La redazione non esercita un filtro sui commenti dei lettori, a meno di segnalazioni riguardo contenuti che violino le regole.

Precisa che gli unici proprietari e responsabili dei commenti sono gli autori degli stessi e che in nessun caso comedonchisciotte.org potrà essere considerato responsabile per commenti lesivi dei diritti di terzi.

La redazione informa che verranno immediatamente rimossi:

Messaggi che entrano automaticamente in coda di moderazione per essere approvati prima di pubblicarli o vengono sospesi dopo la pubblicazione:

Nota: se un commento entra in coda di moderazione (e quindi non appare immediatamente sul sito), è inutile e dannoso inviare di nuovo lo stesso commento, magari modificando qualcosa, perché, in questo caso, il sistema classifica l’utente come spammer e non mostra più nessun commento di quell’utente.
Quindi, cosa si deve fare quando un commento entra in coda di moderazione? bisogna solo aspettare che un moderatore veda il commento e lo approvi, non ci sono altre operazioni da fare, se non attendere.

Per qualsiasi informazione o comunicazione in merito, scrivere alla redazione dal modulo nella pagina dei Contatti

Una persona può avere un solo account utente registrato nel sito.

Commentare con utenti diversi è una pratica da trolls e vengono immediatamente bannati tutti gli utenti afferenti ad un’unica entità, senza preavviso.

SANZIONI IN CASO DI VIOLAZIONE DEL REGOLAMENTO STABILITE DALLA REDAZIONE CDC:

1) Primo avviso da parte del moderatore (in rappresentanza della redazione) e cancellazione del commento.

2) Secondo avviso da parte del moderatore (in rappresentanza della redazione) e conseguente ammonizione: l’account del commentatore verrà sospeso temporaneamente per 72 ore previo avviso individuale

3) Terzo avviso da parte del moderatore (in rappresentanza della redazione) e conseguente blocco dell’account con l’impossibilità permanente di accedere al portale web

Consigliamo caldamente di leggere anche la pagina delle F.A.Q. le domande frequenti e la nostra Netiquette

La Redazione

 

I piu' letti degli ultimi 7 giorni

I piu' letti degli ultimi 30 giorni

L’Arma Letale di Internet

blank
A cura di Redazione CDC
Il 22 Settembre 2020
5353 Views
5353 Views
blank

Di Pat Antonini
comedonchisciotte.org

Quando negli anni cinquanta fu creato all’interno dei protocolli di sviluppo DARPA il programma Command e Control Research, denominato in seguito IPTO (Ufficio Tecniche di Elaborazione), erano state stabilite per quest’ultimo delle funzioni di back up inerenti al sistema di difesa aerea dell’Air Force One al servizio di SAGE (Semi-Automatic Ground Environment ), ovvero un sistema che sfruttava i grandi mainframe computer “Big Iron” per coordinare i dati dai vari radar come avvenne durante la guerra fredda e come fu rappresentato in maniera iperbolizzata in Dottor Stranamore di Stanley Kubrick.

Nello specifico: il sistema SAGE operò in questo ruolo dagli anni cinquanta agli anni ottanta e vantava una potenza di elaborazione derivante da AN / FSQ-7 Combat Direction Central, prodotto da IBM1. Tuttavia, il programma IPTO fu soggetto a ripensamenti già negli anni ’60 , quando gli scienziati della DARPA e il Dipartimento della Difesa si resero conto che aveva compiti fondamentali troppo ridotti, rispetto alla sua richiesta di personale tecnico e alle esigenze dell’appaltatore di alto profilo DSC.

Il Dipartimento della Difesa dispose quindi, sostanziali modifiche in accordo con l’appaltatore DSC e il programma IPTO fu rimosso dai protocolli di difesa aerea dell’Air Force One per essere inserito in un nuovissimo programma finanziato con circa 6 milioni di dollari, la cui finalità veniva descritta come “Supporto per la ricerca sugli aspetti concettuali di comando e di controllo”.

Questo programma acquisì impulso con la nomina di Joseph C.R. Licklinder, psicologo e scienziato che lavorando intensamente dal 1961 al 1964 creò una triplice linea di sviluppo che prevedeva il potenziamento della didattica informatica nelle università, il Time Sharing e il Networking, ovvero una alchimia di concetti che generò i fondamentali per ARPANET. Quest’ultima fu avviata da Bob Taylor2 quando Licklinder fu sostituito nel 1964 da I. Sutherland e usufruiva di quattro host corrispondenti a gestioni universitarie. A sua volta, ARPANET, ha avuto evoluzione – in scarna sintesi – nell’attuale internet nell’arco di anni intercorsi dal ’64 all’89.

Giusto per rifare il punto brevemente: il Protocollo IPTO dopo l’originario uso nella difesa aerea e dopo la sua ricollocazione nel nuovo progetto di supporto per la ricerca concettuale di comando e controllo, aveva già accompagnato ARPANET negli anni sessanta. Ma a questo punto è necessario fare un salto al 2003, anno in cui sorge, nel suddetto protocollo IPTO il progetto Lifelog.

Lifelog è il progetto basato su IPTO e quindi sviluppato dalla DARPA del Dipartimento della Difesa degli Stati Uniti che, consisteva nello scopo di memorizzare e rendere accessibili le dinamiche dell’esperienza e delle interazioni di un essere umano. Lo scopo ufficialmente comunicato era quello di “tracciare i ‘fili’ della vita di un individuo in termini di eventi, stati e relazioni”, producendo, quindi, dati che sarebbero stati restituiti ad un grande database. USA Today nel 2003 riportava che Lifelog era il dono del Pentagono per ottenere “il diario per concludere tutti i diari, una registrazione digitale e multimediale ovunque tu vada e di tutto ciò che vedi, ascolti, leggi, dici e tocchi”.

Nel 2003 il progetto veniva descritto come un utile sviluppo che, dopo il contributo per la costruzione di internet, era pronto a creare una nuova generazione di strumenti di controllo anti-terrorismo ma, anche, per catturare e valorizzare le proprie esperienze, tramite una telecamera, un microfono o sensori indossati dall’utente stesso. Dai battiti del cuore ai respiri, dai viaggi alle chat su Internet fino alle fotografie, tutto pronto per essere registrato. E come loro sostenevano: un aiuto per l’analisi dei comportamenti e delle abitudini disponibile sia per il settore privato che per le agenzie.

Si pronunciarono molti, sia a favore che con preoccupazione, Jan Walker della DARPA sostenne che poteva migliorare la memoria dei comandanti militari e aumentare la qualità dell’addestramento informatico. John Pike di Global Security dichiarò:

“È molto più facile capire quanto intensamente il Grande Fratello di Orwell vorrebbe questo rispetto a come Donald Rumsfeld lo userebbe”.

Mentre molti esprimevano pareri, contrari e favorevoli, nei corridoi e nelle facoltà universitarie, così come altrettanti della popolazione ignoravano tutto questo fermento, Steve Mann dell’Università di Toronto trascorse molti anni a sviluppare fotocamere, computer e vari dispositivi indossabili con il supporto di Samsung e di Gordon Bell di Microsoft. Un anno dopo, con la comparsa di Facebook avvenuta il 4 Febbraio del 2004 Lifelog fu disattivata, lo stesso giorno, così come riporta il conosciutissimo giornale online Wired e così anche come scrisse Giulietto Chiesa su Sputnik News nel 2019.

Negli anni ’50 nacque un concetto, evolutosi poi nel tempo ma tutt’ora presente, che contribuì a comporre una venatura significativa nei film spensierati estivi o nei vari teen-movie drama; quello del personaggio “Nerd”. Potremmo definire il Nerd – aderendo ai concetti pittoreschi della fiction anglosassone -come un brufoloso e occhialuto soggetto, la cui geniale intelligenza è sovente occultata dalla sua goffaggine nelle relazioni. Un individuo che, quando non è alle prese con i suoi astronomici studi trascorre le sue giornate ad essere malamente respinto dalle belle ragazze, o a prendere botte e vessazioni dal bullo compagno di classe e capitano della squadra di football.

Ovviamente, dato il ventaglio di difformità della natura della vita non si può negare che il “Nerd” possa rappresentare una autentica declinazione – tra le tante altre – dell’essere umano. Ma è altresì riconoscibile che questo “Character” faccia parte di uno dei tanti prodotti di quella fucina di profiling e stereotipi che il settore industriale dell’arte e dell’intrattenimento ha creato con un’influenza diretta sulla società ed è servito – nello specifico – ad alimentare quella retorica altisonante e chiacchierata che è una delle tante venature del sogno americano, ossia la seguente:

un perdente nato che a scuola non era nessuno con l’idea giusta diventa “un Boss” in Silicon Valley. Negli USA questo è possibile, altrove no.

Questi concetti sono rintracciabili ad esempio nelle serie televisive come: Big Bang Theory (CBS) o Silicon Valley (HBO), rappresentazioni ove questa retorica viene esacerbata e riciclata poi nella falsificazione del vero che assurge a realtà cronistorica attraverso la distorsione mediatica globale; dove Facebook, configurato su un’idea (progetto Life Log) del dipartimento della Difesa e della DARPA viene attribuito a quei Nerd che hanno cavalcato quel sogno americano che non può esistere altrove e che oggi si chiamano Mark Zuckerberg o Bill Gates: due profili vincenti.

Individui in realtà scelti per vari criteri: legami famigliari, conoscenze o affiliazioni universitarie, condizioni economiche o magari; perchè no, un vero talento informatico (probabile per Zuckerberg, improbabile per Gates) lasciando poi credere che sia appannaggio di questi soggetti asserviti – che hanno acquistato il ruolo di “Front Man” con la moneta dell’obbedienza assoluta – la decisione di investire, ad esempio, sulla distribuzione su scala mondiale dei vaccini e dei farmaci, cosa che è sospettabilmente eterodiretta.

Le prime percezioni nel mondo del mainstream della militarizzazione dei social network è sorta nel 2015 quando Harry Davis condusse un’inchiesta per il giornale The Guardian che sollevò l’intervento di Cambridge Analytica a favore di Ted Cruz. La nascita del caso portò al coinvolgimento della campagna di Trump e al lungo rimbalzo di dichiarazioni, indiscrezioni, interviste, scoperte di vario tipo che molti di noi conoscono e che coinvolsero Carole Cadwalladr e Christopher Wylie, fino a che dalle parole di Meghan McCain non scaturì anche un coinvolgimento antecedente, cioè nel 2012 durante la campagna di Obama.

Il ricordo più recente di tutto questo volume di fatti è quello di Ocasio-Cortèz che attaccava con aggressività felina Zuckerberg, ascoltato alla Camera davanti alla commissione servizi finanziari.

La componente importante scaturita successivamente è quella di Stanley McChrystal, che nel 2009 fu messo a dirigere l’azione strategica NATO in Afghanistan, aveva, prima di questo incarico, svolto ruoli importanti nei berretti verdi, nella task force permanente Joint Special Operations Command (che integrava unità Delta Force e unità SEAL) e operato nella Guerra del Golfo. Mc Chrystal aveva praticato, in queste occasioni, l’uso di strategie di Psyops: guerra psicologica destinata all’anti-terrorismo e ai nemici islamici degli Stati Uniti ma, non ha poi esitato a praticare le stesse metodiche militari psicologiche contro il popolo americano stesso.

Il dispositivo di guerra psicologica e propaganda ha sempre il medesimo funzionamento. Viene configurato un programma rivolto all’opposizione di minacce esterne e quindi teso all’utilità negli esteri (come il terrorismo politico e religioso) ma, poi il suo uso viene esteso al popolo e agli interni. Ad esempio la tecnologia open source di Curtis Hougland3 che però, per essere “Open Source” ha un grazioso vantaggio: viene finanziata dalla DARPA.

Su Stanley Mc Chrystal si è saputo dal Washington Post il suo coinvolgimento nelle operazioni di propaganda e guerra psicologica che – sempre secondo il suddetto quotidiano – sarebbero state, pianificate con l’assistenza del nucleo “defeat disinfo”, per colpire il potenziale elettorato di Trump mediante le intelligenze artificiali in grado di creare algoritmicamente delle contro-narrazioni proporzionate al percorso di click e di contenuti di un utente sui social.

Oltre a questa misura tecnologicamente avanzata sarebbero stati coinvolti (e talvolta anche pagati) un gran numero di influencer per alimentare queste narrazioni funzionalmente speculari.

Tali tecnologie rientrano nel quadro del programma “Social Media nella Comunicazione Strategica” detto SMISC, del quale si parlava già nel 2011.

Nell’estate del 2011, in un annuncio interno della DARPA, fu riportato che il progetto riguardante SMISC sarebbe stato finanziato con una somma compresa tra 42 e 50 milioni di dollari. Rand Waltzman, che ha occupato posti di altissimo profilo nel think tank Rand Corporation, nelle università americane (e non solo), nell’ambiente Lockheed Martin4 e nella DARPA, riteneva nel 2011 che le forze armate dovessero addomesticare i social e che la natura dei conflitti di ogni tipo (compresi quelli sociali tra civili) sarebbe cambiata a causa della crescita di vari tipi di blog e di siti basati sul networking come YouTube.

Lo SMISC ha come finalità principale lo sviluppo di strumenti come software, sistemi di comunicazione automatizzati o semi-automatizzati che reagiscono algoritmicamente verso l’utente sfruttando dei fondamentali concetti di base: il monitoraggio e classificazione dello sviluppo di idee o tematiche ritenute “ingannevoli” o “disinformative”; il riconoscimento delle provenienze e dei focolai di queste “persuasioni” e quindi il tempestivo (ossia reazionario) intervento, o per mezzo di influenza finalizzata al cambio d’opinione o con strumenti come censure, simboli di contrassegno o avvertimenti in forma di disclaimer automatici. Un altro è senza dubbio l’identificazione e controllo dei partecipanti e condivisori di queste opinioni e quindi è fondamentale valutare il grado di interazione e l’effettiva portata numerica. L’ultimo, ma non certo per importanza, è lo sviluppo di una contro-narrazione speculare che contrasti, per mezzo di un apparato divisore e polarizzante l’opinione ritenuta “disinformativa” (termine che potremmo tradurre in “pericolosa”).

Vengono definiti rilevanti per i criteri di SMISC gli approcci linguistici, le strutture narrative, il tracciamento dei meme e le analisi grafiche, il modellamento di comunità emergenti, la generazione automatica dei contenuti, i bot nei social media e il crowdsurcing, cioè gli sviluppi di idee collettive esterne all’azienda o al social.

Possiamo quindi affermare che la DARPA unitamente ai suoi appaltatori d’alto profilo richiede alla Casa Bianca di monitorare i Social Network e applicare le misure che vengono suggerite e questo deve essere fatto anche a costo di entrare in contrasto con la presidenza.

La narrazione che rende tutto questo legittimo è la necessaria e richiesta capacità da parte del governo di controllare eventi di importanza strategica per la difesa ma è una costante realtà quella che scorre davanti agli occhi di tutti. Queste “minacce esterne” nascono rifornendosi di una bulimica alimentazione mediatica e i destinatari veri di queste contromisure finiscono per essere i popoli, non meno degli altri quello degli Stati Uniti Di quello che è stato pianificato circa 10 anni fa, quando fu concretizzato il progetto  SMISC, possiamo dire di notare riscontro giornaliero soprattutto dal momento post-pandemia, vera e assoluta opportunità di lancio per la sperimentazione delle tecnologie militari di contro-narrazione formalizzate già nel 2011 e ipotizzate anche prima.

1 Mainframe Computer

2 Robert W. Taylor, che sostituì Licklinder alla direzione IPTO nel 1964/65

3 Esperto di Social Media e collaboratore del comitato diretto da McChrystal

4 Impresa Statunitense di alto profilo attiva nell’aerospaziale e nella difesa

Fonti, Riferimenti e Approfondimenti aggiuntivi
Washington Post – Maggio 2020
Sputnik News – Marzo 2019
DARPA – Program Information SMISC
Focus – “Chi sono i Nerd?”
Wikipedia – Mainframe Computer

Pubblicato da Tommesh – ComeDonChisciotte.org

ISCRIVETEVI AI NOSTRI CANALI
CANALE YOUTUBE: https://www.youtube.com/@ComeDonChisciotte2003
CANALE RUMBLE: https://rumble.com/user/comedonchisciotte
CANALE ODYSEE: https://odysee.com/@ComeDonChisciotte2003

CANALI UFFICIALI TELEGRAM:
Principale - https://t.me/comedonchisciotteorg
Notizie - https://t.me/comedonchisciotte_notizie
Salute - https://t.me/CDCPiuSalute
Video - https://t.me/comedonchisciotte_video

CANALE UFFICIALE WHATSAPP:
Principale - ComeDonChisciotte.org

Notifica di
1 Commento
vecchi
nuovi più votati
Inline Feedbacks
View all comments

FORUM DEI LETTORI

RSS Come Don Chisciotte Forum – Argomenti recenti

  • La forza della debolezza 30 Novembre 2024
    Ultimamente non ho partecipato molto nel forum. Spesso era semplicemente della serie "chi tace acconsente". Altre volte, pur avendo l'impulso di postare qualcosa, sentivo di non avere le ide...
    INTP
  • Ansia di Verità e Tormento dell'Animo 30 Novembre 2024
    AAh, se le cose fossero chiare fin dal principio ! Il centro della comunicazione, ciò che ha di più e di meglio da dire è il cuore NON il cervello, quindi il centro (di tutto) è il cuore......
    GioCo
  • Amnesty International---Palestina, Manifestazione del 5 ottobre a Roma: gravi violazioni dei diritti umani (da parte delle Forze dell' Ordine n.d.r.) 28 Novembre 2024
    Amnesty International Italia ha pubblicato oggi una ricerca che esprime profonde preoccupazioni per le violazioni dei diritti umani, compresi i diritti alla libertà di espressione e di riuni...
    marcopa
  • MILANO BRUCIA 27 Novembre 2024
    Come ea facile prevedere e come ho segnalato io in molti commenti su questo sito la bufala (meglio : Lebenslüge) dell'integrazione degli immigrati si è rivelata nella sua cruda realtà anche ...
    PietroGE
  • Come Out Ye Black And Tans 27 Novembre 2024
    Per il vostro diletto, vi propongo un'altra stupenda interpretazione di Colm McGuinness di una delle più belle canzoni dell'IRA, dedicata in tono di sfida a una milizia paramilitare protesta...
    BrunoWald


blank