Non mi riferisco di certo all'oramai celebre trasmissione televisiva, bensì all'originale di Orwell: "The big brother is watching you."
Oggi, che con la scusa del terrorismo ci spiano le email e con la scusa del carbonchio mo' hanno pure un pretesto per aprirti le lettere postali, "il grande fratello ti sta osservando" sta divenendo ogni giorno di più una triste realtà quotidiana.
Poco o niente è trapelato, circa la reale portata del fenomeno della sorveglianza elettronica - ma anche quel poco, è roba da mettersi le mani nei capelli. O quantomeno cominciare a riflettere seriamente su "ma in che razza di mondo stiamo vivendo?".
SOMMARIO:
Vedi anche:
IL TUO COMPUTER TI DENUNCIA SE SCANNERIZZI UNA BANCONOTA
Della serie "forse non tutti sanno che..": sapevi che i programmi di fotoritocco sono anti-falsario?
Se ad esempio provi ad aprire con JASC PaintShop Pro 9 (2004) l'immagine di una banconota scannerizzata, verrai bacchettàto così: Questo programma non consente l'elaborazione non autorizzata di immagini di banconote. Invece Adobe PhotoShop 6 e 7 (2002) apparentemente non fanno storie, ma non è detto che la prima volta che ti connetterai ad internet, il tuo ciber-delatore "embedded" non provveda ad informare "chi di dovere". (Considerato che neppure PaintShop Pro 7, del 2001, solleva obiezioni, si direbbe che queste misure siano entrate in vigore dopo il 2002.)
Ne avevo già sentito parlare, ma poteva trattarsi del solito allarmismo da "teoria del complotto", pertanto ho deciso di verificare coi miei propri occhi - e questi sono i risultàti:
L'88% dell'immagine (l'area in negativo del facsimile) non viene neppure presa in considerazione, e anche coprendo le scritte e le stelline (dettaglio sulla destra) non si sfugge all'occhio vigile del Grande Fratello cibernetico.
C'è da chiedersi fino a che punto queste misure siano effettivamente utili e non siano piuttosto le assurde paranoie di un sistema sull'orlo del collasso. Siamo sicuri, che i veri falsari non dispongano di mezzi migliori rispetto ai comunissimi programmi di fotoritocco in commercio? Ma soprattutto: siamo davvero sicuri, che la gente comune si stamperebbe i soldi in casa - con immagini a bassa definizione, su carta da lettera, senza inchiostri speciali catarifrangenti nè tantomeno ologramma e filigrane?
Pensàteci, la prossima volta che vi verrà voglia di personalizzarvi il Monopoli e verrete trattàti alla stregua di pericolosi criminali.
E se ancora non ci credete, scaricate questo ritaglio (483k ZIP) e provate voi stessi - dopodichè fatemi sapere se vi è permesso editarlo.
(Indicando nome e versione del programma di fotoritocco che aveve usato, e qual è il vostro sistema operativo.)
Ulteriori informazioni su rulesforuse.org
ECHELON: SORVEGLIANZA E CONTROLLO ELETTRONICO
Echelon, progettato e amministrato dalla NSA è utilizzato per intercettare normali e-mail, fax, telex e telefonate che viaggiano nella rete di telecomunicazione mondiale, .. è studiato per obiettivi non militari: .. potenzialmente sono sottoposte a sorveglianza tutte le comunicazioni tra le persone tra uno stato e l'altro. [È] in grado di estrarre i messaggi interessanti dalla massa degli altri di nessun interesse. È stata organizzata una catena di strutture di intercettazioni in giro per il pianeta per monitorare la rete globale. Alcune strutture controllano i satelliti, altre i network a terra ed altre le comunicazioni radio [cercando] le keyword, le parole chiave, precedentemente inserite. Le keyword includono tutti i nomi, le località, i soggetti ecc. che potrebbero essere contenuti nei messaggi "interessanti". .. Le telefonate nelle quali viene pronunciata una keyword vengono automaticamente estratte dalla massa delle altre e registrate digitalmente su nastri magnetici da sottoporre all'esame degli analisti nei quartier generali. I computer nelle stazioni in giro per il mondo (ad es. ce n'è uno a San Vito dei Normanni, vicino a Taranto) sono chiamati i "Dizionari". Essi esistevano almeno dal 1970, ma il sistema Echelon è stato progettato dalla NSA per interconnettere tutti questi terminali e permettere alle diverse stazioni di funzionare come componenti di un sistema integrato.
TELOSPIEGOIO 'STO ECHELON
di Death Of Little Dreamer (www.s0ftpj.org/bfi/)
.. Le 5 nazioni che fanno parte di questa "oscura" (anche se ormai non penso sia più il caso di chiamarla così) cospirazione sono:
USA | NSA (National Security Agency) | |
Gran Bretagna | GCHQ (Government Communications Head Quarter) | |
Canada | CSE (Communications Security Establishment) | |
Australia | DSD (Defense Signals Directorate) | |
Nuova Zelanda | GCSB (Government Communications Security Bureau) dal 1989 |
.. Il sistema denominato Echelon per svolgere in piena regola il suo lavoro si è dovuto appoggiare a diverse basi a terra per la raccolta dei dati provenienti dai satelliti che coprono il globo. .. Queste cinque basi intercettano TUTTE le comunicazioni provenienti dai 25 satelliti IntelSat che orbitano sopra al nostro cranio all'altezza dell'equatore. Oltre a queste cinque basi ve ne sono altre cinque che puntano a satelliti per comunicazioni che non siano IntelSat .. Inoltre pare che vi siano una serie di strutture nelle principali città di ogni paese create appositamente per intercettare, analizzare e catalogare tutte le telefonate, messaggi elettronici, fax o telex che viaggiano su rete normale e non attraverso satellite.
.. Echelon, al contrario di quello che pensano in molti, NON è stato costruito per scopi militari ..: è stato progettato per intercettare indiscriminatamente le telefonate dei diplomatici in visita in un Paese o quelle della casalinga disoccupata. .. Echelon, per entrare più nel dettaglio è costituito da 3 sezioni fondamentali senza le quali tutto il sistema non potrebbe svolgere le funzionalità per cui è stato costruito:
.. Quando parlo di comunicazioni da intercettare mi riferisco a:
Ogni base ha un nome associato ad un codice che la contraddistingue dalle altre .. Inoltre viene associato un codice di 4 cifre per rendere la catalogazione e la successiva analisi più semplice possibile ..: 1911, per esempio, sta per comunicato diplomatico Giapponese dal Latinoamerica (raccolto dal CSE canadese) [e] 8182 riguarda qualsiasi messaggio riguardante tecnologie di crittografia.
Ogni stazione di monitoraggio ha accesso alla rete di Echelon solo in maniera limitata mentre la NSA può accedere (in quanto Echelon è una sua creazione) all'intera rete di informazioni.
.. Ogni computer che la stazione possiede viene chiamato 'Dizionario' poichè è colui che dovrà cercare fra le migliaia di parole quelle chiavi di ricerca che sono state inserite per quel giorno di lavoro. Ogni dizionario è collegato a grandi database dei vari centri di elaborazione degli altri paesi attraverso una linea criptata per poterci riversare dentro tutta la mole di dati acquisiti minuto per minuto, ora per ora. Le varie agenzie di ogni Paese, inseriscono dalle 10 alle 50 parole chiave (e per parole chiave intendo nomi di persona, numeri di telex o fax, e-mail, nomi di organizzazioni, di Paesi o altro ancora) per poter cercare e filtrare l'ago nel pagliaio dei dati. Quando un messaggio è ritenuto interessante, viene catalogato ovvero vengono registrate ora e data di intercettazione, luogo di provenienza e di destinazione della chiamata o del fax o dell'e-mail e alla fine del messaggio viene copia-incollato il famoso numero a 4 cifre. Successivamente viene analizzato e/o decrittato (se in codice) e passato al vaglio per capire se possa essere o meno interessante.
CARNIVORE: E LO SPACCIANO COME "DIAGNOSTIC TOOL"
di Screener_it su OndaQuadra #2 (18/06/2001), da Tankcommandos del 22/03/2001
.. Il 6 settembre 2000 il signor Donald M. Kerr presentava al senato degli Stati Uniti d'America (USA) il programma Carnivore. Con questa data anche la più piccola speranza di anonimimato in Rete è sparita. [Citando stralci del discorso di Kerr:]
«Carnivore [è] un sistema designato specificamente per forzare la privacy e allo stesso tempo rispettare la legge. Carnivore è un sistema che contiamo possa venirci in aiuto nei casi critici di combattimento al terrorismo, allo spionaggio, alla guerra d'informazioni, all'hacking ed altri crimini violenti che usano Internet. .. Carnivore [è] un programma che una volta installato dai provider su richiesta [ma "demand" è un termine ambivalente, può voler anche dire obbligo ndJB] dell'FBI è in grado d'intercettare qualsiasi comunicazione. In questi anni l'FBI è andata incontro a un gran numero di criminali che usavano Internet per comunicare tra di loro o per comunicare con le loro vittime. Spesso però i provider di appartenenza di questi criminali non hanno gli strumenti necessari per intervenire. .. Proprio per venire incontro a questi provider [pazzesco: lo spacciano come un favore che gli fanno! ndJB], il laboratorio dell'FBI ha creato Carnivore, [che] ha una capacità "chirurgica" di intercettare e loggare particolari comunicazioni che infrangono la legge, lasciando stare le altre, evitando così intercettazioni non autorizzate. Carnivore lavora come molti degli "sniffer" in circolazione e altri tool usati dagli ISP tutti giorni con la differenza però che ha la straordinaria capacità di distinguere tra comunicazioni che possono essere legalmente intercettate e quelle che non possono esserlo. Ad esempio può (opportunamente configurato) intercettare solo un tipo di comunicazione (e-mail ad esempio) ed escludere le altre (es. shopping online) oppure può essere configurato per controllare solo le email che provengono o che vengono indirizzate a un particolare indirizzo. .. E' cosa risaputo che terroristi, spie, hacker [roba da matti: mettono gli hacker sullo stesso piano dei terroristi! ndJB] e altri pericolosi criminali usano sempre di più il computer e le reti, inclusa Internet, per portare a termine i loro piani criminali. Carnivore è la nostra risposta, per salvaguardare la nostra Nazione, la popolazione americana. [E te pareva se agli americani gli fregava qualcosa di qualcun altro all'infuori di sè! ndJB]»
.. Il [resto del] discorso più che altro è legato al fatto che nonostante ci siano delle leggi in materia di Privacy anche in Internet, loro sono autorizzati a non rispettarle, se questo è utile alla protezione della sicurezza. Il pubblico và informato del fatto che Carnivore esiste perchè così tutti sappiamo che possono farci il culo quando e come vogliono e che lo fanno in maniera completamente legale.. Bello, no?
«Crediamo che il popolo americano abbia fiducia nell'FBI per la sua condotta del controllo elettronico, principalmente perchè hanno capito che noi lavoriamo nel rispetto della legge, dopo che il congresso emanò la 40 anni fà la prima legge sulla sorveglianza elettronica nel 1968. Molti dicono che i metodi dell'FBI sono illegali. E' sbagliato, non ci sono prove che lo dimostrino. [L'FBI è famosa per l'abilità con la quale fa sparire le prove, ed è un fatto talmente risaputo che viene mostrato anche nel telefilm "X-files". ndJB] Ogni azione è autorizzata da un tribunale e l'FBI non ha mai abusato del suo potere. [hahaha! buona questa! :-D LOL ndJB]»
Per approfondire, vai sul sito dell'FBI, clicca su Search e scrivi Carnivore.
.. Nessun dato sul proprio computer è sicuro se si viaggia in Rete: dai cookies ai Javascript (mi piacerebbe sapere chi di voi li ha disabilitati non appena ha installato Netscape come il sottoscritto per poi incazzarsi se un sito li richiede altrimenti non va avanti)
Meno del 10% di tutti i siti Web rispetta le linee direttrici dell'OCSE in materia di privacy - secondo le quali le persone hanno il diritto di attendersi che i dati personali forniti attraverso Internet non siano utilizzati senza il loro consenso, hanno il diritto di rettificare eventuali errori e di presumere che i dati saranno tutelati nei confronti di eventuali utilizzi impropri. .. L'architettura del ciberspazio dipende in misura considerevole dal commercio e dall'attività degli Stati, "ed entrambi hanno interesse a sapere il più possibile cosa fa la gente e dove lo fa", dice Lessig. "Per cui non è certo casuale che l'architettura di Internet si vada configurando in modi che facilitano l'identificazione delle persone e la raccolta di dati personali, visto che identificare le persone piace particolarmente agli Stati, e raccogliere dati personali piace particolarmente alle imprese commerciali". (Thomas L. Friedman, "New York Times", 26 settembre 2000)
.. Ogni volta che usate la carta di credito .., lasciate una traccia. La banca sa ESATTAMENTE da quale sportello vengono tirati giù i soldi .. e in che giorno, ora, minuto, secondo lo avete fatto inoltre se non ci avete mai fatto caso prima di arrivare al bancomat passate quasi sicuramente sotto l'occhio vigile di una telecamera...
.. Oggi come oggi penso che non esista un mezzo di comunicazione sicuro a meno che non si usino linee criptate [o] uno scramble digitale che cambia la parola chiave con cui criptate la chiamata ogni 10 secondi di conversazione; ve lo consiglio se siete paranoici e avete una decina di milioni da spendere :) (chiaramente ne dovete acquistare due, uno per voi e uno per chi deve ricevere le chiamate criptate ..)
La prossima generazione di telefoni cellulari renderà molto più facile per la polizia esercitare una sorveglianza nascosta sui cittadini .. Riconoscendo tali implicazioni, le compagnie telefoniche stanno cercando un sistema per consentire ai clienti di nascondere dove si trovano premendo un bottone. [hahaha! ci crediamo tutti! :-D ndJB] ..i cellulari GSM esistenti possono essere utilizzati come congegni di localizzazione, possono soltanto dare una posizione entro cento o duecento metri [- o 50 metri,] se i cellulari sono muniti di uno speciale software .. Le più nuove tecnologie di telefonia mobile come la General Packet Radio Services (GPRS) e Universal Mobile Telecommunication Services (UMTS) hanno inseriti dei sistemi di localizzazione anche più precisi.
Si dice, voce non confermata (ci mancherebbe) che se avete il cellulare acceso i gestori, tramite alta tecnologia, riescano a far funzionare il vostro telefonino come microfono panoramico... ovvero possono ascoltare le conversazioni intorno a voi purchè abbiate acceso il telefono.
.. Avete notato che ogni ora .. il cellulare si collega o almeno diciamo che fa un ping per indicare la vostra presenza? Non ci credete? Accendete il cellulare alle 9.00 (per dire un orario a caso) e alle 10.00 mettetelo vicino al vostro stereo ACCESO.
Le autostrade? .. Se pagaste con i soldi contanti già sarebbe difficile sapere chi siete (tranne per il fatto che alcuni caselli, non tutti credo, abbiano delle telecamere che registrano la targa prima del pagamento), ma col telepass sanno ESATTAMENTE chi siete, dove andate, dove uscite e come se non bastasse anche qua riprendono il transito con telecamera.
Acquistate un film. Lo guardate. Dormite. E la società che vi spara il film a casa sa i vostri gusti cinematografici.
Memotel telecom: i messaggi registrati vengono tenuti per 15 giorni (dicono loro, sta a voi crederci o meno) in più come per i cellulari il codice di accesso viene raramente personalizzato. [Per non parlare delle segreterie telefoniche dei telefonini.]
.. negli autogrill, nelle banche, ai supermercati, piazzate sugli edifici agli angoli delle strade... ovunque. [In alcune città della Florida sono già attive webcam della polizia per scansionare i volti dei passanti.]
«Immagina un italiano tra dieci anni. Avrà nel portafoglio una card, una carta di identità, che sa tutto di lui. Una card che conterrà i suoi dati anagrafici, il suo stato di salute, i suoi segni biometrici. Una card che l'italiano inserirà in un "driver" in ogni ufficio pubblico, o direttamente da casa, senza avere la più pallida idea della tecnologia che c'è dietro. Dentro la card ci potrà essere di tutto, tutto vi potrà essere scritto o letto senza che l'italiano lo sappia. La chiamano carta di identità digitale, ma quella è un'altra cosa, è una cosa che oggi l'italiano sa leggere, che contiene informazioni che l'italiano conosce, e che non può nascondergli nulla. L'unico dato biometrico è una fotografia, un mezzo stupro che abbiamo imparato a sopportare perché ne abbiamo il controllo e sappiamo chi la guarda e quando.» (Martin Lutero, da OndaQuadra #3)
SOTTOPOSTI AL SISTEMA DI SORVEGLIANZA GLOBALE
di Nicky Hager, da Covert Action Quarterly #59, tradotto da Tactical Media Crew
Verso la fine degli anni ottanta, prendendo una decisione che poi probabilmente avranno rimpianto, gli Stati Uniti coinvolsero anche la Nuova Zelanda in un nuovo e segretissimo sistema di spionaggio globale. L'inchiesta di Hager [ha] portato alla luce uno dei maggiori e più segreti progetti dei servizi di intelligence. .. Per 40 anni la più grande agenzia di intelligence della Nuova Zelanda, [il] GCSB, l'equivalente della americana .. NSA, è stata aiutata dai suoi alleati occidentali a spiare nell'area del Pacifico, senza che questo fosse risaputo pubblicamente, ma neanche dalle maggiori cariche elettive dello stato. .. Verso la fine degli anni ottanta [più di 50 ufficiali dell'NSA] decisero che le loro attività erano state troppo segrete e per troppo tempo e mi rilasciarono delle interviste e dei documenti che illustravano le attività dei servizi di intelligence neozelandesi.
.. Progettato e amministrato dalla NSA, il sistema Echelon è utilizzato per intercettare normali e-mail, fax, telex e telefonate. .. È progettato principalmente per obiettivi non militari: come governi, organizzazioni, aziende, gruppi, ed individui praticamente in ogni parte del mondo. Potenzialmente sono sottoposte a sorveglianza tutte le comunicazioni tra le persone tra uno stato e l'altro (ma anche all'interno dello stesso paese) ovunque nel mondo.
.. Echelon non è stato progettato per spiare una particolare e-mail di un individuo o una utenza fax specifica. Al contrario il sistema lavora indiscriminatamente intercettando grandissime quantità di comunicazioni, ed usando i computer è poi in grado di estrarre i messaggi interessanti dalla massa degli altri di nessun interesse. È stata organizzata una catena di strutture di intercettazione in giro per il pianeta per monitorare la rete di telecomunicazioni globale. Alcune strutture controllano i satelliti di comunicazione, altre i network a terra ed altre le comunicazioni radio. Echelon lega insieme tutte queste strutture rendendo così possibile agli Stati Uniti ed ai suoi alleati di intercettare una grande quantità delle comunicazioni in atto nel pianeta.
I computer posti in ogni stazione del sistema Echelon cercano tra i milioni di messaggi intercettati quelli contenenti le keywords, le parole chiave, precedentemente inserite. Le keywords includono tutti i nomi, le località, i soggetti etc. che potrebbero essere contenuti nei messaggi "interessanti".
.. I computer nelle stazioni in giro per il mondo sono chiamati, all'interno del network, i "Dizionari". .. Esistevano almeno dal 1970, ma il sistema Echelon è stato progettato dalla NSA per interconnettere tutti questi computer e permettere alle diverse stazioni di funzionare come componenti di un sitema integrato. La NSA e la GCSB sono entrambe legate alle cinque nazioni firmatarie del UK/USA Strategy Agreement, un patto di collaborazione nella raccolta di "Signal Intelligence" stretto nel 1948, la cui stessa esistenza non è mai stata ufficialmente confermata dai suoi cinque aderenti. .. L'alleanza nasce dallo sforzo cooperativo per intercettare trasmissioni radio durante la Seconda Guerra Mondiale .. contro l'Unione delle Repubbliche Socialiste Sovietiche.
.. Con Echelon, i computer detti "dizionari", contengono non solo le keywords immesse dalla propria agenzia, ma anche quelle immesse dalle altre quattro agenzie. .. Laddove il "dizionario" incontra un messaggio contenente una delle keywords immesse dalle agenzie lo prende e lo spedisce automaticamente al quartier generale dell'agenzia competente. Nessuno in Nuova Zelanda conosce le informazioni raccolte dalle stazioni in Nuova Zelanda per le agenzie alleate.
.. Un anello formato da questi satelliti è posizionato in orbita stazionaria intorno al mondo (all'altezza dell'equatore), ognuno di questi satelliti serve come trasmettitore per decine di migliaia di chiamate telefoniche simultanee, fax ed e-mail. Cinque stazioni UK/USA sono state attrezzate per intercettare le comunicazioni trasmesse dai satelliti Intelsats.
.. Ognuna delle cinque stazione dove sono i "dizionari" possiede un nome in codice ..: ad esempio la stazione di Yakima, posizionata in un paese deserto tra le Saddle Mountains e le Rattlesnake Hills, ha il nome in codice di COWBOY Dictionary. .. Questi nomi in codice sono registrati all'inizio di ogni messaggio intercettato prima che sia distribuito attraverso il network di Echelon, e permette così all'analizzatore di individuare subito quale stazione ha effettuato l'intercettazione. .. Ci sono almeno altre cinque stazioni che sorvegliano i satelliti per comunicazione russi ed altri sistemi di comunicazione regionale.
.. Oltre alle comunicazioni radio e satellitari, l'altro maggiore metodo per trasmettere grandi quantità di comunicazioni (pubbliche, di business, governative e quant'altro) è costituito da una combinazione di cavi sottomarini, che passano sotto gli oceani, e reti a microonde sulla terraferma. .. Le strutture per le intercettazioni satellitari richiedono l'uso di enormi antenne paraboliche che è difficile mantenere a lungo nascoste, .. ma tutto quello che serve per controllare la rete di comunicazioni via terra è un edificio situato sul percorso delle microonde o un cavo nascosto che va dalla rete ordinaria di telecomunicazioni a qualche edificio "anonimo". .. La rete mondiale di intercettazioni di questo tipo è comunque molto poco documentata, e dato che il GCSB neozelandese non partecipava a questo tipo di intercettazioni, le mie fonti all'interno dell'agenzia non hanno potuto aiutarmi ulteriormente nella raccolta di informazioni.
.. Nelle ambasciate dei paesi firmatari dell'accordo UK/USA, vengano trasportati attraverso "valigie diplomatiche" sofisticati ricevitori e processori di microoonde che vengono usati per monitorare le comunicazioni nelle capitali straniere. E dato che nella stragrande maggioranza dei paesi la rete a microonde converge nella capitale, i palazzi delle ambasciate diventano un luogo ideale per effettuare questa operazione. Protette dai privilegi diplomatici, permettono di spiare proprio dal cuore del paese bersaglio. .. Sul territorio dei cinque paesi del UK/USA le intercettazioni delle comunicazioni via cavo vengono fatte da particolari strutture dei servizi segreti.
L'unica testimonianza pubblica del sistema dei "Dizionari" è stata resa in relazione ad una di queste strutture "nazionali", gestita dal GCHQ nel centro di Londra. Nel 1991 un ex-ufficiale del GCHQ rese un'intervista anonima al programma della televisione di Granada "World in Action" sugli abusi di potere perpetrati dalla sua agenzia. Durante il programma parlò di un anonimo edificio .. da dove il GCHQ segretamente intercettava ogni telex che passava, partiva, arrivava o attraversava Londra, inserendoli poi in potenti computer con software conosciuti come "dizionari". L'operazione, ha spiegato, era attentamente supervisionata da particolare personale della British Telecom: "Ma tutto ciò non ha nulla ha che fare con la sicurezza nazionale. Tutto questo non è legale. Non è legale prendere ed analizzare ogni singolo telex. E loro li analizzavano tutti, quelli delle ambasciate, del mondo degli affari, ma anche quelli con gli auguri di compleanno. .. Quello che nel documentario non viene detto è che il sistema dei "dizionari" non è una esclusività britannica, ma è operante in tutti e cinque i paesi del UK/USA.
.. La NSA si infila direttamente all'interno della rete a microonde della British Telecom, che è attualmente stata disegnata in modo che differenti nodi della rete convergano verso un trasmettitore isolato connesso alla stazione tramite cavi sotterranei.
La stazione NSA di Menwith Hill, con 22 terminali satellitari e circa due ettari occupati da edifici è senza dubbio la più potente e la più grande delle stazioni del network .. Posizionata nell'Inghilterra settentrionale, a migliaia di chilometri dal Golfo Persico è sta premiata dalla NSA "Stazione dell'anno" per il 1991 per il ruolo svolto durante la Guerra del Golfo ..: è servita come base a terra per i satelliti spia statunitensi. I quali intercettavano le linee a microonde, ma anche le radio militari ed i walkie-talkie.
.. All'inizio degli anni '80 James Bamford scrisse .. di una rete mondiale di computer del NSA "nome in codice Platform" che collegava insieme 52 sistemi di computer sparsi in diversi punti del mondo. Punto cruciale di questo poderoso network sarebbe stato il quartier generale della NSA a Fort Meade. Tra le agenzie coinvolte nel progetto "Platform" c'era anche l'agenzia di SIGINT [signal intelligence] britannico il GCHQ.
.. I computer chiamati "dizionari" sono collegati attraverso delle linee di comunicazione UK/USA altamente crittate che collegano assieme i database dei quartier generali delle cinque agenzie. .. Gli analisti scorrono schermata dopo schermata fax, messaggi e-mail, etc. e quando un messaggio appare interessante lo selezionano dal resto della lista. Se non in inglese il messaggio viene tradotto e scritto nel formato codificato standard degli intelligence UK/USA.
.. Gli indici di ricerca sono divisi nelle stesse categorie del codice a quattro cifre. Ogni agenzia decide le proprie categorie compatibilmente alle responsabilità della stessa all'interno del network. .. Le agenzie poi lavorano dalle 10 alle 50 parole chiave che hanno immesso in ogni categoria. Le keywords comprendono nomi di persone, di navi, di organizzazioni, nomi di paesi e di argomenti. Questo include numeri di telex e di fax, indirizzi di posta elettronica etc. di tutti i soggetti bersaglio di Echelon. .. Le agenzie specificano anche delle combinazioni di keywords per aiutarsi a scovare le comunicazioni interessanti.
Per esempio possono cercare comunicazioni contenenti le parole "Santiago" e "aid" o per comunicazioni contenenti la parola "Santiago" ma non "consul" (cosicché si possa scartare facilmente la massa di comunicazioni consolari di routine).
.. Ogni agenzia non ha accesso a tutto il database, ma solo hai propri codici di quattro numeri. Ad esempio anche se il lavoro del GCSB è rivolto soprattutto all'alleanza UK/USA, la Nuova Zelanda non ha accesso all'intero network di Echelon.
Un ufficiale dei servizi neozelandesi ha spiegato che: "Le agenzie possono cercare attraverso i propri codici anche negli altri "dizionari". I più difficili da trattare sono quelli americani. ... [Ci sono] molti livelli attraverso cui passare, a meno che non sia anche di loro interesse, in quel caso lo faranno per te."
C'è solo un'agenzia, che a causa del suo ruolo e della sua importanza all'interno dell'alleanza, ha accesso a tutta la potenzialità di Echelon ed è quella che lo ha installato: la NSA! .. Praticamente tutto nell'equipaggiamento che viene usato dal GCSB dai manuali, al modus operandi, ai codici e tutto il resto viene interamente fornito .. dalla NSA. Lo stesso discorso vale anche per le agenzie canadese e australiana.
.. C'è molto materiale di antiterrorismo e c'è molto materiale anche sullo spionaggio economico. È da notare un intenso monitoraggio di tutti i paesi che partecipano al GATT. .. Le maggiori priorità all'interno dell'alleanza continuano ad essere lo spionaggio politico e militare teso a supportare i loro interessi nel mondo.
.. Nel Giugno del 1992, un gruppo "di agenti operativi di alto livello" del GCHQ britannico parlarono con il London Observer dichiarando: "Sentiamo che non possiamo più rimanere in silenzio per ciò che riguarda le malefatte e le aberrazioni della struttura nella quale operiamo". Essi portarono ad esempio il fatto che il GCHQ intercettava regolarmente tre organizzazioni umanitarie, tra cui Amnesty International ..: "Il GCHQ è pronto in ogni momento ad inserirsi nelle loro comunicazioni per controlli di routine. .. È poi possibile per noi inserire nuove parole che ci rendono possibile ottenere tutti i telex nei quali quelle parole appaiono". .. Quello che non veniva rivelato è che si tratta di un sistema esteso ai cinque del UK/USA. .. In Nuova Zelanda, Echelon è impiegato solo per intercettare comunicazioni scritte: fax, e-mail e telex. La ragione, come affermano gli agenti intervistati, è dovuta al fatto che i servizi neozelandesi non dispongono del personale adatto ad analizzare grandi quantità di conversazioni telefoniche.
[Il] computer usato dalla NSA, chiamato Oratory, che può "ascoltare" le conversazioni telefoniche ed individuare quando viene pronunciata la parola chiave. .. Le telefonate nelle quali viene pronunciata una keyword vengono automaticamente estratte dalla massa delle altre e registrate digitalmente su nastri magnetici da sottoporre all'esame degli analisti nei quartier generali. .. Le prede più facili per Echelon sono le persone, le organizzazioni o i governi che non usano sistemi di crittografia.
.. Con la consueta atmosfera di segretezza totale e blindatura, che circonda queste agenzie è difficile per i cittadini capire quali sono i fatti, quali le speculazioni e quali le paranoie.
GLI ALTRI SEGRETI DI ECHELON E I MISTERI DEL PATTO UK/USA
di Giuseppe Cosco, dal documento "Una valutazione delle tecnologie di controllo politico", rapporto dello STOA (Scientific and Technological Options Assessment), direzione generale ricerca del Parlamento Europeo. Tradotto da T.H.E. Walrus
.. Sono due i sistemi di sorveglianza: "Il Sistema UK/USA che comprende .. la NSA-CIA negli USA che incorpora GCHQ e M16 in UK, che operano congiuntamente un sistema conosciuto come Echelon". L'altro è "il Sistema EU-FBI che concatena assieme varie agenzie di ordine pubblico come FBI, polizie di stato, dogane, immigrazione e sicurezza interna".
[La NSA] può essere descritta solo come il più grande di tutti i fratelli. Lanciata segretamente dall'Amministrazione Truman il 4 Novembre 1954, oggi la NSA controlla oltre 2.000 stazioni di intercettazione elettronica, dispone di un budget di oltre 10 miliardi di dollari l'anno ed impiega più di 130.000 persone in tutto il mondo, il che la rende anche più grande della CIA.
.. Il progetto Echelon, in fondo, per quanto grave possa essere, è solo una delle emanazioni di UK/USA. .. Lo stesso segretissimo progetto di "Guerre Stellari" fu sotto la giurisdizione dell'accordo UK/USA. .. Attorno al progetto "Guerre Stellari", noto anche come Strategic Defense Initiative (SDI), si verificarono strane morti di scienziati. Incredibili suicidi iniziati nel 1982 e continuati sino al 1990. .. Venticinque di questi sono deceduti in circostanze alquanto misteriose, molti di loro "suicidi" nel modo più strano e grottesco.
.. "L'uso di infrasuoni per distruggere navi, tramite la creazione di campi acustici sul mare, e lo scagliare nel mare un grosso pezzo di roccia usando un economico dispositivo nucleare (il maremoto che ne risulterebbe potrebbe demolire la linea costiera di un paese). Altri maremoti potrebbero ottenersi detonando armi nucleari ai poli ghiacciati. Alluvioni controllate, uragani, terremoti e siccità indirizzate verso bersagli specifici e città, sono pure stati argomento di discussione. Ci sono speculazioni sul fatto che le basi statunitensi siano pesantemente implicate in ricerche concernenti molte di queste 'nuove idee per la guerra', come pure esperimenti con la griglia mondiale" (Susan Bryce)
ABBIAMO MESSO L'ETA ALLE CORDE
di Gian Antonio Orighi su Panorama del 12 Febbraio 2004
.. Afferma il ministro dell'Interno spagnolo Angel Acebes [avvocato, uno dei più stretti collaboratori di Aznar, già ministro della Pubblica amministrazione e poi della Giustizia, e dal 2002 a capo del dicastero dell'interno]: "L'Eta ha ancora la volontà e la capacità di continuare a uccidere. Per farla finita con il terrorismo basco, sono necessari due strumenti: forze dell'ordine specializzate, dall'intelligence alle indagini, e la cooperazione internazionale."
[Nell'ottobre 2001] il quotidiano "El mundo" rilevava che la National security agency statunitense aveva appena lanciato un satellite anti-Eta, inserito nel sistema mondiale di spionaggio elettronico Echelon, che controlla tutte le comunicazioni dei Paesi Baschi, sia spagnoli sia francesi. E' per questo che da allora sono stati arrestati 350 "etarras"?
"La collaborazione degli USA è molto importante. Washington ha fatto capire al mondo che cosa la minaccia terroristica rappresenta per la convivenza democratica. Prima dell'11 settembre in mnolti paesi non c'era coscienza della portata di questa minaccia. Questa cooperazione ha portato alla inclusione di Eta, Batasuna e gruppi affini nella lista delle organizzazioni terroristiche."
Ma il satellite anti-Eta?
"In materia di informazione e di sistemi di lotta al terrorismo conviene essere molto discreti. [Comunque,] con la minaccia terroristica nessuno può sentirsi al sicuro: lo sa molto bene il mio collega Giuseppe Pisanu. Dobbiamo armonizzare le nostre legislazioni, dotarci di strumenti comuni come la definizione del reato di terrorismo, che fino a poco tempo fa non era contemplato nei codici penali di nove paesi UE."
.. Il terrorismo basco ha legami con quello palestinese e con Al Quaeda?
".. Non abbiamo informazioni di rapporti tra l'Eta e Al Quaeda." [Appena pochi giorni dopo, in seguito all'attentato terroristico ai treni, si è rimangiato queste parole. ndJB]
BISCOTTINI DAGLI SCONOSCIUTI
di Jerry Cornelius
.. Navigando in rete si sperimenta una favolosa sensazione di libertà, di spostarsi ovunque si desideri, di osservare tutto ciò che si incontra, e soprattutto di essere uno, nessuno e centomila, a nostra scelta. Al sicuro davanti ai nostri computer, si entra e si esce da ogni sito senza suonare ed essere identificati attraverso un "citofono" o un portinaio. O almeno così sembra. In realtà, con modi differenti, siamo comunque identificati, riconosciuti e schedati .
.. Vi piacerebbe entrare in un negozio dove un addetto del personale vi accompagna dall'entrata per prendere nota di ogni merce che guardate?
Vi piacerebbe in una libreria, mentre siete intenti a sfogliare dei libri, che il commesso prenda nota delle pagine che leggete e dei libri di cui guardate solo la copertina, costruendo una scheda personale (anonima,ovviamente) su di voi?
.. I cookies sono piccole annotazioni che un sito può scrivere sul vostro Pc (appunto "personal'' computer) e che gli verranno restituite ogni volta che vi collegherete e navigherete una qualsiasi pagina del sito stesso.
In questo modo, anche se anonimamente, viene costruito un vostro profilo, registrate le vostre ricerche sul sito, analizzate le vostre preferenze e così via. L'informazione, per quanto anonima, viene strutturata e può così essere utilizzata con profitto.
.. Profitto, appunto. Se c'è qualcuno che si dà la pena di utilizzare computers e software per immagazzinare questa mole di informazioni, un motivo ci sarà.
Sono proprio i vostri profili (commerciali, psicologici) la grande risorsa che Internet mette a disposizione del marketing, gentilmente costruiti giorno per giorno da voi stessi, nei vostri bighellonamenti per la rete.
.. Assumono un valore estremamente elevato quando vengono integrati, ad esempio quando il sito a cui accedete è un portale che offre informazioni finanziarie, sport, notizie, e quant'altro, e si annota puntualmente tutto quello che vi interessa: informazioni per .. pubblicità e one-to-one marketing. .. Un profilo ben costruito permette di proporre messaggi pubblicitari ad hoc, misurati sugli interessi presunti di chi sta navigando. Una sorta di personalizzazione dell'offerta pubblicitaria di beni e servizi.
..I banner (o spazi d'inserzione) pubblicitari [vengono scelti in base al] vostro stesso profilo, la storia delle scelte da voi fatte su quel sito o su altri collegati. Molto spesso la pubblicità che vedete non viene offerta dallo stesso sito che state visitando, ma le immagini pubblicitarie, pur comparendo nella stessa pagina, vengono scaricate da un sito dedicato alla pubblicità (un cosiddetto adserver ..). Anche lui vi lascia il suo bel biscottino, e tenendo conto che lo stesso adserver può essere utilizzato da siti diversi, è come se la stessa agenzia pubblicitaria vi guardasse mentre andate al supermercato, in libreria, in un negozio di dischi ... e prendesse nota.
Per chi vende spazi pubblicitari, la disponibilità di un profilo utente aumenta il valore di quello spazio: il suo messaggio verrà mostrato a qualcuno che più probabilmente potrebbe essere interessato.
.. Noi non guadagniamo niente, anzi perdiamo. Ogni banner pubblicitario .. passa per la linea telefonica, impiega tempo a farlo, e ci costa quindi soldi. Addirittura su alcuni siti .. le pagine Web sono congegnate in modo tale che non è possibile leggerle tutte finché la pubblicità non è stata scaricata completamente.
.. Se scegliete di disabilitare totalmente i cookies potreste trovarvi in difficoltà nell'utilizzo di certi servizi, per esempio la lettura della posta via Web. I siti che offrono questo tipo di servizio usano i cookies per ricordarsi la vostra identità tra una pagina e l'altra, ed evitare così di chiedervi la password (cioè la vostra parola d'ordine) ogni due per tre.
Se scegliete "avvisa prima", il rischio è di farsi venire i crampi all'indice cliccando sulla finestra di dialogo che appare ogni volta (e sono tante) che un sito tenta di darvi un biscottino per chiedervi se lo volete.
[Esistono dei programmi] tipo Junk-Buster che, una volta installato e configurato come proxy del vostro browser, intercetta tutte le richieste ed automaticamente elimina i cookies, oltre a filtrare i banner pubblicitari, facendo in modo che non vengano scaricati, con alleggerimento dei vostri tempi di navigazione. ..
Vi spaventa? Il prezzo da pagare per una maggiore libertà nell'utilizzo del "mezzo" Internet è quello di una presa di coscienza dei meccanismi con cui questo funziona, rinunciando alla falsa semplicità del "tutto a portata di clic'', infatti, al momento, a portata di clic ci siete voi, involontari produttori di valore per i mercanti del 2000.
SPYWARE AT ALL
di MightyInquisitor (OndaQuadra #4, 19/11/2001)
.. Uno dei tantissimi e clamorosissimi problemi di winzoz sono gli spyware, .. ovvero un 'programma spia' la cui funzione è .. "studiare", tutto quello che l'utente fa nel suo computer. .. Gli spyware si auto-installano sulla vostra macchina durante la fase di installazione di altri programmi (shareware o freeware) che potete "liberamente" scaricare dalla rete. Le software-house che producono programmi su larga scala (vedi la Macromedia) non fanno altro che programmare il programma di installazione del software scaricato per installare in contemporanea un secondo software (spyware) che va ad inserirsi tra le dll (librerie di sistema) che si avvia in background ad ogni avvio del sistema e "controlla" ogni vostra mossa con lo scopo di mandare tutte le informazioni recepite all'azienda stessa non appena vi collegate alla rete. Tutto questo procedimento avviene sempre in background senza nemmeno tener conto di voi e della vostra privacy. In Diritto, mia amata materia, questa si chiama: VIOLAZIONE DELLA PRIVACY, ma le aziende se ne sbattono altamente, in fondo a loro interessa tenere sott'occhio le mosse dei loro clienti. .. Questo si chiama anche SPIONAGGIO INDUSTRIALE SUL CONSUMATORE ed è un reato gravissimo secondo le leggi italiane ed europee.
.. Il "file spia" più comunemente diffuso dalle grandi software-house si chiama: 'advert.dll' ed è sicuramente il più potente fra tutti i file della sua categoria su piattaforma winzoz. .. Quando ci si collega alla rete, il file spia si avvia in automatico in background creando una finestra invisibile sul desktop, che si mette normalmente in comunicazione con il server dell'azienda proprietaria e inizia ad inviarle una serie di dati tra i quali:
.. advert.dll avvolte si installa nel sistema anche con il nome di 'amcis.dll' e 'amcis2.dll' [e] 'adimage.dll', 'ipcclient.dll', 'tadimage.dll', 'advert203.ocx', 'advertx.ocx', 'anadsc.ocx', 'anadscb.ocx' e 'tfde.dll'. .. Possono anche presentarsi sotto forma di directory: 'C:\windows\amc\' o 'C:\windows\amcdl', ma anche come file eseguibili: 'htmdeng.exe' o 'msipcsv.exe'.
.. Questo lusso finora però se lo sono potute permettere, tra le altre, quattro grosse aziende: Aureate/Radiate, Conducent/Timesynch, Comet Cursor e BinaryBliss. Tra i software che contengono 'advert.dll' .. ci sono: CUTEFTP, GETRIGHT, GOZILLA, DIALER2000, FLASHGET, NETZIP e DOWNLOAD ACCELERATOR. .. Il famigerato REALPLAYER installa 'Comet Cursor' (nient'altro che un altro file spia) che è possibile eliminare cancellando il file c:\windows\system\comet.dll.
[Per] rimuovere i file spia, .. su internet potete cercare due software freeware che fanno al caso nostro: AdAware e Optout. .. Nota: alcune volte, sia AdAware che Optout segnalano che il file è in uso da winzoz. Beh è facile risolvere questo inghippo, basta solo riavviare il pc in modalità ms-dos e fare: del <nome spyware.estensione>.
DIFENDIAMO LA NOSTRA PRIVACY
di tdi110cv, da OndaQuadra #4
..Come risaputo ogni sistema operativo non e' sicuro, e fin qui non ci piove. Non essendo sicuro e' possibile che qualche lameraccio bastardo possa rubarci dati e utilizzarli per i suoi scopi meschini. Detto questo cominciamo a stilare una serie di norme di sicurezza.
.. Innanzi tutto la cosa principale da fare e' verificare quali siano le problematiche che affliggono il nostro S.O. (S.O. = sistema operativo). Vi assicuro che bug e trojan non verranno a mancare. Per far questo nessuno vi chiede di essere esperti, poichè in giro per la rete vi sono siti che lo fanno per voi. Accedendovi infatti non faranno altro che la verifica da remoto del vostro sistema operativo oppure vi troverete al suo interno una lista dei bug piu' conosciuti riguardanti il vostro S.O. . Vi cito il mitico guninski.com, scan.sygatetech.com, oppure privacy.net dove vi troverete notevoli software e informazioni.
.. Per ogni S.O. disponibile sul mercato, sia open che non, sono reperibili sulla rete numerosi siti che distribuiscono patch per ogni bug trovato. Spesso a distribuire queste patch sono le stesse case ufficiali, altre volte le case se ne sbattono le scatole e noi per cercare queste patch dobbiamo rivolgersi altrove.
.. E dove mettiamo i problemi derivanti dall'uso di programmi di qualsiasi altra natura come browser, gestori di posta, antivirus, client di ogni genere, demoni, ecc. ? E certo: anche questi dovranno essere verificati e aggiornati.
[Contro] trojan, virus, worms, .. vi suggerisco di scaricare un buon antivirus e tenerlo aggiornato, di non eseguire nulla di quello che vi arriva via e-mail, neanche se chi ve lo spedisce e' un vostro caro amico poiché anche lui potrebbe non sapere di avere il picci infetto, ne tantomeno nulla di tutto quello che scaricate dalla rete se non preventivamente controllato con un opportuno antivirus. Suggerisco Norton Antivirus, F-Prot, AVP. .. I virus per linux sono in netta minoranza, ma esistono ... Backdoor, worm, e caxxate varie anche. .. (Per dirvene una circa un mesetto fa usci' un bell'exploit per l'ultima release di warftpd. Bene questo conteneva un bel comando di seccamento dei dati del vostro povero pinguino, sapete quel bel rm -rf .. Per non parlare poi di una marea di rpm backdorati.)
[Soprattutto] evitate di piazzare sulla vostra 'macchina' qualsiasi documento inerente alla vostra privacy.
[Quanto] alle famose BIOS password, .. in 10 secondi questa protezione puo' essere bypassata: .. resettando il bios della mainboard oppure estraendone la relativa batteria la bios password non sara' piu' un problema.
.. Infine state attenti a tutto cio' che fate sul web, history, file temporanei [eccetera].
INVASION OF PRIVACY
(part one and two)
.. We are coming closer and closer to living in the "panopticon" - a world of total surveillance. In 1787, Jeremy Bentham, a British philosopher, made a proposal for prison architecture called a panopticon - (literally, "the all-seeing thing"). The idea behind the panopticon was that a prison would be most secure when the jailors watched the prisoners at all times. Since that was not possible, the next best solution was a structure where the guards could watch the prisoners at all times and where the prisoners never knew if they were being watched. That way, the prisoners would always behave appropriately. .. Our society has become a sort of panopticon. It is all too easy to monitor someone without his knowing about it. We never know when the civil government, corporations or predators are watching us. Unlike Bentham's prison, which had only one set of watchers, we are now in a situation in which any number of people might be watching us in different ways and at different times. We are being tracked, or at least we can never know for sure that we're not being tracked - .. and it can cost you time, money, freedom - even your life. ..
Within the law: The corporate perspective
Businesses obviously want to gain new customers and keep the customers they have. To do this, they need information. It is the fuel that drives modern industry. The more information a business has about a prospect or a customer, the more likely it can meet that customer's needs or shape its promotions to appeal to those needs.
The information about a customer is called a "profile." It contains both demographic and psychographic data - not only who the person is but also what he does and why he does it. As a business collects more and more data about its customers, it soon discovers that such data are an asset that can be sold on the open market. Businesses now routinely sell customer profiles to anyone who will pay for them. This has become a big problem in some industries, such as financial services. As a result of deregulation, one company can offer a full range of financial services: banking, insurance, investment brokerage and direct marketing. Thus, the lure of "one-stop shopping" allows a single company to know a customer 's entire financial situation.
This information can be, and sometimes is, used to exploit the customer. For example, U.S. Bancorp in Minnesota sold the personal account information of its customers to a telemarketing company for over $4 million plus a 22 percent commission on whatever sales were generated from the database. As the Minnesota attorney general's office reported:
"[U.S.Bancorp] provided MemberWorks Inc. with the following information for its customers: name, address, telephone numbers of the primary and secondary customer, gender, marital status, homeownership status, occupation, checking account number, credit card number, Social Security number, birth date, account open date, average account balance, account frequency information, credit limit, credit insurance status, year-to-date finance charges, automated transactions authorized, credit card type and brand, number of credit cards, cash advance amount, behavior score, bankruptcy score, date of last payment, amount of last payment, date of last statement, and statement balance."
Above the law: The government's perspective
In our society, government is responsible for punishing criminals, protecting citizens and preventing crimes - and for any number of other services. The government has used this as a rationale for all sorts of information gathering and surveillance. We are constantly being tracked by Big Brother through a variety of means - birth certificates, tax forms, motor vehicle registration, marriage certificates, voter registration, property records, court records, arrest records, divorce records, death certificates and on and on.
Even where the government is entrusted to protect privacy, it does not reliably do so. Laws protecting privacy are helpful only if they are obeyed and enforced. For instance, an Ohio public school sold information to a bank about some of its students, enabling the bank to solicit business from the parents - despite the fact that it is illegal for public schools to provide such information to anyone without the parents' consent.
Casual record keeping and failure to comply with the law are just part of the problem. Various government projects systematically invade our privacy. The National Security Agency (NSA), for example, has developed Echelon, a comprehensive spy network that monitors communication around the world. The Treasury Department has formed FinCEN, a network for retrieving personal financial information in real time. The FBI is now deploying Carnivore, a program that intercepts and reads e-mail on a mass scale.
Of course, many would not argue with the government's desire to protect us by stopping violent crime before it happens or to prevent money laundering, drug trafficking, tax evasion and so on. But what happens when government agencies invade our individual rights? We are losing our privacy to the government, and in the process, we are falling under its control.
More and more we find that we must simply depend on unaccountable government agencies not to violate our rights.
Outside the law: The criminal perspective
.. The information superhighway is not restricted to authorized drivers. Criminals can, and do, use the panopticon to gain the information and control necessary to exploit others. In other words, the very means that the government and businesses employ for security purposes can actually lead to crime.
Perhaps the most egregious example .. is the ubiquitous Social Security number and its use in stalking and identity theft. .. (The other key is the target's name plus date of birth.) The Social Security number - which predators can get through theft, fraud or hacking - also allows identity thieves to impersonate their victims, putting them into debt and committing other crimes under their names.
.. Victims report that both police and credit officials often treat them as perpetrators. One victim wrote: ".. It took three years before they finally removed the negative rating they had placed on my credit. I couldn't buy a car or get a student loan, and I was in school. I was considered guilty until proven innocent. .."
When 19-year-old Sarah learned that she was being accused of trying to cash stolen checks, she did not understand how it could have happened. Her purse had been stolen 10 days earlier, but everything had been returned to her. Later, it occurred to her family that their car had been stolen the previous year, and Sarah's license had been inside the car. However it had happened, Sarah's identity had been stolen. Using false identification based on Sarah's Social Security number and possibly other information from stolen credit cards or checks, someone was now able to pass herself off as Sarah and use her identity to commit other crimes. Even though Sarah had testimony corroborating her whereabouts, and even though she did not look like the woman posing as her, the police put more trust in the identification than in eyewitness testimony or any other evidence and insisted on pressing charges. For over six months, Sarah's family had to endure these criminal accusations. ..
I cosiddetti "Trojans", o "Cavalli di Troia", sono un particolare tipo di virus informatico relativamente recente: i computer infettati non mostrano alcun messaggio, nè sintomo - ma ogni volta che ci si connette in Internet, l'autore del trojan viene informato della nostra presenza on-line e può operare a distanza sul nostro computer senza che noi ce ne accorgiamo. Vale a dire che può spiarci files riservati, modificarli o cancellarli, attivare programmi che partono "come se il computer fosse indemoniato", eccetera. Il più celebre dei Trojans è Back Orifice.
BACK ORIFICE
da http://utenti.tripod.it/~Taf/bo.asp "Back Orifice" è il nome di un virus per computer realizzato da un gruppo di pirati informatici conosciuti con il nome di "The Cult of The Death Cow". La traduzione del suo nome in italiano è "Orifizio Anale". E' stato progettato per diffondersi esclusivamente su sistemi Windows '95/'98/NT. Per capire quanto sia pericoloso bisogna prima comprenderne il funzionamento. Sulla base delle mie attuali conoscenze posso affermare che si tratta di uno dei più diabolici virus finora concepiti. Anche voi potreste esserne stati infettati senza esservi mai accorti di nulla. Essere infetti da questo tipo di virus è più probabile di quello che possiate pensare. E' possibile dimostrare che migliaia di computer, anche in Italia, sono già infetti e che altre migliaia lo saranno nel prossimo futuro. Come si trasmette, come funziona Il veicolo di infezione principale è Internet. Back Orifice viene trasmesso attraverso E-mail, in coda ad applicazioni software, attraverso script delle Chat Internet e in diversi altri modi. E' sufficiente eseguire il codice virale sulla propria macchina per esserne infettati. Il virus si installa nel computer in un file nascosto e modifica i registri per diventare un "Servizio di sistema". I Servizi sono applicazioni sempre attive che permettono l'accesso e il controllo della macchina da parte di altre applicazioni. Non compaiono mai nella lista dei processi attivi e sono completamente trasparenti. Sono usati da antivirus e programmi per la gestione di rete e vengono caricati al momento dell'avvio della macchina. Back Orifice rimane in attesa sul sistema e sfrutta le connessioni TCP-IP in attesa che qualcuno lo interroghi. La parte virale di Back Orifice viene chiamata "Server". Ne esiste una versione chiamata "Client" che ha funzioni speciali. Un qualsiasi utente Internet può avviare senza rischi il programma Client sulla propria macchina è avviare delle procedure di ricerca nel Web di altri Server. Una volta identificato un Server è possibile accedere liberamente alla macchina sulla quale è installato ed è possibile effettuare le seguenti operazioni:
Avete capito ? Un qualsiasi utente Internet potrebbe accedere al vostro computer e fare le operazioni prima elencate senza che voi possiate accorgervene! Il pericolo infatti non risiede nel virus in sè stesso ma in ciò che un diabolico utente del "Client" possa aver intenzione di fare sul vostro computer! Come faccio a sapere se sono stato infettato da Back Orifice? Esistono diversi modi per diagnosticare l'infezione. Purtroppo Back Orifice è in continua evoluzione, per cui le informazioni qui riportate fra non molto potrebbero non essere più utili. Da poco ho scoperto l'esistenza di una versione criptata del virus che potrebbe essere ancora più pericolosa delle precedenti. Forse neanche gli antivirus più recenti potrebbero fermarlo.
Per informazioni: etaf@usa.net |
.. Negli anni cinquanta .. sono sorti gli istituti di "ricerca delle motivazioni", finanziati dai grandi gruppi della distribuzione. Il loro compito: studiare il comportamento dell'uomo della strada per spingerlo, a sua insaputa, a comprare questo o quel prodotto; pervenire a "svuotare" il subconscio della gente; definire le diverse personalità (gli ansiosi, i passivi, gli ostili..) e trovare le loro debolezze profonde. Poi verrà il momento di concepire "l'esca" psicologica a cui dovrebbero abboccare ..: nel 1956, fabbricanti come Goodyear o General Motors hanno speso 12 milioni di dollari per finanziare questo tipo di ricerca.
Per essere acquistato senza esitazioni, il prodotto deve rispondere a otto bisogni nascosti: lusingare il narcisismo del consumatore, dargli sicurezza emotiva, convincerlo che lo merita, iscriverlo nella sua epoca, dargli un sentimento di potenza, d'immortalità, di autenticità e, infine, di creatività. Premendo su queste diverse leve, i distributori e i pubblicitari faranno comprare i loro prodotti non per la loro reale utilità ma per la "mancanza" che promettono di colmare. Da queste ricerche sarebbe sorta una formula commerciale nota a tutti: i supermercati. Una possibilità di scelta enorme, scaffalature a perdita d'occhio, una valanga di colori e di luci. Altrettanti elementi che annientano il consumatore, sconvolgono tutti i suoi punti di riferimento e, alla fine, agevolano gli acquisti impusivi. "Nelle drogherie che hanno commessi, gli acquisti impulsivi sono all'incirca la metà. In presenza di un venditore, il cliente riflette a ciò che gli serve davvero". In questo contesto, il cliente si ritrova all'interno di un regno simile a quello delle favole della sua infanzia, dove tutto ciò che desidera è a portata di mano. Con l'aiuto di cineprese che registrano i battiti delle palpebre, certi ricercatori hanno dimostrato che i clienti sprofondati in questo universo "meraviglioso" si trovano in uno stato vicino al primo stadio dell'ipnosi. Il numero di battiti delle palpebre, 32 al minuto in una situazione normale, diminuisce di metà al momento della spesa per ritrovare poi il suo ritmo abituale - dopo un netto aumento al livello delle casse, che segna il ritorno alla realtà. Questo secondo stato, in cui calano le resistenze, favorisce significativamente l'acquisto impulsivo. |
Meravigliare per sedurre, nulla di più facile con quel bersaglio ideale dei ricercatori di marketing che sono i bambini - si parla in questo caso di psicoseduzione infantile. Uno di questi esperti, Clyde Miller, spiega quanto sia importante rivolgersi specificamente a loro: ".. Pensate a ciò che può significare in termini di profitti per la vostra azienda riuscire a condizionare un milione o dieci milioni di bambini che diventeranno adulti ammaestrati ad acquistare il vostro prodotto, così come i soldati sono addestrati a marciare quando sentono l'ordine: avanti, march!".
Per ottenere la fedeltà di questi futuri clienti, è nata l'idea d'inserire giochi e partecipazioni ludiche all'interno del negozio, in modo da iscrivere nella loro memoria emozionale l'atmosfera gioiosa che, una volta diventati adulti, cercheranno di ritrovare attraverso il consumo.
Cinquant'anni dopo, queste pratiche fanno la felicità di Ikea o di McDonald's. Chiunque sia entrato in uno di questi templi del consumo ha potuto notare la zona riservata al gioco. [La Fnac] ha investito oltre un centinaio di migliaia di franchi a negozio per offrirsi i servizi di esperti di marketing sonoro. Appena entrano nelle Fnac Junior - specializzate in giochi per bambini - i ragazzini sono discretamente trascinati nel gioco dei quattro cantoni al suono di una musichetta dolce. Al centro, una passerella musicale. Ogni gradino emette una nota musicale. .. La musica si accorda con la natura dei giocattoli che essi scoprono, .. crea un vero legame affettivo e immerge bambini e genitori nell'universo dell'azienda."
Anche nei supermercati la scelta delle musiche d'ambiente non è lasciata al caso. .. Una musica lenta e nostalgica rallenta il cammino dei clienti. E più restano nel negozio più consumano. Invece, nei fast food, dove bisogna moltiplicare i coperti, si preferiscono musiche più ritmate. [Questo finalmente mi spiega che senso ha "Radio McDonald", la radio a circuito chiuso che si sente solo nei loro fast foods. ndJB]
"Il suono è un potente stimolo agli acquisti" conferma Thierry Lageat, responsabile marketing del gruppo Brime Technologies. In questa società di ricerca di marketing sensoriale, prima di essere immesso sul mercato, ogni prodotto proposto dagli industriali viene testato da esperti chiamati "orecchie d'oro" che hanno il compito di paragonare il suono dei nuovi prodotti con suoni di sintesi portatori di un'immagine positiva. .. "Ad esempio, un suono che schiocca è simbolo di sicurezza. Lo si sceglierà per accompagnare la chiusura di un contenitore di gel per la doccia o lo schiocco della porta di una macchina. Altre sonorità iscriveranno nella mente del consumatore l'idea di dinamismo, di freschezza o di lusso". Ascoltando ripetutamente questi suoni costruiti su misura, l'orecchio è inconsciamente condizionato a riservare loro maggiore attenzione. .. "Se non si ottiene il giusto scricchiolio, la forma dei cereali viene ridisegnata". Questa società si occupa anche del tatto. Studia l'impatto, la durezza, la capacità di attirare di un prodotto per definire la sua carta d'identità sensoriale. Si va dai telefoni portatili fino alle tende dei camerini di prova.
.. I fabbricanti puntano anche sugli odori. .. Due società americane, DigiScents e AromaJet .. già propongono sul mercato generatori di odori da collegare direttamente al proprio computer. .. Grandi gruppi industriali come Procter & Gamble e Nestlé, per i quali l'odore dei prodotti è un argomento di vendita, hanno investito in queste società per la promozione dei loro prodotti su Internet. .. Poiché l'odorato è il senso più fortemente manipolabile, il marketing olfattivo si rivolge agli specialisti di chimica organica per concepire gli aromi artificiali. "Gli odori restano impressi nel cervello umano molto a lungo ..: sono stoccati a livello del sistema limbico, sotto forma di emozioni legate al contesto nel quale hanno impressionato il soggetto. Se, in seguito, uno di questi odori viene ripercepito, esso riporta le persone al contesto vissuto precedentemente". [Alcuni] grandi magazzini, .. pur di aumentare le vendite, [diffondono] aromi artificiali di frutta matura su frutta ancora acerba, odore di cuoio su prodotti in plastica.. Ultima novità, l'odore di cuoio nuovo, che fa la felicità dei venditori di automobili d'occasione.
Il centro di robotica dell'École des Mines di Parigi ha messo a punto il primo negozio virtuale per testare i consumatori. Immerso in una stanza i cui muri sono stati sostituiti da schermi giganti, il cliente-cavia, azionando un vero carrello attrezzato, si sposta virtualmente nelle corsie. In fondo alla stanza, dietro uno specchio fittizio, gli analisti registrano le sue reazioni. Secondo Alain Sivan, specialista dell'analisi del comportamento e dei processi decisionali, "ciò consente di studiare l'impatto visivo del prodotto senza doverlo fabbricare davvero". Negli Stati uniti, si integrano queste tecniche con dei pupillometri: più si dilata la pupilla, più il cliente è interessato.
BEPPE GRILLO PRESENTA IL LIBRO DI BEIGBEDER
da La Padania del 21 dicembre 2001, su Disinformazione.IT
.. Frederic Beigbeder, un pubblicitario di successo, [con un] romanzo autobiografico .. intitolato "26.900" .. (la prima opera nella quale titolo e prezzo coincidono) .. mette in piazza la realtà della sua (ex)professione. «Sono un pubblicitario - .. si legg[e] nella quarta di copertina .. - ebbene sì, inquino l'universo. Io sono quello che vi vende tutta quella merda. Quello che vi fa sognare cose che non avrete mai. (...) Io vi drogo di novità, ed il vantaggio della novità è che non resta mai nuova. C'è sempre una novità più nuova che fa invecchiare la precedente. Farvi sbavare è la mia missione. Nel mio mestiere nessuno desidera la vostra felicità, perché la gente felice non consuma.»
.. I grandi gruppi industriali (ai quali nel libro si allude esplicitamente), sono rimasti assai seccati per l'iniziativa, e l'agenzia pubblicitaria "Young & Rubicam" - presente anche in Italia - ha licenziato Beigbeder, [per aver osato svelare i loro altarini:] «Ormai sui prodotti dei grandi marchi l'incidenza dei costi pubblicitari sul prezzo di vendita al pubblico può arrivare addirittura al 90%, mentre sui consumi di una famiglia tipo le spese pubblicitarie gravano in media per un milione e mezzo l'anno.»
PERCHÈ COMPRI COSE DI CUI NON HAI BISOGNO
di Noam Chomsky, su TMCrew
Noam Chomsky è un importante dissidente politico e il fatto che quasi nessuno lo conosca è la dimostrazione di come la macchina propagandistica degli USA sia in grado di insabbiare e nascondere ciò che la può danneggiare. Egli è anche un professore, un prolifico autore e un attivista. E' ateo, un'umanista secolare e un critico delle politiche di espansionismo sionista da parte della moderna Israele. .. Le sue osservazioni a riguardo dell'America sono confermate da moltissime prove. Egli viene accusato di essere antisemita; ma il fatto che Chomsky sia un ebreo dovrebbe essere già un motivo per dubitare di questa accusa, anche se gli zeloti dell'estrema destra (i quali sostengono il sistema corporativo capitalistico) e i cristiani disinformati continuano ad accusarlo di antisemitismo. .. L'archivio di Noam Chomsky si può trovare qui. |
"Sei obbediente. Sei un consumatore. Compri spazzatura della quale non hai alcun bisogno. Compri un paio di scarpe da tennis da 200 dollari, perché le usa Magic Johnson. E non rompi le scatole a nessuno." (Noam Chomsky, "Il potere dei media")
.. La pressione che ci sentiamo addosso di continuo e che, nostro malgrado, ci spinge ad essere sempre più omologati, globalizzati, irreggimentati verso il modello unico del consumatore planetario, non è il frutto di una naturale tendenza dell'essere umano all'omologazione, bensì è il risultato di una imponete e devastante guerra mediatica-psicologica che solo negli USA ha un costo di 200 miliardi di dollari sotto la voce pubblicità.
Il più grande mercato sono gli Stati Uniti d'America dove hanno base le maggiori corporation. .. "Per promuovere una domanda mondiale di prodotti americani, è necessario creare un sistema di bisogni su scala planetaria. Per Coca-Cola, Marlboro, Nike, Levi's, MTV, Pepsi o McDonald's vendere prodotti americani significa vendere l'America, la sua presunta prosperità, le stelle di Hollywood". (Benjamin R. Barber, "Cultura McWorld contro democrazia")
.. Le campagne pubblicitarie delle multinazionali, quegli spot da paura, non ci propongono prodotti, ma ci vendono, tramite i prodotti, esistenze virtuali, stili di vita immaginari. Ad esempio gli ultimi spot della Nike ci vendono una vita "ribelle" e "teppista", ma la campagna è stata studiata per un tipo di consumatore che spesso la cosa più ribelle e teppista che fa è parcheggiare la macchina in doppia fila o sul posto riservato ai portatori di handicap. Ma compriamo quelle scarpe, quella felpa e saremo subito Michael Jordan o Ronaldo anche se siamo dei pipponi che non prendono la porta neanche da un metro. Ugualmente McDonald's non ci prova nemmeno a decantare la "bontà" del cibo-spazzatura che propina alla clientela (in teoria paghi per quello), McDonald's vende (o spaccia) soprattutto SICUREZZE a basso costo in un epoca dove non sei sicuro se domani lavorerai ancora o se la casa in cui abiti dopodomani la potrai ancora pagare. .. Mentre da McDonald's hai la sicurezza di trovare in ogni fottuto anglo del mondo lo stesso identico negozio, con lo stesso identico menù e lo stesso identico sorriso "come da contratto" dei commessi. Starà poi alle campagne pubblicitarie il compito di distruggere le abitudini della comunità locale ed adeguarli a quelli globali delle corporation. Così se per tradizione millenaria nei paesi mediterranei il pasto rimane un lungo evento in casa e fuori altrettanto McDonald's vende nei suoi spot una "atmosfera familiare", che rimane solo negli spot, nei suoi "ristoranti" poi lo stile è lo stesso di Londra o di Hong Kong... a meno che a realizzare una "atmosfera familiare" basti qualche realizzazione cartotecnica o una disposizione dell'arredamento frutto di studi di marketing decennali. Avete mai visto un commesso di McDonald's durare così tanto da arrivare a salutarlo quando vi serve? NO MAI! Perché in quelle condizioni di lavoro... per essere sempre così sorridenti e gentili, con quella paga miserabile, più di due mesi non resisti. Mentre nelle trattorie che frequento, dove ho trovato un ambiente che mi piace, vedo da anni lavorare le stesse persone.
.. Lo stesso identico discorso può essere applicato a moltissime situazioni dove il mondo delle corporation sta attaccando le comunità locali... un altro luccicante esempio di McWorld è BLOCKBUSTER, la catena mondiale di noleggio videocassette. Dentro questi negozi entri gratuitamente nel sogno americano; luci sfavillanti (le stesse di McDonald's), meraviglie in cartotecnica (le stesse di McDonald's), commessi sorridenti e gentili (gli stesse di McDonald's) e poi pop-corn, cappellini, bicchierini, magliettine.. tutto l'occorrente per essere uguale ai personaggi patinati del film che affitterai. .. Ma nel mondo pubblicitario di McWorld, alcuni particolari, vengono omessi, così se vuoi avere un fisico che sia perlomeno vicino a quelli che hai visto girando i canali del tuo televisore o le pubblicità di qualche rivista tipo Panorama, Espresso o Time o qualsiasi altra, dovrai sottoporti ad un regime alimentare nazista, questa sì una vera e propria "obsession", a base di crusche, fermenti e germogli e se poi al raggiungimento dell'obiettivo l'anoressia è dietro l'angolo e il fisico è ridotto ad un palloncino raggrinzito, potrai sempre credere di vivere nel rutilante mondo dell'alta moda, basta comprare la griffe giusta e sei subito Naomi, Laetitia, Kate & C. anche se poi passi dieci ore al giorno in uno studio commercialista con il solito contratto "acrobatico" e la tua casa non si trova proprio a Beverly Hills.
.. Insomma nessuno di noi può sperare di rimanere immune o di non essere toccato da questo spiegamento di forze e di mezzi, almeno fino a che non riusciremo a svelarlo ed a capire che per non finire centrifugati (questa è la sensazione che si ha all'uscita di un centro commerciale tipo Auchan, I Granai o Cinecittà 2) occorrono dei cambiamenti radicali, opposizioni radicali, ma soprattutto e fin da adesso occorrerebbe fare lo sforzo di ragionare con il nostro cervello, oramai semi atrofizzato o sovraccaricato di dati riguardanti magari 400 modelli di telefonini e relative tariffe, 300 tipi di profumi oppure gli schemi tattici di tutte le squadre di serie A europee. ..
COME SI CONFEZIONA OGGI UN FILM DI SUCCESSO
commento di JB allo special "Proiezione-test per sondaggio" dal DVD del film "Final destination"
Innanzitutto si scrive un film basato su un'indagine di mercato svolta su un campione rappresentativo (per fascia d'età, sesso, ecc.) - il motto è: "Give the audience what they want." (Dai agli spettatori ciò che vogliono.)
Dopodichè si sottopone il primo girato a un pubblico-campione, che alla fine della proiezione risponde a un questionario - in base al quale si corregge quel che si può (ad es. si rigira il finale) e il resto lo si rende appetibile con una promozione ad hoc (appunto mostrando solo ciò che è più piaciuto).
Il finale originale di "Final destination" era "troppo metafisico", inoltre moriva il personaggio simpatico e sopravviveva quello antipatico. Che fare? "Sappiamo bene cosa funziona: le scene di morte" (parole dello stesso regista :-p), e così il finale metafisico viene sostituito con la morte dell'antipatico: due piccioni con una fava, e "l'indice di gradimento aumentò del 50%".
"I grandi registi realizzano film che non funzionano" è la cinica conclusione del produttore, per il quale la qualità e i contenuti sono assolutamente irrilevanti - conta solo vendere, poco importa quali solenni puttanate.
PS: per fortuna "Austin Powers" e "Seven" avevano fatto schifo alle proiezioni-test, e invece poi sbancarono al botteghino.. così c'è ancora chi si arrischia a fare cinema anzichè pattumiera.
(segue la trascrizione parola-per-parola dello sfacciatissimo "special" incluso sul DVD)
I FILM DI NATALE
di Maurizio Porro, su "Io donna" #48, 2002
Massimo Boldi e Christian De Sica si incontrano ogni Natale, da oltre 15 anni, per raccontare la "storia di due italiani" .. paradossali, urlanti, eccessivi, spesso in mutande, allineati al comune sentimento della volgarità odierna.
.. Succede così.
Si prepara con largo anticipo una vera campagna strategica di marketing per osservare quali siano le cose, i nomi, i luoghi più alla moda dell'anno, calibrando il tutto fino all'ultimo momento.
E ogni volta con le maggiorate di stagione: per il film egizio c'è la modella spagnola Nuria de la Fuente e quattro Letterine.
Entro gennaio, poi, i cervelli dell'operazione si riuniscono e decidono dove ambientare la prossima puntata. Per il 2003 il produttore vorrebbe giocare il jolly della Cina, paese in via di occidentalizzazione.
.. Lo schema prende forma: l'importante è sbandierare il lusso tutto fasullo degli spot. Quindi una overdose di posti alla moda e di alti costi, da Saint Moritz a Porto Rotondo, gioielli e champagne, elicotteri, auto e telefonini, suite e night sempre al suono dell'evergreen di stagione: una lista di status symbol allineati al gusto del varietà tivù.
E ogni volta, la new entry di un cominco e di una bellona preferibilmente in minigonna.
[Ad esempio,] nel '95 Neri Parenti trasferisce la compagnia di giro ad Aspen, Colorado, suite da 3000 dollari a notte. Si ospita il divo della tivù Luke Perry, quello di "Beverly Hills 90210", ed entrano trionfanti le Jacuzzi, ultimo simbolo di ricchezza.
INTERCETTANDO INTERNET
di Duncan Campell (un giornalista freelance, non il corrispondente del Guardian, che è un omonimo), 29 Aprile 1999
Internet è la tecnologia più in crescita della storia dell'uomo. Le ragioni di questo incredibile successo sono abbastanza evidenti anche al più disincantato seguace del "progresso". Non è mai esistito un mezzo di comunicazione e di scambio di idee, di beni e servizi così universale. A parte la sua universalità, ciò che più piace ai suoi utenti sono i costi abbastanza ristretti di cui è portatore. .. Ma c'è ancora un altro aspetto di internet che dobbiamo esaminare: .. finalmente c'è un modo per controllare ed osservare la popolazione. Tutti quei bits e bytes invisibili e digitali, conservati accuratamente nei database, che saranno (sono) in grado di analizzare la storia della nostra vita digitando semplicemente su una tastiera! .. Come pensate vi raggiungano certe pubblicità? Se usate una carta di credito, se comprate qualcosa su internet, se semplicemente navigate, lasciate delle tracce, e queste tracce vengono catalogate e monitorate.
(Apocalypse soon)
I documenti della commissione europea ottenuti questa settimana hanno rivelato dei progetti nei quali si richiede ai manufattori e agli operatori di costruire delle "interfacce di intercettazione" in Internet e nei futuri sistemi di comunicazione digitale. I progetti, stilati da un'organizzazione statunitense di polizia e sicurezza, saranno proposti ai ministeri di Giustizia e Affari Interni dell'Unione Europea entro la fine di Maggio. Questi progetti appaiono in Enfopol 19, un documento riassuntivo trapelato dalla Foundation for Information Policy Research di Londra.
Il progetto prevede l'istallazione di una rete di centri di controllo in tutta Europa, operante simultaneamente in tutti i confini nazionali, la quale provvederà l'accesso ad ogni forma di comunicazione, compresa la rete ed i satelliti. Il centro di controllo in Germania potrà intercettare i messaggi internet in Inghilterra, o un detective inglese potrà ascoltare le telefonate tedesche.
.. Enfopol 19 è stato approvato da un dipartimento di polizia europea un mese fa. Ma la settimana scorsa è stato condannato dalla commissione delle libertà civili del Parlamento Europeo. Purtroppo però il Parlamento Europeo si scioglierà il prossimo giugno. Nel frattempo, i ministri europei si stanno preparando ad adottare una convenzione sulla Mutua Assistenza Legale, che comprende anche degli accordi sull'intercettazione internazionale.
Se le proposte di Enfopol 19 verranno accettate, i provider di internet (ISP) e gli operatori della rete telecomunicativa dovranno installare monitor o software adeguati.
Ai ministri è stato detto due mesi fa che una commissione internazionale di esperti considerava la nuova politica europea di spionaggio su internet "una necessità urgente". Ma a loro non è stato detto che questa politica era stata formulata già da un'organizzazione fondata dall'FBI. Conosciuta come International Law Enforcement Telecommunications Seminar (Ilets), è composta da agenti di polizia e di sicurezza di oltre 20 paesi compreso Hong Kong, Canada, Australia e Nuova Zelanda che si sono incontrati regolarmente per sette anni.
Il gruppo Ilets è stato fondato dall'FBI nel 1993 dopo aver tentato inutilmente di persuadere il Congresso degli USA ad approvare una nuova rete di spionaggio nazionale. Da allora, Ilets è riuscita con successo ad introdurre i propri piani nella politica europea, che sono stati approvati in un crescente numero di paesi.
Il gruppo si è incontrato per la prima volta nel centro di ricerca e di addestramento dell'FBI a Quantico, in Virginia, nel 1993. L'anno seguente si è incontrato a Bonn ed ha approvato un documento chiamato "Requisiti Internazionali Dell'Intercettazione" o IUR 1.0. Nei due anni seguenti, i requisiti dello IUR sono diventati letteralmente la politica ufficiale segreta dell'Unione Europea. Sono diventati legge negli Stati Uniti.
Nel giugno del 1997, il governo australiano è riuscito a far adottare i requisiti IUR all'Unione Telecomunicazioni Internazionale (ITU), con la scusa che "alcuni paesi hanno urgente bisogno di queste cose". L'Ilets ed i suoi esperti si sono incontrati ancora a Dublino, a Roma, a Vienna e a Madrid nel 1997 e nel 1998, ed hanno stipulati nuovi "requisiti" per intercettare Internet. Enfopol 19 ne è il risultato.
LA NSA CI SPIA CON INTERNET EXPLORER
da "Tecniche di Controllo e Controcontrollo", su Punto Informatico
.. Il capo ingegnere dell'autorevole F-Secure, società finlandese di sicurezza Hyppoenen è convinto che gli USA tengano sott'occhio la navigazione Internet di tutti .. grazie ad una backdoor opportunamente inserita nel browser Internet Explorer di Microsoft.
.. La National Security Agency (NSA), già al centro dell'affaire Echelon, disporrebbe delle tecnologie necessarie a sfruttare questa backdoor per avere copia di tutto quello che attraverso il browser viene trasferito anche come codice cifrato: [le] comunicazioni in "connessione protetta", come quelle dell'e-commerce o dell'e-banking.
"Il nuovo Internet Explorer 5.5 - sostiene Hyppoenen - avrebbe potuto essere esportato da Microsoft con una forte capacità di cifratura. Ma Microsoft ha dovuto dare i dettagli del programma alla NSA per una ispezione e una certificazione prima di poterlo esportare. E dunque ci sono sospetti molto forti che la NSA abbia costruito una via d'accesso a Internet Explorer".
LA RIVOLUZIONE BIOMETRICA
di Jesse Berst, direttore editoriale di ZDNet AnchorDesk
.. Oggi esistono varie e affascinanti applicazioni della biometrica. Per indagarne tutte le possibilità, eccovi cinque esempi intriganti:
FATTI SCANNERIZZARE ANCHE TU..
di Francesco Merlo su "Sette" de "Il corriere della sera" (#9, 2003)
In Inghilterra, in Spagna, in Grecia e in Francia .. portano in giro, per le città e le campagne, due misteriose cabine futuriste dove invitano chiunque, dai 5 ai 70 anni, ad accomodarsi e a sottoporsi a una misurazione in tre dimensioni, .. dalla circonferenza della testa alla lunghezza del piede, dal diametro del ginocchio a quello delle natiche, e con cura speciale vengono registrate le asimmetrie. Ben sapendo che il lato sinistro di ciascuno di noi è più misterioso, creativo e irregolare del lato destro, un righello controlla i due fori del naso, e c'è sempre una gamba più lunga dell'altra o una mano che non somiglia all'altra mano. Alla fine, un body scanner registra ben 96 misure differenti, dal peso della ciccia sulla guancia alla dimensione delle mammelle.
La campagna di misurazione è lanciata e finanziata dalle industrie tessili, è cogestita da prestigiosi e autorevoli istituti universitari, ed è fortemente voluta dall'Unione europea che con il "progetto Taylor" spinge ciascun Paese membro a misurare i propri cittadini, per attualizzare i dati morfologici nazionali e arrivare dunque alla misurazione e alla definizione dell'europeo.
La misurazione del francese, per fare un esempio, costerà poco meno di un milione e mezzo di euro. L'interesse dell'indistria tessile è evidente ed è ovviamente legato alle taglie. .. I problemi più ardui li pongono [però] i militari. Basti pensare .. alle maschere di protezione dai gas: .. quel che va bene per la faccia di un soldato di origine asiativa può non andare bene per il tipo "europeo".
.. Forse persino il sistema di misurazione deve, a sua volta, essere misurato. Per stabilire l'altezza, per esempio, mai bisognerebbe alzare troppo la testa, come tutti facciamo istintivamente, ma tenerla in posizione orizzontale, secondo un piano di referenza che si chiama "piano di Francoforte". Inoltre, c'è una tendenza a restringersi durante la giornata: tra il mattino e la sera, da quando ci si alza a quando ci si corica, si perdono da uno a due centimetri e mezzo, che si riguadagnano il mattino seguente. "Sono gli effetti dell'appesantimento. Ci si restringe infatti a livello della colonna vertebrale". .. Nello spazio poi l'assenza di gravità ci rende più alti del 3% perchè la colonna vertebrale perde la curvatura che è fatta per lottare contro la gravità, e diventa tutta dritta. ..
TI CONTROLLO
da Apocalypse Soon, 19 novembre 2002
.. Secondo la Bibbia, .. stiamo per arrivare ad un controllo mondiale dell'intera popolazione e .. ció si adempirà .. poco prima del ritorno del Signore Gesù Cristo sulla Terra. .. Nella storia dell'umanità, solo il comunismo è stato vicino ad avere un controllo globale dei suoi soggetti. Il fallimento storico del comunismo come ideologia e come sistema risiede però nei suoi errati princìpi di base e non nel suo metodo di implementazione (controllo). A questo punto, sembra che sarà proprio il capitalismo, grazie alla propria camaleontica abilità di adeguamento ed adattamento a secondo dei tempi e dei luoghi, ad introdurre il sistema del controllo globale in questo mondo che non aspetta altro che essere ingannato.
.. Questa settimana, ha suscitato una timida reazione la notizia che l'INFORMATION AWARENESS OFFICE, (vedi logo in cima alla pagina) - un ufficio governativo formato recentemente con l'incarico di realizzare il mandato dell'Homeland Security Act - sia intenzionato a monitorare ogni movimento fatto con Internet, ogni telefonata, fax, e-mail e altri mezzi di comunicazione usati dai residenti in America. Inoltre, sembra che questi dati vengano conservati dal Pentagono per poi essere incrociati con quelli provenienti da altri archivi governativi, così da avere in diretta un completo profilo di ogni persona vivente negli Stati Uniti. E' da notare il fatto che ho parlato di una "timida reazione" da parte del pubblico americano. Questo che può essere definito come un gravissimo attentato alla privacy personale, in tempi più felici, avrebbe provocato quantomeno una rivoluzione.
SEI UN SOSPETTATO
di William Safire, New York Times (14 Novembre 2002) WASHINGTON - A meno che l'Homeland Security Act non si sia amendato, ecco quello che ti accadrà: l'acquisto con carta di credito, la sottoscrizione ad una rivista, la ricetta medica, il sito internet visitato, l'e-mail inviata o ricevuta, il grado accademico acquisito, il deposito bancario, il viaggio prenotato, lo spettacolo assistito - ebbene, tutte queste transazioni e comunicazioni verranno trasmesse in quello che il Dipartimento della Difesa definisce "un database centralizzato virtuale ". In questo archivio computerizzato riguardante la tua vita privata sono contenute tutte quelle informazioni che il governo ha potuto ottenere dalle fonti commerciali - dalle richieste di passaporto alle patenti di guida, dai certificati giudiziari e di divorzio alle lamentele fatte dai vicini al FBI, da ogni tuo documento passato fino al filmato di telecamere di sorveglianza- così da giungere alla fine al grande sogno: la "realizzazione di un'informazione totale" su ogni cittadino americano. Ciò non è poi così lontano dallo scenario orwelliano, ma è esattamente quello che accadrà alla tua libertà personale nelle prossime settimane se John Poindexter dovesse ottenere questo potere senza precedenti. .. Il motto latino scritto sull'ufficio del Pentagono di Poindexter è "Scientia Est Potentia" - "conoscenza è potere." Esatto: l'infinita conoscenza del governo riguardo te è il suo infinito potere sopra di te. .. E' significante notare quanto rapidamente sia cambiata l'opinione pubblica, non appena si è dovuta confrontare con la paura. Sì, perché se vi è stata una piccola vittoria da parte dei terroristi, è stata proprio quella di iniettare un senso vago di indefinita paura su un'intera nazione, la quale, e comprensibilmente, ha reagito in diverse maniere pur di combattere ed eliminare questa spada di Damocle. .. |
SI FA PRESTO A DIRE PARANOICO
da "23 La storia dell'hacker Karl Koch", Edizioni Shake, Collana Underground, su OndaQuadra #1
Il 23 Maggio 1989 viene trovato in un bosco nei pressi di Hannover il corpo carbonizzato di Karl Koch, detto "Hagbard Celine", ventitreenne "hacker" tedesco [che era convinto che] "il Mondo e' minacciato da un complotto ordito da misteriose organizzazioni segrete, gli hacker devono scongiurare il pericolo!" Karl si immedesima in "Hagbard Celine", l'eroe del libro .. "La mela d'oro", secondo episodio della "trilogia degli Illuminati" (gli altri due sono "L'occhio nella piramide" e "Leviatano").
.. Sicuramente il ragazzo .. vedeva una realta' ingigantita e deformata. Eppure la sensazione che le masse siano effettivamente "ipnotizzate" e inconsapevoli del mondo in cui vivono e' forte e sempre piu' diffusa. Il celebre sociologo McLuhan, lo studioso che "invento'" il termine "villaggio globale", autore della celebre frase "il medium e' il messaggio", utilizza spesso il terminte "ipnotizzare" riferendosi allo stato dell'uomo nell'Era della comunicazione nei confronto dei "media"; il "dissidente" americano Noam Chomsky parla in modo chiaro di quanto siano fasulle le "democrazie" e come gli Stati Uniti utilizzino la propaganda, la violenza e la corruzione per mantere il controllo; .. Viviane Forrester [osserva che] il termine "globalizzazione" non e' che una etichetta vuota, dietro la quale si nascondono interessi di pochi (pre)Potenti; la propaganda e l'uso distorto dell'informazione servono a diffondere l'idea che la "globalizzazione" coincide in modo esclusivo con l'ultraliberismo, e la "Legge del Mercato" e' una legge fatale, alla quale le persone e i popoli non possono che inchinarsi.
Tutto ciò senza scomodare paranoici della "cospirazione" e studiosi del simbolismo massonico. Sicuramente il fatto che i mezzi di informazione di regime abbiano etichettato .. gli individui critici (nei confronti di una "globalizzazione" che non accetta critiche) come un manipolo di teppisti .. e' abbastanza indicativo.