La redazione non esercita un filtro sui commenti dei lettori, a meno di segnalazioni riguardo contenuti che violino le regole.

Precisa che gli unici proprietari e responsabili dei commenti sono gli autori degli stessi e che in nessun caso comedonchisciotte.org potrà essere considerato responsabile per commenti lesivi dei diritti di terzi.

La redazione informa che verranno immediatamente rimossi:

Messaggi che entrano automaticamente in coda di moderazione per essere approvati prima di pubblicarli o vengono sospesi dopo la pubblicazione:

Nota: se un commento entra in coda di moderazione (e quindi non appare immediatamente sul sito), è inutile e dannoso inviare di nuovo lo stesso commento, magari modificando qualcosa, perché, in questo caso, il sistema classifica l’utente come spammer e non mostra più nessun commento di quell’utente.
Quindi, cosa si deve fare quando un commento entra in coda di moderazione? bisogna solo aspettare che un moderatore veda il commento e lo approvi, non ci sono altre operazioni da fare, se non attendere.

Per qualsiasi informazione o comunicazione in merito, scrivere alla redazione dal modulo nella pagina dei Contatti

Una persona può avere un solo account utente registrato nel sito.

Commentare con utenti diversi è una pratica da trolls e vengono immediatamente bannati tutti gli utenti afferenti ad un’unica entità, senza preavviso.

SANZIONI IN CASO DI VIOLAZIONE DEL REGOLAMENTO STABILITE DALLA REDAZIONE CDC:

1) Primo avviso da parte del moderatore (in rappresentanza della redazione) e cancellazione del commento.

2) Secondo avviso da parte del moderatore (in rappresentanza della redazione) e conseguente ammonizione: l’account del commentatore verrà sospeso temporaneamente per 72 ore previo avviso individuale

3) Terzo avviso da parte del moderatore (in rappresentanza della redazione) e conseguente blocco dell’account con l’impossibilità permanente di accedere al portale web

Consigliamo caldamente di leggere anche la pagina delle F.A.Q. le domande frequenti e la nostra Netiquette

La Redazione

 

I piu' letti degli ultimi 7 giorni

LA PRIVACY E LE IMPLICAZIONI ETICHE DELLA GUERRA INFORMATIVA

blank
A cura di God
Il 6 Aprile 2006
47 Views

blankDI WAYNE MADSEN
Wayne Madsen Report

Nota della traduttrice:: La “guerra informativa” o “guerra dell’informazione” (Information Warfare) è ogni azione mirata a demolire, distruggere, sabotare o inquinare l’informazione avversaria e le sue funzioni, proteggendo la propria informazione da analoghe iniziative. Si basa principalmente sull’uso dei sistemi informativi e delle reti informatiche.

La storia si ripete

Il governo degli Stati Uniti si è imbarcato in un pericoloso programma per portare la guerra militare nel cyber-spazio. Ne conseguiranno minacce alla privacy e alla sicurezza dell’informazione immaginata all’incirca venti anni fa. C’è inoltre un grande interesse da parte di alcuni membri dell’industria privata che venga finanziata in modo maggiore l’area della guerra informativa all’interno del budget militare. Mi sembra opportuno riflettere sulle parole di uno degli ex presidenti statunitensi, che non fu estraneo a un’agenda militare: “Nel Consiglio del Governo dobbiamo stare in guardia dall’acquisizione di una influenza non autorizzata, che sia ricercata o meno, dal complesso militare/industriale… Non dobbiamo mai lasciare che il peso di questa combinazione metta in pericolo la nostra libertà o i processi di democrazia. Non dovremmo dar nulla per scontato”.
Presidente Eisenhower – Discorso di commiato, 17 gennaio 1961

blank

[Presidente Eisenhower]

NSDD 145/NTISSP N. 2 PRELIMINARE: REGOLAZIONE GOVERNATIVA O SICUREZZA DEL SETTORE PRIVATO?

Nel corso degli ultimi due decenni, il Governo ha dimostrato la volontà di estendere al settore privato il proprio marchio sulla sicurezza dell’informazione e sul controllo della privacy. Costantemente, non è riuscito a riconoscere che ciò che è importante per l’industria privata, vale a dire la soddisfazione del cliente, profitti degli azionisti, e disponibilità e integrità dei dati, non sono così importanti per il governo – che generalmente opera dietro un velo di segretezza e divieto all’accesso all’informazione.

Durante gli anni ’80, l’amministrazione Reagan tentò di estendere le richieste del Governo per la segretezza dell’informazione al settore privato quando emanò la Direttiva 145 per la sicurezza nazionale (seguita dal perfezionamento del decreto – National Telecommunications and Information System Security Policy Memorandum N.2). Nel cercare di apporre un avvertimento nazionale sulla sicurezza del tipo “unclassified but sensitive”, (dato sensibile ma non riservato), su talune informazioni commerciali, il Congresso giudicò la linea politica incostituzionale (una violazione del diritto del Primo Emendamento sulla libertà di parola).

La politica di Reagan fu ampiamente screditata. Comunque, un esiguo numero di funzionari della Difesa nell’amministrazione Reagan, operando sotto la guisa di membri di una speciale task force del settore privato del Pentagono, nei primi anni ’90 riuscì ottenere la guerra informativa e una “protezione delle infrastrutture critiche” ai primi posti nell’agenda dell’amministrazione politica di Clinton. Il loro intento, e l’intento dell’amministrazione stessa, è chiaro. Retorica a parte, il governo cerca di ritagliarsi un ruolo più importante nella sicurezza dell’informazione e sulla politica della privacy in quei settori dell’industria privata collegati in qualche modo all’infrastruttura dell’informazione.

Nel concreto e orwelliano “Newspeak”, l’Agenzia per la Sicurezza Nazionale, prima nelle intercettazioni della comunicazione privata nel mondo, parla del bisogno di proteggere la privacy delle transazioni commerciali elettroniche. La responsabilità per la protezione delle infrastrutture civili è caduta nelle mani di un’agenzia che storicamente ha dimostrato il proprio sdegno per i diritti civili e la libertà dei cittadini Statunitensi – il Federal Bureau of Investigation (FBI).

L’amministrazione Clinton ha fatto circolare segnali differenti su dove intendeva dirigersi con le sue politiche riguardo la protezione delle infrastrutture.

“Non possiamo porre sotto mandato i nostri obiettivi per mezzo di regolamentazioni governative”.
Presidente Clinton, maggio 1999

“Se il settore privato non riuscisse a prendere posizione e implementare controlli governativi sul livello della sicurezza, un’opzione sarebbe che il governo emani regolamentazioni che li obblighino a farlo.
John S. Tritak, CIAO, 14 aprile 2000, Washington, DC

blank

[Presidente Clinton]

IMPLICAZIONI ETICHE DELLA GUERRA INFORMATIVA

E’ chiaro che i programmatori di guerra del Pentagono e i loro contraenti sentano un bisogno urgente di sostenere le cyber-difese degli Stati Uniti per lanciare attacchi all’informazione in altre nazioni.

* Responsabilità Fiduciarie – Nell’accordarsi per dividere informazioni interne con il governo, le banche potrebbero compromettere la loro responsabilità fiduciaria con i propri clienti. La velocità con la quale diverse banche accettarono di mettere in piedi un finanziario Centro di Analisi e Condivisione delle Informazioni (Information Sharing and Analysis Center, ISAC) con il governo, è emblematico. Secondo una fonte dell’Associazione dei Banchieri Americani (American Bankers Association, ABA), l’Agenzia di Sicurezza Nazionale (a National Security Agency, NSA) avvicinò l’organizzazione bancaria con la proposta di creare un proprio ISAC completo con le capacità tecniche di monitoraggio più sofisticate della NSA. L’ABA rifiutò l’offerta.

Inoltre l’FBI avvicinò il gruppo bancario e gli offrì assistenza per creare l’ISAC con capacità di monitoraggio per reti bancarie. Il sistema dell’FBI era basato su un livello tecnologico inferiore a quello offerto dalla NSA. Il coinvolgimento di tali agenzie con sistemi bancari sensibili senza un chiaro predicato criminoso, spalleggiato da garanzie giudiziarie, rappresenta una grave violazione dei diritti costituzionali dei cittadini degli USA.

* Criminalità della guerra e bersagli civili vis a vis – Nel tardo 1999, un team legale del Dipartimento della Difesa si cautelò nei confronti dell’uso della pirateria informatica e della disinformazione sull’aggressività delle campagne per l’informazione. In un documento intitolato “Una valutazione sulle questioni internazionali di Diritto nelle operazioni sull’Informazione”, l’Ufficio del Consiglio Generale del Pentagono opinò che fosse pericoloso per l’esercito contemplare il lancio di attacchi all’informazione alle banche, alla borsa e alle università. I legali misero in guardia sulla possibilità di un effetto domino sulla popolazione civile e conseguenze non intenzionali sui paesi alleati o neutrali. Come per le campagne di disinformazione pensate da alcuni all’interno del Pentagono e dall’intelligence, il resoconto del Pentagono fu franco: “Può essere possibile usare le tecniche di computer morphing per creare una immagine del capo dello stato nemico, che informa le sue truppe che un armistizio o un cessate il fuoco è stato siglato. Se falso, anche questo sarebbe un crimine di guerra”. [1]

Effetto “rimbalzo” – Vi è una grande minaccia che se gli Stati Uniti lanciassero un attacco di guerra informativa ( e esiste una chiara evidenza che sia stato fatto contro la Yugoslavia nella guerra dei Balcani), gli Stati Uniti potrebbero affrontare una rappresaglia (per la quale sarebbero molto più vulnerabili della maggior parte delle nazioni mondiali) o potrebbero divenire una vittima dei propri cyber-armamenti. Per esempio, se il Pentagono dovesse lanciare virus contro gli avversari, l’esercito come potrebbe assicurare che un tale contagio digitale non possa ripercuotersi sui sistemi degli Stati Uniti, dei suoi alleati, dei suoi amici e dei paesi neutrali? A questo punto, il Pentagono non può dare nessuna assicurazione credibile

Un nuovo riarmo internazionale – Nel periodo immediatamente successivo alla Guerra Fredda, molti paesi potevano cercare malamente di eguagliare gli Stati Uniti nello sviluppare armi e difese contro la guerra informativa. Molte delle nazioni mondiali, Russia inclusa, sono in condizioni di debito gravi. Lì, le spese per idee avventate quali la guerra informativa, vengono fatte alle spese di servizi sociali, istruzione, modernizzazione e pagamento del debito internazionale.

Ruolo militare negli affari interni – I Padri Fondatori degli Stati Uniti e artefici delle leggi attraverso la storia del paese, hanno posto l’accento sul bisogno di mantenere l’esercito al di fuori degli affari interni il più possibile. All’indomani della Guerra Civile, quando l’esercito ottenne un ruolo onnipotente per l’applicazione delle leggi nazionali, il Congresso approvò una legge che vietava all’esercito di venir coinvolto nell’approvazione delle leggi nazionali. Oggigiorno, i promoters della guerra informativa stanno chiedendo di ottenere un ruolo maggiore nell’approvazione delle leggi nazionali per l’esercito e per le associate agenzie di Intelligence. Questo ampliamento non è chiaramente nelle migliori tradizioni degli Stati Uniti in qualità di paese democratico basato sul principio della legalità, non sui capricci di qualche Generale dell’Esercito o Ammiraglio della Marina.

blank

[Il Grande Fratello ti sta osservando!]

IMPLICAZIONI NELLA PRIVACY DELLA GUERRA INFORMATIVA

Le spese per la guerra informativa e per la protezione delle infrastrutture critiche hanno incluso la fondazione di un numero di reti di monitoraggio e sistemi di sorveglianza. C’è da chiedersi se queste reti di sorveglianza operino entro il contesto del Quarto e del Quinto Emendamento della costituzione U.S.A., vale a dire quelle che trattano la privacy della comunicazione e la protezione contro l’auto-incriminazione.

Alcune tra le più onnipresenti reti di sorveglianza sono elencate qui sotto:

* Information Sharing Analysis Center (ISAC)
* Federal Intrusion Detection Network (FIDNET)
* Regional Information Sharing System Network (RISSNET)
* Financial Crimes Enforcement Network (FINCEN)
* ECHELON
Sistemi di sorveglianza e monitoraggio simili in altre nazioni

IL CONTROLLO DELLA PERCEZIONE

Le agenzie militari e dell’Intelligence hanno un interesse in gioco nel suscitare un sostegno pubblico nei confronti della guerra informativa e nelle iniziative di cyber protezione. Anzitutto cercano di creare una “Mentalità del terrore”- nell’istillare la paura di un “cyber destino” nelle menti della gente, le agenzie quindi si possono focalizzare sul limitare libertà civile e diritto di privacy che rappresentano un impedimento alla loro agenda. Di recente, ciò ha provocato un tentativo da parte del Ministero della Giustizia di emendare lo statunitense Freedom of Information Act, il cui risultato renderà difficile ai cittadini di ottenere accesso alle informazioni di pubblico interesse , per esempio informazioni su ambiente, salute e sicurezza.

Il consorzio esercito/intelligence cerca inoltre di controllare la diffusione di informazioni in modo di adattare il dibattito secondo le proprie condizioni. Inducono i media a montare minacce esistenti e non e operazioni militari che richiamano alla mente la Guerra Fredda. Negli ultimi anni queste hanno incluso operazioni con nomi quali ELIGIBLE RECEIVER, MOONLIGHT MAZE, e EVIDENTE SURPRISE.

Gli elementi di propaganda all’interno del complesso militare/intelligence sono anche molto aperti circa il loro bisogno di controllare i nuovi media quali Internet e trasmissioni satellitari mondiali. Ciò ha causato i programmi militari di guerra psicologica (PSYOPS) come il sistema del Dipartimento di Stato chiamato International Public Information (IPI), un programma messo a punto per piazzare la propaganda del governo Usa nei media internazionali, incluse le fonti delle notizie su Internet, e un programma del Pentagono che piazzò con successo PSYOPS interne dentro l’organizzazione delle notizie della CNN e della National Public Radio.

MANTIENI LA TUA POSIZIONE CONTRO L’AGENDA DELLA GUERRA INFORMATIVA

Esiste una difesa efficace contro la guerra informativa e la protezione delle infrastrutture critiche ed è quella politica. Usando il processo politico democratico per negare fondi a questi svariati programmi di info-guerra, le agenzie militari e di intelligence non potranno implementare la loro agenda. Senza fondi, i contraenti dell’esercito perderanno interesse nel soggetto e si allontaneranno verso altri abbeveratoi o verso altri pascoli dove saziarsi. Pertanto, sarebbe importante organizzare opposizioni politiche a questi programmi a livello nazionale (Congresso Usa, Casa dei Comuni britannica, la Duma russa, la Bundestag tedesca, la Diet giapponese, il Knesset israeliano) e soprannazionale (Parlamento Europeo, Consiglio Europeo, Organizzazione per la Cooperazione e per lo Sviluppo Economico, Nazioni Unite). La posta è troppo alta per non agire.

Nota dell’autore:

[1] Bradley Graham, “Military Grappling With Rules for Cyber Warfare”, The Washington Post, 8 novembre 1999, p. A1

Wayne Madsen
Fonte: http://www.waynemadsenreport.com
Link: http://www.waynemadsenreport.com/infowar.htm
16.03.06

Traduzione a cura di LAURA per www.comedonchisciotte.org

ISCRIVETEVI AI NOSTRI CANALI
CANALE YOUTUBE: https://www.youtube.com/@ComeDonChisciotte2003
CANALE RUMBLE: https://rumble.com/user/comedonchisciotte
CANALE ODYSEE: https://odysee.com/@ComeDonChisciotte2003

CANALI UFFICIALI TELEGRAM:
Principale - https://t.me/comedonchisciotteorg
Notizie - https://t.me/comedonchisciotte_notizie
Salute - https://t.me/CDCPiuSalute
Video - https://t.me/comedonchisciotte_video

CANALE UFFICIALE WHATSAPP:
Principale - ComeDonChisciotte.org

Notifica di
0 Commenti
vecchi
nuovi più votati
Inline Feedbacks
View all comments

FORUM DEI LETTORI

RSS Come Don Chisciotte Forum – Argomenti recenti



blank