involuzione

involuzione
Poche cose abbiamo imparato dalla storia all'infuori di questa: che le idee si condensano in un sistema di ortodossia, i poteri in una forma gerarchica e che ciò che può ridare vita al corpo sociale irrigidito è soltanto l'alito della libertà, con la quale intendo quella irrequietezza dello spirito, quell'insofferenza dell'ordine stabilito, quell'aborrimento di ogni conformismo che richiede spregiudicatezza mentale ed energia di carattere.
Io sono convinto che se non avessimo imparato dal marxismo a vedere la storia dal punto di vista degli oppressi, guadagnando una nuova immensa prospettiva sul mondo umano, non ci saremmo salvati. O avremmo cercato riparo nell'isola della nostra interiorità o ci saremmo messi al servizio dei vecchi padroni. Ma tra coloro che si sono salvati, solo alcuni hanno tratto in salvo un piccolo bagaglio dove, prima di buttarsi in mare, avevano deposto, per custodirli, i frutti più sani della tradizione intellettuale europea: l'inquietudine della ricerca, il pungolo del dubbio, la volontà del dialogo, lo spirito critico, la misura nel giudicare, lo scrupolo filologico, il senso della complessità delle cose.
Norberto Bobbio

venerdì 24 giugno 2011

L'arma di distruzione di massa digitale

23.06.2011

Etleboro
La guerra cybernetica è già iniziata e il terreno di scontro è l'Europa, e senza dubbio l'Italia. Concluso l'ennesimo attacco dimostrativo, l'Italia continua a subire i colpi del 'fuoco amico', che sembra si stia preparando per sferrare un'offensiva ben più dura. Dopo il black-out delle Poste Italiane, attribuita proprio all'inefficienza del sistema IBM-Lotus, si potrebbero verificare incidenti simili anche con treni, banche, telecomunicazioni, centrali, multe dell'Agenzia delle Entrate. Una regia ben architettata, attuata dall'unione tra Stato e società private. I cosiddetti legionari che sferrano attacchi di oscuramenti di web-site di istituzioni e organizzazioni, in nome di una rivoluzione sintetica, non sono che l'immagine riflessa di un sistema ben più complesso. In questo cyberspazio, fatto di diverse dimensioni, operano forze molto potenti trainate dalle grandi multinazionali dell'informatica, che agiscono con una regia sovranazionale e dei Governi più tecnologicamente avanzati. Il crimine invisibile denunciato dalla Etleboro ONG nel 2006 come vera e propria arma offensiva, rappresenta oggi il punto cieco delle intelligence di tutti i Paesi, che stanno correndo ai ripari perchè la minaccia è seria.
Armi silenziose. La cyberwar si combatte oggi con le 'armi di distruzione di massa digitale', ossia software che agiscono come virus ma hanno all'interno una sorta di 'intelligenza artificiale' che detiene le chiavi per entrare nei sistemi che intendono attaccare e sabotare. I test e le prove tecniche di tutti questi anni, stanno oggi trovando applicazione con una lenta ed inesorabile escalation, sino ad infiltrare le strutture più impenetrabili. Le società e le istituzioni vengono pian piano disseminate di problemi informatici, lenti e duraturi, che vanno a logorare il loro sistema interno, a controllare il traffico di informazioni e a rubare dati. Il nemico invisibile che abbiamo dinnanzi a noi non è certamente l'hacker che si maschera da 'Anonymous' e abbraccia una rivolta populista, bensì una macchina pensante creata da quelle stesse società che creano e vendono i propri software gestionali ad imprese e Governi. Se IBM, Siemes, Windows, Lotus realizzano il 90 per cento dei sistemi informativi utilizzati da Banche, Stati e Società, vuol dire che il cuore del potere di racchiude nelle loro mani, in quanto conserveranno sempre i codici sorgenti e le chiavi per poter entrare nei terminali e nei server dei loro 'clienti'. Non vi è oggi alcuna normativa statale efficace fino al punto da poter avere la totale certezza che i sistemi da loro ideati non verranno puntualmente violati dall'esterno da virus o hacker.

D'altro canto, sono venuti alla luce software invasivi (come lo stesso Stuxnet) il cui studio ha dimostrato che sono stati costruiti avendo a disposizione tutti i dati e le coordinate dei loro bersagli, lo spettro delle frequenze di connessione, la collocazione dei dati, i tempi di azione, insomma hanno all'interno l'intera mappa del sistema da colpire. Spesso hanno anche un programma-traccia in grado di occultare l'intrusione, facendo credere al server o al terminale che controlla gli accessi, che tutto procede nella totale normalità. Si può concludere che per elaborare questo avanzato tipo di virus, occorre avere una reale conoscenza del proprio obiettivo, che può essere sia diretta (dunque mediante la casa madre del software) che indiretta, mediante hackers che fungono così da capri espiatori. Di fatti tali sistemi necessitano di una continua manutensione e aggiornamento, di macchine ed elaboratori molto complesse ed inesistenti sul mercato, insomma di una struttura che può  essere mantenuta solo nell'ambito di progetti che vedono il coinvolgimento di società, politica e Governi.  Si pensi ora alla potenza deleteria di questi attacchi attuati contro centrali elettriche, dighe, sistemi radar, traffico aereo, catene di montaggio industriali, treni, banche e sistemi postali, insomma contro ogni tipo si sistema che utilizza un sistema informatico. Questi virus infatti sono generici, non hanno elementi specifici e non hanno bisogno di un particolare mezzo per bombardare, perchè si possono trasferire anche mediante apparecchi elettronici di uso comune, come notebook o pen-drive. Basta diffonderlo quanto più possibile, e una volta fatto diventa un'arma di distruzione di massa digitale. L'esposizione quindi diventa massima per i Paesi più tecnologicamente avanzati come Stati Uniti, Europa e Giappone. Se si restringe poi ancora di più la cerchia delle menti ingegneristiche di tale arma di distruzione, possiamo individuare anche un solo Paese in grado di possedere ed usare questa tecnologia, e sono proprio gli Stati Uniti.

Macchine dei messaggi. Non dimentichiamo che proprio in America ha origine il fenomeno WikiLeaks, presentatosi al pubblico come progetto della 'Intelligence del Popolo' che avrebbe fatto giustizia con il sabotaggio dei Governi. In realtà WikiLeaks ( da noi definita appunto 'macchina dei messaggi') non avrebbe mai potuto scatenare una guerra mediatica globale, orchestrando non solo il furto dei dati, ma anche la chirurgica scelta delle informazioni da pubblicare su media internazionali. Informazioni tra l'altro che non costituivano un 'segreto', bensì analisi di fonti aperte da parte di diplomatici, che tuttavia ottenevano l'effetto sperato nella manipolazione degli eventi. La natura del progetto di Assange viene rivelata nelle prime battute proprio dalla Etleboro, e dunque anche il suo  collegamento con la CIA e con la Fondazione Soros e che i nobili scopi di cui si fa promotore nascondono grandi mezzi autoritari. Partendo da un piccolo fondo per non destare sospetti, WikiLeaks diventa poi un progetto da 100 milioni di dollari, perchè le agenzie di intelligence contractor del Pentagono e della CIA sono ben note per le attività di riciclaggio di fondi neri, mantenendo così il rubinetto del Congresso sempre aperto. Così, accademici, dissidenti, aziende, imprenditori, spie, agenzie di intelligence di altre nazioni, interi paesi, vogliono far parte di questa enorme partita e cominciano a giocare. Tuttavia  la concorrenza è feroce e le accuse inevitabilmente scattano anche se lavorano insieme. La Cina già riceve da parte degli USA grandi fondi attraverso le attività umanitarie, come i Paesi ex sovietici, Africa e Sud Africa, ma anche Gran Bretagna, Europa, Medio Oriente e Corea.

Internet sicuro. I progetti informatici del tipo 'Internet Invisibile' o Anonymous servono così ad un duplice scopo. Da una parte si va ad alimentare quella sfera grigia delle intelligence, finanziando attività clandestine con la cooperazione di società private, che possono così prendere il controllo delle informazioni sensibili e usarle per proprie attività lobbistiche. Dall'altra parte, si crea uno stato di 'terrorismo cybernetico' controllato da programmi governativi, che hanno come scopo quello di sabotare i sistemi informatici di Stati (amici e nemici) e controllare così i propri alleati o avversari. Il protrarsi di questi attacchi porterà poi al conseguimento di un altro obiettivo, molto più profondo, ossia quello di far sorgere l'esigenza di un 'Internet sicuro certificato'. In altre parole, il loro scopo è quello di dare vita ad un'altra galassia di internet, in cui potranno accedere solo sistemi la cui sicurezza e non-pericolosità viene certificate da società ed entità specializzate. Sarà questo il mondo della cybernetica, dei database, di users e codici ID, un mondo fatto di usura invisibile, in cui la nostra identità a disintegrarsi nei circuiti informatici gestiti da multinazionali e da data-center.  L'usura si tradurrà invece nel valore che tutti dovremo pagare per accesso alla rete, per cui sarà quantificato in termini di dati che riusciremo a trasmettere o ad acquisire.  In alternativa gli Stati dovranno dotarsi di nuove leggi, di commissioni parlamentari di inchiesta, di un nuovo codice e di una forza di intervento che vada a sanzionare e bloccare ogni abuso o tentativo di effrazione. 

D'altro caso, Internet come lo conosciamo oggi è destinato a scomparire, e i segnali di cedimento sono visibili, e vanno dalla crisi dei socialnetwork al fallimento delle società di web-site, e dello stesso motore di ricerca una volta toccata la sua massima espansione. I sistemi centralizzati sono destinati alla crisi perchè distrutti dagli effetti della ridondanza, e dunque dagli scontri 'interni' creati dalla saturazione e dal caos nelle comunicazioni. Essi saranno sostituiti da sistemi basati su una struttura 'distributiva' e sulla condivisione delle informazioni.   Internet sarà quindi il veicolo della cosiddetta 'green economy', le banche e le telecomunicazioni diventeranno una cyberbank. Le banche centrali avranno invece il loro controvalore nella ricchezza energetica e nelle materie prime. L'energia elettrica da fonti rinnovabili sarà il nuovo petrolio, mentre le interconnessioni saranno le nuove pipelines.  E' in atto quindi una vera e propria trasformazione del sistema economico, e come sempre accade in questi momenti congiunturali, si scatena una guerra aperta per fissare i punti strategici della nostra ricchezza economica. Un'era non molto diversa da quella in cui Enrico Mattei decise di creare l'ENI per dare all'Italia energia a sufficienza per la propria ripresa economica, senza sottostare al dictat delle Sette sorelle. Allo stesso modo, oggi l'Italia vuole costruire un polo energetico basato proprio sull'Energia verde e sulle interconnessioni con i Paesi del Mediterraneo. Un progetto questo che avrebbe il duplice scopo di valorizzare il know-how  tecnologico italiano,  ma anche di garantire la ripresa dell'economia, che passa soprattutto attraverso le piccole e medie imprese. Ovviamente le lobbies petrolifere non vogliono l'indipendenza energetica dell'Italia, e hanno così attuato una strategia del sabotaggio, che passa attraverso la disinformazione nei media, la confusione con il sollevamento delle associazioni e dei movimenti popolari, gli attacchi informatici delle imprese. Anche la lotta Berlusconi-Gruppo de Benedetti è una schermaglia interna per le concessioni energetiche, in cui la politica c'entra ben poco, nonostante sia stata il campo di battaglia di tante guerre. La soluzione, infatti, sta proprio nel superare i circoli viziosi della politica, con la ricostruzione di un tessuto sociale di persone che fanno gli interessi dello Stato. La reazione all'offensiva, per essere efficace, deve essere rapida e devi tradursi nel ricompattamento delle intelligenze italiane e delle aziende produttrici e veicoli di conoscenze. La risposta deve essere invece decisa e mirata, anche attraverso atti dimostrativi contro ONG, media e personaggi che fomentano la campagna denigratoria contro l'Italia. Quanto più veloci saremo, tanto più avremo difeso la nostra sovranità ed integrità territoriale. 

Michele Altamura 
fonte




giovedì 23 giugno 2011

Napoli: la rappresaglia del Pdl

di Alessandro Iacuelli
Una pesante rappresaglia. Di questo si tratta. Perché il “fortino” di Napoli ha resistito alla calata dell'orda elettorale del PDL, che in Campania ha preso Regione, Provincia di Napoli e diversi comuni, ma è mancato il capoluogo per fare il cappotto. Altro che “emergenza rifiuti”, o incapacità del Comune o dell'Asia a ripulire la città. I rifiuti a terra in questo momento sono da rimuovere, ad ogni costo, e subito. Intanto si può ragionare su piani più sensati sulla lunga distanza temporale. Ma come risolvere il problema dell'accumulo di RSU nelle strade di Napoli adesso?
La soluzione era stata trovata, con un accordo fra Prefettura, Regione, Provincia e Comune. Soluzione che avrebbe consentito di liberare Napoli dai rifiuti in 5 giorni, tramite la realizzazione di un sito di trasferimento collocato nella stessa Napoli. A questo punto è scattata la rappresaglia politica dei perdenti. Questa soluzione è naufragata, ed anche in modo poco trasparente e degno degli anni più bui della storia.
Tanto per cominciare, durante la raccolta dei rifiuti nella zona del centro storico cittadino, sono avvenuti alcuni fatti inquietanti che hanno impedito la raccolta dei rifiuti e che sono stati già segnalati alle forze dell’ordine. Come già avvenne all'inizio del 2004, e poi in altre occasioni, si è resa necessaria la vigilanza da parte della polizia verso i mezzi di raccolta. E non è certo per fatti di camorra. Semmai, per la vendetta del sistema politico-affaristico che da sempre lucra sui rifiuti solidi urbani.
La rappresaglia di chi voleva mettere le mani sull'affare di Napoli è cominciata con i dipendenti delle società che, in subappalto, gestiscono la raccolta in alcuni quartieri città. Fomentati nel modo giusto, spaventati dall'ipotesi di perdere il posto di lavoro e lo stipendio, di notte hanno impedito fisicamente la raccolta, e non certo con le buone maniere. Poi c'è l'aspetto politico. Che stavolta ha un solo colore: l'azzurro.
Non solo perché in una delle società che gestiscono la raccolta è impegnato finanziariamente un ex consigliere provinciale di Forza Italia, recentemente arrestato, ma soprattutto grazie all'opera di intralcio al nuovo piano rifiuti comunale messo in opera dal Presidente della Giunta Provinciale, Luigi Cesaro. Suo il compito, da molti mesi, di individuare il luogo dove depositare gli RSU di Napoli: non l’ha fatto. L'ha fatto invece, guarda caso, per tutti i comuni che hanno il PDL in giunta e non per gli altri.
Le tonnellate di rifiuti in più dovevano essere destinate, secondo accordi precedenti, ad altre Regioni. Pertanto fa parte della stessa rappresaglia il “veto” marcato Calderoli sull'invio di monnezza napoletana in territori esterni. Fa parte tutto dello stesso piano, marcato probabilmente Silvio Berlusconi, che all'indomani del risultato del ballottaggio napoletano aveva subito lanciato l'anatema sui napoletani, giurando di farla pagare cara. Lo sta facendo.
E' facile immaginare quanto sia fragile un sistema di rifiuti integrato. Integrato nel senso che non è controllato da una sola istituzione. Al comune spetta la raccolta dai cassonetti, ma la gestione del trasporto e dello stoccaggio, a norma di legge, è nelle mani della Provincia. Poi, spetta alla Regione decidere dove sversarli. E la Regione trova sempre dove sversare i rifiuti dei comuni guidati dal centro-destra, ma per Napoli, puntualmente, il posto non si trova. Se il posto non si trova, i camion dell'ASIA e delle società che lavorano per l'ASIA restano pieni, e il giorno dopo non possono effettuare una nuova raccolta. E il gioco della rappresaglia è fatto.
Siamo ormai oltre le 2600 tonnellate rimaste a terra, nelle strade, a ostruire passaggi. Ma il senso di responsabilità manca e si prosegue nel gioco politico del voler minare la nuova giunta comunale. Sulla pelle della gente.
Il gioco allo sfascio non termina qui. Nei giorni scorsi, è apparso su Youtube un video amatoriale in cui si vede un camion della raccolta rifiuti che, invece di raccoglierli, li spinge da un lato e addirittura riversa in strada il contenuto dei cassonetti accanto. Il video ha fatto il giro della rete, con didascalie tipo “Ecco l'ASIA come raccoglie i rifiuti”. Peccato che il camion sia della società cooperativa Lavajet, che lavora in subappalto per l'ASIA. Il presidente di Lavajet è Giancarlo Vedeo, dirigente provinciale del PDL a Savona.
Il piano di rappresaglia è chiaro: forzare la mano per giungere ad una nuova soluzione di commissariamento straordinario del ciclo dei rifiuti a Napoli e provincia. In tal modo, attraverso la Protezione Civile che risponde direttamente alla Presidenza del Consiglio, l'affare lucroso della monnezza napoletana tornerebbe “nelle mani giuste”, eliminando dai giochi una giunta comunale di un altro colore, che si oppone all'inceneritore che si vorrebbe costruire a Ponticelli, sulla cui costruzione sono pronti a metterci le mani gli imprenditori amici del cuore di quel Calderoli che blocca il decreto sull'esportazione extraregionale. E il cerchio si chiude.
Al momento di scrivere, è stato convocato un altro tavolo presso la Prefettura di Napoli, presenti il presidente della Giunta Stefano Caldoro, con l’assessore all’Ambiente Giovanni Romano, il vicesindaco di Napoli Tommaso Sodano, l’assessore all’Ambiente della Provincia Giacomo Caliendo e rappresentanti di altre province campane. L'accordo raggiunto è che Napoli potrà portare i rifiuti in altre province della stessa Campania.
Potrebbe funzionare, sulla breve durata ovviamente, se non che nel frattempo sono entrati in agitazione proprio i lavoratori di Lavajet, per cui anche per oggi c'è il rischio che i rifiuti non possano neanche essere raccolti, anche facendo fare gli straordinari a uomini e mezzi dell'ASIA. Quando poi Lavajet riprenderà a lavorare, allora assisteremo al prossimo bastone tra le ruote. Marcato ancora una volta PDL.
fonte

lunedì 20 giugno 2011

La Valle dei Lupi Palestina

il film che in Italia nonè ancora arrivato,se mai arriverà...
Recensione:
http://video.google.com/videoplay?docid=992318277189482001#
 film in streaming con sottotitoli in inglese 
http://www.youtube.com/watch?v=ovnhXDNH4rw&feature=player_embedded#at=958