Home / ComeDonChisciotte / LA MENTE NON HA UN FIREWALL

LA MENTE NON HA UN FIREWALL

DI TIMOTHY L. THOMAS

“È del tutto chiaro che lo stato che per primo crea tali armi raggiungerà una superiorità incomparabile” — Maggiore I. Chernishev, esercito russo [1]

Il corpo umano, un po’ come un computer, contiene miriadi di processori di dati. Questi comprendono, pur non essendo limitati solo a questo, l’attività elettrochimica del cervello, del cuore e del sistema nervoso periferico, i segnali inviati dalla regione della corteccia cerebrale alle altre parti del nostro corpo, le piccole cellule pilifere all’interno dell’orecchio che elaborano i segnali uditivi, la retina fotosensibile e la cornea degli occhi che elaborano l’attività visiva. [2] Siamo arrivati alla soglia di un’era in cui questi processori di dati del corpo umano possono essere manipolati o debilitati. Gli esempi degli attacchi non programmati alla capacità di elaborazione dati del nostro corpo sono ben documentati. Si sa che le luci strobo causano crisi epilettiche. Non molto tempo fa in Giappone dei bambini che guardavano la televisione sono stati esposti a luci pulsanti che hanno provocato delle crisi in alcuni di loro e hanno fatto vomitare molto alcuni altri.


La difesa delle capacità di elaborazione dati del corpo di chi è nostro alleato e l’attacco di quelle avversarie sembra essere il punto di debolezza dell’approccio americano alla teoria della guerra dell’informazione, una teoria orientata principalmente verso l’elaborazione di dati dei sistemi ed ideata per ottenere il dominio dell’ informazione sul campo di battaglia. Per lo meno così sembrerebbe dalle informazioni sulla libera stampa non classificata. Questa carenza degli Stati Uniti potrebbe essere grave, dato che esistono già le capacità per alterare i sistemi di elaborazione dei dati del corpo umano. Una recente edizione del periodico U.S. News and World Report ha evidenziato molte di queste “armi miracolose” (acustiche, a microonde, laser) e ha notato che gli scienziati stanno “cercando gli spettri elettromagnetici e sonici delle lunghezze d’onda che possono influenzare il comportamento umano”. [3] Un recente articolo militare russo ha offerto una prospettiva leggermente diversa sul problema dichiarando che “l’umanità è sull’orlo di una guerra psicotronica” con la mente e il corpo come bersaglio. Questo articolo discuteva dei tentativi da parte dei Russi e internazionali di controllare la condizione psicofisica dell’uomo e i suoi processi decisionali mediante l’uso di generatori [di segnali] VHF, di “cassette silenziose” ed altre tecnologie.

Un arsenale di armi completamente nuovo, basato su apparecchiature progettate per introdurre messaggi subliminali o per alterare le capacità psicologiche e di elaborazione dei dati del corpo, potrebbe essere usato per incapacitare un individuo. Queste armi sono finalizzate a controllare o alterare la psiche, o ad attaccare i vari sistemi sensoriali e di elaborazione dati dell’organismo. In entrambi i casi, l’obiettivo è di confondere o distruggere i segnali che normalmente mantengono il corpo in equilibrio.
Questo articolo esamina le armi ad energia [diretta], le armi psicotroniche ed altri sviluppi progettati per alterare la capacità del corpo umano di elaborare gli stimoli. Una delle conseguenze di questo esame è che il modo in cui usiamo comunemente il termine “guerra dell’informazione” diventa inadeguato quando è il soldato individuale, e non la sua strumentazione, che diventa il bersaglio di un attacco.

La teoria della guerra dell’informazione e l’elemento di elaborazione dei dati negli esseri umani

Negli Stati Uniti la concezione comune di guerra dell’informazione è incentrata principalmente sulle capacità dei sistemi hardware come i computer, i satelliti, e la strumentazione militare che elabora i dati nelle sue varie forme. Secondo la direttiva del Ministero della Difesa S-3600.1 del 9 dicembre 1996, la guerra dell’informazione viene definita come “un’operazione di informazione condotta in tempo di crisi o di conflitto per raggiungere o promuovere obiettivi specifici [prevalendo] su uno o più avversari specifici”. Un’operazione di informazione viene definita nella stessa direttiva come le “azioni intraprese per attaccare le informazioni e i sistemi di informazione dell’avversario difendendo al contempo le proprie informazioni e i propri sistemi di informazione”. Tali “sistemi di informazione” sono al centro dello sforzo di modernizzazione delle forze armate americane e di altri paesi, e si manifestano come l’hardware, il software, le capacità di comunicazione e gli individui altamente addestrati. Recentemente l’esercito americano ha condotto una finta battaglia che ha testato questi sistemi in condizioni di combattimento simulato.

Il manuale da campo dell’esercito americano 101-5-1, Operational Terms and Graphics (pubblicato il 30 settembre 1997) definisce la guerra informatica come le “azioni intraprese per ottenere la superiorità informativa attaccando le informazioni, i processi basati sulle informazioni e i sistemi di informazioni dell’avversario, difendendo al contempo le proprie informazioni, i propri processi di informazione e sistemi di informazione”. Lo stesso manuale definisce le operazioni di informazione come una “continua operazione militare all’interno dell’ambiente di informazione militare che consente, potenzia e protegge l’abilità delle forze amiche di raccogliere, elaborare e agire sulle informazioni per ottenere un vantaggio in tutta la gamma delle operazioni militari. [le operazioni di informazione comprendono] l’interazione con l’ambiente di informazione globale… e lo sfruttamento o la negazione delle informazioni e delle capacità di decisione dell’avversario”. [4]

Questo approccio dei “sistemi” per lo studio della guerra dell’informazione mette in risalto l’uso di dati, chiamati informazioni, per penetrare le difese fisiche dell’avversario che proteggono i dati (le informazioni) al fine di ottenere un vantaggio operativo o strategico. Ha tendenzialmente trascurato il ruolo del corpo umano come processore di informazioni o dati in questa ricerca del predominio, eccezione fatta per quei casi in cui la logica e il pensiero razionale dell’individuo possono essere attaccati attraverso la disinformazione o l’inganno. Di conseguenza poca attenzione è rivolta alla protezione della mente e del corpo con un firewall come abbiamo fatto con i sistemi hardware. E non sono state nemmeno indicate le tecniche per farlo. Tuttavia il corpo non è solo capace di essere ingannato, manipolato o malinformato, ma anche di essere spento o distrutto — proprio come qualunque altro sistema di elaborazione dei dati. I “dati” che il corpo riceve dalle fonti esterne — come le onde elettromagnetiche, i vortici, e le onde acustiche — oppure quelli che crea attraverso i suoi stessi stimoli elettrici e chimici possono essere manipolati o modificati proprio come possono essere alterati i dati (informazioni) in qualunque sistema hardware.

L’unico elemento di guerra dell’informazione riconducibile al corpo che viene preso in considerazione dagli Stati Uniti sono le operazioni psicologiche (PSYOP). Nella Joint Publication 3-13.1, ad esempio, la PSYOP viene indicata come uno degli elementi del comando e della guerra dell’informazione. La pubblicazione nota che “il bersaglio ultimo [della guerra dell’informazione] è il processo dipendente dall’informazione, sia umano che automatizzato … la guerra di comando e controllo (‘Command and Control Warfare’ C2W) è un’applicazione della guerra dell’informazione nelle operazioni militari … la ‘C2W’ è l’uso integrato delle PSYOP, dell’inganno militare, della sicurezza delle operazioni, della guerra elettronica e della distruzione fisica”. [5]

Una fonte definisce l’informazione come un “segnale non accidentale usato come un ‘input’ per un computer o sistema di comunicazione”. [6] Il corpo umano è un sistema di comunicazione complesso che riceve costantemente segnali accidentali e non accidentali, sia dall’interno che dall’esterno. Se il bersaglio ultimo della guerra informatica è il processo dipendente dall’informazione, “sia umano che automatizzato”, allora la definizione nella pubblicazione implica che l’elaborazione umana dei dati di segnali interni ed esterni può chiaramente essere considerata un aspetto della guerra dell’informazione. I ricercatori stranieri hanno notato il nesso tra gli esseri umani, visti come processori di dati, e la conduzione della guerra dell’informazione. E mentre alcuni studiano solo il nesso con le PSYOP, altri vanno oltre. Come esempio del primo caso, un recente articolo russo ha descritto la guerra informatica offensiva come studiata per “usare i canali internet al fine di organizzare una PSYOP e anche come ‘precoce ammonimento politico’ delle minacce agli interessi americani”. [7] L’affermazione dell’autore era basata sul fatto che “tutti i mass media vengono usati per le PSYOP … [e] oggi questo deve comprendere internet”. L’autore ha affermato che il Pentagono voleva usare internet per “rafforzare le influenze psicologiche” durante le operazioni speciali condotte fuori dai confini degli Stati Uniti, per attirare simpatizzanti che adempissero a molti dei compiti precedentemente affidati alle unità speciali delle forze armate americane.

Tuttavia altri guardano oltre i semplici legami della PSYOP per valutare gli altri aspetti della capacità di elaborazione dei dati del corpo. Uno dei principali ricercatori open source sulla relazione tra la guerra dell’informazione e la capacità di elaborazione dei dati del corpo è il russo Dr. Victor Solntsev, dell’Università Statale Tecnica Baumann di Mosca. Solntsev è un ricercatore giovane e ben intenzionato che si sforza di indicare al mondo i potenziali pericoli dell’interfaccia computer-operatore. Sostenuto da una rete di istituti e accademici, Solntsev ha prodotto dei concetti interessanti. [8] Insiste che l’uomo deve essere visto come un sistema aperto anziché semplicemente come un organismo o un sistema chiuso. Come sistema aperto, l’uomo comunica con il suo ambiente attraverso i flussi di informazioni e i media di comunicazione. Secondo Solntsev il proprio ambiente fisico, sia attraverso gli effetti elettromagnetici che gravitazionali, acustici e di altro tipo, può provocare un cambiamento della condizione psicofisica di un organismo. Questa sorta di cambiamento potrebbe influire direttamente sullo stato mentale e di coscienza di un operatore di computer. Questa non sarebbe una guerra elettronica o una guerra dell’informazione in senso tradizionale, ma piuttosto in un senso non tradizionale e non americano. Potrebbe comprendere ad esempio, un computer modificato in modo da diventare un’arma usando la sua produzione di energia per emettere onde acustiche che debilitano l’operatore. Potrebbe anche comprendere, come viene indicato sotto, delle armi futuristiche puntate contro il “sistema aperto” dell’uomo.

Solntsev ha inoltre esaminato il problema del “rumore dell’informazione”, creante un denso schermo tra una persona e la realtà esterna. Tale rumore può manifestarsi sotto forma di segnali, messaggi, immagini, o altri tipi di informazione. Il bersaglio principale di questo rumore sarebbe la coscienza di una persona o di un gruppo di persone. L’alterazione del comportamento potrebbe essere uno degli obiettivi del rumore dell’informazione; un altro ancora potrebbe essere quello di disturbare le capacità mentali dell’individuo a tal punto da impedirne la reazione a qualsiasi stimolo. Solntsev conclude che tutti i livelli della psiche di una persona (subconscio, conscio, e “superconscio”) sono i potenziali bersagli della destabilizzazione.

Secondo Solntsev un virus informatico capace di attaccare la psiche è il virus russo 666. Si manifesta in ogni 25° fotogramma di un display visivo, dove produce una combinazione di colori che farebbero entrare gli operatori di computer in trance. La percezione subconscia del nuovo ‘pattern’ (‘schema’) porta infine all’aritmia cardiaca. Anche altri specialisti russi di computer, non solo Solntsev, parlano apertamente di questo “effetto del 25° fotogramma” e della sua abilità di manipolare in modo subdolo le percezioni dell’utente di un computer. La funzione di questa tecnica è di inserire un pensiero nel subconscio dell’osservatore. Potrà ricordare a qualcuno la controversia sulla pubblicità subliminale negli Stati Uniti della fine degli anni ’50.

Le visioni americane sulle “armi miracolose” che alterano la capacità di elaborazione dati del corpo

Quali tecnologie con il potenziale di distruggere le capacità di elaborazione dati dell’organismo umano sono state prese in esame dagli Stati Uniti? L’edizione del 7 luglio 1997 del periodico U.S. News and World Report ne ha descritte molte progettate, tra le altre cose, per far vibrare le viscere degli esseri umani, per stordire o nauseare, indurre il sonno, surriscaldare, o scaraventare a terra con un’onda d’urto. [9] Tali tecnologie comprendono i laser abbaglianti che possono provocare la chiusura delle pupille; le frequenze acustiche o soniche che fanno vibrare le cellule pilifere dell’interno dell’orecchio provocando la chinetosi, le vertigini e la nausea, oppure le frequenze che fanno risonare gli organi interni provocando dolore e spasmi; e le onde d’urto con il potenziale di scaraventare a terra un essere umano o abbattere un aereo, che possono essere mischiate con gas OC [lacrimogeno] o con sostanze chimiche. [10]

Con delle modifiche, queste applicazioni tecnologiche possono avere molti usi. Le armi acustiche ad esempio, possono essere adattate per l’uso come fucili acustici o come campi acustici che una volta stabiliti, possono proteggere le strutture, aiutare nel salvataggio degli ostaggi, controllare le risse, o sgombrare la strada per i convogli. Queste onde che possono penetrare gli edifici, offrono molte opportunità per gli ufficiali militari e le forze dell’ordine. Le armi a microonde stimolando il sistema nervoso periferico, possono surriscaldare il corpo, indurre delle crisi simili a quelle epilettiche o provocare un arresto cardiaco. Le radiazioni a bassa frequenza influiscono sull’attività elettrica cerebrale e possono causare sintomi come quelli influenzali e la nausea. Gli altri progetti cercavano di indurre o impedire il sonno, o di inibire i segnali dalla corteccia motoria cerebrale, impedendo i movimenti muscolari volontari. Queste ultime sono conosciute come armi ad impulsi e si crede che il governo russo ne abbia acquistato oltre 100,000 copie nella versione “Black Widow”.

Tuttavia questa visione delle “armi miracolose” è stata contestata da qualcuno che dovrebbe conoscerle. Il brigadier generale Larry Dodgen, Vice Assistente Segretario alla Difesa per la politica e le missioni, ha scritto una lettera all’editore in merito alle “numerose inesattezze” nell’articolo del periodico U.S. News and World Report che “travisa le visioni del Dipartimento della Difesa”. [12] Sembra che la principale contestazione di Dodgen fosse che la rivista travisasse l’uso di queste tecnologie e il loro valore per le forze armate. Ha inoltre sottolineato l’intento degli USA di lavorare entro l’ambito dei trattati internazionali in merito all’applicazione [delle tecnologie], nonché i piani di abbandonare (o perlomeno riprogettare) qualunque arma per cui si conoscano le contromisure. Si rimane tuttavia con la sensazione che la ricerca in quest’area sia intensa. Una preoccupazione non menzionata da Dodgen è che gli altri paesi o attori non statali non siano vincolati dagli stessi limiti. È difficile immaginare qualcuno con un desiderio maggiore dei terroristi di mettere le mani su queste tecnologie. Lo “psicoterrorismo” potrebbe diventare la nuova parola di moda.

Le visioni della Russia sulla “Guerra Psicotronica”

Il termine “psicoterrorismo” è stato coniato dallo scrittore russo N. Anisimov del Centro Anti-Psicotronico di Mosca. Secondo Anisimov le armi psicotroniche sono quelle che agiscono per “estrarre una parte delle informazioni che sono memorizzate nel cervello di una data persona. Vengono inviate ad un computer, che le rielabora al livello necessario per coloro che devono controllare la persona, e le informazioni modificate vengono dunque reinserite nel cervello”. Queste armi vengono usate contro la mente per indurre allucinazioni, malattia, mutazioni nelle cellule umane, la “zombificazione” o persino la morte. Compresi nell’arsenale ci sono i generatori VHF, i raggi X, gli ultrasuoni e le onde radio. Il maggiore dell’esercito russo I. Chernishev, scrivendo nel periodico militare Orienteer nel febbraio 1997, ha affermato che vengono sviluppate armi psicotroniche in tutto il mondo. I tipi speciali di armi citate da Chernishev (di cui non tutte hanno prototipi) sono:

· un generatore psicotronico, capace di produrre una potente emissione elettromagnetica che può essere trasmessa attraverso le linee telefoniche, la televisione, le reti radio, i cavi elettrici, e le lampade incandescenti.
· Un generatore autonomo, un dispositivo che funziona nella banda di frequenza dei 10-150 Hertz e che nella banda dei 10-20 Hertz forma un’oscillazione infrasonica che è distruttiva per tutte le creature viventi.
· Un generatore del sistema nervoso progettato per paralizzare il sistema nervoso centrale degli insetti, che potrebbe avere la stessa applicabilità per gli esseri umani.
· Le emanazioni di ultrasuoni, che un istituto afferma di avere sviluppato. I dispositivi che usano le emanazioni di ultrasuoni sarebbero capaci di effettuare operazioni interne senza perdite ematiche e senza lasciare traccia sulla pelle. Secondo Chernishev potrebbero essere usate anche per uccidere.
· ‘Cassette silenziose’ (‘noiseless cassettes’). Chernishev sostiene che i Giapponesi hanno sviluppato l’abilità di inserire pattern vocali a frequenza infrabassa su musica, pattern che vengono percepiti dal subconscio. I Russi affermano di usare simili “bombardamenti” con la programmazione computerizzata per la terapia dell’alcolismo e del fumo.
· L’effetto del 25° fotogramma, a cui si allude sopra, una tecnica dove ciascun 25° fotogramma di un film o di uno spezzone di un film contiene un messaggio che viene letto dal subconscio. Questa tecnica, se funziona, potrebbe venire usata per tenere a freno il fumo e l’alcolismo, ma ha applicazioni più ampie e più sinistre se usata sul pubblico televisivo o su un operatore di computer.
· I farmaci psicotropici, definiti come preparati medici usati per indurre il trance, l’euforia o la depressione. Dette “le mine ad azione lenta” potrebbero essere messe nel cibo di un politico o nella fornitura idrica di un’intera città. I sintomi comprendono la cefalea, i rumori, voci o comandi nel cervello, vertigini, dolore nella cavità addominale, aritmia cardiaca o persino la distruzione del sistema cardiovascolare.

C’è stata la conferma da parte di ricercatori statunitensi che è in corso questo tipo di studio. Il Dott. Janet Morris coautrice di The Warrior’s Edge, si sarebbe recata all’Institute of Psychocorrelations di Mosca nel 1991, dove le è stata mostrata una tecnica, scoperta dal Dipartimento Russo di Psicocorrezione dell’Accademia di Medicina di Mosca, in cui i ricercatori analizzano elettronicamente la mente umana per poterla influenzare. Inseriscono dei messaggi subliminali di comando usando parole chiave trasmesse in “rumore bianco” o in musica. Utilizzando un infrasuono, trasmissione a frequenza molto bassa, il messaggio di psicocorrezione viene trasmesso per conduzione ossea. [13]
Per riassumere, Chernishev ha notato che alcuni degli aspetti militarmente significativi dell’arsenale delle armi psicotroniche merita una ricerca più approfondita, compresi i seguenti metodi non tradizionali per attaccare la psiche dell’individuo:

· Ricerca sulla PES (percezione extra sensoriale): determinazione delle proprietà e della condizione degli oggetti senza mai stabilire un contatto con essi e “lettura” del pensiero delle persone
· Ricerca sulla chiaroveggenza: osservazione di oggetti che sono ubicati oltre il mondo del visibile — usata per scopi di intelligence
· Ricerca sulla telepatia: trasmissione di pensieri a distanza — usata per operazioni segrete
· Ricerca sulla telecinesi: azioni che coinvolgono la manipolazione di oggetti fisici usando la forza del pensiero, provocandone il movimento o la rottura — usata contro i sistemi di comando e di controllo, o per disturbare il funzionamento delle armi di distruzione di massa
· Ricerca sulla psicocinesi: interferire con il pensiero degli individui, ad un livello tattico o strategico

Molti scienziati americani mettono in questione questa ricerca, che riceve al contrario grande sostegno a Mosca. Il punto da sottolineare è che gli individui in Russia (e anche in altri paesi) credono che questi mezzi possano essere usati per attaccare o rubare qualcosa dall’unità di elaborazione dati del corpo umano.

La ricerca di Solntsev citata sopra, è leggermente diversa da quella di Chernishev. Per esempio Solntsev è più interessato alle capacità hardware, specificamente allo studio della fonte energetica dell’informazione associata all’interfaccia computer-operatore. Sottolinea che se queste fonti energetiche possono essere catturate ed integrate nel moderno computer, il risultato sarà una rete che ammonta a più di “una semplice somma delle sue componenti”. Altri ricercatori stanno studiando i generatori ad alta frequenza (quelli progettati per stordire la psiche con onde ad alta frequenza come quelle elettromagnetiche, acustiche e gravitazionali); la manipolazione o ricostruzione del pensiero di qualcuno attraverso misure programmate come i processi del controllo riflessivo; l’uso della psicotronica, della parapsicologia, della bioenergia, dei biocampi e della psicoenergia; [14] e le “operazioni speciali” non specificate o anti addestramento PES.

Quest’ultimo è di particolare interesse. Secondo una trasmissione televisiva russa le forze missilistiche strategiche hanno iniziato l’addestramento anti-PES per garantire che nessuna forza esterna possa prendere il comando e le funzioni di controllo della forza. In altre parole, stanno cercando di costruire un ‘firewall’ intorno alle teste degli operatori.

Conclusioni

Alla fine del luglio 1997 i programmatori della Joint Warrior Interoperability Demonstration del ’97 “si sono concentrati sulle tecnologie che potenziano la programmazione collaborativa in tempo reale in una taskforce multinazionale del tipo usato in Bosnia e durante l’operazione Tempesta del Deserto. La rete del JWID ’97 chiamata la Coalition Wide-Area Network (CWAN) è la prima rete militare che consente alle nazioni alleate di partecipare come partner a pieno titolo e alla pari”. [15] La manifestazione in effetti è stata una fiera campionaria per le società private per la dimostrazione dei loro prodotti; i ministri della difesa hanno potuto decidere dove e come meglio spendere i loro soldi, in molti casi senza dover sostenere il costo dei prototipi. È un buon esempio di fare affari bene con meno. Le tecnologie dimostrate includevano:

· soldati che usano computer portatili per trascinare i reticoli sopra le cartine per far intervenire le incursioni aeree
· soldati che portano i cercapersone e i telefonini cellulari anziché i fucili
· generali che seguono i movimenti di ogni unità, contando il numero preciso di granate esplose nel mondo, ed ispezionano in tempo reale i danni provocati al nemico, tutto con grafici multicolore [17].

Ogni resoconto di questo esercizio metteva in luce l’abilità dei sistemi di elaborare i dati e di fornire un feedback di informazioni attraverso il potere investito sui loro microprocessori. L’abilità di danneggiare o difendere la capacità di elaborazione di dati degli operatori umani in questi sistemi non è mai stata menzionata durante l’esercizio; ha ricevuto solo poca attenzione durante innumerevoli esercizi nei numerosi anni passati. È arrivato il momento di chiederci il perché pare che stiamo ignorando gli operatori dei nostri sistemi. Chiaramente l’operatore dell’informazione, esposto ad un ampio ventaglio di armi potenzialmente immobilizzanti è il tallone d’Achille dell’arsenale militare di ogni nazione. Ci sono pochi accordi internazionali che proteggono il soldato individuale, e questi fanno affidamento sulla buona volontà dei combattenti. Alcune nazioni e i terroristi di ogni genere non si preoccupano di questi accordi.

Questo articolo ha usato il termine di elaborazione dati per dimostrare la sua importanza al fine di constatare che cosa sono la cosiddetta guerra dell’informazione e le operazioni dell’informazione. L’elaborazione dei dati è l’azione che questa ed altre nazioni devono proteggere. Le informazioni non sono altro che il prodotto di questa attività. Ne risulta che l’enfasi sulla terminologia di guerra in relazione alle informazioni (“dominio dell’informazione”, “carosello di informazioni”) che è proliferata per una decade non è adeguato alla situazione che abbiamo di fronte. In alcuni casi la battaglia per danneggiare o proteggere gli elementi di elaborazione dati mette un sistema meccanico contro l’altro. In altri casi i sistemi meccanici potranno essere affrontati dall’organismo umano o viceversa, dato che l’uomo può solitamente spegnere qualunque sistema meccanico con un semplice interruttore. In realtà, si tratta di proteggere o inibire i segnali, le onde e gli impulsi che possono influenzare gli elementi di elaborazione dati dei sistemi, dei computer o delle persone. Siamo potenzialmente le maggiori vittime della guerra dell’informazione, perché non ci siamo protetti.
La nostra ossessione di un “sistema dei sistemi”, del “dominio dell’informazione”, ed altre terminologie simili è molto probabilmente una delle cause principali alla base dell’omissione del fattore umano nelle nostre teorie di guerra dell’informazione. La nostra terminologia ci confonde e ci manda in direzioni che si occupano principalmente di hardware, software e delle componenti delle comunicazioni dello spettro dell’elaborazione dati. Dobbiamo dedicare più tempo alla ricerca dei modi in cui possiamo proteggere gli esseri umani nelle nostre strutture di gestione dei dati. Niente di queste strutture può essere sostenuto se gli operatori sono stati debilitati da potenziali avversari o terroristi che — proprio in questo momento — potrebbero progettare i modi di distruggere la componente umana della nostra nozione attentamente costruita di un sistema dei sistemi.

TIMOTHY L. THOMAS

tratto da: Parameters, Spring 1998, pp.84-92

Scelto e tradotto per www.comedonchisciotte.org da MICAELA MARRI

NOTE

1. I. Chernishev, “Can Rulers Make `Zombies’ and Control the World?” Orienteer, February 1997, pp. 58-62.

2. Douglas Pasternak, “Wonder Weapons,” U.S. News and World Report, 7 July 1997, pp. 38-46.

3. Ibid., p. 38.

4. FM 101-5-1, Operational Terms and Graphics, 30 September 1997, p. 1-82.

5. Joint Pub 3-13.1, Joint Doctrine for Command and Control Warfare (C2W), 7 February 1996, p. v.

6. The American Heritage Dictionary (2d College Ed.; Boston: Houghton Mifflin, 1982), p. 660, definition 4.

7. Denis Snezhnyy, “Cybernetic Battlefield & National Security,” Nezavisimoye Voyennoye Obozreniye, No. 10, 15-21 March 1997, p. 2.

8. Victor I. Solntsev, “Information War and Some Aspects of a Computer Operator’s Defense,” talk given at an Infowar Conference in Washington, D.C., September 1996, sponsored by the National Computer Security Association. Information in this section is based on notes from Dr. Solntsev’s talk.

9. Pasternak, p. 40.

10. Ibid., pp. 40-46.

11. Ibid.

12. Larry Dodgen, “Nonlethal Weapons,” U.S. News and World Report, 4 August 1997, p. 5.

13. “Background on the Aviary,” Nexus Magazine, downloaded from the Internet on 13 July 1997 from www.execpc.com/vjentpr/nexusavi.html, p.7.

14. Aleksandr Cherkasov, “The Front Where Shots Aren’t Fired,” Orienteer, May 1995, p. 45. This article was based on information in the foreign and Russian press, according to the author, making it impossible to pinpoint what his source was for this reference.

15. Bob Brewin, “DOD looks for IT `golden nuggets,'” Federal Computer Week, 28 July 1997, p. 31, as taken from the Earlybird Supplement, 4 August 1997, p. B 17.

16. Oliver August, “Zap! Hard day at the office for NATO’s laptop warriors,” The Times, 28 July 1997, as taken from the Earlybird Supplement, 4 August 1997, p. B 16.

17. Ibid.

Il Luogotenente Colonnello Timothy L. Thomas (uff. in pensione dell’esercito USA) è un analista del Foreign Military Studies Office di Fort Leavenworth, Kansas. Di recente ha scritto copiosamente sulla visione russa delle operazioni dell’informazione e sulle recenti questioni militari e politiche in Russia. Durante la sua carriera militare ha servito nella 82° Airborne Division (divisione aerotrasportata) ed è stato a capo del Dipartimento degli Affari Politici-Militari Sovietici del Russian Institute dell’esercito americano di Garmisch, Germania.

Pubblicato da Davide

  • vic

    Il quarto Reich e’ segreto

    Forse qualcuno ancora dubita che la mentalita’ nazista sia stata la vera vincente della 2a guerra mondiale? L’articolo qui sopra per pudicizia sta zitto sugli esperimenti fatti su esseri umani dal piu’ famoso psichiatra del tempo (presidente della societa’ Americana di psichiatria, nonche’ di quella mondiale) su incarico del Pentagono.

    In questo blog si mette l’accento piuttosto sull’economia. Per cui faro’ l’esempio del grande balzo economico Giapponese del dopoguerra. Come mai i Giapponesi furono in grado di essere cosi’ creativi in campo industriale da inondare mezzo mondo coi loro prodotti: dalle macchine fotografiche, alle auto, all’elettronica, all’ottica, alla componentistica microelettronica, ecc. ecc. Semplicemente misero i cervelli dei loro migliori ingegneri al servizio della societa’ civile e non di quella militare! D’altronde non avevano scelta.

    L’articolo qui sopra ci ricorda che i migliori cervelli USA sono invece al servizio del Pentagono. Fan funzionare il complesso militare-industriale, non c’e’ dubbio. Il guaio e’ che quello che inventano, scoprono, affinano tecnologicamente, resta per lo piu’ in ambiente militare, vale a dire sotto segreto. Quanti sanno che qualunque domanda di patente USA, se contiene tecnologie “d’interesse nazionale” viene sequestrata tout-court e chi s’e’ visto s’e’ visto?

    Il guaio e’ triplo:

    1a- l’industria civile viene derubata dei migliori cervelli. Per cui escono prodotti civili assai modesti. Pensiamo alle auto USA nate gia’ obsolete, per fare un esempio che tutti vedono; oppure all’industria USA degli apparecchi televisivi che ha tirato le cuoia.

    Perfino i piu’ potenti cervelli artificiali sono in mano prevalentemente del complesso militare-industriale. Detto altrimenti, supercomputer che potrebbero essere utlili per usi civili vegono adibiti ad usi militari. Tra parentesi quei pochi che finiscono nel campo civile stranamente vanno nelle mani dei nostri amici della finanza.

    1b- l’industria civile viene derubata di scoperte rivoluzionarie. Mettiamo che ci nascondano il principio di Bernoulli che fa’ volare gli aerei. Sareste contenti?

    2- Si favorisce un proliferare dell’industria militare a livelli psichiatrici. Possono distruggere il mondo 10mila volte, eppure non si accontentano. E’ tutta una mentalita’ che sta’ dando fuori di testa. Per intenderci chiamiamola mentalita’ nazista. Essa e’ imperante nei gangli del potere USA. Dico USA poiche’ noi facciamo parte di quel tipo di mondo. Come conseguenza c’e’ poi un modo d’agire chiaramente nazistoide sia interno contro chi svela certi segreti (viene silenziato definitivamente) che esterno infischiandosene dei trattati internazionali. Tacendo delle varie guerre fomentate o condotte per lo piu’ in paesi dove la vita e’ gia’ dura di suo.

    3- Ormai vige la governance-per-segreto. I vari enti di intelligence, per definizione protetti da segreto, ne combinano di tutti i colori che viene il voltastomaco solo a pensarci. Controllano tutto e tutti, noi compresi. Loro corrispondono alle SS, ma sono molto piu’ pervasivi, in quanto dispongono di tecnologie molto avanzate che pervadono il pianeta tutto. Conseguentemente la governance-per-segreto diventa una governance-per-perversione, o anche governance-per-sospetto. Kennedy voleva darci un taglio a questo andazzo e sappiamo che bella fine fece.

    Apriamo gli occhi e stropicciamoli per benino.

    Buona visione.

  • illupodeicieli

    Sono molto persuasivi e attraverso l’intrattenimento, tipo televisivo ad esempio, o nel campo dei videogiochi (troppo spesso sottovalutati), formano la personalità dei giovani che non sono in possesso di filtri mentali che permetterebbero di giudicare e “far passare o meno” il messaggio/ordine. Una delle tipiche frasi che si sentono è “pensate se questo finisse nelle mani sbagliate”, quasi che le loro o quelle delle altre agenzie siano quelle giuste e sicure. Di buono c’è, a differenza nostra (Italia) l’ammissione dell’esistenza di mele marce, di persone vendute, ma di solito trattasi di individui senza ideali se non quello (più forte) del denaro. Il punto per me oscuro (o di cui non voglio ammettere l’esistenza) è se tutto questo è coordinato e gestito da qualche gruppo di supervisori (siano essi macchine che realizzano una coordinamento delle possibili azioni: un po’ come quando si immettono dei dati per sapere se puoi o no concedere un finanziamento e ci sono dei filtri che solo alcuni sanno oltrepassare …per concederti il fido o la carta di credito) oppure è una cosa nata per caso e che segue dei percorsi non prestabiliti ma ,appunto, casuali.In entrambi i casi, vedendo i risultati, non si sa che cosa sia meglio, data l’imprevedibilità dei risultati , delle conseguenze.

  • myone

    VIC non sfalsa una virgola.

    Lupo, credo propio di si. Ci sono programmi, software, tecnologia che telematicamente rileva tutto.
    Quello che non e’ rilevabile tecnologicamente, lo si imposta come dato.
    Sebbene questo settore, bancario, banca dati, informazioni, siano privati o in societa’, o in istituti privati o mandatari governativi,
    viao otere, via giustizia, via intelligence, via sitema akeraggio,
    ne vengono raccolti in ogni dove.
    Difficile pernsare che la leader politica, non abbia un organismo di indagine e di ricerca che convolgia tutto e tutti,
    ne stimi su programmi diversi le infinite possibilita’ e quindi le infinite soluzioni per arrivare a un risultato richiesto,
    secondo le modalita’ impostate, valgiate, o melgio considerate e decise.
    Quindi, i programmi che apparentemente sono solo onde, ben miscelate fra di loro, fra tante piccole onde,
    creano tzunami.
    Si, finanziamenti, politiche, guerre con motivazioni, motivazioni supportate da questo o quello,
    informazione, disinzormazione, pilotamento programmato in vari settori e vari modi,
    non e’ altro che un principio di pianificazione per intenti ovvi. Vincere e avere con minor danno sulla base di quello che esiste, e che si evolvera’.
    Quindi, la serie e’ sempre aggiornata, ed ogn evento, e’ un anello di una catena.
    E penso che, a maggior ragione che ne e’ in mano all’ elite che piu’ ha messo la forza scientifica come ariete agli intenti (militare),
    lavori pure su sitemi finanziari, politici, legislativi, e di massa.
    Sarebbe da ingenui non pensarlo e darlo per scontato.

  • myone

    Voui una semplice constatazione? Dal momento che accendi il cellulare, sanno monitorare ogni tuo spostamento di zona.
    Un’ apparato militare, di sicurezza, che abbia accesso di diritto ai computer, esempio vodafone, puo’ sapere dove sei, dove sei stato,
    che hai scritto via sms, che hai mandato, a chi hai telefonato,
    e se ti fanno una monitorazione intercettazione, pure cosa dici.
    Basta che qualche accordo, o spia, o akeraggio, si impossessi ad una entrata del sistema,
    eludendo ogni possibilita’ di essere scoperti, e i dati entrano alla conoscenza e come dati del sistema piu’ grande.
    Se vuoi lo puoi ripetere in ogni sistema, bancario, telefonico, borsistico, ecc ecc.
    Se poi, hai ancorata una rete che puo’ dare delle direttive e non solo, ma che sia operativa, alteri e fai fare cose in qualunque modo,
    sopratutto quando usi i soldi e gli affari, che sono il mezzo primario per alzare o abassare il tono di uno scopo.

  • illupodeicieli

    Non per supportare ciò che dici, perchè non è necessario, ma quando nel lontano 1989 acquistai un telefono veicolare che usava,salvo errore, la frequenza 450 Hertz (credo) e per farlo installare mi recai presso un centro telecom qui vicino a Cagliari, zona aeroporto: ebbene queste persone, ricordo come se fosse oggi, si divertivano ad ascoltare le telefonate altrui. Sai le mie sarebbero state e sono ,per lo più di lavoro: ma sono un essere umano, posso telefonare a un’amante (uomo donna che sia) e in ogni caso c’è una privacy che dovrebbe essere garantita: lì c’era un invertitore di banda (csì lo chiamavano) e serviva proprio a questo scopo,ma come dici tu se ti vogliono seguire ci sono i microfoni direzionali, insomma tante cose. Un mio vicino ha trovato cimici nella sua auto.Voglio aggiungere una cosa riguardo i server e i supercomputer: secondo Etleboro (almeno una volta lessi qualcosa del genere nel sito) ci sarebbero dei palazzi dove ci sono appunto questi computer che raccolgono dati su dati.Non so se siano utilizzati solo per le operazioni extrabancarie, quelle del riciclaggio, quelle sporche, ma da quello che ho compreso e che ipotizzo, forte delle mie letture di fantascienza anni 50, è che possano lavorare in piena autonomia, ossia potrebbero raggiungere un livello tale di indipendenza da vietare l’ingresso (fisico) al direttore generale,al presidente, oltre a vietarne l’accesso ai dati e sopratutto permettere di modificare i dati stessi. Fa piacere una certa sconfitta delle telecamere ubicate a Londra (vedi il caso della rapina nella gioielleria), non certo per il crimine commesso, ma solo perchè anche in questo caso posso portare la mia esperienza qui in città a Cagliari.Sì lo avete capito che chi monitorizza,per ora e ad anni di distanza dalla relativa installazione, queste telecamere che sorvegliano il traffico, guarda e zooma i fondoschiena femminili. La domanda finale, che tutti qui su CDC ci siamo fatti è relativa a Bin Laden o ad altri presunti terroristi che, nonostante la tecnologia Usa non hanno stanato i loro nemici.Strano.

  • Galileo

    E vogliamo parlare anche di quello che si chiama: marketing olfattivo?

    Stò facendo una ricerca, di quelle che iniziano dalla strada, dagli odori di certi negozi, dalle emozioni che dovrebbero trasmettere queste “fragranze” che stanno espandendo attraverso gli impianti di aerazione dei locali per trasmettere il Dio supremo: l’impulso all’acquisto.

    Bisogna terene in conto anche che quello riceviamo attraverso la vista è il è il 5%, l’udito un 2% e l’olfato un 30%.

    Aprofitto, per chiedere se c’è qualcuno che ha informazioni da passarmi, questo anche per le esperienze personali. Io per esempio ho già individuato (qui in Spagna) un certo numero di “imprese” che usano questa tecnica: Telefonica, Bankinter, Nespresso, Armando Bassi…e stò andando avanti.

    Sono agli inizia, ma mi piacerebbe andare fino in fondo a questo tema.

    grazie

  • vic

    Senti questa, e’ vero!

    L’FBI ha tolto da tempo Osama dalla lista dei ricercati. Cavolo ti dirai, come mai? Semplice, dicono che non hanno nessun indizio contro di lui. Lo dice l’FBI, capito! Essi’ che nel raccogliere indizi veri e finti, son fortissimi. Anche nel nasconderli, occorre dire.

    Stiamo in gamba

  • Sassicaia

    Ben detto