La redazione non esercita un filtro sui commenti dei lettori, a meno di segnalazioni riguardo contenuti che violino le regole.

Precisa che gli unici proprietari e responsabili dei commenti sono gli autori degli stessi e che in nessun caso comedonchisciotte.org potrà essere considerato responsabile per commenti lesivi dei diritti di terzi.

La redazione informa che verranno immediatamente rimossi:

Messaggi che entrano automaticamente in coda di moderazione per essere approvati prima di pubblicarli o vengono sospesi dopo la pubblicazione:

Nota: se un commento entra in coda di moderazione (e quindi non appare immediatamente sul sito), è inutile e dannoso inviare di nuovo lo stesso commento, magari modificando qualcosa, perché, in questo caso, il sistema classifica l’utente come spammer e non mostra più nessun commento di quell’utente.
Quindi, cosa si deve fare quando un commento entra in coda di moderazione? bisogna solo aspettare che un moderatore veda il commento e lo approvi, non ci sono altre operazioni da fare, se non attendere.

Per qualsiasi informazione o comunicazione in merito, scrivere alla redazione dal modulo nella pagina dei Contatti

Una persona può avere un solo account utente registrato nel sito.

Commentare con utenti diversi è una pratica da trolls e vengono immediatamente bannati tutti gli utenti afferenti ad un’unica entità, senza preavviso.

SANZIONI IN CASO DI VIOLAZIONE DEL REGOLAMENTO STABILITE DALLA REDAZIONE CDC:

1) Primo avviso da parte del moderatore (in rappresentanza della redazione) e cancellazione del commento.

2) Secondo avviso da parte del moderatore (in rappresentanza della redazione) e conseguente ammonizione: l’account del commentatore verrà sospeso temporaneamente per 72 ore previo avviso individuale

3) Terzo avviso da parte del moderatore (in rappresentanza della redazione) e conseguente blocco dell’account con l’impossibilità permanente di accedere al portale web

Consigliamo caldamente di leggere anche la pagina delle F.A.Q. le domande frequenti e la nostra Netiquette

La Redazione

 

I piu' letti degli ultimi 7 giorni

LA GUERRA CIBERNETICA

blank
A cura di Das schloss
Il 16 Luglio 2008
35 Views

blank
DI EVA GOLINGER
Aporrea.org

La dottrina congiunta delle operazioni di informazione del Pentagono (U.S.A.) (in data febbraio 2006), spiega che, “per avere successo, è necessario che le forze armate statunitensi ottengano e mantengano la superiorità nel campo dell’informazione”. Le “operazioni di informazione” si definiscono come “l’uso integrale della guerra elettronica (EW), le operazioni sulle reti informatiche di computers (CNO), le operazioni psicologiche (PSYOP), demoralizzazione delle forze avversarie (MILDEC) e le operazioni di sicurezza (OPSEC), tutte queste sono un insieme di capacità specifiche di appoggio per influenzare, interrompere, corrompere o usurpare le decisioni degli avversari umani e non per proteggere le proprie”.

Secondo tale dottrina, le operazioni di informazione sono composte da queste cinque capacità: PSYOP, MILDEC, OPSEC, EW e CNO, tre delle quali (le prime) hanno svolto per secoli un ruolo fondamentale nelle operazioni belliche, attualmente sono state accompagnate da un nuovo concetto di guerra, la guerra elettronica (EW) e le operazioni sulle reti (CNO), da qui il nuovo concetto di guerra cibernetica.

Le capacità delle operazioni di informazione possono essere impiegate simultaneamente in operazioni massicce sia di difesa che di offesa, incrementando di fatto l’efficacia delle forze convenzionali
e al tempo stesso proteggendo le organizzazioni e i sistemi.
Questa particolare strategia si articola in ben undici obbiettivi:

(1) Distruggere: danneggiare un sistema o ente fino al punto di renderlo inoperativo e irreparabile nel suo complesso;

(2) Interrompere: rompere, rallentare e impedire il flusso delle informazioni avversarie;

(3) Degradare: sono parte di questo punto ridurre l’efficacia e l’efficienza di tutti i sistemi di comunicazione nemici e di conseguenza le loro capacità di ricompilazione di informazioni, demoralizzare le unità di combattimento, sminuire il valore di un bersaglio o confondere l’avversario;

(4) Negare: impedire al nemico di avere accesso e utilizzare informazioni, sistemi e servizi critici;

(5) Ingannare: indurre una persona a pensare il falso. MILDEC consiste nel cercare di ingannare gli avversari tramite la manipolazione della percezione della realtà;

(6) Sfruttare: avere accesso ai sistemi degli avversari per raccogliere informazioni o seminarne di false o preoccupanti;

(7) Influenzare: provocare comportamenti favorevoli alle forze di occupazione statunitensi;

(8) Proteggere: azioni di difesa riguardanti le operazioni di spionaggio, prevenire la cattura di strumentazioni sensibili e informazioni;

(9) Allerta: scoprire l’esistenza, o presenza di fatto, di una intrusione/invasione nel sistema informatico;

(10) Restaurare: reintegrare informazioni e sistemi al loro stato iniziale;

(11) Rispondere: reagire rapidamente agli attacchi o invasioni avversarie.

La Revolucion Bolivariana conosce molto bene l’uso di queste strategie, le operazioni psicologiche (PSYOP) e la loro messa in pratica. Nel giugno 2005, il Pentagono ha lanciato un attacco PSYOP specialmente diretto al Venezuela per proiettare certe matrici di opinione che cercavano di screditare il governo venezuelano e demonizzare il Presidente Chavez.

Inoltre le PSYOP in Venezuela sono state dirette verso tutte quelle comunità che appoggiano il Presidente Chavez per cercare di ridurre questo appoggio e eventualmente distruggere la base della rivoluzione. Le PSYOP sono operazioni pianificate che promuovono informazioni e indicatori verso spettatori stranieri per influenzare le loro emozioni, motivazioni, il pensiero obbiettivo e, per ultimo, il comportamento rispettivo dei governi, organizzazioni, gruppi e individui. Le PSYOP formano parte vitale delle attivita’ e dell’armamentario degli Stati Uniti per influenzare l’opinione mondiale in favore degli interessi statunitensi.

La “destabilizazione militare” (MILDEC) si descrive come “quelle azioni eseguite con il proposito intenzionale di ingannare gli avversari sulle capacità, obiettivi e operazioni delle forze militari statunitensi e dei suoi alleati”.

MILDEC promuove analisi sbagliate, cercando di indurre l’avversario a conclusioni sbagliate, mentre le operazioni di sicurezza (OPSEC) cercano di occultare e negare le informazioni reali a eventuali avversari e prevenire la loro capacità di raggiungere certezze. La guerra elettronica (EW) si riferisce a qualsiasi azione militare che comprende l’uso di energia elettromagnetica per controllare lo spettro elettronico o attaccare direttamente l’avversario. EW include tre sotto divisioni principali: attacco elettronico (EA), protezione elettronica (EP) e appoggio alla guerra elettronica (ES). EA si occupa dell’uso dell’energia elettromagnetica, l’energia direzionata o armi anti-elettromagnetiche per attaccare personale, sedi e macchinari con lo scopo preciso di neutralizzare o distruggere la capacità di combattimento nemica. EP assicura l’uso dello spettro elettromagnetico e ES consiste in azioni sotto il controllo diretto di un comandante operativo per cercare, intercettare, identificare o localizzare fonti di energia elettromagnetica per il riconoscimento immediato di minacce e la pianificazione e la condotta di operazioni future.

Le operazioni delle reti informatiche (CNO) sono di ultimo modello. In queste operazioni, si sostiene l’incremento operativo dei computers in rete e l’appoggio a infrastrutture di tecnologia e informatica da parte di organizazzioni militari e civili. CNO si utilizza per attaccare, ingannare, degradare, interrompere, negare, sfruttare e difendere strutture e informazioni elettroniche.

Secondo la dottrina, “l’incremento della dipendenza dai computers e dalle reti da parte dei militari non sofisticati e di gruppi terroristici, con l’obiettivo di scambiarsi informazioni confidenziali, rafforza l’importanza delle CNO nei piani e nelle attività delle operazioni di informazione. Sempre che le capacità dei calcolatori e il raggio della loro distribuzione aumentino, nuove opportunità e punti deboli si svilupperanno. Questo offre le brecce per attaccare e sfruttare le debolezze dei sistemi informatici e computazionali di un avversario”.

Recentemente, il Col. Charles W. Williamson III dell’Agenzia di Intelligence, Controspionaggio e Riconoscimento delle Forze Aeree USA ha richiesto la creazione di una rete di “robots” (“botnet”) che possa dirigere quantità massicce di flusso elettronico di rete via internet per bombardare i computers e i sistemi elettronici avversari, riuscendo
così a far perder loro le capacità comunicative e convertirli in “nient’altro che metallo e plastica”. Questa tattica è definita “bombe – cartelle” nel cyberspazio. La “botnet” è un assieme di computers distribuiti in modo ampio e controllati da uno o più punti specifici. Le botnets utilizzano processi automatici per rompere le difese di computers in qualsiasi parte del mondo e seminare in essi programmi e codici. A volte questo succede con una semplice e-mail ingannevole che finisce per installare codici nei computers vittime. Le macchine infettate si denominano “zombies” e sono controllate remotamente da Hackers. Il processo è possibile simultaneamente in milioni di computers.

Il Col. Williamson III propone la creazione di una botnet per la forza aerea USA che sarà predisposta con migliaia di computers sotto il diretto controllo di un solo comandante: il Comandante dei Componenti Congiunti della Forza Aerea (JFACC). Il JFACC è responsabile della capacità di “attacco profondo” e opera sempre una “guerra parallela” con centinaia di attacchi in luoghi distinti. Secondo il colonnello Williamson questa e’ esattamente il tipo di capacità che promuoverà la botnet da lui proposta.

Gli Stati Uniti stanno sviluppando rapidamente nuove tecnologie di attacco, debilitazione e neutralizazione degli avversari che non necessariamente posseggono armamenti convenzionali. La guerra dell’informazione e la cibernetica sono i campi di battaglia di questo secolo ed è necessario essere creativi nello sviluppo di armamenti che si adattino a questo scenario. Chi controlla l’informazione, vince la battaglia.

Titolo originale: “La guerra cibernética”

Fonte: http://www.aporrea.org/
Link
02.07.2008

Traduzione per www.comedonchisciotte.org a cura di DADA

ISCRIVETEVI AI NOSTRI CANALI
CANALE YOUTUBE: https://www.youtube.com/@ComeDonChisciotte2003
CANALE RUMBLE: https://rumble.com/user/comedonchisciotte
CANALE ODYSEE: https://odysee.com/@ComeDonChisciotte2003

CANALI UFFICIALI TELEGRAM:
Principale - https://t.me/comedonchisciotteorg
Notizie - https://t.me/comedonchisciotte_notizie
Salute - https://t.me/CDCPiuSalute
Video - https://t.me/comedonchisciotte_video

CANALE UFFICIALE WHATSAPP:
Principale - ComeDonChisciotte.org

Notifica di
1 Commento
vecchi
nuovi più votati
Inline Feedbacks
View all comments

FORUM DEI LETTORI

RSS Come Don Chisciotte Forum – Argomenti recenti



blank