La natura della rete
La Cina ha bloccato l’accesso all’enciclopedia Wikipedia (2), sempre in Cina Skype eliminerà alcune parole “sensibili” che verranno trasmesse (3) .
I blog dei militari verranno supervisionati ed eventualmente bloccati (4).
La censura sta sopraggiungendo anche sotto forma di hardware con Palladium, che permetterà l’esecuzione dei soli files che qualcun altro ha deciso possiamo vedere o utilizzare (5).
Da molto tempo avvengono intercettazioni su vasta scala non solo per scopi di sicurezza, antiterrorismo, politici , ma anche per motivi si spionaggio industriale, Echelon ne è un esempio (6).
L’NSA ha recentemente brevettato una tecnologia che le permette di identificare il luogo fisico di ogni navigatore sul web (7).
La vera minaccia non sono i terroristi, ma siamo noi con il nostro libero pensare e parlare: lo scandalo che sta travolgendo la Casa Bianca riguarda le intercettazioni non di terroristi ma di oppositori politici al governo, come i gruppi contro la guerra (8).
Era già stato detto che internet è uno strumento potente per le società aperte e non, ma era stato anche detto che “la spada taglia da entrambi i lati” e che poteva essere usato, dagli oppositori agli USA o ai sui interessi, come veicolo efficace per influenzare il supporto popolare, quindi le operazioni psicologiche militari dovevano essere espanse fino ad includere internet (9). Di questi giorni è la notizia di un recente documento in cui si marca l’importanza delle reti di computer e telecomunicazioni e si legge addirittura che “la strategia dovrebbe essere basata sulla premessa che il Dipartimento [della Difesa] ‘combatterà la rete’ come se fosse un sistema d’armi nemico” (10). Di fondamentale importanza è il controllo dell'informazione, per poter manipolare le percezioni pubbliche in modo da ottenere il consenso per politiche impopolari, per creare 'a fog of war' vera e propria attorno alle attività del governo che potrà prendere decisioni senza dissenso.
Vale la pena allora ricordare che internet nasce come sistema di comunicazioni, durante la guerra fredda, capace di resistere ad un attacco atomico, era ARPANET. Ad oggi il sistema è gestito dalla ICANN, con sede a Los Angeles, sotto il controllo del Dipartimento del Commercio ed alla legge californiana, con 13 computer, di cui 10 negli USA, 2 in Europa ed 1 in Giappone. Il contratto scadrà nel settembre 2006. Molti paesi tra cui naturalmente l’Europa vogliono che questa egemonia termini: “in teoria, l'egemonia su Internet conferisce agli Stati uniti il potere di limitare l'accesso a tutti i siti della rete, in qualunque paese. L'America potrebbe anche bloccare tutti i messaggi elettronici del pianeta. Finora non lo ha mai fatto; ma avrebbe la possibilità di farlo, e questa semplice eventualità è vista da numerosi paesi con preoccupazione estrema. È dunque venuto il momento di esigere che l'Icann cessi di dipendere da Washington e diventi infine un organismo indipendente, sotto l'egida delle Nazioni unite” (11).
I principali gestori di servizi in internet come Google, Yahoo, Microsoft, AOL hanno già o si stanno attrezzando per controllare tutta la posta elettronica, per farne sparire un po’, per non far comparire nei motori di ricerca qualcosa di sgradito (12) e svincolarsi è arduo, molti altri si basano sui loro database (13).
Riguardo AOL tutto ciò non è poi così stupefacente, il suo “quartier generale” si trova a Dulles, una propaggine di Langley, Virginia, dove ha sede la CIA. Dulles è il cognome dei fratelli John Foster Dulles (14) e Allen Welsh Dulles (15), sinonimo di intelligence all’ennesima potenza. Nel consiglio di amministrazione troviamo personale di alto livello dell’intelligence e militare. Il sospetto che internet abbia anche un’altra funzione, quella di intelligence: è più facile aprire e leggere venti milioni di email che altrettante lettere e poi riconsegnarle (16).
"I giganti delle comunicazioni stanno sviluppando strategie per tracciare e memorizzare informazioni su ogni nostra mossa nel ciberspazio in un ampio sistema di raccolta dati e di marketing. I contenuti provenienti da coloro che sborseranno di più avranno maggiore priorità sui nostri computer e tv, mentre le informazioni considerate indesiderabili, come il peer-to-peer verrebbero relegate in una corsia lenta o bloccate. Stanno considerando di farci pagare di più per navigare on-line, fare lo streaming dei video, mandare email. [...] Le compagnie telefoniche e via cavo affermano che il governo non dovrebbe avere nessun ruolo nella regolamentazione della banda larga: invece della libera e aperta rete che offre uguale accesso a tutti/o, loro vogliono ridurre Internet a un serie di decisioni affaristiche tra consumatore e providers" (17).
Yahoo ha già iniziato a tracciare ogni utente dei gruppi Yahoo, usando i "Web Beacons" verrà registrato ogni sito e ogni gruppo che visiterete anche se non siete connessi a Yahoo (18).
Nel 2001 "Mikko Hyppoenen, boss della ricerca nella nota società di sicurezza e antivirus finlandese F-Secure" ha affermato che "i servizi segreti americani spiano le comunicazioni degli utenti Internet grazie ad una backdoor opportunamente inserita nel browser Internet Explorer di Microsoft" (19). Già nel '99 era stata scoperta una seconda chiave che permetterebbe l'accesso al proprio computer da parte dell'NSA (20)
e forse addirittura di una terza chiave (21). A questo punto ben vengano gli hacker, quelli seri come gli austriaci del gruppo Quintessenz per le libertà civili che, "solo per divertimento, ha creato un sistema di sorveglianza che usa un software per il riconoscimento delle facce per piazzare strisce nere sopra gli occhi delle persone le cui immagini sono registrate" da telecamere a circuito chiuso messe dalla polizia in aree pubbliche (22).
La rete è uno strumento per accedere alle informazioni da punti di vista diversi da quelli da cui siamo bombardati, nostro malgrado, tutti i giorni. La guerra dell'informazione e all'informazione è già in atto. Internet è anche uno strumento per entrare in contatto facilmente con persone lontane migliaia di chilometri, poi però perdiamo quelle che ci stanno distanti solo cento passi. Sarebbe bene che esso sia solo uno strumento e non un fine, che serva per tenerci uniti quando non è possibile essere vicini, che non ci rinchiuda nella gabbia delle nostre case senza sperimentare il calore del contatto umano.
diverticolo
Note
(1) Internet censurato, di Wayne Madsen
Internet censurato, di Wayne Madsen, in inglese
Microsoft oscura un blog dei dissidenti
(2) Una piazza Tienanmen virtuale per Wiki
(3) Cina, anche Skype si piega alla censura di Internet
The Great Firewall of China
(4) Gli USA censurano i blog militari
(5) Guida a Palladium per profani I
Guida a Palladium per profani II
TrustedComputing no1984 LOW
TrustedComputing no1984 DVD
(6) Il motore di spionaggio NSA: ECHELON
Echelon spy network revealed
Somebody’s listening
Commission temporaire sur le système d'interception « ECHELON »
(7) “Method for geolocating logical network addresses on electronically switched dynamic communications networks, such as the Internet, using the time latency of communications to and from the logical network address to determine its location. Minimum round-trip communications latency is measured between numerous stations on the network and known network addressed equipment to form a network latency topology map. Minimum round-trip communications latency is also measured between the stations and the logical network address to be geolocated. The resulting set of minimum round-trip communications latencies is then correlated with the network latency topology map to determine the location of the network address to be geolocated.”
United States Patent 6,947,978
(8) NSA: Free Speech is a Weapon of Mass Destruction
“Of course, it is completely absurd that the NSA and the Baltimore police would actually believe a small group of Quakers have weapons of mass destruction, that is unless they believe the Bill of Rights is a weapon of mass destruction.”
(9) War.com: The Internet and Psychological Operations
by Angela Maria Lungu, Major
www.totse.com
“As an information medium and vehicle of influence, the Internet is a powerful tool, in both open societies as well as in those whose only glimpse of the outside world is increasingly viewed and shaped through webpages, E-mail, and electronic chat rooms. Moreover, the sword cuts both ways, as unconstrained (legally, socially, politically) adversaries find the Internet an effective vehicle for influencing popular support for their cause or inciting the opposite against the U. S. or its interests. Consequently, the realm of military psychological operations (PSYOP) must be expanded to include the Internet.”
(10) US plans to 'fight the net' revealed
“Strategy should be based on the premise that the Department [of Defense] will 'fight the net' as it would an enemy weapons system”
Rumsfeld's Roadmap to Propaganda
(11) Controllare internet
(12) vedi nota (1)
(13) Mappa dei motori e delle directory
Personalmente utilizzo http://clusty.com/
(14) http://en.wikipedia.org/wiki/John_Foster_Dulles
(15) http://en.wikipedia.org/wiki/Allen_Welsh_Dulles
(16) America Online (AOL): Made in Langley, VA
“Here you will find such high-level military/intelligence assets as General Colin Powell and General Alexander Haig. All of which gives a whole new meaning to that all-seeing eye that comprises the company's logo... The ways in which we are encouraged to use the internet also belie an intelligence function. Perhaps the most popular use is for communicating via e-mail, which is rapidly replacing other modes of communication. Not coincidentally, e-mail communications are far easier to intercept than are correspondence by phone or letter, especially given that they are traveling on a network designed by spooks”
(17) The End of the Internet?
(18) Yahoo stra tracciando gli iscritti ai suoi gruppi!
Yahoo.is tracking group members
(19) La NSA spia tutti con IE: Internet Explorer
(20) Windows 'back door' security alert
According to one leading US cryptographer, the IT world should be thankful that the subversion of Windows by NSA has come to light before the arrival of CPUs that handles encrypted instruction sets. These would make the type of discoveries made this month impossible. "Had the next generation CPU's with encrypted instruction sets already been deployed, we would have never found out about NSAKEY."
0 Comments:
Posta un commento
<< Home