercettazioni nazionali da parte dell’Agenzia, sostiene Binney. «Questo moltiplica il coefficiente delle chiamate controllate come minimo di cinque volte. Quindi siamo a più di un miliardo e mezzo di chiamate al giorno» (i portavoce di Verizon e di AT&T hanno dichiarato che le loro società non vogliono esprimere commenti riguardo a questioni inerenti la sicurezza nazionale).

Dopo aver lasciato la NSA, Binney aveva suggerito un sistema di monitoraggio delle comunicazioni dipendente da quanto esse siano strettamente correlate ad un obiettivo iniziale. Se sei più lontano dal target iniziale si può dire che sei solo un conoscente di un amico del target, se sei più vicino scatta la sorveglianza. Ma l’Agenzia rifiutò l’idea, e data l’imponente struttura del suo nuovo Centro nello Utah, Binney sospetta che ora stia semplicemente raccogliendo tutto ciò che può raccogliere. «L’intuizione era la seguente: come si gestiscono 20 terabyte di intercettazioni al minuto? La soluzione proposta era quella di operare una distinzione tra le cose che vuoi controllare e tutte quelle di cui invece non ti interessa nulla. Invece stanno memorizzando tutto ciò che raccolgono» spiega Binney. E l’Agenzia sta raccogliendo quanto più possibile.

Una volta che le comunicazioni sono intercettate e memorizzate, l’analisi dei dati comincia. «Puoi controllare chiunque in maniera ininterrotta con l’analisi dei dati. Tutto quello che una persona fa viene tracciato su un grafico: transazioni finanziarie, viaggi o altro» afferma Binney. Così come dati quali le ricevute delle librerie, gli estratti conto bancari e le registrazioni dei pagamenti dei biglietti di pedaggio da parte dei pendolari, la NSA è in grado di dipingere un quadro molto dettagliato della vita di ciascuno di noi.

La NSA ha anche la capacità di intercettare, direttamente e in tempo reale, le telefonate. Secondo Adrienne J. Kinne, che ha lavorato sia prima che dopo l’11 Settembre come “intercettatrice vocale” presso la sede NSA in Georgia, in seguito all’attacco al World Trade Center «praticamente tutte le regole sono state buttate fuori dalla finestra, e avrebbero usato qualsiasi scusa pur di giustificarsi e non rinunciare a spiare gli americani». Sono stati inclusi anche i giornalisti che chiamavano a casa dall’estero le loro famiglie. «Si potrebbe dire che chiamavano molto spesso le loro famiglie, con conversazioni molto intime e personali», aggiunge. Kinne ha trovato personalmente doloroso l’atto di intercettare concittadini innocenti. «E’ come scavare una persona e scoprirne il suo diario segreto».

Naturalmente, chiunque ha buone ragioni per sentirsi angosciato da quest’attività. Una volta che al governo viene aperta la porta per spiare i cittadini degli Stati Uniti, ci sono grandi tentazioni di abusare di questo potere per scopi politici, come quando Richard Nixon intercettò i suoi nemici politici durante il Watergate e ordinò alla NSA di spiare i manifestanti contrari alla guerra. Questi e altri abusi spinsero il Congresso, a metà degli anni ’70, ad emanare una serie di divieti contro lo spionaggio domestico.

Prima di rinunciare e lasciare la NSA, Binney ha cercato di convincere i funzionari a creare un sistema più mirato, il cui uso potesse essere autorizzato da un tribunale. A quel tempo, l’Agenzia impiegava 72 ore di tempo per ottenere un mandato legale da un tribunale, e Binney aveva ideato un metodo per informatizzare il sistema. «Avevo proposto di automatizzare il processo di richiesta di un mandato e di automatizzare l’approvazione, in modo da poter gestire un paio di milioni di intercettazioni al giorno, piuttosto che sovvertire l’intero processo».

Ma un tale sistema avrebbe richiesto uno stretto coordinamento con i tribunali e i responsabili nella NSA non erano interessati a questo, spiega Binney. Quindi hanno continuato a raccogliere dati su larga scala. Alla domanda su quante comunicazioni, «transazioni» nel gergo della NSA, l’Agenzia abbia intercettato dall’11 Settembre in poi, Binney stima che il numero sia «tra 15 e 20 miliardi, l’equivalente di più di 11 anni».

Quando Barack Obama entrò in carica, Binney si augurò che la nuova amministrazione potesse essere pronta a riformare il programma per affrontare le sue preoccupazioni costituzionali. Lui e un altro ex analista della NSA, J. Kirk Wiebe, cercarono di portare all’attenzione dell’Ispettore Generale del Dipartimento di Giustizia l’idea di un sistema automatizzato per l’approvazione del mandato. Ma gli diedero il benservito. «Dissero: oh, ok, non possiamo fare commenti», racconta Binney. Seduto in un ristorante non lontano dal quartier generale della NSA, il luogo dove ha trascorso quasi 40 anni della sua vita, Binney tiene il pollice e l’indice molto vicini e dice: «siamo lontani tanto così dal diventare uno Stato totalitario chiavi in mano».

C’è ancora una tecnologia che impedisce l’accesso illimitato del governo ai dati digitali dei privati: la crittografia. Chiunque (dai terroristi ai commercianti di armi, alle società, agli istituti finanziari fino a comuni mittenti delle email) può utilizzarla per sigillare i propri messaggi, progetti, foto e documenti in casseforti a prova di tutto. Per anni, una delle più resistenti casseforti è stato l’Advanced Encryption Standard (o AES ), uno dei tanti algoritmi utilizzati da molti nel mondo per crittografare i dati. Disponibile in tre diversi formati, 128 bit, 192 bit e 256 bit, è incorporato nella maggior parte dei programmi di posta elettronica commerciale e nei browser web ed è considerato così potente che perfino la NSA ne ha approvato il suo uso per le comunicazioni top secret da parte del governo americano.

La maggior parte degli esperti sostiene che un cosiddetto attacco di ”forza bruta” al computer che contiene l’algoritmo (ovvero cercare una combinazione dopo l’altra per sbloccare la crittografia) richiederebbe probabilmente più tempo dell’età attuale dell’universo. Per un codice a 128 bit il numero necessario di tentativi “prova e sbaglia” per sbloccarlo sarebbe di circa 340 undecillioni (10 elevato alla 36esima potenza).

Fare irruzione in queste complesse casseforti matematiche come l’AES è uno dei motivi chiave per giustificare la costruzione in corso a Bluffdale. Questo tipo di cripto-analisi richiede due ingredienti principali: computer super-veloci per condurre attacchi a forza bruta sui messaggi crittografati e un numero enorme di quei messaggi da analizzare per i computer. Maggiori sono i messaggi di un determinato obiettivo, più alta è la probabilità per i computer di rintracciare i modelli rivelatori, e il Centro di Bluffdale sarà in grado di contenere un gran numero di questi messaggi.

«Lo abbiamo chiesto una volta», dice un’altra fonte, un responsabile dei servizi d’intelligence coinvolto anche nella sua progettazione. «Perché stiamo costruendo questo impianto NSA? Amico, hanno fatto sparire tutti i vecchi ragazzi, i cripto-ragazzi». Secondo questo funzionario questi esperti avevano detto all’allora direttore della National Intelligence, Dennis Blair: «hai dovuto costruire questo edificio semplicemente perché non eravamo in grado di violare i codici crittografati».

E’ stata una candida ammissione. Nella lunga guerra tra i violatori dei codici crittografati ed i compilatori dei codici sorgente, decine di migliaia di crittografi nell’industria mondiale della sicurezza informatica, i violatori dei codici hanno dovuto ammettere la loro sconfitta.

Così l’Agenzia ha ottenuto l’avvio dell’ingrediente principale: un’infrastruttura per l’archiviazione di massa dei dati. Nel frattempo, nelle campagne del Tennessee, il governo stava lavorando con massima segretezza sull’altro elemento fondamentale: il più potente computer che il mondo abbia mai conosciuto.

https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQXo1_cPh8LtbJroMcJMbpRTNXKArwl8SMp1gJYkshnlcps1IMS

Il progetto è stato lanciato nel 2004 come un moderno Progetto Manhattan. Soprannominato ‘High Productivity Computing Systems program‘, (Programma per il Calcolo ad Alta Produttività di Sistema n.d.t.), il suo obiettivo era quello di incrementare la velocità del computer di migliaia di volte, creando una macchina in grado di eseguire un quadrilione (10 elevato alla 15esima potenza, n.d.t.) di operazioni in un secondo, anche conosciuto come petaflop, l’equivalente informatico del battere il record di velocità terrestre.

Nel 2004, come parte del programma per il supercomputer, il Dipartimento dell’Energia (o DOE) ha messo in funzione l’impianto denominato ‘Oak Ridge Leadership Computing’ come strumento per mettere insieme le molteplici forze delle agenzie coinvolte nel progetto. Ma in realtà ci sarebbero due percorsi: uno non classificato, in cui tutto il lavoro scientifico sarebbe pubblico, e un altro top secret, in cui la NSA potrebbe perseguire, sotto copertura, la realizzazione del proprio computer. «Per i nostri scopi hanno dovuto creare una struttura separata», spiega un ex alto funzionario esperto di computer della NSA che ha lavorato al progetto ed è ancora associato con l’Agenzia (è uno delle tre fonti che hanno descritto il programma). E’ stata un’impresa costosa, ma anche l’unico estremo tentativo per lanciarlo da parte della NSA.

Come per il Progetto Manhattan, il luogo scelto per il programma di supercalcolo è stata la città di Oak Ridge nel Tennessee orientale, una zona rurale dove montagne affilate lasciano il posto a colline basse e sparse, e dove da sudovest le curve del Clinch River piegano bruscamente a sud-est. A circa 25 miglia da Knoxville, c’è la “città segreta” in cui è stato estratto l’uranio-235 per la prima bomba atomica. Un cartello vicino all’uscita recita: «quello che qui vedi, quello che qui fai, quello che qui senti, quando lasci questo posto lascialo qui». Oggi a Oak Ridge, non lontano da questo cartello, c’è la sede dell’Oak Ridge National Laboratory del Dipartimento dell’Energia, impegnato in una nuova guerra segreta. Ma questa volta, anziché una bomba di inimmaginabile potenza, l’arma è un computer di inimmaginabile velocità.

Conosciuta come Multiprogram Research Facility, o ‘Edificio 5300′, la struttura da 41 milioni di dollari, cinque piani e 214 mila piedi quadri (20 mila metri quadri n.d.t.), è stata costruita su un appezzamento di terreno dei laboratori dell’East Campus e completato nel 2006. Dietro le pareti in mattoni e le finestre colorate di verde, 318 scienziati, ingegneri informatici ed altri membri del gruppo lavorano in segreto sulle applicazioni cripto-analitiche ad alta velocità di calcolo e su altri progetti classificati.

Il centro del supercomputer è stato intitolato in onore di George R. Cotter, responsabile scientifico della NSA, ora in pensione, e capo del programma di tecnologia dell’informazione. E nel caso tu non lo sapessi, «non c’è nessun cartello sulla porta», dice l’ex esperto di computer della NSA. Al centro segreto del DOE a Oak Ridge il lavoro è progredito ad un ritmo furioso, anche se era una strada a senso unico quando si tratta di cooperazione con le taciturne persone dell’Edificio 5300.

Nondimeno, la squadra segreta è riuscita ad incrementare il suo supercomputer ‘Cray XT4′ fino al mastodontico ‘XT5′. È stato chiamato Jaguar per la sua velocità, avendo raggiunto 1,75 petaflop, ed essendo ufficialmente diventato nel 2009 il computer più veloce del mondo. Nel frattempo, oltre ai lavori nell’Edificio 5300, la NSA è riuscita a costruire un altro supercomputer, ancora più veloce. «Hanno fatto un grande passo avanti», dice un altro ex funzionario dei servizi segreti, che ha contribuito a sovrintendere al programma. La macchina della NSA era probabilmente simile a quella non classificata denominata Jaguar, ma era molto più veloce nel calcolo, modificata appositamente per le cripto-analisi, avendo come obiettivo quello di confrontare uno o più algoritmi specifici, come l’AES. In altre parole, si stavano spostando dalla fase di ricerca e sviluppo per attaccare in realtà i sistemi di cifratura estremamente complessi. Il sistema per la violazione dei codici è stato poi installato e reso operativo.

https://i0.wp.com/wvoutpost.com/wp-content/uploads/2012/03/3724085_f520.jpg

La svolta è stata epocale, racconta l’ex funzionario, e poco dopo l’Agenzia ha gettato una cortina fumogena su ogni notizia riferita al progetto, perfino ai servizi segreti ed al Congresso. «Solo il presidente e il vice presidente, nonché i due direttori del personale di ciascuno dei comitati dei servizi segreti, sono stati messi al corrente del progetto», aggiunge. Il motivo? «Pensavano che questa innovazione informatica stesse per dare loro la possibilità di forzare i codici dell’attuale sistema di crittografia pubblica».

Oltre a fornire alla NSA l’accesso ad una quantità enorme di dati personali degli americani, tale vantaggio potrebbe anche aprire la finestra su un tesoro di segreti stranieri. Mentre oggi le comunicazioni più sensibili utilizzano la crittografia più potente, gran parte dei dati più vecchi memorizzati dalla NSA, tra cui una grande quantità di ciò che sarà trasferito al Centro di Bluffdale una volta che sarà completato, viene crittografato con algoritmi più vulnerabili.

«Ricorda, c’è un sacco di roba proveniente da governi stranieri di cui non siamo mai stati in grado di violarne il codice a 128 bit o anche inferiore. Apri questa “scatola” e scoprirai un sacco di cose di cui non eri minimamente a conoscenza, tutti dati che sono già memorizzati e disponibili, quindi là dentro c’è ancora una enorme quantità di informazioni», spiega l’ex funzionario dei servizi segreti.

Questo, fa notare, è il valore aggiunto che apporterà il Centro di Bluffdale e le sue montagne di dati memorizzati da lungo tempo. Ciò che non può essere violato oggi potrebbe essere violato domani. «Così si può vedere ciò che affermavano in passato. Estrapolando il modo in cui hanno condotto gli affari, possiamo avere un’indicazione di come gestiscono le cose adesso», aggiunge.

Il pericolo, sostiene l’ex funzionario, è che non vi siano solo le informazioni sui governi stranieri bloccate da algoritmi più deboli, ma anche una grande quantità di comunicazioni personali nazionali, come le email dei cittadini americani intercettate dalla NSA negli ultimi dieci anni. Per prima cosa il supercomputer deve violare la cifratura, e per fare ciò la velocità è tutto. Più veloce è il computer, più velocemente si possono violare i codici. Il ‘Data Encryption Standard’ (lo Standard di Crittografia dei Dati, n.d.t.), il predecessore a 56 bit dell’AES, ha debuttato nel 1976 ed è durato circa 25 anni. L’AES ha fatto la sua prima apparizione nel 2001 e dovrebbe rimanere solido e resistente per almeno un decennio.

Ma se la NSA ha segretamente costruito un computer che è notevolmente più veloce rispetto alle macchine non classificate in campo, allora l’Agenzia ha la possibilità di violare l’AES in un tempo molto più breve. E con il Centro di Bluffdale in funzione, la NSA si potrà permettere il lusso di memorizzare un archivio in continua espansione di intercettazioni, fino a quando non riuscirà a fare qualche passo in avanti nella loro violazione.

Nonostante i suoi progressi, l’Agenzia non ha finito con le costruzioni a Oak Ridge, e nemmeno è soddisfatta di aver abbattuto la barriera del petaflop. Il suo prossimo obiettivo è quello di raggiungere la velocità dell’exaflop, un quintilione (10 elevato alla 18esima potenza) di operazioni al secondo, e magari lo zettaflop (10 elevato alla 21esima potenza) e lo yottaflop.

Questi obiettivi hanno un considerevole sostegno da parte del Congresso. Lo scorso novembre un gruppo bipartisan di 24 senatori ha inviato una lettera al presidente Obama chiedendogli di approvare con urgenza i finanziamenti fino al 2013 per il Dipartimento dell’Energia mediante l’Exascale Computing Initiative (le richieste di fondi del bilancio da parte della NSA sono classificate). Hanno citato la necessità di tenere il passo e superare la Cina e il Giappone. «La gara è riuscire a sviluppare una capacità di calcolo exascala», hanno fatto osservare i senatori. Il motivo era chiaro: «alla fine del 2011 il Jaguar (ora con una velocità massima di 2,33 petaflop) era classificato al terzo posto alle spalle del ‘Computer K’ del Giappone, con un impressionante velocità di 10,51 petaflops, e del Sistema ‘Tianhe-1A’ della Cina, con 2,57 petaflops».

http://t1.gstatic.com/images?q=tbn:ANd9GcTCBPuvrtqFHDXdbIEambWf5I6HbzRyP0aukXylm3zdwmy6g1kO

Ma la vera competizione si svolgerà nel regno del “classificato”. Per sviluppare segretamente la nuova macchina per l’exaflop (o velocità superiore) entro il 2018, la NSA ha proposto la costruzione di due edifici collegati, per un totale di 260 mila piedi quadri (25.000 mq, n.d.t.), nei pressi della sua attuale struttura nel Campus Est di Oak Ridge. Chiamate ‘Multiprogram Computational Data Center’, le costruzioni saranno basse e larghe e simili a dei giganteschi magazzini, un design necessario per le decine di cabinet per computer che andranno a comporre una macchina in scala exaflop, eventualmente disposti in cluster per ridurre al minimo la distanza tra i vari circuiti.

Secondo una presentazione consegnata ai dipendenti del DOE nel 2009, sarà un «impianto senza pretese con vista limitata dalle strade», in linea con il desiderio di segretezza della NSA. Ed avrà un appetito straordinario di energia elettrica, arrivando ad utilizzare circa 200 megawatt, abbastanza per alimentare 200 mila abitazioni. Il computer produrrà inoltre una gigantesca quantità di calore, che richiederà 60 mila tonnellate di impianti di raffreddamento, la stessa quantità che era necessaria per servire le due torri gemelle del World Trade Center.

Nel frattempo la Cray sta lavorando al prossimo passo della NSA, in parte finanziato da un contratto da 250 milioni di dollari con la Defense Advanced Research Projects Agency (l’Agenzia per la Ricerca di Progetti Avanzati della Difesa, n.d.t.). Si tratta di un enorme supercomputer parallelo chiamato ‘Cascade’, un prototipo che era atteso per la fine del 2012. Il suo sviluppo si svolgerà in gran parte in parallelo con lo sforzo non classificato fatto per il DOE, insieme alle altre agenzie. Nel 2013, tale progetto farà passare il ‘Jaguar XT5′ ad una potenza superiore ‘XK6′, nome in codice ‘Titan’, incrementando la sua velocità da 10 a 20 petaflops.

Lo yottabytes e l’exaflops, septillioni e undecillioni di operazioni al secondo, la gara per la velocità di calcolo e la memorizzazione dei dati continua. Nel suo racconto del 1941 La Biblioteca di Babele, Jorge Luis Borges immaginò una raccolta di informazioni in cui l’intera conoscenza del mondo viene memorizzata, ma a malapena se ne capisce una sola parola. Nel Centro di Bluffdale la NSA sta costruendo una biblioteca su una scala che neanche Borges avrebbe mai potuto immaginare. Stando a quello che dicono i capi dell’agenzia è solo una questione di tempo affinché ogni parola venga da loro decifrata.

Fonte: http://www.lindipendenza.com/bamford-nsa-stati-uniti-centro-dati-supercomputer/ 10/7/2013

Annunci