Welcome to comeDonChisciotte.net
 
 

  Moduli

· Home
· AvantGo
· Downloads
· Search
· Stories_Archive
· Top
· Web_Links
 

  Categorie

· Tutte le Categorie

· Approfondimenti

· Associazioni

· Chris Hedge

· Cinema

· Coercizione mentale

· Economia

· Filosofia

· Galleria immagini

· Geopolitica

· Globalizzazione

· Imperialismo

· Interviste

· James Petras

· Libri

· Michel Chossudovsky

· Mike Whitney

· Misteri

· Musica

· Opinioni

· Paul Craig Roberts

· Pepe Escobar

· Politica

· Psicologia

· Religione

· Repressione

· Servizi segreti

· Stephen Lendman

· Storia

· Terrore e carcere

· Terrore e Guerre

· William Engdahl

 

  Argomenti

· AFRICA

· Egitto

· Libia

· Somalia


· AMERICHE

· Argentina

· Brasile

· Colombia

· Cuba

· Messico

· USA

· Venezuela
 

· ASIA-PACIFICO

· Afghanistan

· Cina

· Corea del Nord

· Giappone

· India

· Oceania

· Pakistan


· EUROPA

· Belgio

· Francia

· Germania

· Gran Bretagna

· Grecia

· Islanda

· Italia

· Norvegia

· Portogallo

· Spagna

· Russia

· Ucraina

· Ungheria


· MEDIO ORIENTE

· Arabia Saudita

· Iran

· Iraq

· Libano

· Palestina

· Siria

· Turchia


· MONDO

· Animali e ambiente

· Economia

· Internet e controllo

· Propaganda

· Salute

· Storia

· 11 settembre 2001

 

  11 settembre 2001: Guida alla lettura

 

  IL PROFITTO UBER ALLES! IL PROFITTO INNANZITUTTO!

 

  LO STATO DI POLIZIA E IL MERAVIGLIOSO GRANDE FRATELLO

 

 
 
comeDonChisciotte.net: Internet e controllo

Search on This Topic:   
[ Go to Home | Select a New Topic ]
 
 


 
  Internet e controllo Stephen Lendman: LA GUIDA DI HARVARD SULLE FAKE NEWS: IL MODERNO "INDICE DEI LIBRI PROIBITI".

DI STEPHEN LENDMAN
globalresearch.ca

L’Index Librorum Prohibitorum era una lista di pubblicazioni ritenute eretiche, bandite dalla Chiesa cattolica.*

I genitori pagano $63.000 all’anno affinché i loro figli vengano così disinformati?

Dopo il colpo di stato ucraino del 2014, con l’instaurazione di una “dittatura democratica” guidata da due partiti neo-nazisti, Harvard ha espresso preoccupazione per una futura “aggressione russa”. Alcuni membri di facoltà hanno chiesto l’intervento militare degli Stati Uniti.

Non una parola sul golpisti appoggiati dagli USA. È stato il più sfacciato colpo di stato europeo dai tempi della marcia su Roma.

Nessuna spiegazione sullo schema orchestrato da Washington. Silenzio assoluto su una grave crisi, tuttora in corso, nel cuore dell’Europa. Trump ha ereditato i pasticci di Obama, ma non ha ancora detto la sua posizione sull’Ucraina.

 
 
  Postato da cdcnet il 20/03/2017 (216 letture)
(Leggi Tutto... | 5839 bytes aggiuntivi | Stephen Lendman | Voto: 0)
 

 
  Internet e controllo Servizi segreti: LA RIVELAZIONE PIU' SCIOCCANTE NON E' LO SCANDALO DELLO SPIONAGGIO DELLA CIA...

DI SIMON BLACK
SovereignMan.com

E’ successo di nuovo – un altro scandalo di spionaggio nella terra della Libertà.

Ieri  Wikileaks ha rilasciato  8,761 documenti della CIA che rivelano in dettaglio l’atto di hackeraggio fatto dall’agenzia su telefoni intelligenti, router, computer e persino su televisori.

Questi file rivelano che la CIA può e ha violato dispositivi che dovevano essere sicuri – come iPhone, iPad e dispositivi Android.

I documenti rivelano inoltre che la CIA sta deliberatamente contaminando, con spyware, i personal computer , tra cui Windows, Mac OS / X, Solaris, Linux e altri sistemi operativi.

 
 
  Postato da cdcnet il 10/03/2017 (394 letture)
(Leggi Tutto... | 9361 bytes aggiuntivi | Servizi segreti | Voto: 5)
 

 
  Internet e controllo IL VOSTRO SAMSUNG E IL VOSTRO iPHONE VI STANNO MONITORANDO....

DI PEPE ESCOBAR
facebook.com

L’attacco contre la Smart TV Samsung è stato lanciato in collaborazione con i britannici MI5 e BTSS. Si mette la TV bersaglio in una modalità ‘falso-spento’, cosicché il proprietario crede che la tv sia spenta quando in realtà è accesa. Nella modalità ‘fake-off’, la tv opera come un bug, registrando conversazioni in camera ed inviandole, via internet, ad un server segreto della CIA.

Nell’ottobre 2014, la CIA voleva anche infiltrare i sistemi di controllo dei moderni auto e camion. Lo scopo di tale controllo non è chiaro, ma permetterebbe di commettere omicidi praticamente non rilevabili.

 
 
  Postato da cdcnet il 07/03/2017 (203 letture)
(Leggi Tutto... | 2554 bytes aggiuntivi | Voto: 1)
 

 
  Internet e controllo CROCIATA ANTI BUFALA: SITUAZIONE TRAGICA MA NON SERIA

newsexaminerfakenew postveritaDI MARCO BORDONI
sakeritalia.it

La solita armata Brancaleone di eurocrati inetti, giornalisti pinocchi, intellettuali liberal, si prepara per l’ennesima crociata. Questa volta l’obiettivo sono le bufale, le fake news come va di moda chiamarle. Un calderone in cui vengono abilmente mescolate le notizie false consapevolmente spacciate per vere dai cacciatori di click, quelle semplicemente non verificate, quelle vere e verificate ma colpevolmente omesse dai media mainstream e le semplici opinioni dissenzienti. Un caos da cui non può palesemente venire alcunché di buono.  La domanda da porsi, tuttavia, come sempre quando si tratta dai miasmi usciti da queste cucine, non è tanto se si vi sia motivo di sperare (non c’è mai) quando se si debba temere e correre ai ripari.

 
 
  Postato da cdcnet il 03/01/2017 (306 letture)
(Leggi Tutto... | 24703 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo THE WAR AGAINST ALTERNATIVE INFORMATION

The U.S. government is creating a new $160 million bureaucracy to shut down information that doesn’t conform to U.S. propaganda narratives, building on the strategy that sold the bloody Syrian “regime change”

By Rick Sterling
ICH, Consortium News

The U.S. establishment is not content simply to have domination over the media narratives on critical foreign policy issues, such as Syria, Ukraine and Russia. It wants total domination. Thus we now have the “Countering Foreign Propaganda and Disinformation Act” that President Obama signed into law on Dec. 23 as part of the National Defense Authorization Act for 2017, setting aside $160 million to combat any “propaganda” that challenges Official Washington’s version of reality.

 
 
  Postato da cdcnet il 03/01/2017 (125 letture)
(Leggi Tutto... | 28721 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo L'ATTACCO DI TUTTI GLI ATTACCHI: LA VIOLAZIONE DI YAHOO

DI BENOY KAMPMARK
counterpunch.org

Ha avuto luogo nell’Agosto del 2013. E’ stato un attacco di portata inaudita, impetuoso, audace, e se crediamo a quanto dichiarato dai vertici di Yahoo, non rilevato all’epoca. Il risultato della forzatura di quasi 1 miliardo di account è stato un remunerativo approvvigionamento e uso di materiale da  parte di spammers e cyber criminali che agiscono nel mercato nero del web, con un guadagno stimato di circa 300,000$.

 
 
  Postato da cdcnet il 22/12/2016 (204 letture)
(Leggi Tutto... | 6603 bytes aggiuntivi | Voto: 4)
 

 
  Internet e controllo FACEBOOK, INTERNET.ORG E LA FINE DELLA NEUTRALITA' DELLA RETE

DI TONY CARTALUCCI
journal-neo.org

La compagnia aerospaziale americana SpaceX è una delle poche aziende occidentali che operano per un fine più grande in una nazione altrimenti ossessionata dal potere e profitto. Quando il suo vettore è stato recentemente perso al momento del lancio a causa probabilmente di una anomalia, si è portato via con se’ un satellite che sarebbe stato usato da Facebook.

Il Guardian, in un articolo intitolato “L’esplosione del razzo di SpaceX: Mark Zuckerberg si lamenta della perdita del satellite destinato a Internet.org” riporta:

"Il CEO di Facebook M. Zuckerberg ha rilasciato una dichiarazione molto amara in risposta all’esplosione del vettore di SpaceX che portava il suo satellite con l’intento di venir utilizzato per il suo progetto Internet.org in Africa".

Ad ogni modo, mentre Internet.org fornirebbe “connettività” alle persone nel continente africano, non darebbe in realtà accesso esattamente ad Internet.
 
 
  Postato da cdcnet il 03/10/2016 (359 letture)
(Leggi Tutto... | 8386 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo AL SUONO DI ALGORITHM'N'BLUE

algoritmi facebookDI PEPE ESCOBAR
strategic-culture.org

Tutti viviamo nell’Età dell’Algoritmo

Ecco qui una storia che non solo riassume questa età ma è significativa di come l’ossessione per l’algoritmo può andare per il verso sbagliato.

Tutto è cominciato quando Facebook ha censurato la foto storica della “ragazza del napalm”di Kim Phuch, simbolo universalmente riconosciuto della guerra in Vietnam. La foto era stata pubblicata dallo scrittore norvegese Tom Egeland, il quale voleva cominciare un dibattito sulle “sette fotografie che hanno cambiato il mondo”.

Non solo questa foto è stata cancellata, ma l’account di Egeland e’ stato sospeso.
 
 
  Postato da cdcnet il 30/09/2016 (314 letture)
(Leggi Tutto... | 10875 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo FACEBOOK COLLABORA CON IL GOVERNO ISRAELIANO PER STABILIRE COSA DEVE ESSERE CENSURATO

facebookisraelecensuraDI GLEEN GREENWALD
theintercept.com

Una seria controversia e’ scoppiata la settimana scorsa quando Facebook ha cominciato a cancellare tutti i post contenenti la foto iconica della “Ragazza del Napalm” vietnamita in base al fatto che violerebbe le condizioni riguardo l’uso di immagini di nudità di minori. Facebook ha persino rimosso un post del Primo Ministro norvegese, che aveva caricato una foto di protesta di questo atto censorio. Non appena le reazioni di oltraggio si sono diffuse, Facebook ha cambiato idea e ha ammesso “la storia e l’importanza a livello globale di questa immagine nel documentare un particolare momento storico”. In qualche modo, però, l’episodio fornisce un altro esempio dei pericoli che si corrono nel lasciare ad un nugolo di aziende tech come Google, Facebook e Twitter, la decisione ultima su ciò che possiamo o non possiamo vedere.

 
 
  Postato da cdcnet il 19/09/2016 (366 letture)
(Leggi Tutto... | 16208 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo POKEMON GO, LA CIA, 'TOTALITARISMO' E IL FUTURO DELLO STATO DI SORVEGLIANZA

345345345345DI STEVE MCMILLAN
journal-neo.org

Se qualcuno avesse avuto il dubbio che una parte della popolazione globale fosse simile a zombie, gli incidenti che sono seguiti a seguito del rilascio di Pokemon Go vi dovrebbero aver convinto del tutto. Malgrado il fatto che il giochetto sia stato lanciato solo all'inizio di gennaio, abbiamo già visto un uomo schiantarsi contro un albero e una donna rimasta chiusa in un cimitero all'inseguimento di questi animaletti pelosi.

Pokemon descrive il gioco sul suo sito web nel seguente modo: “Viaggia tra il mondo reale e quello virtuale di Pokemon con Pokemon GO per iPhone e Android. Con Pokemon GO scoprirai Pokemon in un mondo tutto nuovo - il tuo! Pokemon GO è sviluppato sulla piattaforma Real World Gaming di Niantic e usa luoghi reali per incoraggiare i giocatori a cercare in lungo e in largo nel mondo reale e trovare il loro Pokemon ... In Pokemon GO, il mondo reale è lo sfondo del gioco!”

 
 
  Postato da cdcnet il 03/08/2016 (819 letture)
(Leggi Tutto... | 9714 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo POKEMON GO E' SOLO L'INIZIO - SILICON VALLEY SI STA IMPOSSESSANDO DELLA NOSTRA REALTA'

Pokemon GO Guide: How To Get Started and Level UpDI SRECKO HORVAT
theguardian.com

Dai campi minati in Bosnia alle basi militari in Indonesia, dal Museo dall'Olocausto all'ambasciata di Julian Assange, Pokemon sembra essere dovunque. Mentre Pokemon Go invade il mondo, l'Imam saudita ha rinnovato la fatwa contro il giochetto virtuale e le autorità giapponesi hanno pubblicato alcune regole di sicurezza in preparazione per il lancio ufficiale nel loro paese. Mai come adesso la realtà virtuale è diventata cosi integrata col mondo fisico.

 
 
  Postato da cdcnet il 31/07/2016 (678 letture)
(Leggi Tutto... | 9261 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo LA GUERRA DELLE ETICHETTE

Di Massimo Mazzucco
luogocomune.net

Il livello del dibattito politico sta crollando rapidamente, in tutto il mondo. Da qualche anno ormai assistiamo ad un inesorabile decadimento dei contenuti nella discussione politica a livello di mainstream, negli Stati Uniti come in Europa.

In America, Ted Cruz attacca Donald Trump dicendo che è un "pagliaccio e un incapace". Trump gli risponde dicendo che Cruz è un "mentitore seriale", e che "mia moglie è molto più bella della tua".

In Italia, Cuperlo attacca la Boschi dicendo che lei "vota come Verdini", e lei risponde che Cuperlo "vota come Casapound". Praticamente, il primo dà alla seconda della "traditrice ideologica", la seconda dà al primo del nazifascista.

 
 
  Postato da cdcnet il 13/05/2016 (481 letture)
(Leggi Tutto... | 3189 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo LO SCHIAVISMO DELL'IMMAGINARIO E LA COLONIZZAZIONE DELLE COSCIENZE

DI ROSANNA SPADINI
comedonchisciotte.org

Le considerazioni di Eugenio Orso nel suo ultimo post sulla crisi della controinformazione sono molto interessanti e offrono molti spunti di riflessione ... ci si chiede infatti cosa possa essere successo di così efficace da decerebrare le coscienze degli italiani, che pure hanno reagito in tanti momenti della storia (siamo in prossimità del 25 aprile, retroscena capitalistici americani esclusi). Che cosa impedisce oggi agli italiani di organizzarsi in movimenti extrasistemici ? Che cosa impedisce agli strumenti della controinformazione di resistere al buco nero che la sta fatalmente attraendo ? Ma soprattutto perché non riusciamo a tener vivo un pensiero critico determinante per il cambiamento ?
Credo che l'analisi debba essere necessariamente complessa e toccare molti punti nevralgici del sistema geopolitico attuale, sia sul piano sociale, politico, finanziario, economico, culturale ...

 
 
  Postato da cdcnet il 24/04/2016 (664 letture)
(Leggi Tutto... | 5566 bytes aggiuntivi | Voto: 5)
 

 
  Internet e controllo STOP BEING A SLAVE TO TECHNOLOGY: HERE'S HOW TO UNPLUG

tech slaveJoshua Krause
Ready Nutrition

If you could pluck any of your ancestors from any period of time in history, and send them to the world we live in now, they would be in for quite a shock. All of the technology that we have at our disposal would seem like magic to them. The diseases we can cure and prevent, the speed with which we can communicate with anyone around the world, the devastating weapons we use to defend ourselves with, and the machines we use to travel from place to place, would all leave them in awe.

They’d have to pick their jaws up from off the floor after they see what kinds of energy we use, and I’m not even talking about nuclear power. For people who relied on firewood for most of their energy needs, the cost and energy density of crude oil would blow their minds. I’m sure that seeing the accessibility of food in our society would cause a similar reaction in their minds. The idea that some people in the West only need to work a few hours a week to cover their food and energy costs, would leave your ancestors shaking.

 
 
  Postato da cdcnet il 24/04/2016 (493 letture)
(Leggi Tutto... | 10677 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo IL POST CENSURATO DA FACEBOOK

SCUSATE ! SCUSATE! SCUSATE ! AD NAUSEAM

DI ROUA NABOULSIM
lesakerfrancophone.net

Questo post è stato censurato da Facebook. Ecco quanto riporta al proposito un articolo di Russia Today: “questo post ha avuto 9000 condivisioni e 12000 like, prima che Facebook lo rimuovesse lunedì perché non avrebbe rispettato le sue regole. In seguito all’inchiesta di Russia Today, il gigante dei social media ha ripubblicato il post ammettendo di aver fatto un errore”.

Quel che è successo ieri sera a Parigi è terribile. Ho fatto tardi per seguire le informazioni, non riuscivo a crederci, e chiedo sinceramente scusa a tutte le persone toccate da questi orribili attacchi. Com’era prevedibile, la comunità internazionale ha risposto dimostrando a Parigi una solidarietà inossidabile

Il giorno prima al mio paese, il Libano, è esplosa una bomba che ha ucciso 43 persone. Nessuno ha pregato per noi. Nessuno si è fatto un esame di coscienza. Nessun leader mondiale ha tenuto per noi discorsi a notte fonda. Nessuno ha cambiato la foto del proprio profilo. Non c’era alcun hashtag. Facebook non ha attivato l’opzione con cui si faceva sapere: “sono sano e salvo”. Solo silenzio. In Siria è pure peggio: una sofferenza per ogni parola scritta e centellinata su Facebook. La Siria non ha diritto a nulla. Solo altro silenzio.
 
 
  Postato da cdcnet il 22/11/2015 (706 letture)
(Leggi Tutto... | 5709 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo LA DISTORSIONE DELLA REALTA': FACEBOOK E' IN ASCOLTO

facebook comedonchisciotteDI MEL GURTOV
counterpunch.org

Una cosa alla quale siamo diventati tutti troppo abituati ė il fatto che la nostra realtà possa venire manipolata per assomigliare a qualcosa di totalmente diverso. Invadere un’altra nazione è un atto di difesa, elezioni corrotte vengono spacciate come democrazia in azione, un numero maggiore di pistole (o armi nucleari) assicurano la pace, il commercio e gli investimenti stranieri aumentano i posti di lavoro a casa. La logica orwelliana ė diventata una cosa normale.

Ciò che voglio affrontare qui è un altro tipo di manipolazione: il modo in cui Facebook e gli altri social media usano le informazioni che, per la maggior parte inconsapevolmente, gli forniamo – incluse le conversazioni che facciamo nella privacy della nostre case – per pubblicizzare prodotti che non abbiamo richiesto e che quasi certamente non vogliamo, e passare dati al Governo.
 
 
  Postato da cdcnet il 26/10/2015 (880 letture)
(Leggi Tutto... | 10174 bytes aggiuntivi | Voto: 5)
 

 
  Internet e controllo OMAGGIO A GEORGE ORWELL: I SELFIES

616e6887HENRY GIROUX
counterpunch.org

I Selfies, ovvero la cultura all'incrocio tra megabusiness ed Autorità di vigilanza, Uniti nella lotta

La sorveglianza è diventata una caratteristica crescente della vita quotidiana esercitata sia dallo Stato e dal più grande ambito aziendale. Questa fusione registra la trasformazione dello Stato politico nello Stato- Azienda, nonché la trasformazione da economia di mercato ad economia criminale. Un crescente attributo della fusione fra Stato e apparati di sorveglianza aziendali è la visione sempre più prevalente della privacy da parte del pubblico americano come qualcosa da sfuggire piuttosto che conservare come un prezioso diritto politico.
 
 
  Postato da cdcnet il 18/06/2015 (528 letture)
(Leggi Tutto... | 25451 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo SMART CITIES: THE NEXT PHASE IN THE 21ST CENTURY SURVEILLANCE GRID

8482365_sBy Steven MacMillan
journal-neo.org

The century of ‘big data’ will be the century of unprecedented surveillance. The dream of tyrants down through history has been the total monitoring, control and management of the public, with the ability to predict the behaviour of entire populations the most efficient means of achieving this objective. For millennia, this has mainly existed in the realm of fantasy, however with the vast leap in technology in recent decades, this idea is becoming less a dystopian science fiction movie and more the daily business of totalitarian high-tech regimes.

Most readers are now familiar with the predatory surveillance practices of agencies such as the NSA and GCHQ, which high-level NSA whistleblower William Binney describes as “totalitarian” in nature, adding that the goal of the NSA is “to set up the way and means to control the population”. Yet many people may not be aware of the next phase in 21st century surveillance grid; the ‘smarter city’.
 
 
  Postato da cdcnet il 15/06/2015 (648 letture)
(Leggi Tutto... | 11437 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo GOOGLE, IL GRANDE GUARDIANO DI INTERNET

googleDI KELLY VLAHOS
informationclearinghouse.info


Il più grande network di Internet non sosterrà i siti che mostrano quello che è successo ad Abu Ghraib, ma i rappresentanti della società si giustificano dicendo che stanno solo facendo rispettare le regole.



"il Conservatore Americano " – ​​Ovvero, Google sta cercando di censurare le notizie che ritiene "inappropriate" per il consumo pubblico ?

 Questo è ciò che i corrispondenti di diversi siti di informazione si stanno chiedendo dopo le recenti liti con Google AdSense, il colosso della pubblicità online che genera entrate per chi pubblica inserendo annunci di terze parti "pay per click" o "pay per impression" sui loro siti.
 
 
  Postato da cdcnet il 07/05/2015 (680 letture)
(Leggi Tutto... | 14699 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo OFFENSIVA POLITICO-MEDIATICA CONTRO I SITI DI CONTRO-INFORMAZIONE

DI GUILLAUME BOREL
mondialisation.ca

Negli ultimi mesi si sono verificati numerosi attacchi contro i siti di contro informazione, accusati di veicolare tesi complottiste o semplicemente di dare false notizie. Questi attacchi provengono da diverse sfere, tanto politiche quanto mediatiche. Fra gli altri, possiamo citare le dichiarazioni del premier David Cameron, che assimila i cosiddetti siti “complottisti” al terrorismo facendo appello all’ONU affinché fossero trattati come tali, ma c’è stata anche la dichiarazione del presidente francese François Hollande,e nell’occasione della commemorazione della liberazione di Auschwitz nel quale annunciava un “piano globale di lotta contro il razzismo e l’antisemitismo” organizzato attorno a tre idee: la sicurezza, l’educazione e la “regolamentazione informatica”, prendendo cioè di mira le “tesi complottiste che si diffondono su internet e attraverso i social”.

 
 
  Postato da cdcnet il 01/04/2015 (819 letture)
(Leggi Tutto... | 14903 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo COME FACEBOOK HA UCCISO INTERNET

Facebook-ReeceDI DAVID ROVICS
counterpunch.org

Facebook ha ucciso internet e sono sicuro che la maggior parte delle persone non se ne è nemmeno accorta.

Vedo gli sguardi sulle vostre facce e sento i vostri pensieri. Qualcuno si sta lamentando di nuovo di Facebook. Si, so che è un ente massiccio, ma è la piattaforma che noi tutti usiamo. E’ un po’ come lamentarsi di Starbucks. Considerando che tutti i bar indipendenti sono stati buttati fuori dalle città e siete tutti diventati dipendenti dal caffè espresso, cos’altro si può fare?

Che cosa intendete quando dite che Facebook ha “ucciso” internet? Chi è stato ucciso?
 
 
  Postato da cdcnet il 20/01/2015 (1056 letture)
(Leggi Tutto... | 11823 bytes aggiuntivi | Voto: 5)
 

 
  Internet e controllo UNA META-DITTATURA COOL NELLA QUALE IL DITTATORE E' UN CAMPO INFORMATICO

google-2084DI ALAIN CARDON
vineyardsaker.fr

I sistemi informatici hanno invaso tutta la società, ad ogni livello. A livello sociale la maggior parte degli insegnamenti, la maggior parte delle produzioni, tutti i mezzi di trasporto – dalle automobili alle navi fino agli aerei – utilizzano sistemi informatici che analizzano costantemente la posizione dei soggetti e propongono o prendono autonomamente decisioni a seconda della situazione circostante.

D’altro canto, anche a livello individuale c’è una quantità di sistemi ugualmente informatizzati, dai numerosi giochi con cui i bambini passano il tempo sui loro tablet per arrivare agli adulti, che non smettono per un attimo di comunicare con altri esseri umani o con degli avatar, usando i loro smartphone mentre sono sui mezzi di trasporto e i loro PC mentre sono al lavoro o sono a casa.
 
 
  Postato da cdcnet il 02/01/2015 (750 letture)
(Leggi Tutto... | 12641 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo COME GOOGLE CONTROLLA LE NOSTRE VITE

FONTE: RT.COM

La morte, i droni, le auto senza conducente. Google sembra espandere la propria area di influenza al di là d’Internet in ogni aspetto della nostra vita. Ma che cosa vuole fare esattamente Google e quali vantaggi dovrebbero avere le persone?


Negli USA ci sono due edifici su sponde opposte. È lì che Google sta preparando i suoi ambiziosi piani per il futuro prossimo .

Ma ad un chilometro dal più conosciuto campus della Google di Mountain View (California), c’è un laboratorio di ricerca gigantesco per progetti segreti chiamato Google X.
 
 
  Postato da cdcnet il 03/10/2014 (569 letture)
(Leggi Tutto... | 5571 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo PERCHE' STEVE JOBS NON LASCIAVA USARE L'IPAD AI SUOI FIGLI ?

jobsFONTE: RT.COM

Un articolo pubblicato sul New York Times ha rivelato che il fondatore dell’Apple, Steve Jobs, insieme ad altri dirigenti di società tecnologiche, limitava ai propri figli l'utilizzo di dispositivi elettronici fino a proibirli.

Secondo il  giornale, in una delle sue interviste, Jobs affermò che i suoi figli non avrebbero utilizzato, una delle sue creazioni più popolari, l' iPad . "Cerchiamo di ridurre al limite la quantità di  tecnologia  che i nostri figli possono usare a casa", ha detto il fondatore del colosso informatico.

L'articolo rivela che un numero significativo di amministratori delegati di aziende tecnologiche, come  Jobs, vivono secondo regole del tutto diverse da quelle suggerite alla popolazione americana, dalle loro stesse aziende. Questo lascia intendere che quest'elite miliardaria sa qualcosa che il resto della società non deve sapere.
 
 
  Postato da cdcnet il 26/09/2014 (924 letture)
(Leggi Tutto... | 3109 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo GCHQ/NSA: IL PROGRAMMA HACIENDA PER LA COLONIZZAZIONE DI INTERNET

Sede di GCHQDI JULIAN KIRSCH, CHRISTIAN GROTHOFF, MONIKA ERMERT, JACOB APPELBAUM, LAURA POITRAS, HEINRIK MOLKTE
Heise.de

Fin dall’inizio del protocollo TCP, il port scanning (scansione delle porte, ndr) è stato utilizzato dagli hacker per individuare sistemi vulnerabili. Alcuni documenti classificati top secret visti da Heise (portale tedesco di attualità tecnologica) rivelano che nel 2009, l’agenzia di spionaggio britannica GHCQ ha trasformato il port scanning in uno strumento utilizzato di default contro interi paesi (figura 1). 27 paesi sono menzionati come obiettivi del programma HACIENDA nella presentazione (figura 2), che viene accompagnata da un’offerta promozionale: i lettori che desiderano fare ricognizione contro un altro paese sono invitati ad inviare semplicemente un’e-mail (figura 3). I documenti non esaminano in dettaglio la procedura di controllo, o il bisogno di giustificare una tale azione. La possibilità di effettuare port scanning su interi paesi non è una folle chimera; nel 2013 è stato sviluppato un port scanner chiamato Zmap che riesce a navigare lo spazio mondiale degli indirizzi Ipv4 in meno di un’ora da un semplice computer. Così, l’utilizzo massiccio di questa tecnologia può trasformare ogni computer, grande o piccolo, in ogni parte del mondo, in un obiettivo di sabotatori criminali informatici al servizio degli stati.
 
 
  Postato da cdcnet il 17/09/2014 (643 letture)
(Leggi Tutto... | 28719 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo SOCIAL MEDIA: ARMI PER LA GUERRA PSICOLOGICA E TU SEI IL BERSAGLIO

facebook DI TONY GOSLING
rt.com

Per secoli il più potente servizio di intelligence e raccolta dati è stato il rito cattolico della “confessione”, con cui milioni di persone rivelavano informazioni vitali al Pontefice riguardo i loro atti di colpevolezza e grazie ai quali, quindi, potevano essere ricattati assieme ai loro amici peccatori.

Ma saremmo in errore se pensassimo che il problema è stato risolto con Lutero e la sua Riforma Protestante. I preti-spia della nuova chiesa quali Google e Facebook hanno preso il posto del confessionale.

“Facebook possiede tutta la mia vita e sono preoccupato, che cosa ne faranno?’” mi ha rivelato un amico questa settimana.
 
 
  Postato da cdcnet il 14/04/2014 (759 letture)
(Leggi Tutto... | 16781 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo Repressione: WHY FUSION CENTERS MATTER: FAQ

Nadia Kayyali | April 7, 2014
eff.org

What are fusion centers?

Fusion centers are information centers that enable intelligence sharing between local, state, tribal, territorial, and federal agencies. They are actual physical locations that house equipment and staff who analyze and share intelligence.

How many are there?

There are 78 recognized fusion centers listed on the Department of Homeland Security (DHS) website.

Who works at fusion centers?

Fusion centers are staffed by local law enforcement and other local government employees as well as Department of Homeland Security personnel. DHS "has deployed over 90 personnel, including Intelligence Officers and Regional Directors, to the field." Staffing agreements vary from place to place. Fusion centers are often also colocated with FBI Joint Terrorism Task Forces.

 
 
  Postato da cdcnet il 08/04/2014 (1253 letture)
(Leggi Tutto... | 21357 bytes aggiuntivi | Repressione | Voto: 0)
 

 
  Internet e controllo TUTTI SOTTO CONTROLLO

ramonetDI IGNACIO RAMONET
Le Monde Diplomatique

Nel film Her (1), che ha appena vinto l'Oscar per la migliore sceneggiatura originale e che si svolge in un futuro prossimo, il personaggio principale, Theodore Twombly ( Joaquin Phoenix) acquista un sistema operativo che funziona come un assistente totale, che si piega intuitivamente a qualsiasi esigenza o richiesta dell'utente. Theodore sceglie la voce femminile, e con il suo smartphone passa le ore a chiacchierare con lei, finché non se ne innamora.

La metafora è evidente, e sottolinea la nostra sempre maggiore dipendenza dal mondo digitale, e la nostra immersione sempre più profonda in un universo smaterlializzato. Ma se citiamo questo film, non è solo per la sua moralità, ma perché i loro personaggi vivono, come faremo domani, in un ambiente comunicativo ancora più iperconnesso. Con un'altra densità di tablet, smartphone, videogiochi di ultima generazione, schermi televisivi giganti e computer dialoganti attivati con la voce...
 
 
  Postato da cdcnet il 04/04/2014 (616 letture)
(Leggi Tutto... | 9748 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo NSA AND GCHQ TARGET 'LEAKY' PHONE APPS

LIKE ANGRY BIRDS TO SCOOP USER DATA.

James Ball
theguardian.com, 27 January 2014

• US and UK spy agencies piggyback on commercial data
• Details can include age, location and sexual orientation 
• Documents also reveal targeted tools against individual phones

The National Security Agency and its UK counterpart GCHQ have been developing capabilities to take advantage of "leaky" smartphone apps, such as the wildly popular Angry Birds game, that transmit users' private information across the internet, according to top secret documents.
 
 
  Postato da cdcnet il 27/01/2014 (2004 letture)
(Leggi Tutto... | 17552 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo COME FAR SCOMPARIRE EDWARD SNOWDEN ('1984' ERA UN MANUALE D'ISTRUZIONI)

DI PETER VAN BUREN
tomdispatch.comBENVENUTI AL BUCO DI MEMORIA

E se un giorno si facesse scomparire Edward Snowden? No, non intendo la solita azione della CIA o la solita teoria di cospirazione del tipo “chi-ha-ucciso-Edward-Snowden”, parlo di qualcosa di molto più sinistro.

E se tutto quello che ha detto finora una talpa fosse fatto semplicemente scomparire? E se tutti i documenti della National Security Agency (NSA) che Snowden ha rivelato, se tutte le sue interviste, se ogni traccia documentale delle irregolarità della sicurezza nazionale fossero tutti fatti scomparire in tempo reale? E se l’aver postato tali rivelazioni fosse reso inutile, invalido e privo di riscontri?
 
 
  Postato da Truman il 30/12/2013 (1864 letture)
(Leggi Tutto... | 19043 bytes aggiuntivi | Voto: 5)
 

 
  Internet e controllo EDWARD SNOWDEN: “1984” AL CONFRONTO DELLA REALTA’ ATTUALE E’ UNA FAVOLA

FONTE: RUSSIAN.RT.COM

Oggi gli spettatori del canale britannico Channel 4, al posto del tradizionale messaggio Natalizio della Regina Elisabetta, hanno atteso un monologo più serio ed allarmante. Edward Snowden, l’americano” gola profonda” attualmente rifugiato in Russia, ha registrato una propria videoconferenza, in cui non tratteggia un futuro più radioso nella società moderna, quanto un futuro senza il diritto alla privacy.

Natale è una festa speciale per i Britannici. Le famiglie in questo giorno generalmente si riuniscono attorno il tavolo delle feste, mangiano il tradizionale tacchino e guardano il messaggio della Regina, trasmesso in televisione. Quest’anno la Regina ha augurato ai Britannici felice Natale, riepilogando i più importanti avvenimenti del 2013 oltre che, naturalmente, della nascita del nipote.
 
 
  Postato da Truman il 26/12/2013 (4149 letture)
(Leggi Tutto... | 3208 bytes aggiuntivi | Voto: 4.4)
 

 
  Internet e controllo L'ETICA DI BITTORRENT

SI VUOLE PUNIRE LA PIRATERIA O CRIMINALIZZARE LA CONDIVISIONE ?


DI NILE BOWIE
Russia Today

Per coloro che vivono in una moderna città densamente popolata, c'è una forte possibilità di ritrovarsi, proprio in questo momento, in prossimità di una quelle trasmissioni network wireless che hanno violato la legge sul copyright.

L'architettura di rete decentralizzata conosciuta come comunicazioni peer-to-peer (P2P) permette di condividere su internet file di ogni tipo con altri utenti senza scambio di denaro, una tecnologia oggi usata quotidianamente da milioni di persone. Per alcuni, questo tipo di scambio rappresenta un cambiamento verso un nuovo paradigma di condivisione di arte e cultura, potenzialmente in grado di promuovere un nuovo tipo di produttore di contenuti, che si configurerebbe anche come consumatore, dando allo stesso tempo luogo a un nuovo modello di economia decentralizzata. Per coloro che sono interessati al mantenimento della preminenza delle leggi sul copyright su tali mezzi di distribuzione, i milioni di persone che si servono di queste nuove abitudini di consumo sono paragonabili ai pirati di Renegade e devono essere fermati.
 
 
  Postato da cdcnet il 28/10/2013 (681 letture)
(Leggi Tutto... | 10988 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo Servizi segreti: PERCHE' LA NATO FA STALKING SUI NOSTRI FIGLI A SCUOLA ?

DI TONY GOSLING
rt.com

In Occidente la tecnocrazia sta lentamente rimpiazzando la democrazia. In paesi strozzati dal debito come Italia, Grecia e Spagna, nessun politico osa pigiare il tasto di ripristino. In questo modo il debito anaconda conduce lentamente a una morte inesorabile. Dal momento che i nostri rappresentanti politici non hanno la spina dorsale per ingoiare questo rospo, le elezioni sono oramai diventate una farsa. I mercati finanziari e gli oscuri gnomi di Zurigo hanno cominciato a scegliere i nostri leader politici.

Ma questi tecnocrati, strozzini e simpatizzanti della Goldman Sachs, sono soltanto un tentacolo di questa piovra che sta venendo fuori quale vero potere del mondo occidentale. Meno note sono le compagnie che detengono brevetti di valore e che, come prestigiatori, producono e immettono sul mercato nuovi sfavillanti dispositivi scientifici. Questa è la tecnologia che in mano pubbliche dovrebbe averci ormai liberato da tutto il lavoro faticoso e regalarci più tempo libero, ma invece in mano a privati sta facendo esattamente l'opposto.
 
 
  Postato da cdcnet il 25/10/2013 (694 letture)
(Leggi Tutto... | 9800 bytes aggiuntivi | Servizi segreti | Voto: 0)
 

 
  Internet e controllo Cinema: MEDIASTAN: WIKILEAKS ALLA CONQUISTA DELL' EST!

DI ISRAEL SHAMIR
thetruthseeker.co.uk

Cinque giornalisti sulla trentina attraversano in macchina i deserti e le più alte montagne dell'Asia Centrale. In mezzo a paesaggi mozzafiato, percorrono gallerie sterrate, rischiano la pelle su tornanti a strapiombo e si trovano circondati da greggi di pecore sulle strade di campagna, per visitare zone sconosciute dove si trovano le repubbliche sorte dopo la caduta dell'URSS. Incontrano persone interessanti e discutono sulla libertà di parola e dei suoi limiti.
Un road movie per eccellenza, un po’ come Easy Rider - di Wim Wenders, ma girato in un ambiente migliore

Presto veniamo a sapere che la loro non è una gita di piacere. Questi giovani erano stati inviati in una missione in terre lontane dal genio anticonformista di Julian Assange, mentre era prigioniero a Ellingham Hall in East Anglia. (Gli eventi si svolgono due anni fa, prima della fuga di Julian Assange nell’Ambasciata dell’Ecuador)
 
 
  Postato da cdcnet il 22/10/2013 (649 letture)
(Leggi Tutto... | 15931 bytes aggiuntivi | Cinema | Voto: 0)
 

 
  Internet e controllo COSA GOOGLE SA DI TE

DI TYLER DURDEN
Information Clearing House

In precedenza abbiamo riportato il racconto personale di Michele Catalano, la quale ha raccontato come un giorno si è trovata faccia a faccia con sei agenti della joint terrorism task force. Il motivo? "Il nostro googlare certe cose, apparentemente innocenti, ma la curiosità uccide il gatto, aveva creato una tempesta perfetta di profili terroristici. Perché da qualche parte là fuori, qualcuno la stava guardando. Qualcuno, il cui mestiere è ricollegare ciò che le persone fanno su internet, ha acceso una luce rossa quando ha visto i dati della nostra ricerca".
 
 
  Postato da cdcnet il 09/09/2013 (763 letture)
(Leggi Tutto... | 9957 bytes aggiuntivi | Voto: 5)
 

 
  Internet e controllo Servizi segreti: CON XKEYSCORE LA NSA PUO' SAPERE QUASI TUTTO

Free Image Hosting at www.ImageShack.us DI GLENN GREENWALD
theguardian.com

Edward Snowden svela al quotidiano britannico The Guardian l’esistenza di “Xkeyscore" un software che permette di penetrare nei database di motori di ricerca e servizi email per ricostruire e verificare tutta l’attività su internet di ogni singolo individuo.
XKeyscore riesce a raccogliere la più ampia gamma di dati online
• Gli analisti della NSA non richiedono nessuna autorizzazione
• XKeyscore conosce i tuoi e-mail, la tua attività di social media e la cronologia della tua navigazione Internet
Una presentazione completa del programma XKeyscore spiega come si controlla "quasi tutto ciò che un utente tipico fa su internet"
 
 
  Postato da cdcnet il 01/08/2013 (1111 letture)
(Leggi Tutto... | 19095 bytes aggiuntivi | Servizi segreti | Voto: 0)
 

 
  Internet e controllo DA BILDERBERG A GOOGLE-BERG

L'ELITE GLOBALE PREPARA UNA RISTRUTTURAZIONE TECNOCRATICA.

DI OLGA CHETVERIKOVA
Strategic-culture.org

Gli eventi mondiali mostrano sempre più chiaramente che i più importanti obiettivi dell'elite globale sono la totale riorganizzazione della coscienza umana e addirittura cambiare l'essenza degli umani. Infatti, questo è sia il fine che il mezzo della costruzione di un "nuovo ordine mondiale". L'ultimo incontro del Bilderberg Group, che si è svolto dal 6 al 9 giugno 2013 nel Grove hotel in un quartiere di Londra, discuteva specificamente di questo argomento...

Le informazioni riguardo a dove sarebbe avvenuto l'incontro, cosa c'era nella sua agenda e chi avrebbe partecipato erano disponibili molto prima dell'incontro, sia nei mezzi d'informazione alternativi che ufficiali. Per esempio, il giornale The Telegraph ha scritto a riguardo in un articolo chiamato "Bilderberg Group? Nessuna cospirazione, solo il gruppo più influente del mondo".
 
 
  Postato da cdcnet il 17/07/2013 (1158 letture)
(Leggi Tutto... | 13704 bytes aggiuntivi | Voto: 4)
 

 
  Internet e controllo LA GUERRA CIBERNETICA E' PARAGONABILE AD UNA NUOVA GUERRA FREDDA?

DI TREFOR MOSS

Zerohedge

Il ciberspazio è importante. Ne siamo certi perché i governi e gli eserciti di tutto il mondo si danno un gran da fare per ottenere il controllo dello spazio digitale, anche tagliando la spesa per la difesa nelle altre aree e sviluppano rapidamente forze cibernetiche con cui difendere i loro territori virtuali ed attaccare quelli dei loro rivali.

Ma non siamo ancora esattamente sicuri di quanto sia importante il ciberspazio, almeno in termini di sicurezza. È semplicemente una nuova frontiera di guerra, il teatro della Guerra Fredda del ventunesimo secolo, che resterà inosservato e non avrà praticamente alcuna conseguenza nel mondo reale? Oppure rappresenta il più importante campo di battaglia nell'era dell'informazione, il luogo principale in cui saranno combattute le guerre future?
 
 
  Postato da cdcnet il 03/05/2013 (603 letture)
(Leggi Tutto... | 12012 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo ARRIVERANNO I DRONI SPIA DI GOOGLE STREET VIEW ?

FONTE: TESTOSTERONEPIT.COM

Nel 2009, l’amministratore delegato di Google e ora presidente esecutivo Erich Schmidt - già sotto tiro per la strategia adottata dalla sua compagnia, ovvero raccogliere, immagazzinare e estrarre ogni briciolo di dato personale – ha affermato (1) alla rete televisiva CNBC: “Se fate qualcosa che volete tenere nascosto, forse, innanzitutto, non dovreste farlo”.

Non fa una piega. Perché mai preoccuparsi della sorveglianza se non abbiamo fatto niente di male?
Questo, senza fronzoli, è ciò che Erich Schmidt pensa della privacy. Non ce n’è. Non ne abbiamo bisogno. Non la vogliamo. Non è una cosa buona per noi. Ti fa solo apparire colpevole. Questa è la filosofia su cui si basa uno stato di polizia.
 
 
  Postato da cdcnet il 18/04/2013 (755 letture)
(Leggi Tutto... | 7601 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo COME IL POTERE DELLE AZIENDE DOMINA INTERNET

DI NORMAN SOLOMON
counterpunch.org

Se nella tua routine quotidiana passi da un orto organico a un altro, scavalcando vaste coltivazioni impregnate di pesticidi, è probabile che ti senta soddisfatto dell’attuale stato dell’agricoltura.

Se nella tua routine quotidiana vai da un sito progressista e non commerciale a un altro, puoi sentirti contento dell’attuale stato di Internet.

Ma se da un lato i media ci ubriacano di entusiasmo per la rivoluzione digitale in atto, il mondo delle aziende sta dominando Internet, e la stretta anti-democratica si fa sentire ogni giorno di più.
 
 
  Postato da cdcnet il 08/04/2013 (972 letture)
(Leggi Tutto... | 12118 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo VI FIDATE DELLA SICUREZZA DI SKYPE E DEGLI ALTRI SERVIZI CRIPTATI?

FONTE: TESTOSTERONEPIT.COM

Google, Facebook, Microsoft, Apple e gli altri riescono a sapere praticamente tutto su di noi tutto il tempo. Al contrario degli umani, i loro server non dimenticano mai e gli strumenti per estrarre informazioni non fanno che migliorare. Inserzionisti, ladri di identità, compagnie di assicurazione, impiegati, chiunque, nonché ovviamente le autorità stanno cercando di mettere le mani su questi dati. Ognuno a modo suo. Tuttavia, la strada alle informazioni delle autorità (parlando in senso ampio, dal momento che parliamo di Paesi in tutto il mondo) prevarica.
 
 
  Postato da cdcnet il 30/03/2013 (749 letture)
(Leggi Tutto... | 7604 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo L'UNITA' DI SICUREZZA INFORMATICA

L’ENORME ESPANSIONE DELL’UNITA' DI SICUREZZA INFORMATICA MESSA IN ATTO DAL PENTAGONO NON MIRA REALMENTE ALLA PROTEZIONE DEI CITTADINI.

DI GLENN GREENWALD
The Guardian

Le minacce informatiche sono il nuovo pretesto per giustificare l’espansione del potere e dei profitti del settore della Sicurezza Nazionale pubblico e privato.

Mentre lo stato Americano ha affermato che il Dipartimento della Difesa sta indietreggiando a causa delle restrizioni del budget, il Washington Post proprio questa mattina ha annunciato una “significativa espansione della sicurezza informatica del Pentagono nei prossimi anni, durante i quali aumenterà di cinque volte le dimensioni attuali”. Nello specifico, si legge proprio questa mattina sul New York Times “tale espansione porterà 4000 persone in più al Comando per la Sicurezza Informatica del Dipartimento della Difesa, attualmente se ne contano 900”.

Nella foto: Il quartier generale della National Security Agency (NSA) a Fort Meade, in Maryland
 
 
  Postato da cdcnet il 08/02/2013 (842 letture)
(Leggi Tutto... | 27029 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo IL GOVERNO HA SPINTO AL SUICIDIO AARON SWARTZ ?

DI SHELDON RICHMAN
counterpunch

Perseguitato dagli "Javert" d'America

Ne "I Miserabili", Javert, ufficiale ossessionato della polizia francese, insegue senza sosta Jean Valjean, uomo che non rappresenta alcun pericolo per la società, ma con un reato minore ha provocato la collera di un governo brutale, includendo 19 anni di lavori forzati e un'esistenza di libertà condizionale.

Anche l'America ha i suoi Javert. Procuratori federali zelanti e spietati hanno il potere di tormentare le persone per reati banali o immaginari, minacciandoli con decenni di barbara reclusione. Le conseguenze possono essere tragiche, anche quando il caso non arriva al compimento. Prendiamo l'esempio di Aaron Swartz.
 
 
  Postato da cdcnet il 23/01/2013 (691 letture)
(Leggi Tutto... | 6764 bytes aggiuntivi | Voto: 5)
 

 
  Internet e controllo E' DAVVERO ARRIVATA LA FINE DEL DOMINIO USA SU INTERNET ?

Le ricadute del virus informatico Flame sono un complotto cino-russo per controllare Internet?

DI BOB SULLIVAN
redtape.msnbc.msn.com

Il governo statunitense è stato preso con le mani virtuali nel sacco globale? E potrebbe di conseguenza perdere il controllo di Internet?

Se si è fra le forze che nel mondo che vorrebbero strappare il controllo della Rete alle agenzie – tutte vicine agli USA – che la gestiscono, questa è la storia che si vorrebbe sentire.
Ma lo cose sono raramente come sembrano. La raffica di notizie sul Flame – inclusa la voce che Flame e Stuxnet [1] sembrino opera della stessa mano – non dovrebbe essere valutata fuori contesto.
 
 
  Postato da cdcnet il 25/07/2012 (854 letture)
(Leggi Tutto... | 26291 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo O ECUADOR O GUANTANAMO

DI PEPE ESCOBAR
asiatimes.com



Con una mossa di grande suspense di cui John Le Carré andrebbe fiero, la superstar di Wikileaks Julian Assange è entrato martedì scorso nell’ambasciata ecuadoregna a Knightsbridge, al centro di Londra, ha chiesto asilo politico invocando la Dichiarazione dei Diritti Umani dell’ONU e ha dato il via ad un’ennesima tempesta internazionale.

Il Ministro degli Esteri dell’Ecuador Ricardo Patino ha confermato che il Governo di Rafael Correa a Quito sta valutando questa richiesta; nel frattempo Assange rimarrà “sotto la protezione del governo ecuadoregno”.

Assange, in una breve dichiarazione, ha volute esprimere la sua gratitudine verso l’ambasciatore ed il governo dell’Ecuador per la disponibilità a valutare la sua richiesta. E’ anche vero che nel Novembre del 2010 l’Ecuador aveva già offerto ad Assange un permesso di soggiorno.
 
 
  Postato da cdcnet il 21/06/2012 (854 letture)
(Leggi Tutto... | 9476 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo FACEBOOK E IL DEGRADO DELLA PERSONALITA'

DI CHRISTOPHER KETCHAM
Counterpunch

Ecco l'homo sapiens sferzato contro la ruota della rete digitale sociale: inchiodato di fronte a un computer che è legato al muro da una corda, dove un cavo in fibra di vetro porta il messaggio; fissando lo schermo acceso, il volto pallido nella luce innaturale; o, a testa bassa per strada, l'umore cupo, con le dita che scorrono su quell’oggetto del desiderio che lampeggia.

La creatura è segretamente tormentata: è necessario tenersi aggiornati costantemente, l'utente deve tener d'occhio la macchina quando e dove possibile – il che equivale a sempre e ovunque - e Dio non voglia che passi troppo tempo troppo tra un'occhiata e l'altra.

Su Facebook si contano i nuovi e i vecchi amici, il numero potrebbe sempre aumentare! Alcuni sono effettivamente "amici", nel senso ormai dimenticato del termine: la persona cui ci si confida, che ci ascolta, e a cui importa ciò che abbiamo da dire, che conosce i nostri segreti e li tiene per se'; la persona che ti conosce nella misura in cui solo un amico può - l'amico, come colui o colei che riesce a guardare nei tuoi occhi e, con affetto e persino amore, vedere in fondo alla nostra anima.
 
 
  Postato da cdcnet il 24/02/2012 (1138 letture)
(Leggi Tutto... | 12555 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo Servizi segreti: RACCOLTA DI INFORMAZIONI DELL'INTELLIGENCE STRATEGICA DAI SOCIAL MEDIA

Spionaggio e Propaganda attraverso Facebook e Twitter

DI JULES LEVESQUE
Global Research

Un nuovo studio del Mediterranean Council for Intelligence Studies (MCIS), pubblicato sull’annuario del 2012 illustra l’utilizzo dei social media come “l’avanguardia nella raccolta gratuita di informazioni dell’intelligence strategica”.
Joseph Fitsanakis di IntelNews.org, co-autore dello studio, spiega: Mostriamo come Facebook, Twitter, YouTube e una moltitudine di altre piattaforme social siano sempre più viste dalle agenzie di spionaggio come preziosi canali di acquisizione di informazioni. Basiamo le nostre conclusioni su tre casi recenti, che pensiamo evidenzino la funzione di “intelligence” dei social network. (Joseph Fitsanakis, Research: Spies increasingly using Facebook, Twitter to gather data, [Ricerca: le spie usano sempre più Facebook e Twitter per raccogliere informazioni, ndt] intelNews.org, 13 febbraio 2012)
 
 
  Postato da cdcnet il 17/02/2012 (1381 letture)
(Leggi Tutto... | 6618 bytes aggiuntivi | Servizi segreti | Voto: 0)
 

 
  Internet e controllo FACEBOOK SEGUE OGNI TUA MOSSA, ANCHE DOPO ESSERTI DISCONNESSO

DI ETHAN A. HUFF
Natural News

L'impero del social network Facebook negli ultimi giorni ha inaugurato sulla sua piattaforma alcuni nuovi “accessori” che molti considerano essere degli incubi assoluti per l’invasione della privacy. Ma una caratteristica nascosta, scoperta da Nik Cubrilovic, scrittore e imprenditore australiano, di cui pochi sono al corrente è il fatto che Facebook ora controlla l'attività online degli utenti, anche quando non si ha accesso al servizio.

A ogni nuovo cambiamento apportato da Facebook, la privacy dell'utente diventa meno... inesistente, diciamo. Le recenti modifiche al “News Feed”, ad esempio, mostra sul sito a tutti gli “amici” tutto quello che si dice e che si fa, e anche al pubblico. Adesso, anche dopo essersi disconnessi, dei “cookies” permanenti tracciano tutti i movimenti sul sito che contengano icone o widgets di Facebook.

 
 
  Postato da cdcnet il 30/09/2011 (1156 letture)
(Leggi Tutto... | 3731 bytes aggiuntivi | Voto: 5)
 

 
  Internet e controllo I SEGRETI DI WIKILEAKS: IL PATTO CON IL DIAVOLO DI JULIAN ASSANGE

DI ISRAEL SHAMIR
Counterpunch

Nella Parte Uno del mio report della settimana scorsa, qui sul sito di CounterPunch, ho mostrato che gli Stati Uniti stavano incanalando soldi verso la Bielorussia per finanziare l' opposizione non eletta. Precedentemente queste dichiarazioni sono state sempre negate. Ora abbiamo una prova lampante. E' in un cable confidenziale da un' ambasciata Statunitense al Dipartimento di Stato. E' innegabile.

Cioè, se hai trovato il cable e devi essere stato capace di capirlo.

E ti è capitato di comprenderne il contesto politico.

I cable sono dati grezzi, non grezzi come gli Afghan Diaries, il precedente colpo di Wikileaks, ma comunque abbastanza grezzi. Sono scritti in un oscuro gergo per ambasciatori, dato che sono stati scritti per colleghi e non per estranei. Semplicemente vanno spiegati, interpretati, annotati e alla fine consegnati al lettore. Scaricare cable grezzi sul web non andrebbe bene: non trovereste mai il cable preciso che cercate e se mai lo trovaste, probabilmente non sareste in grado di capirne il significato.
 
 
  Postato da cdcnet il 19/01/2011 (1191 letture)
(Leggi Tutto... | 16709 bytes aggiuntivi | Voto: 0)
 

 
  Internet e controllo Servizi segreti: QUANDO IL 'FUTURO' INVADE LE NOSTRE VITE

LA CIA FINANZIA L’AVVIAMENTO DI AZIENDE PER IL “COMPORTAMENTO PREDICENTE”

DI TOM BURGHARDT
Antifascist Calling

Mentre camminavano lungo le affollate, gialle file di uffici, Anderton disse: “Sei a conoscenza della teoria del pre-crimine, ovviamente. Penso che possiamo darlo per scontato.”
Philip K. Dick, The Minority Report

Cos’hanno in comune Google, la CIA e una schiera di aziende 'start-ip' per il cosiddetto “comportamento predicente”?

Sono interessati a te, o più specificatamente, nello scoprire se i tuoi interessi informatici – da Facebook ai post di Twitter, e dalle foto da Flickr alle pagine di Youtube e dei blog – possano essere sfruttate da potenti algoritmi di computer e successivamente trasformati in “informazioni perseguibili in giudizio”.

E non importa se le informazioni ottenute da un indirizzo IP sono destinate a vendere inutili cianfrusaglie o a inserire un nome nel database delle forze dell’ordine. Sono tutti “semplici dati” e “brusii”, ripete il tormentone, accompagnato da quel poco che resta della nostra privacy e dei nostri diritti.

 
 
  Postato da cdcnet il 23/11/2010 (1321 letture)
(Leggi Tutto... | 23017 bytes aggiuntivi | Servizi segreti | Voto: 0)
 


 
  Disclaimer Il materiale presente in questo sito può essere copiato e ridistribuito, purchè vengano citate le fonti e gli autori. Non si assume alcuna responsabilità per gli articoli e il materiale pubblicato. I contenuti sono pubblicati senza periodicità. Cookies: il sito utilizza un numero ridotto di cookies tecnici. Nessuno è usato per tracciare l'utente.
Copyright © 2005 by Francisco Burzi. This is free software.