Il grande fratello
Non mi riferisco di certo all'oramai celebre (o famigerata?) trasmissione televisiva, bensì all'originale di Orwell: "The big brother is watching you."
Oggi, che con la scusa del terrorismo ci spiano le email e con la scusa del carbonchio mo' hanno pure un pretesto per aprirti le lettere postali, "il grande fratello ti sta osservando" sta divenendo ogni giorno di più una triste realtà quotidiana.
Poco o niente è trapelato, circa la reale portata del fenomeno della sorveglianza elettronica - ma anche quel poco, è roba da mettersi le mani nei capelli. O quantomeno cominciare a riflettere seriamente su "ma in che razza di mondo stiamo vivendo?".
SOMMARIO:
Il tuo computer ti denuncia se scannerizzi una banconota
Microchip sottocutaneo
Echelon: sorveglianza e controllo elettronico
Telospiegoio 'sto Echelon
Altri sistemi di controllo
Sottoposti al sistema di sorveglianza globale
Gli altri segreti di Echelon e i misteri del patto UK/USA
Abbiamo messo l'ETA alle corde
Carnivore: e lo spacciano come "diagnostic tool"!
Biscottini dagli sconosciuti: i cookies di Internet
Spyware at all: chi spia nel tuo PC
Difendiamo la nostra privacy
Invasion of privacy
I trojan (ad es. Back Orifice)
Sedotti & consumàti: i supermarket ti studiano per fregarti meglio
Beppe Grillo
Perchè compri cose di cui non hai bisogno
Come si confeziona oggi un film di successo
Intercettando internet
La NSA ci spia con Internet Explorer
La rivoluzione biometrica
Fatti scannerizzare anche tu..
Ti controllo
Si fa presto a dire paranoico
Vedi anche:
Libertà di espressione
http://www.fenice.info/cgi-bin/download.asp?http://www.europarl.eu.int/dg4/stoa/en/default.asp
tactical media crew (1)
tactical media crew (1)
civil liberty
disinfo.com
jya.com
W.I.F.: approfondimenti forniti dal super esperto di Signal e Business Intelligence ing. Giuseppe Muratori, Intelligence Head Master del World Intelligence Foundation
IL TUO COMPUTER TI DENUNCIA SE SCANNERIZZI UNA BANCONOTA
Della serie "forse non tutti sanno che..": sapevi che i programmi di fotoritocco sono anti-falsario?
Se ad esempio provi ad aprire con JASC PaintShop Pro 9 (2004) l'immagine di una banconota scannerizzata, verrai bacchettàto così: Questo programma non consente l'elaborazione non autorizzata di immagini di banconote. Invece Adobe PhotoShop 6 e 7 (2002) apparentemente non fanno storie, ma non è detto che la prima volta che ti connetterai ad internet, il tuo ciber-delatore "embedded" non provveda ad informare "chi di dovere". (Considerato che neppure PaintShop Pro 7, del 2001, solleva obiezioni, si direbbe che queste misure siano entrate in vigore dopo il 2002.)
Ne avevo già sentito parlare, ma poteva trattarsi del solito allarmismo da "teoria del complotto", pertanto ho deciso di verificare coi miei propri occhi - e questi sono i risultàti:
Vengono riconosciute immagini a partire da 107DPI (678x345 pixel), o 211 DPI (1335x675) qualora compresse (il valore si riferisce a una JPG 85% dell'originale); immagini di qualità fotografica (300 DPI, 1900x960 circa) vengono riconosciute anche compresse al 6% (vale a dire: sgranàte da far paura!)
Contrariamente a ciò che uno s'immaginerebbe, non si tratta di un "banale" OCR (la lettura delle scritte, tipo "euro", "bce", ecc.) e neppure dell'identificazione dei disegni (la disposizione delle stelle, ecc.): viene esaminata un'area della filigrana,
L'88% dell'immagine (l'area in negativo del facsimile) non viene neppure presa in considerazione, e anche coprendo le scritte e le stelline (dettaglio sulla destra) non si sfugge all'occhio vigile del Grande Fratello cibernetico.
C'è da chiedersi fino a che punto queste misure siano effettivamente utili e non siano piuttosto le assurde paranoie di un sistema sull'orlo del collasso. Siamo sicuri, che i veri falsari non dispongano di mezzi migliori rispetto ai comunissimi programmi di fotoritocco in commercio? Ma soprattutto: siamo davvero sicuri, che la gente comune si stamperebbe i soldi in casa - con immagini a bassa definizione, su carta da lettera, senza inchiostri speciali catarifrangenti nè tantomeno ologramma e filigrane?
Pensàteci, la prossima volta che vi verrà voglia di personalizzarvi il Monopoli e verrete trattàti alla stregua di pericolosi criminali.
E se ancora non ci credete, scaricate questo ritaglio (483k ZIP) e provate voi stessi - dopodichè fatemi sapere se vi è permesso editarlo. (Indicando nome e versione del programma di fotoritocco che aveve usato, e qual è il vostro sistema operativo.)
Ulteriori informazioni su rulesforuse.org
ECHELON: SORVEGLIANZA E CONTROLLO ELETTRONICO
Echelon, progettato e amministrato dalla NSA è utilizzato per intercettare normali e-mail, fax, telex e telefonate che viaggiano nella rete di telecomunicazione mondiale, .. è studiato per obiettivi non militari: .. potenzialmente sono sottoposte a sorveglianza tutte le comunicazioni tra le persone tra uno stato e l'altro. [È] in grado di estrarre i messaggi interessanti dalla massa degli altri di nessun interesse. È stata organizzata una catena di strutture di intercettazioni in giro per il pianeta per monitorare la rete globale. Alcune strutture controllano i satelliti, altre i network a terra ed altre le comunicazioni radio [cercando] le keyword, le parole chiave, precedentemente inserite. Le keyword includono tutti i nomi, le località, i soggetti ecc. che potrebbero essere contenuti nei messaggi "interessanti". Le telefonate nelle quali viene pronunciata una keyword vengono automaticamente estratte dalla massa delle altre e registrate digitalmente su nastri magnetici da sottoporre all'esame degli analisti nei quartier generali. I computer nelle stazioni in giro per il mondo (ad es. ce n'è uno a San Vito dei Normanni, vicino a Taranto) sono chiamati i "Dizionari". Essi esistevano almeno dal 1970, ma il sistema Echelon è stato progettato dalla NSA per interconnettere tutti questi terminali e permettere alle diverse stazioni di funzionare come componenti di un sistema integrato.
TELOSPIEGOIO 'STO ECHELON di Death Of Little Dreamer (http://www.fenice.info/cgi-bin/download.asp?http://www.s0ftpj.org/bfi/)
Echelon - la notizia è esplosa anche sui giornali
Le 5 nazioni che fanno parte di questa "oscura" (anche se ormai non penso sia più il caso di chiamarla così) cospirazione sono:
USA
NSA (National Security Agency)
Gran Bretagna
GCHQ (Government Communications Head Quarter)
Canada
CSE (Communications Security Establishment)
Australia
DSD (Defense Signals Directorate)
Nuova Zelanda
GCSB (Government Communications Security Bureau) dal 1989
.. Il sistema denominato Echelon per svolgere in piena regola il suo lavoro si è dovuto appoggiare a diverse basi a terra per la raccolta dei dati provenienti dai satelliti che coprono il globo. .. Queste cinque basi intercettano TUTTE le comunicazioni provenienti dai 25 satelliti IntelSat che orbitano sopra al nostro cranio all'altezza dell'equatore. Oltre a queste cinque basi ve ne sono altre cinque che puntano a satelliti per comunicazioni che non siano IntelSat. Inoltre pare che vi siano una serie di strutture nelle principali città di ogni paese create appositamente per intercettare, analizzare e catalogare tutte le telefonate, messaggi elettronici, fax o telex che viaggiano su rete normale e non attraverso satellite.
Echelon, al contrario di quello che pensano in molti, NON è stato costruito per scopi militari: è stato progettato per intercettare indiscriminatamente le telefonate dei diplomatici in visita in un Paese o quelle della casalinga disoccupata. Echelon, per entrare più nel dettaglio è costituito da 3 sezioni fondamentali senza le quali tutto il sistema non potrebbe svolgere le funzionalità per cui è stato costruito:
- sistema di basi a terra per intercettare i segnali provenienti dai 25 satelliti IntelSat orbitati sull'equatore;
- sistema di basi a terra per intercettare i segnali provenienti da satelliti NON IntelSat per quanto riguarda comunicazioni Russe, Giapponesi, ecc.
- sistema di intercettazione su comunicazioni nazionali non basate sui satelliti.
Base Echelon di Mentwhit Hill
Quando parlo di comunicazioni da intercettare mi riferisco a:
- telefonate (anche se non tutti gli apparati sono in grado di sostenere tale mole di lavoro, vedi ad esempio la base del GCSB che intercetta "solo" fax, e-mail e telex)
- fax
- e-mail
- telex
Ogni base ha un nome associato ad un codice che la contraddistingue dalle altre. Inoltre viene associato un codice di 4 cifre per rendere la catalogazione e la successiva analisi più semplice possibile: 1911, per esempio, sta per comunicato diplomatico Giapponese dal Latinoamerica (raccolto dal CSE canadese) [e] 8182 riguarda qualsiasi messaggio riguardante tecnologie di crittografia.
Base Echelon di Yakima
Ogni stazione di monitoraggio ha accesso alla rete di Echelon solo in maniera limitata mentre la NSA può accedere (in quanto Echelon è una sua creazione) all'intera rete di informazioni.
Ogni computer che la stazione possiede viene chiamato 'Dizionario' poichè è colui che dovrà cercare fra le migliaia di parole quelle chiavi di ricerca che sono state inserite per quel giorno di lavoro. Ogni dizionario è collegato a grandi database dei vari centri di elaborazione degli altri paesi attraverso una linea criptata per poterci riversare dentro tutta la mole di dati acquisiti minuto per minuto, ora per ora. Le varie agenzie di ogni Paese, inseriscono dalle 10 alle 50 parole chiave (e per parole chiave intendo nomi di persona, numeri di telex o fax, e-mail, nomi di organizzazioni, di Paesi o altro ancora) per poter cercare e filtrare l'ago nel pagliaio dei dati. Quando un messaggio è ritenuto interessante, viene catalogato ovvero vengono registrate ora e data di intercettazione, luogo di provenienza e di destinazione della chiamata o del fax o dell'e-mail e alla fine del messaggio viene copia-incollato il famoso numero a 4 cifre. Successivamente viene analizzato e/o decrittato (se in codice) e passato al vaglio per capire se possa essere o meno interessante.
Base Echelon di Bad Abling
CARNIVORE: E LO SPACCIANO COME "DIAGNOSTIC TOOL"
di Screener_it su OndaQuadra #2 (18/06/2001), da Tankcommandos del 22/03/2001
Il 6 settembre 2000 il signor Donald M. Kerr presentava al senato degli Stati Uniti d'America (USA) il programma Carnivore. Con questa data anche la più piccola speranza di anonimimato in Rete è sparita. [Citando stralci del discorso di Kerr:]
«Carnivore [è] un sistema designato specificamente per forzare la privacy e allo stesso tempo rispettare la legge. Carnivore è un sistema che contiamo possa venirci in aiuto nei casi critici di combattimento al terrorismo, allo spionaggio, alla guerra d'informazioni, all'hacking ed altri crimini violenti che usano Internet. .. Carnivore [è] un programma che una volta installato dai provider su richiesta [ma "demand" è un termine ambivalente, può voler anche dire obbligo ndA] dell'FBI è in grado d'intercettare qualsiasi comunicazione. In questi anni l'FBI è andata incontro a un gran numero di criminali che usavano Internet per comunicare tra di loro o per comunicare con le loro vittime. Spesso però i provider di appartenenza di questi criminali non hanno gli strumenti necessari per intervenire. .. Proprio per venire incontro a questi provider [pazzesco: lo spacciano come un favore che gli fanno! ndA], il laboratorio dell'FBI ha creato Carnivore, [che] ha una capacità "chirurgica" di intercettare e loggare particolari comunicazioni che infrangono la legge, lasciando stare le altre, evitando così intercettazioni non autorizzate. Carnivore lavora come molti degli "sniffer" in circolazione e altri tool usati dagli ISP tutti giorni con la differenza però che ha la straordinaria capacità di distinguere tra comunicazioni che possono essere legalmente intercettate e quelle che non possono esserlo. Ad esempio può (opportunamente configurato) intercettare solo un tipo di comunicazione (e-mail ad esempio) ed escludere le altre (es. shopping online) oppure può essere configurato per controllare solo le email che provengono o che vengono indirizzate a un particolare indirizzo. .. E' cosa risaputo che terroristi, spie, hacker [roba da matti: mettono gli hacker sullo stesso piano dei terroristi! ndA] e altri pericolosi criminali usano sempre di più il computer e le reti, inclusa Internet, per portare a termine i loro piani criminali. Carnivore è la nostra risposta, per salvaguardare la nostra Nazione, la popolazione americana.»
Il [resto del] discorso più che altro è legato al fatto che nonostante ci siano delle leggi in materia di Privacy anche in Internet, loro sono autorizzati a non rispettarle, se questo è utile alla protezione della sicurezza. Il pubblico và informato del fatto che Carnivore esiste perchè così tutti sappiamo che possono farci il culo quando e come vogliono e che lo fanno in maniera completamente legale. Bello, no?
Schema sul funzionamento di Carnivore
«Crediamo che il popolo americano abbia fiducia nell'FBI per la sua condotta del controllo elettronico, principalmente perchè hanno capito che noi lavoriamo nel rispetto della legge, dopo che il congresso emanò la 40 anni fà la prima legge sulla sorveglianza elettronica nel 1968. Molti dicono che i metodi dell'FBI sono illegali. E' sbagliato, non ci sono prove che lo dimostrino. Ogni azione è autorizzata da un tribunale e l'FBI non ha mai abusato del suo potere. [hahaha! buona questa! :-D LOL ndJB]»
Per approfondire, vai sul sito dell'FBI, clicca su Search e scrivi Carnivore.
ALTRI SISTEMI DI CONTROLLO
Vari loghi di organizzazioni che si occupano anche di spionaggio elettronico
COMPUTERS
.. Nessun dato sul proprio computer è sicuro se si viaggia in Rete: dai cookies ai Javascript (mi piacerebbe sapere chi di voi li ha disabilitati non appena ha installato Netscape come il sottoscritto per poi incazzarsi se un sito li richiede altrimenti non va avanti).
Meno del 10% di tutti i siti Web rispetta le linee direttrici dell'OCSE in materia di privacy - secondo le quali le persone hanno il diritto di attendersi che i dati personali forniti attraverso Internet non siano utilizzati senza il loro consenso, hanno il diritto di rettificare eventuali errori e di presumere che i dati saranno tutelati nei confronti di eventuali utilizzi impropri.
L'architettura del ciberspazio dipende in misura considerevole dal commercio e dall'attività degli Stati, "ed entrambi hanno interesse a sapere il più possibile cosa fa la gente e dove lo fa", dice Lessig. "Per cui non è certo casuale che l'architettura di Internet si vada configurando in modi che facilitano l'identificazione delle persone e la raccolta di dati personali, visto che identificare le persone piace particolarmente agli Stati, e raccogliere dati personali piace particolarmente alle imprese commerciali". (Thomas L. Friedman, New York Times, 26 settembre 2000)
CARTA DI CREDITO
Ogni volta che usate la carta di credito, lasciate una traccia. La banca sa ESATTAMENTE da quale sportello vengono tirati giù i soldi .. e in che giorno, ora, minuto, secondo lo avete fatto inoltre se non ci avete mai fatto caso prima di arrivare al bancomat passate quasi sicuramente sotto l'occhio vigile di una telecamera...
TELEFONINI
Oggi come oggi penso che non esista un mezzo di comunicazione sicuro a meno che non si usino linee criptate [o] uno scramble digitale che cambia la parola chiave con cui criptate la chiamata ogni 10 secondi di conversazione; ve lo consiglio se siete paranoici e avete una decina di milioni da spendere :) (chiaramente ne dovete acquistare due, uno per voi e uno per chi deve ricevere le chiamate criptate).
La prossima generazione di telefoni cellulari renderà molto più facile per la polizia esercitare una sorveglianza nascosta sui cittadini. Riconoscendo tali implicazioni, le compagnie telefoniche stanno cercando un sistema per consentire ai clienti di nascondere dove si trovano premendo un bottone. [hahaha! ci crediamo tutti! :-D ndA] I cellulari GSM esistenti possono essere utilizzati come congegni di localizzazione, possono soltanto dare una posizione entro cento o duecento metri [- o 50 metri,] se i cellulari sono muniti di uno speciale software .. Le più nuove tecnologie di telefonia mobile come la General Packet Radio Services (GPRS) e Universal Mobile Telecommunication Services (UMTS) hanno inseriti dei sistemi di localizzazione anche più precisi.
Si dice, voce non confermata (ci mancherebbe) che se avete il cellulare acceso i gestori, tramite alta tecnologia, riescano a far funzionare il vostro telefonino come microfono panoramico... ovvero possono ascoltare le conversazioni intorno a voi purchè abbiate acceso il telefono.
Avete notato che ogni ora il cellulare si collega o almeno diciamo che fa un ping per indicare la vostra presenza? Non ci credete? Accendete il cellulare alle 9.00 (per dire un orario a caso) e alle 10.00 mettetelo vicino al vostro stereo ACCESO.
TELEPASS
Le autostrade? Se pagaste con i soldi contanti già sarebbe difficile sapere chi siete (tranne per il fatto che alcuni caselli, non tutti credo, abbiano delle telecamere che registrano la targa prima del pagamento), ma col telepass sanno ESATTAMENTE chi siete, dove andate, dove uscite e come se non bastasse anche qua riprendono il transito con telecamera.
PAY PER VIEW
Acquistate un film. Lo guardate. Dormite. E la società che vi spara il film a casa sa i vostri gusti cinematografici.
SEGRETERIE TELEFONICHE
Memotel telecom: i messaggi registrati vengono tenuti per 15 giorni (dicono loro, sta a voi crederci o meno) in più come per i cellulari il codice di accesso viene raramente personalizzato. [Per non parlare delle segreterie telefoniche dei telefonini.]
TELECAMERE
Negli autogrill, nelle banche, ai supermercati, piazzate sugli edifici agli angoli delle strade... ovunque. [In alcune città della Florida sono già attive webcam della polizia per scansionare i volti dei passanti.] Il nuovo sindaco di Londra ha già promesso una telecamera per ogni autobus!
«Immagina un italiano tra dieci anni. Avrà nel portafoglio una card, una carta di identità, che sa tutto di lui. Una card che conterrà i suoi dati anagrafici, il suo stato di salute, i suoi segni biometrici. Una card che l'italiano inserirà in un "driver" in ogni ufficio pubblico, o direttamente da casa, senza avere la più pallida idea della tecnologia che c'è dietro. Dentro la card ci potrà essere di tutto, tutto vi potrà essere scritto o letto senza che l'italiano lo sappia. La chiamano carta di identità digitale, ma quella è un'altra cosa, è una cosa che oggi l'italiano sa leggere, che contiene informazioni che l'italiano conosce, e che non può nascondergli nulla. L'unico dato biometrico è una fotografia, un mezzo stupro che abbiamo imparato a sopportare perché ne abbiamo il controllo e sappiamo chi la guarda e quando.» (Martin Lutero, da OndaQuadra #3)
SOTTOPOSTI AL SISTEMA DI SORVEGLIANZA GLOBALE
di Nicky Hager, da Covert Action Quarterly #59, tradotto da Tactical Media Crew
Verso la fine degli anni ottanta, prendendo una decisione che poi probabilmente avranno rimpianto, gli Stati Uniti coinvolsero anche la Nuova Zelanda in un nuovo e segretissimo sistema di spionaggio globale. L'inchiesta di Hager [ha] portato alla luce uno dei maggiori e più segreti progetti dei servizi di intelligence. .. Per 40 anni la più grande agenzia di intelligence della Nuova Zelanda, [il] GCSB, l'equivalente della americana NSA, è stata aiutata dai suoi alleati occidentali a spiare nell'area del Pacifico, senza che questo fosse risaputo pubblicamente, ma neanche dalle maggiori cariche elettive dello stato. Verso la fine degli anni ottanta [più di 50 ufficiali dell'NSA] decisero che le loro attività erano state troppo segrete e per troppo tempo e mi rilasciarono delle interviste e dei documenti che illustravano le attività dei servizi di intelligence neozelandesi.
Progettato e amministrato dalla NSA, il sistema Echelon è utilizzato per intercettare normali e-mail, fax, telex e telefonate. È progettato principalmente per obiettivi non militari: come governi, organizzazioni, aziende, gruppi, ed individui praticamente in ogni parte del mondo. Potenzialmente sono sottoposte a sorveglianza tutte le comunicazioni tra le persone tra uno stato e l'altro (ma anche all'interno dello stesso paese) ovunque nel mondo.
Echelon non è stato progettato per spiare una particolare e-mail di un individuo o una utenza fax specifica. Al contrario il sistema lavora indiscriminatamente intercettando grandissime quantità di comunicazioni, ed usando i computer è poi in grado di estrarre i messaggi interessanti dalla massa degli altri di nessun interesse. È stata organizzata una catena di strutture di intercettazione in giro per il pianeta per monitorare la rete di telecomunicazioni globale. Alcune strutture controllano i satelliti di comunicazione, altre i network a terra ed altre le comunicazioni radio. Echelon lega insieme tutte queste strutture rendendo così possibile agli Stati Uniti ed ai suoi alleati di intercettare una grande quantità delle comunicazioni in atto nel pianeta.
I computer posti in ogni stazione del sistema Echelon cercano tra i milioni di messaggi intercettati quelli contenenti le keywords, le parole chiave, precedentemente inserite. Le keywords includono tutti i nomi, le località, i soggetti etc. che potrebbero essere contenuti nei messaggi "interessanti".
I computer nelle stazioni in giro per il mondo sono chiamati, all'interno del network, i "Dizionari". Esistevano almeno dal 1970, ma il sistema Echelon è stato progettato dalla NSA per interconnettere tutti questi computer e permettere alle diverse stazioni di funzionare come componenti di un sitema integrato. La NSA e la GCSB sono entrambe legate alle cinque nazioni firmatarie del UK/USA Strategy Agreement, un patto di collaborazione nella raccolta di "Signal Intelligence" stretto nel 1948, la cui stessa esistenza non è mai stata ufficialmente confermata dai suoi cinque aderenti. .. L'alleanza nasce dallo sforzo cooperativo per intercettare trasmissioni radio durante la Seconda Guerra Mondiale contro l'Unione delle Repubbliche Socialiste Sovietiche.
Con Echelon, i computer detti "dizionari", contengono non solo le keywords immesse dalla propria agenzia, ma anche quelle immesse dalle altre quattro agenzie. Laddove il "dizionario" incontra un messaggio contenente una delle keywords immesse dalle agenzie lo prende e lo spedisce automaticamente al quartier generale dell'agenzia competente. Nessuno in Nuova Zelanda conosce le informazioni raccolte dalle stazioni in Nuova Zelanda per le agenzie alleate.
Un anello formato da questi satelliti è posizionato in orbita stazionaria intorno al mondo (all'altezza dell'equatore), ognuno di questi satelliti serve come trasmettitore per decine di migliaia di chiamate telefoniche simultanee, fax ed e-mail. Cinque stazioni UK/USA sono state attrezzate per intercettare le comunicazioni trasmesse dai satelliti Intelsats.
Ognuna delle cinque stazione dove sono i "dizionari" possiede un nome in codice: ad esempio la stazione di Yakima, posizionata in un paese deserto tra le Saddle Mountains e le Rattlesnake Hills, ha il nome in codice di COWBOY Dictionary. .. Questi nomi in codice sono registrati all'inizio di ogni messaggio intercettato prima che sia distribuito attraverso il network di Echelon, e permette così all'analizzatore di individuare subito quale stazione ha effettuato l'intercettazione. Ci sono almeno altre cinque stazioni che sorvegliano i satelliti per comunicazione russi ed altri sistemi di comunicazione regionale.
Oltre alle comunicazioni radio e satellitari, l'altro maggiore metodo per trasmettere grandi quantità di comunicazioni (pubbliche, di business, governative e quant'altro) è costituito da una combinazione di cavi sottomarini, che passano sotto gli oceani, e reti a microonde sulla terraferma. Le strutture per le intercettazioni satellitari richiedono l'uso di enormi antenne paraboliche che è difficile mantenere a lungo nascoste, ma tutto quello che serve per controllare la rete di comunicazioni via terra è un edificio situato sul percorso delle microonde o un cavo nascosto che va dalla rete ordinaria di telecomunicazioni a qualche edificio "anonimo". La rete mondiale di intercettazioni di questo tipo è comunque molto poco documentata, e dato che il GCSB neozelandese non partecipava a questo tipo di intercettazioni, le mie fonti all'interno dell'agenzia non hanno potuto aiutarmi ulteriormente nella raccolta di informazioni.
Nelle ambasciate dei paesi firmatari dell'accordo UK/USA, vengano trasportati attraverso "valigie diplomatiche" sofisticati ricevitori e processori di microoonde che vengono usati per monitorare le comunicazioni nelle capitali straniere. E dato che nella stragrande maggioranza dei paesi la rete a microonde converge nella capitale, i palazzi delle ambasciate diventano un luogo ideale per effettuare questa operazione. Protette dai privilegi diplomatici, permettono di spiare proprio dal cuore del paese bersaglio. Sul territorio dei cinque paesi del UK/USA le intercettazioni delle comunicazioni via cavo vengono fatte da particolari strutture dei servizi segreti.
L'unica testimonianza pubblica del sistema dei "Dizionari" è stata resa in relazione ad una di queste strutture "nazionali", gestita dal GCHQ nel centro di Londra. Nel 1991 un ex-ufficiale del GCHQ rese un'intervista anonima al programma della televisione di Granada World in Action sugli abusi di potere perpetrati dalla sua agenzia. Durante il programma parlò di un anonimo edificio da dove il GCHQ segretamente intercettava ogni telex che passava, partiva, arrivava o attraversava Londra, inserendoli poi in potenti computer con software conosciuti come "dizionari". L'operazione, ha spiegato, era attentamente supervisionata da particolare personale della British Telecom: "Ma tutto ciò non ha nulla ha che fare con la sicurezza nazionale. Tutto questo non è legale. Non è legale prendere ed analizzare ogni singolo telex. E loro li analizzavano tutti, quelli delle ambasciate, del mondo degli affari, ma anche quelli con gli auguri di compleanno. Quello che nel documentario non viene detto è che il sistema dei "dizionari" non è una esclusività britannica, ma è operante in tutti e cinque i paesi del UK/USA.
La NSA si infila direttamente all'interno della rete a microonde della British Telecom, che è attualmente stata disegnata in modo che differenti nodi della rete convergano verso un trasmettitore isolato connesso alla stazione tramite cavi sotterranei.
La stazione NSA di Menwith Hill, con 22 terminali satellitari e circa due ettari occupati da edifici è senza dubbio la più potente e la più grande delle stazioni del network Posizionata nell'Inghilterra settentrionale, a migliaia di chilometri dal Golfo Persico è sta premiata dalla NSA "Stazione dell'anno" per il 1991 per il ruolo svolto durante la Guerra del Golfo: è servita come base a terra per i satelliti spia statunitensi. I quali intercettavano le linee a microonde, ma anche le radio militari ed i walkie-talkie.
All'inizio degli anni '80 James Bamford scrisse di una rete mondiale di computer del NSA "nome in codice Platform" che collegava insieme 52 sistemi di computer sparsi in diversi punti del mondo. Punto cruciale di questo poderoso network sarebbe stato il quartier generale della NSA a Fort Meade. Tra le agenzie coinvolte nel progetto "Platform" c'era anche l'agenzia di SIGINT [signal intelligence] britannico il GCHQ.
I computer chiamati "dizionari" sono collegati attraverso delle linee di comunicazione UK/USA altamente crittate che collegano assieme i database dei quartier generali delle cinque agenzie. Gli analisti scorrono schermata dopo schermata fax, messaggi e-mail, etc. e quando un messaggio appare interessante lo selezionano dal resto della lista. Se non in inglese il messaggio viene tradotto e scritto nel formato codificato standard degli intelligence UK/USA.
Gli indici di ricerca sono divisi nelle stesse categorie del codice a quattro cifre. Ogni agenzia decide le proprie categorie compatibilmente alle responsabilità della stessa all'interno del network. Le agenzie poi lavorano dalle 10 alle 50 parole chiave che hanno immesso in ogni categoria. Le keywords comprendono nomi di persone, di navi, di organizzazioni, nomi di paesi e di argomenti. Questo include numeri di telex e di fax, indirizzi di posta elettronica etc. di tutti i soggetti bersaglio di Echelon. Le agenzie specificano anche delle combinazioni di keywords per aiutarsi a scovare le comunicazioni interessanti.
Per esempio possono cercare comunicazioni contenenti le parole "Santiago" e "aid" o per comunicazioni contenenti la parola "Santiago" ma non "consul" (cosicché si possa scartare facilmente la massa di comunicazioni consolari di routine).
Ogni agenzia non ha accesso a tutto il database, ma solo hai propri codici di quattro numeri. Ad esempio anche se il lavoro del GCSB è rivolto soprattutto all'alleanza UK/USA, la Nuova Zelanda non ha accesso all'intero network di Echelon.
Un ufficiale dei servizi neozelandesi ha spiegato che "le agenzie possono cercare attraverso i propri codici anche negli altri "dizionari". I più difficili da trattare sono quelli americani. ... [Ci sono] molti livelli attraverso cui passare, a meno che non sia anche di loro interesse, in quel caso lo faranno per te."
C'è solo un'agenzia, che a causa del suo ruolo e della sua importanza all'interno dell'alleanza, ha accesso a tutta la potenzialità di Echelon ed è quella che lo ha installato: la NSA! Praticamente tutto nell'equipaggiamento che viene usato dal GCSB dai manuali, al modus operandi, ai codici e tutto il resto viene interamente fornito dalla NSA. Lo stesso discorso vale anche per le agenzie canadese e australiana.
C'è molto materiale di antiterrorismo e c'è molto materiale anche sullo spionaggio economico. È da notare un intenso monitoraggio di tutti i paesi che partecipano al GATT. Le maggiori priorità all'interno dell'alleanza continuano ad essere lo spionaggio politico e militare teso a supportare i loro interessi nel mondo.
Nel Giugno del 1992, un gruppo "di agenti operativi di alto livello" del GCHQ britannico parlarono con il London Observer dichiarando: "Sentiamo che non possiamo più rimanere in silenzio per ciò che riguarda le malefatte e le aberrazioni della struttura nella quale operiamo". Essi portarono ad esempio il fatto che il GCHQ intercettava regolarmente tre organizzazioni umanitarie, tra cui Amnesty International: "Il GCHQ è pronto in ogni momento ad inserirsi nelle loro comunicazioni per controlli di routine. È poi possibile per noi inserire nuove parole che ci rendono possibile ottenere tutti i telex nei quali quelle parole appaiono". Quello che non veniva rivelato è che si tratta di un sistema esteso ai cinque del UK/USA. In Nuova Zelanda, Echelon è impiegato solo per intercettare comunicazioni scritte: fax, e-mail e telex. La ragione, come affermano gli agenti intervistati, è dovuta al fatto che i servizi neozelandesi non dispongono del personale adatto ad analizzare grandi quantità di conversazioni telefoniche.
[Il] computer usato dalla NSA, chiamato Oratory, che può "ascoltare" le conversazioni telefoniche ed individuare quando viene pronunciata la parola chiave. Le telefonate nelle quali viene pronunciata una keyword vengono automaticamente estratte dalla massa delle altre e registrate digitalmente su nastri magnetici da sottoporre all'esame degli analisti nei quartier generali. Le prede più facili per Echelon sono le persone, le organizzazioni o i governi che non usano sistemi di crittografia.
Con la consueta atmosfera di segretezza totale e blindatura, che circonda queste agenzie è difficile per i cittadini capire quali sono i fatti, quali le speculazioni e quali le paranoie.
GLI ALTRI SEGRETI DI ECHELON E I MISTERI DEL PATTO UK/USA
di Giuseppe Cosco, dal documento Una valutazione delle tecnologie di controllo politico, rapporto dello STOA (Scientific and Technological Options Assessment), direzione generale ricerca del Parlamento Europeo. Tradotto da T.H.E. Walrus
Sono due i sistemi di sorveglianza: "Il Sistema UK/USA che comprende la NSA-CIA negli USA che incorpora GCHQ e M16 in UK, che operano congiuntamente un sistema conosciuto come Echelon". L'altro è "il Sistema EU-FBI che concatena assieme varie agenzie di ordine pubblico come FBI, polizie di stato, dogane, immigrazione e sicurezza interna".
[La NSA] può essere descritta solo come il più grande di tutti i fratelli. Lanciata segretamente dall'Amministrazione Truman il 4 Novembre 1954, oggi la NSA controlla oltre 2.000 stazioni di intercettazione elettronica, dispone di un budget di oltre 10 miliardi di dollari l'anno ed impiega più di 130.000 persone in tutto il mondo, il che la rende anche più grande della CIA.
Il progetto Echelon, in fondo, per quanto grave possa essere, è solo una delle emanazioni di UK/USA. Lo stesso segretissimo progetto di "Guerre Stellari" fu sotto la giurisdizione dell'accordo UK/USA. Attorno al progetto "Guerre Stellari", noto anche come Strategic Defense Initiative (SDI), si verificarono strane morti di scienziati. Incredibili suicidi iniziati nel 1982 e continuati sino al 1990. Venticinque di questi sono deceduti in circostanze alquanto misteriose, molti di loro "suicidi" nel modo più strano e grottesco.
"L'uso di infrasuoni per distruggere navi, tramite la creazione di campi acustici sul mare, e lo scagliare nel mare un grosso pezzo di roccia usando un economico dispositivo nucleare (il maremoto che ne risulterebbe potrebbe demolire la linea costiera di un paese). Altri maremoti potrebbero ottenersi detonando armi nucleari ai poli ghiacciati. Alluvioni controllate, uragani, terremoti e siccità indirizzate verso bersagli specifici e città, sono pure stati argomento di discussione. Ci sono speculazioni sul fatto che le basi statunitensi siano pesantemente implicate in ricerche concernenti molte di queste 'nuove idee per la guerra', come pure esperimenti con la griglia mondiale" (Susan Bryce)
ABBIAMO MESSO L'ETA ALLE CORDE
di Gian Antonio Orighi su Panorama del 12 Febbraio 2004
Afferma il ministro dell'Interno spagnolo Angel Acebes [avvocato, uno dei più stretti collaboratori di Aznar, già ministro della Pubblica amministrazione e poi della Giustizia, e dal 2002 a capo del dicastero dell'interno]: "L'ETA ha ancora la volontà e la capacità di continuare a uccidere. Per farla finita con il terrorismo basco, sono necessari due strumenti: forze dell'ordine specializzate, dall'intelligence alle indagini, e la cooperazione internazionale."
[Nell'ottobre 2001] il quotidiano El mundo rilevava che la National Security Agency statunitense aveva appena lanciato un satellite anti-ETA, inserito nel sistema mondiale di spionaggio elettronico Echelon, che controlla tutte le comunicazioni dei Paesi Baschi, sia spagnoli sia francesi. E' per questo che da allora sono stati arrestati 350 "etarras"?
"La collaborazione degli USA è molto importante. Washington ha fatto capire al mondo che cosa la minaccia terroristica rappresenta per la convivenza democratica. Prima dell'11 Settembre in molti paesi non c'era coscienza della portata di questa minaccia. Questa cooperazione ha portato alla inclusione di ETA, Batasuna e gruppi affini nella lista delle organizzazioni terroristiche."
Ma il satellite anti-ETA?
"In materia di informazione e di sistemi di lotta al terrorismo conviene essere molto discreti. [Comunque,] con la minaccia terroristica nessuno può sentirsi al sicuro: lo sa molto bene il mio collega Giuseppe Pisanu. Dobbiamo armonizzare le nostre legislazioni, dotarci di strumenti comuni come la definizione del reato di terrorismo, che fino a poco tempo fa non era contemplato nei codici penali di nove paesi UE."
Il terrorismo basco ha legami con quello palestinese e con Al Qaeda?
"Non abbiamo informazioni di rapporti tra l'Eta e Al Qaeda." [Appena pochi giorni dopo, in seguito all'attentato terroristico ai treni, si è rimangiato queste parole. ndA]
BISCOTTINI DAGLI SCONOSCIUTI
Navigando in Rete si sperimenta una favolosa sensazione di libertà, di spostarsi ovunque si desideri, di osservare tutto ciò che si incontra, e soprattutto di essere uno, nessuno e centomila, a nostra scelta. Al sicuro davanti ai nostri computer, si entra e si esce da ogni sito senza suonare ed essere identificati attraverso un "citofono" o un portinaio. O almeno così sembra. In realtà, con modi differenti, siamo comunque identificati, riconosciuti e schedati.
Vi piacerebbe entrare in un negozio dove un addetto del personale vi accompagna dall'entrata per prendere nota di ogni merce che guardate?
Vi piacerebbe in una libreria, mentre siete intenti a sfogliare dei libri, che il commesso prenda nota delle pagine che leggete e dei libri di cui guardate solo la copertina, costruendo una scheda personale (anonima, ovviamente) su di voi?
I cookies sono piccole annotazioni che un sito può scrivere sul vostro PC (appunto "personal'' computer) e che gli verranno restituite ogni volta che vi collegherete e navigherete una qualsiasi pagina del sito stesso.
In questo modo, anche se anonimamente, viene costruito un vostro profilo, registrate le vostre ricerche sul sito, analizzate le vostre preferenze e così via. L'informazione, per quanto anonima, viene strutturata e può così essere utilizzata con profitto.
Profitto, appunto. Se c'è qualcuno che si dà la pena di utilizzare computers e software per immagazzinare questa mole di informazioni, un motivo ci sarà.
Sono proprio i vostri profili (commerciali, psicologici) la grande risorsa che Internet mette a disposizione del marketing, gentilmente costruiti giorno per giorno da voi stessi, nei vostri bighellonamenti per la rete.
Assumono un valore estremamente elevato quando vengono integrati, ad esempio quando il sito a cui accedete è un portale che offre informazioni finanziarie, sport, notizie, e quant'altro, e si annota puntualmente tutto quello che vi interessa: informazioni per .. pubblicità e one-to-one marketing. Un profilo ben costruito permette di proporre messaggi pubblicitari ad hoc, misurati sugli interessi presunti di chi sta navigando. Una sorta di personalizzazione dell'offerta pubblicitaria di beni e servizi.
I banner (o spazi d'inserzione) pubblicitari [vengono scelti in base al] vostro stesso profilo, la storia delle scelte da voi fatte su quel sito o su altri collegati. Molto spesso la pubblicità che vedete non viene offerta dallo stesso sito che state visitando, ma le immagini pubblicitarie, pur comparendo nella stessa pagina, vengono scaricate da un sito dedicato alla pubblicità (un cosiddetto adserver). Anche lui vi lascia il suo bel biscottino, e tenendo conto che lo stesso adserver può essere utilizzato da siti diversi, è come se la stessa agenzia pubblicitaria vi guardasse mentre andate al supermercato, in libreria, in un negozio di dischi ... e prendesse nota.
Per chi vende spazi pubblicitari, la disponibilità di un profilo utente aumenta il valore di quello spazio: il suo messaggio verrà mostrato a qualcuno che più probabilmente potrebbe essere interessato.
Noi non guadagniamo niente, anzi perdiamo. Ogni banner pubblicitario passa per la linea telefonica, impiega tempo a farlo, e ci costa quindi soldi. Addirittura su alcuni siti le pagine Web sono congegnate in modo tale che non è possibile leggerle tutte finché la pubblicità non è stata scaricata completamente.
Se scegliete di disabilitare totalmente i cookies potreste trovarvi in difficoltà nell'utilizzo di certi servizi, per esempio la lettura della posta via Web. I siti che offrono questo tipo di servizio usano i cookies per ricordarsi la vostra identità tra una pagina e l'altra, ed evitare così di chiedervi la password (cioè la vostra parola d'ordine) ogni due per tre.
Se scegliete "avvisa prima", il rischio è di farsi venire i crampi all'indice cliccando sulla finestra di dialogo che appare ogni volta (e sono tante) che un sito tenta di darvi un biscottino per chiedervi se lo volete.
[Esistono dei programmi] tipo Junk-Buster che, una volta installato e configurato come proxy del vostro browser, intercetta tutte le richieste ed automaticamente elimina i cookies, oltre a filtrare i banner pubblicitari, facendo in modo che non vengano scaricati, con alleggerimento dei vostri tempi di navigazione. ..
Vi spaventa? Il prezzo da pagare per una maggiore libertà nell'utilizzo del "mezzo" Internet è quello di una presa di coscienza dei meccanismi con cui questo funziona, rinunciando alla falsa semplicità del "tutto a portata di clic'', infatti, al momento, a portata di clic ci siete voi, involontari produttori di valore per i mercanti del 2000.
SPYWARE AT ALL
di MightyInquisitor (OndaQuadra #4, 19/11/2001)
Uno dei tantissimi e clamorosissimi problemi di winzoz sono gli spyware, ovvero un 'programma spia' la cui funzione è "studiare", tutto quello che l'utente fa nel suo computer. Gli spyware si auto-installano sulla vostra macchina durante la fase di installazione di altri programmi (shareware o freeware) che potete "liberamente" scaricare dalla rete. Le software-house che producono programmi su larga scala (vedi la Macromedia) non fanno altro che programmare il programma di installazione del software scaricato per installare in contemporanea un secondo software (spyware) che va ad inserirsi tra le dll (librerie di sistema) che si avvia in background ad ogni avvio del sistema e "controlla" ogni vostra mossa con lo scopo di mandare tutte le informazioni recepite all'azienda stessa non appena vi collegate alla rete. Tutto questo procedimento avviene sempre in background senza nemmeno tener conto di voi e della vostra privacy. In Diritto, mia amata materia, questa si chiama: VIOLAZIONE DELLA PRIVACY, ma le aziende se ne sbattono altamente, in fondo a loro interessa tenere sott'occhio le mosse dei loro clienti. .. Questo si chiama anche SPIONAGGIO INDUSTRIALE SUL CONSUMATORE ed è un reato gravissimo secondo le leggi italiane ed europee.
Il "file spia" più comunemente diffuso dalle grandi software-house si chiama: 'advert.dll' ed è sicuramente il più potente fra tutti i file della sua categoria su piattaforma winzoz. Quando ci si collega alla rete, il file spia si avvia in automatico in background creando una finestra invisibile sul desktop, che si mette normalmente in comunicazione con il server dell'azienda proprietaria e inizia ad inviarle una serie di dati tra i quali:
-
- il nome dell'utente - il suo IP - la lista dei programmi installati sul computer - la lista di tutto quello che si è scaricato dalla rete - i siti e i banner visitati durante la navigazione - la password con la quale ci si connette
advert.dll avvolte si installa nel sistema anche con il nome di 'amcis.dll' e 'amcis2.dll' [e] 'adimage.dll', 'ipcclient.dll', 'tadimage.dll', 'advert203.ocx', 'advertx.ocx', 'anadsc.ocx', 'anadscb.ocx' e 'tfde.dll'. .. Possono anche presentarsi sotto forma di directory: 'C:\windows\amc\' o 'C:\windows\amcdl', ma anche come file eseguibili: 'htmdeng.exe' o 'msipcsv.exe'.
Questo lusso finora però se lo sono potute permettere, tra le altre, quattro grosse aziende: Aureate/Radiate, Conducent/Timesynch, Comet Cursor e BinaryBliss. Tra i software che contengono 'advert.dll' .. ci sono: CUTEFTP, GETRIGHT, GOZILLA, DIALER2000, FLASHGET, NETZIP e DOWNLOAD ACCELERATOR. .. Il famigerato REALPLAYER installa 'Comet Cursor' (nient'altro che un altro file spia) che è possibile eliminare cancellando il file c:\windows\system\comet.dll.
[Per] rimuovere i file spia, su internet potete cercare due software freeware che fanno al caso nostro: AdAware e Optout.
Nota: alcune volte, sia AdAware che Optout segnalano che il file è in uso da winzoz. Beh è facile risolvere questo inghippo, basta solo riavviare il pc in modalità ms-dos e fare: del .
DIFENDIAMO LA NOSTRA PRIVACY
di tdi110cv, da OndaQuadra #4
Schema sull'intercettazione delle lettere e altro da parte dell'FBI
Come risaputo ogni sistema operativo non e' sicuro, e fin qui non ci piove. Non essendo sicuro e' possibile che qualche lameraccio bastardo possa rubarci dati e utilizzarli per i suoi scopi meschini. Detto questo cominciamo a stilare una serie di norme di sicurezza.
Innanzi tutto la cosa principale da fare e' verificare quali siano le problematiche che affliggono il nostro S.O. (S.O. = sistema operativo). Vi assicuro che bug e trojan non verranno a mancare. Per far questo nessuno vi chiede di essere esperti, poichè in giro per la rete vi sono siti che lo fanno per voi. Accedendovi infatti non faranno altro che la verifica da remoto del vostro sistema operativo oppure vi troverete al suo interno una lista dei bug piu' conosciuti riguardanti il vostro S.O. Vi cito il mitico guninski.com, scan.sygatetech.com, oppure privacy.net dove vi troverete notevoli software e informazioni.
Per ogni S.O. disponibile sul mercato, sia open che non, sono reperibili sulla rete numerosi siti che distribuiscono patch per ogni bug trovato. Spesso a distribuire queste patch sono le stesse case ufficiali, altre volte le case se ne sbattono le scatole e noi per cercare queste patch dobbiamo rivolgersi altrove.
E dove mettiamo i problemi derivanti dall'uso di programmi di qualsiasi altra natura come browser, gestori di posta, antivirus, client di ogni genere, demoni, ecc. ? E certo: anche questi dovranno essere verificati e aggiornati.
[Contro] trojan, virus, worms, .. vi suggerisco di scaricare un buon antivirus e tenerlo aggiornato, di non eseguire nulla di quello che vi arriva via e-mail, neanche se chi ve lo spedisce e' un vostro caro amico poiché anche lui potrebbe non sapere di avere il picci infetto, ne tantomeno nulla di tutto quello che scaricate dalla rete se non preventivamente controllato con un opportuno antivirus. Suggerisco Norton Antivirus, F-Prot, AVP. I virus per linux sono in netta minoranza, ma esistono: Backdoor, worm, e cazzate varie anche (Per dirvene una circa un mesetto fa usci' un bell'exploit per l'ultima release di warftpd. Bene questo conteneva un bel comando di seccamento dei dati del vostro povero pinguino, sapete quel bel rm -rf .. Per non parlare poi di una marea di rpm backdorati.)
[Soprattutto] evitate di piazzare sulla vostra 'macchina' qualsiasi documento inerente alla vostra privacy.
[Quanto] alle famose BIOS password, in 10 secondi questa protezione può essere bypassata: resettando il bios della mainboard oppure estraendone la relativa batteria la bios password non sarà più un problema.
Infine state attenti a tutto ciò che fate sul Web, history, file temporanei [eccetera].
INVASION OF PRIVACY
(part one and two)
We are coming closer and closer to living in the "panopticon" - a world of total surveillance. In 1787, Jeremy Bentham, a British philosopher, made a proposal for prison architecture called a panopticon - (literally, "the all-seeing thing"). The idea behind the panopticon was that a prison would be most secure when the jailors watched the prisoners at all times. Since that was not possible, the next best solution was a structure where the guards could watch the prisoners at all times and where the prisoners never knew if they were being watched. That way, the prisoners would always behave appropriately. Our society has become a sort of panopticon. It is all too easy to monitor someone without his knowing about it. We never know when the civil government, corporations or predators are watching us. Unlike Bentham's prison, which had only one set of watchers, we are now in a situation in which any number of people might be watching us in different ways and at different times. We are being tracked, or at least we can never know for sure that we're not being tracked - and it can cost you time, money, freedom - even your life. Within the law: The corporate perspective.
Businesses obviously want to gain new customers and keep the customers they have. To do this, they need information. It is the fuel that drives modern industry. The more information a business has about a prospect or a customer, the more likely it can meet that customer's needs or shape its promotions to appeal to those needs.
The information about a customer is called a "profile." It contains both demographic and psychographic data - not only who the person is but also what he does and why he does it. As a business collects more and more data about its customers, it soon discovers that such data are an asset that can be sold on the open market. Businesses now routinely sell customer profiles to anyone who will pay for them. This has become a big problem in some industries, such as financial services. As a result of deregulation, one company can offer a full range of financial services: banking, insurance, investment brokerage and direct marketing. Thus, the lure of "one-stop shopping" allows a single company to know a customer 's entire financial situation.
This information can be, and sometimes is, used to exploit the customer. For example, U.S. Bancorp in Minnesota sold the personal account information of its customers to a telemarketing company for over $4 million plus a 22 percent commission on whatever sales were generated from the database. As the Minnesota attorney general's office reported:
"[U.S.Bancorp] provided MemberWorks Inc. with the following information for its customers: name, address, telephone numbers of the primary and secondary customer, gender, marital status, homeownership status, occupation, checking account number, credit card number, Social Security number, birth date, account open date, average account balance, account frequency information, credit limit, credit insurance status, year-to-date finance charges, automated transactions authorized, credit card type and brand, number of credit cards, cash advance amount, behavior score, bankruptcy score, date of last payment, amount of last payment, date of last statement, and statement balance."
Above the law: The government's perspective
In our society, government is responsible for punishing criminals, protecting citizens and preventing crimes - and for any number of other services. The government has used this as a rationale for all sorts of information gathering and surveillance. We are constantly being tracked by Big Brother through a variety of means - birth certificates, tax forms, motor vehicle registration, marriage certificates, voter registration, property records, court records, arrest records, divorce records, death certificates and on and on.
Even where the government is entrusted to protect privacy, it does not reliably do so. Laws protecting privacy are helpful only if they are obeyed and enforced. For instance, an Ohio public school sold information to a bank about some of its students, enabling the bank to solicit business from the parents - despite the fact that it is illegal for public schools to provide such information to anyone without the parents' consent.
Casual record keeping and failure to comply with the law are just part of the problem. Various government projects systematically invade our privacy. The National Security Agency (NSA), for example, has developed Echelon, a comprehensive spy network that monitors communication around the world. The Treasury Department has formed FinCEN, a network for retrieving personal financial information in real time. The FBI is now deploying Carnivore, a program that intercepts and reads e-mail on a mass scale.
Of course, many would not argue with the government's desire to protect us by stopping violent crime before it happens or to prevent money laundering, drug trafficking, tax evasion and so on. But what happens when government agencies invade our individual rights? We are losing our privacy to the government, and in the process, we are falling under its control.
More and more we find that we must simply depend on unaccountable government agencies not to violate our rights.
Outside the law: The criminal perspective
The information superhighway is not restricted to authorized drivers. Criminals can, and do, use the panopticon to gain the information and control necessary to exploit others. In other words, the very means that the government and businesses employ for security purposes can actually lead to crime.
Perhaps the most egregious example is the ubiquitous Social Security number and its use in stalking and identity theft. .. (The other key is the target's name plus date of birth.) The Social Security number - which predators can get through theft, fraud or hacking - also allows identity thieves to impersonate their victims, putting them into debt and committing other crimes under their names.
Victims report that both police and credit officials often treat them as perpetrators. One victim wrote: "It took three years before they finally removed the negative rating they had placed on my credit. I couldn't buy a car or get a student loan, and I was in school. I was considered guilty until proven innocent."
When 19-year-old Sarah learned that she was being accused of trying to cash stolen checks, she did not understand how it could have happened. Her purse had been stolen 10 days earlier, but everything had been returned to her. Later, it occurred to her family that their car had been stolen the previous year, and Sarah's license had been inside the car. However it had happened, Sarah's identity had been stolen. Using false identification based on Sarah's Social Security number and possibly other information from stolen credit cards or checks, someone was now able to pass herself off as Sarah and use her identity to commit other crimes. Even though Sarah had testimony corroborating her whereabouts, and even though she did not look like the woman posing as her, the police put more trust in the identification than in eyewitness testimony or any other evidence and insisted on pressing charges. For over six months, Sarah's family had to endure these criminal accusations.
I TROJAN
I cosiddetti "Trojans", o "Cavalli di Troia", sono un particolare tipo di virus informatico relativamente recente: i computer infettati non mostrano alcun messaggio, nè sintomo - ma ogni volta che ci si connette in Internet, l'autore del trojan viene informato della nostra presenza on-line e può operare a distanza sul nostro computer senza che noi ce ne accorgiamo. Vale a dire che può spiarci files riservati, modificarli o cancellarli, attivare programmi che partono "come se il computer fosse indemoniato", eccetera. Il più celebre dei Trojans è Back Orifice.
BACK ORIFICE
da http://www.fenice.info/cgi-bin/download.asp?http://utenti.tripod.it/~Taf/bo.asp
"Back Orifice" è il nome di un virus per computer realizzato da un gruppo di pirati informatici conosciuti con il nome di "The Cult of The Death Cow". La traduzione del suo nome in italiano è "Orifizio Anale". E' stato progettato per diffondersi esclusivamente su sistemi Windows '95/'98/NT.
Per capire quanto sia pericoloso bisogna prima comprenderne il funzionamento. Sulla base delle mie attuali conoscenze posso affermare che si tratta di uno dei più diabolici virus finora concepiti. Anche voi potreste esserne stati infettati senza esservi mai accorti di nulla. Essere infetti da questo tipo di virus è più probabile di quello che possiate pensare. E' possibile dimostrare che migliaia di computer, anche in Italia, sono già infetti e che altre migliaia lo saranno nel prossimo futuro.
Come si trasmette, come funziona
Il veicolo di infezione principale è Internet. Back Orifice viene trasmesso attraverso e-mail, in coda ad applicazioni software, attraverso script delle Chat Internet e in diversi altri modi. E' sufficiente eseguire il codice virale sulla propria macchina per esserne infettati. Il virus si installa nel computer in un file nascosto e modifica i registri per diventare un "Servizio di sistema". I Servizi sono applicazioni sempre attive che permettono l'accesso e il controllo della macchina da parte di altre applicazioni. Non compaiono mai nella lista dei processi attivi e sono completamente trasparenti. Sono usati da antivirus e programmi per la gestione di rete e vengono caricati al momento dell'avvio della macchina. Back Orifice rimane in attesa sul sistema e sfrutta le connessioni TCP-IP in attesa che qualcuno lo interroghi.
La parte virale di Back Orifice viene chiamata "Server". Ne esiste una versione chiamata "Client" che ha funzioni speciali. Un qualsiasi utente Internet può avviare senza rischi il programma Client sulla propria macchina è avviare delle procedure di ricerca nel Web di altri Server. Una volta identificato un Server è possibile accedere liberamente alla macchina sulla quale è installato ed è possibile effettuare le seguenti operazioni:
-
- creazione, cancellazione e spostamento di Directory; - creazione, cancellazione, rinomina, spostamento, trasferimento via Web di File; - lista, creazione e distruzione dei Processi sulla macchina; - salvataggio su Bitmap o AVI dello schermo; - recupero delle informazioni del sistema; - avvio di un server HTTP; - reboot, lock della macchina, popup di finestre con messaggi, etc.
Avete capito? Un qualsiasi utente Internet potrebbe accedere al vostro computer e fare le operazioni prima elencate senza che voi possiate accorgervene! Il pericolo infatti non risiede nel virus in sè stesso ma in ciò che un diabolico utente del "Client" possa aver intenzione di fare sul vostro computer!
Come faccio a sapere se sono stato infettato da Back Orifice?
Esistono diversi modi per diagnosticare l'infezione. Purtroppo Back Orifice è in continua evoluzione, per cui le informazioni qui riportate fra non molto potrebbero non essere più utili. Da poco ho scoperto l'esistenza di una versione criptata del virus che potrebbe essere ancora più pericolosa delle precedenti. Forse neanche gli antivirus più recenti potrebbero fermarlo.
Se notate un rallentamento della vostra connessione Internet o la comparsa/scomparsa inattesa di file sui vostri dischi, controllate! Procuratevi un antivirus per Internet completo e aggiornato.
Non eseguite software di cui non conoscete l'esatta provenienza. Non accettate l'invio di file nelle Chat. State attenti! L'infezione da Back Orifice è evitabile attraverso un'accurata prevenzione.
Per informazioni: etaf@usa.net
SEDOTTI & CONSUMÀTI
Negli anni Cinquanta sono sorti gli istituti di "ricerca delle motivazioni", finanziati dai grandi gruppi della distribuzione. Il loro compito: studiare il comportamento dell'uomo della strada per spingerlo, a sua insaputa, a comprare questo o quel prodotto; pervenire a "svuotare" il subconscio della gente; definire le diverse personalità (gli ansiosi, i passivi, gli ostili..) e trovare le loro debolezze profonde. Poi verrà il momento di concepire "l'esca" psicologica a cui dovrebbero abboccare: nel 1956, fabbricanti come Goodyear o General Motors hanno speso 12 milioni di dollari per finanziare questo tipo di ricerca.
Per essere acquistato senza esitazioni, il prodotto deve rispondere a otto bisogni nascosti: lusingare il narcisismo del consumatore, dargli sicurezza emotiva, convincerlo che lo merita, iscriverlo nella sua epoca, dargli un sentimento di potenza, d'immortalità, di autenticità e, infine, di creatività. Premendo su queste diverse leve, i distributori e i pubblicitari faranno comprare i loro prodotti non per la loro reale utilità ma per la "mancanza" che promettono di colmare.
Da queste ricerche sarebbe sorta una formula commerciale nota a tutti: i supermercati. Una possibilità di scelta enorme, scaffalature a perdita d'occhio, una valanga di colori e di luci. Altrettanti elementi che annientano il consumatore, sconvolgono tutti i suoi punti di riferimento e, alla fine, agevolano gli acquisti impusivi. "Nelle drogherie che hanno commessi, gli acquisti impulsivi sono all'incirca la metà. In presenza di un venditore, il cliente riflette a ciò che gli serve davvero". In questo contesto, il cliente si ritrova all'interno di un regno simile a quello delle favole della sua infanzia, dove tutto ciò che desidera è a portata di mano. Con l'aiuto di cineprese che registrano i battiti delle palpebre, certi ricercatori hanno dimostrato che i clienti sprofondati in questo universo "meraviglioso" si trovano in uno stato vicino al primo stadio dell'ipnosi. Il numero di battiti delle palpebre, 32 al minuto in una situazione normale, diminuisce di metà al momento della spesa per ritrovare poi il suo ritmo abituale - dopo un netto aumento al livello delle casse, che segna il ritorno alla realtà. Questo secondo stato, in cui calano le resistenze, favorisce significativamente l'acquisto impulsivo.
Meravigliare per sedurre, nulla di più facile con quel bersaglio ideale dei ricercatori di marketing che sono i bambini - si parla in questo caso di psicoseduzione infantile. Uno di questi esperti, Clyde Miller, spiega quanto sia importante rivolgersi specificamente a loro: "Pensate a ciò che può significare in termini di profitti per la vostra azienda riuscire a condizionare un milione o dieci milioni di bambini che diventeranno adulti ammaestrati ad acquistare il vostro prodotto, così come i soldati sono addestrati a marciare quando sentono l'ordine: avanti, march!".
Per ottenere la fedeltà di questi futuri clienti, è nata l'idea d'inserire giochi e partecipazioni ludiche all'interno del negozio, in modo da iscrivere nella loro memoria emozionale l'atmosfera gioiosa che, una volta diventati adulti, cercheranno di ritrovare attraverso il consumo.
Cinquant'anni dopo, queste pratiche fanno la felicità di IKEA o di McDonald's. Chiunque sia entrato in uno di questi templi del consumo ha potuto notare la zona riservata al gioco. [La FNAC] ha investito oltre un centinaio di migliaia di franchi a negozio per offrirsi i servizi di esperti di marketing sonoro. Appena entrano nelle FNAC Junior - specializzate in giochi per bambini - i ragazzini sono discretamente trascinati nel gioco dei quattro cantoni al suono di una musichetta dolce. Al centro, una passerella musicale. Ogni gradino emette una nota musicale. La musica si accorda con la natura dei giocattoli che essi scoprono, crea un vero legame affettivo e immerge bambini e genitori nell'universo dell'azienda."
Anche nei supermercati la scelta delle musiche d'ambiente non è lasciata al caso. Una musica lenta e nostalgica rallenta il cammino dei clienti. E più restano nel negozio più consumano. Invece, nei fast food, dove bisogna moltiplicare i coperti, si preferiscono musiche più ritmate. [Questo finalmente mi spiega che senso ha "Radio McDonald", la radio a circuito chiuso che si sente solo nei loro fast foods. ndA]
"Il suono è un potente stimolo agli acquisti" conferma Thierry Lageat, responsabile marketing del gruppo Brime Technologies. In questa società di ricerca di marketing sensoriale, prima di essere immesso sul mercato, ogni prodotto proposto dagli industriali viene testato da esperti chiamati "orecchie d'oro" che hanno il compito di paragonare il suono dei nuovi prodotti con suoni di sintesi portatori di un'immagine positiva. .. "Ad esempio, un suono che schiocca è simbolo di sicurezza. Lo si sceglierà per accompagnare la chiusura di un contenitore di gel per la doccia o lo schiocco della porta di una macchina. Altre sonorità iscriveranno nella mente del consumatore l'idea di dinamismo, di freschezza o di lusso". Ascoltando ripetutamente questi suoni costruiti su misura, l'orecchio è inconsciamente condizionato a riservare loro maggiore attenzione. "Se non si ottiene il giusto scricchiolio, la forma dei cereali viene ridisegnata". Questa società si occupa anche del tatto. Studia l'impatto, la durezza, la capacità di attirare di un prodotto per definire la sua carta d'identità sensoriale. Si va dai telefoni portatili fino alle tende dei camerini di prova.
I fabbricanti puntano anche sugli odori. Due società americane, DigiScents e AromaJet già propongono sul mercato generatori di odori da collegare direttamente al proprio computer. Grandi gruppi industriali come Procter & Gamble e Nestlé, per i quali l'odore dei prodotti è un argomento di vendita, hanno investito in queste società per la promozione dei loro prodotti su Internet. Poiché l'odorato è il senso più fortemente manipolabile, il marketing olfattivo si rivolge agli specialisti di chimica organica per concepire gli aromi artificiali. "Gli odori restano impressi nel cervello umano molto a lungo: sono stoccati a livello del sistema limbico, sotto forma di emozioni legate al contesto nel quale hanno impressionato il soggetto. Se, in seguito, uno di questi odori viene ripercepito, esso riporta le persone al contesto vissuto precedentemente". [Alcuni] grandi magazzini, pur di aumentare le vendite, [diffondono] aromi artificiali di frutta matura su frutta ancora acerba, odore di cuoio su prodotti in plastica. Ultima novità, l'odore di cuoio nuovo, che fa la felicità dei venditori di automobili d'occasione.
Il centro di robotica dell'École des Mines di Parigi ha messo a punto il primo negozio virtuale per testare i consumatori. Immerso in una stanza i cui muri sono stati sostituiti da schermi giganti, il cliente-cavia, azionando un vero carrello attrezzato, si sposta virtualmente nelle corsie. In fondo alla stanza, dietro uno specchio fittizio, gli analisti registrano le sue reazioni. Secondo Alain Sivan, specialista dell'analisi del comportamento e dei processi decisionali, "ciò consente di studiare l'impatto visivo del prodotto senza doverlo fabbricare davvero". Negli Stati Uniti, si integrano queste tecniche con dei pupillometri: più si dilata la pupilla, più il cliente è interessato.
BEPPE GRILLO PRESENTA IL LIBRO DI BEIGBEDER
da La Padania del 21 Dicembre 2001, su http://disinformazione.it/
Frederic Beigbeder, un pubblicitario di successo, [con un] romanzo autobiografico intitolato 26.900 (la prima opera nella quale titolo e prezzo coincidono) mette in piazza la realtà della sua (ex)professione. «Sono un pubblicitario - si legge nella quarta di copertina - ebbene sì, inquino l'universo. Io sono quello che vi vende tutta quella merda. Quello che vi fa sognare cose che non avrete mai. (...) Io vi drogo di novità, ed il vantaggio della novità è che non resta mai nuova. C'è sempre una novità più nuova che fa invecchiare la precedente. Farvi sbavare è la mia missione. Nel mio mestiere nessuno desidera la vostra felicità, perché la gente felice non consuma.»
I grandi gruppi industriali (ai quali nel libro si allude esplicitamente), sono rimasti assai seccati per l'iniziativa, e l'agenzia pubblicitaria "Young & Rubicam" - presente anche in Italia - ha licenziato Beigbeder, [per aver osato svelare i loro altarini:] «Ormai sui prodotti dei grandi marchi l'incidenza dei costi pubblicitari sul prezzo di vendita al pubblico può arrivare addirittura al 90%, mentre sui consumi di una famiglia tipo le spese pubblicitarie gravano in media per un milione e mezzo l'anno.»
PERCHÈ COMPRI COSE DI CUI NON HAI BISOGNO
di Noam Chomsky, su TMCrew
Noam Chomsky è un importante dissidente politico e il fatto che quasi nessuno lo conosca è la dimostrazione di come la macchina propagandistica degli USA sia in grado di insabbiare e nascondere ciò che la può danneggiare [non è vero lo conoscono in molti, solo i beoti totali non sanno chi è; ndA]. Egli è anche un professore, un prolifico autore e un attivista. E' ateo, un'umanista secolare e un critico delle politiche di espansionismo sionista da parte della moderna Israele. .. Le sue osservazioni a riguardo dell'America sono confermate da moltissime prove. Egli viene accusato di essere antisemita; ma il fatto che Chomsky sia un ebreo dovrebbe essere già un motivo per dubitare di questa accusa, anche se gli zeloti dell'estrema destra (i quali sostengono il sistema corporativo capitalistico) e i cristiani disinformati continuano ad accusarlo di antisemitismo. L'archivio di Noam Chomsky si può trovare qui.
"Sei obbediente. Sei un consumatore. Compri spazzatura della quale non hai alcun bisogno. Compri un paio di scarpe da tennis da 200 dollari, perché le usa Magic Johnson. E non rompi le scatole a nessuno." (Noam Chomsky, Il potere dei media)
La pressione che ci sentiamo addosso di continuo e che, nostro malgrado, ci spinge ad essere sempre più omologati, globalizzati, irreggimentati verso il modello unico del consumatore planetario, non è il frutto di una naturale tendenza dell'essere umano all'omologazione, bensì è il risultato di una imponente e devastante guerra mediatica-psicologica che solo negli USA ha un costo di 200 miliardi di dollari sotto la voce pubblicità.
Il più grande mercato sono gli Stati Uniti d'America dove hanno base le maggiori corporation. "Per promuovere una domanda mondiale di prodotti americani, è necessario creare un sistema di bisogni su scala planetaria. Per Coca-Cola, Marlboro, Nike, Levi's, MTV, Pepsi o McDonald's vendere prodotti americani significa vendere l'America, la sua presunta prosperità, le stelle di Hollywood". (Benjamin R. Barber, Cultura McWorld contro democrazia)
Le campagne pubblicitarie delle multinazionali, quegli spot da paura, non ci propongono prodotti, ma ci vendono, tramite i prodotti, esistenze virtuali, stili di vita immaginari. Ad esempio gli ultimi spot della Nike ci vendono una vita "ribelle" e "teppista", ma la campagna è stata studiata per un tipo di consumatore che spesso la cosa più ribelle e teppista che fa è parcheggiare la macchina in doppia fila o sul posto riservato ai portatori di handicap. Ma compriamo quelle scarpe, quella felpa e saremo subito Michael Jordan o Ronaldo anche se siamo dei pipponi che non prendono la porta neanche da un metro. Ugualmente McDonald's non ci prova nemmeno a decantare la "bontà" del cibo-spazzatura che propina alla clientela (in teoria paghi per quello), McDonald's vende (o spaccia) soprattutto SICUREZZE a basso costo in un epoca dove non sei sicuro se domani lavorerai ancora o se la casa in cui abiti dopodomani la potrai ancora pagare. Mentre da McDonald's hai la sicurezza di trovare in ogni fottuto angolo del mondo lo stesso identico negozio, con lo stesso identico menù e lo stesso identico sorriso "come da contratto" dei commessi. Starà poi alle campagne pubblicitarie il compito di distruggere le abitudini della comunità locale ed adeguarli a quelli globali delle corporation. Così se per tradizione millenaria nei paesi mediterranei il pasto rimane un lungo evento in casa e fuori altrettanto McDonald's vende nei suoi spot una "atmosfera familiare", che rimane solo negli spot, nei suoi "ristoranti" poi lo stile è lo stesso di Londra o di Hong Kong... a meno che a realizzare una "atmosfera familiare" basti qualche realizzazione cartotecnica o una disposizione dell'arredamento frutto di studi di marketing decennali. Avete mai visto un commesso di McDonald's durare così tanto da arrivare a salutarlo quando vi serve? NO MAI! Perché in quelle condizioni di lavoro... per essere sempre così sorridenti e gentili, con quella paga miserabile, più di due mesi non resisti. Mentre nelle trattorie che frequento, dove ho trovato un ambiente che mi piace, vedo da anni lavorare le stesse persone [GIUSTO!; ndA].
Lo stesso identico discorso può essere applicato a moltissime situazioni dove il mondo delle corporation sta attaccando le comunità locali... un altro luccicante esempio di McWorld è BLOCKBUSTER, la catena mondiale di noleggio videocassette. Dentro questi negozi entri gratuitamente nel sogno americano; luci sfavillanti (le stesse di McDonald's), meraviglie in cartotecnica (le stesse di McDonald's), commessi sorridenti e gentili (gli stesse di McDonald's) e poi pop-corn, cappellini, bicchierini, magliettine tutto l'occorrente per essere uguale ai personaggi patinati del film che affitterai. Ma nel mondo pubblicitario di McWorld, alcuni particolari, vengono omessi, così se vuoi avere un fisico che sia perlomeno vicino a quelli che hai visto girando i canali del tuo televisore o le pubblicità di qualche rivista tipo Panorama, Espresso o Time o qualsiasi altra, dovrai sottoporti ad un regime alimentare nazista, questa sì una vera e propria "obsession", a base di crusche, fermenti e germogli e se poi al raggiungimento dell'obiettivo l'anoressia è dietro l'angolo e il fisico è ridotto ad un palloncino raggrinzito, potrai sempre credere di vivere nel rutilante mondo dell'alta moda, basta comprare la griffe giusta e sei subito Naomi, Laetitia, Kate & C. anche se poi passi dieci ore al giorno in uno studio commercialista con il solito contratto "acrobatico" e la tua casa non si trova proprio a Beverly Hills.
Insomma nessuno di noi può sperare di rimanere immune o di non essere toccato da questo spiegamento di forze e di mezzi, almeno fino a che non riusciremo a svelarlo ed a capire che per non finire centrifugati (questa è la sensazione che si ha all'uscita di un centro commerciale tipo Auchan, I Granai o Cinecittà 2) occorrono dei cambiamenti radicali, opposizioni radicali, ma soprattutto e fin da adesso occorrerebbe fare lo sforzo di ragionare con il nostro cervello, oramai semi atrofizzato o sovraccaricato di dati riguardanti magari 400 modelli di telefonini e relative tariffe, 300 tipi di profumi oppure gli schemi tattici di tutte le squadre di serie A europee.
COME SI CONFEZIONA OGGI UN FILM DI SUCCESSO
commento di JB allo special "Proiezione-test per sondaggio" dal DVD del film Final destination.
Innanzitutto si scrive un film basato su un'indagine di mercato svolta su un campione rappresentativo (per fascia d'età, sesso, ecc.) - il motto è: "Give the audience what they want." (Dai agli spettatori ciò che vogliono.)
Dopodichè si sottopone il primo girato a un pubblico-campione, che alla fine della proiezione risponde a un questionario - in base al quale si corregge quel che si può (ad es. si rigira il finale) e il resto lo si rende appetibile con una promozione ad hoc (appunto mostrando solo ciò che è più piaciuto).
Il finale originale di Final destination era "troppo metafisico", inoltre moriva il personaggio simpatico e sopravviveva quello antipatico. Che fare? "Sappiamo bene cosa funziona: le scene di morte" (parole dello stesso regista :-p), e così il finale metafisico viene sostituito con la morte dell'antipatico: due piccioni con una fava, e "l'indice di gradimento aumentò del 50%".
"I grandi registi realizzano film che non funzionano" è la cinica conclusione del produttore, per il quale la qualità e i contenuti sono assolutamente irrilevanti - conta solo vendere, poco importa quali solenni puttanate.
PS: per fortuna Austin Powers e Seven avevano fatto schifo alle proiezioni-test, e invece poi sbancarono al botteghino.. così c'è ancora chi si arrischia a fare cinema anzichè pattumiera.
(segue la trascrizione parola-per-parola dello sfacciatissimo "special" incluso sul DVD) Obiettivo delle proiezioni campione è sottoporre il film a un pubblico imparziale verso la pellicola. Noi siamo troppo coinvolti.
Alcuni film superano i test e falliscono in sala, altri si rivelano un successo.
E' stato davvero snervante.
Se si prepara una cena e alla fine il soufflé si sgonfia, non lo si porta certo in tavola. Ci si inventa qualcos'altro.
LA RICETTA PERFETTA
Testiamo i nostri film da quando abbiamo cominciato a fare cinema.
Investire 30 milioni di dollari in marketing per convincere il pubblico a vedere un film che non gli piacerà non è una valida soluzione.
Il test si è rivelato quindi uno strumento prezioso.
Si cerca di determinare in modo più accurato le preferenze del pubblico.
Prima ci si basava su una sensazione generale per stabilire il gradimento. Ora si entra nel dettaglio.
Al giorno d'oggi è tutto calcolato.
Abbiamo un'idea iniziale di quale sarà il nostro target di pubblico.
Senza dubbio per Final Destination cercavamo teen-ager amanti di thriller e film dell'orrore.
L'unico problema dei test è reclutare i soggetti giusti.
Quali saranno le persone adatte a guardare il film?
Se nel questionario hanno risposto: "Non è il mio genere.
Non andrei mai a vedere un film dell'orrore."
Non ascoltateli perché non spenderanno una lira per il film.
Alcuni scrivono di non apprezzare la violenza o il linguaggio scurrile e poi ci si accorge che hanno 55 anni e non vedono un film di successo da almeno 10 anni.
E allora capisci che puoi ignorare la loro opinione.
Si propone di guardare in anteprima un film dell'orrore con Devon Sawa e di rispondere a un questionario sulla pellicola.
Vengono selezionate persone che amano questo genere di film, ragazzi che sono andati a vedere Scream.
Alla prima proiezione campione siamo tutti molto agitati, perché sono in pochi ad aver visto il film completo.
Dopo lo screening avrebbero potuto licenziarmi.
Questionari da compilare che forniscono un punteggio temporaneo.
Ma quando ci si trova in sala sembra un film come un altro.
Tratteniamo il respiro e attendiamo i risultati del test.
Mentre il pubblico guarda il film, il regista osserva le reazioni.
Già alle prime scene capimmo di aver conquistato gli spettatori.
Per la scena dell'autobus non ci aspettavamo tali reazioni.
Vaffanculo, potete anche crepare per me!
Fu come se un'onda avesse spazzato il pubblico.
Si spostavano tutti avanti e indietro.
Ero assolutamente sconvolta.
Dopo l'autobus fu necessario inserire 40 secondi extra perché nel test notammo che la scena successiva arrivava a metà, prima che si placassero le reazioni del pubblico.
Mentre il film proseguiva, cominciai a rilassarmi.
Originariamente c'erano delle sezioni a metà del film.
Nasceva una storia d'amore tra i due protagonisti.
Vi era una scena molto lunga sulla spiaggia.
Ma non funzionava proprio.
Nel montaggio originario fanno l'amore sulla spiaggia.
Lui prende l'iniziativa. Ma la scena risultava poco convincente secondo i parametri della sessualità vissuta dagli adolescenti.
Pensavamo che l'unico modo per raggirare e sconfiggere la Morte fosse portare una nuova vita nel mondo.
Non si può vincere la Morte.
Ma nella parte sulla gravidanza si disperdeva l'interesse del pubblico.
Alex, vattene di lì!
Alla morte di Alex saltava il legame con gli spettatori.
Per tutto il film si erano divertiti, strillando allo schermo, saltando sui sedili con la scena dell'autobus o della testa volante, ma alla fine quando Alex muore se ne stavano seduti in silenzio.
Spingi ancora. Ci siamo quasi.
Ancora un po'.
E' un bellissimo bambino.
L'ho trovato!
Quando morì mi disse che sarebbe rimasto sempre con me.
La storia del bambino non piaceva.
La storia d'amore tra Alex e Clear non funzionava.
Il bambino era patetico e poco credibile.
Era troppo dolce e prevedibile rispetto al resto del film che ad ogni momento offriva una nuova sorpresa.
Alle volte si può sopravvalutare i gusti del pubblico, il che non significa che voi siete intelligenti e loro no, ma che esiste una sorta di Bibbia dell'intrattenimento che ha le sue regole e questa tipologia di finale era superiore ai gusti del pubblico, assetato di continue sorprese.
Questo finale spirituale con la maternità di Clear e il bambino che riafferma il valore della vita sulla morte era forse troppo esoterico per le aspettative del pubblico al quale volevamo rivolgerci, che era, in linea di massima, quello postmoderno di Scream.
Dal test emergeva un altro fattore: il pubblico detestava Carter.
Non sopportavano che fosse sopravvissuto.
-Ciao. -Ciao.
Mi dispiace che Alex non abbia potuto vederlo.
Certo che lo vede. Ogni giorno.
Clear, Alex aveva ragione.
La Morte ci ha saltato. C'era davvero un disegno e noi l'abbiamo sconfitto. Abbiamo vinto.
Abbiamo vinto solo l'opportunità di vivere la nostra vita.
Una chance che non ho intenzione di sprecare, perché per tutti noi arriverà quel giorno.
La scena finale sotto l'aquila era abbastanza deludente.
Quel giorno.
Avevamo ricercato un effetto più sentimentale, più profondo.
Ma loro volevano altre morti!
Dopo distribuimmo dei questionari da compilare.
C'erano una serie di domande base: "Che voto daresti al film?"
"Lo raccomanderesti ai tuoi amici?" Seguivano molte domande aperte in cui chiedevamo loro quale scena preferissero, cosa direbbero ai loro amici del film e cose simili.
Poi vi erano domande pensate specificamente per il film.
Analizzavamo personaggi e rapporti interpersonali, lo humour, la storia d'amore, l'orrore.
C'è da impazzire a leggere tutta questa roba.
-"Scene d'amore sdolcinate". -"Mi ha terrorizzato!"
"Le scimmiette appese erano un po' strane".
"Se dovessi descrivere il film ad un amico, cosa diresti? Gay".
"Questo film è una figata!"
"Le scene piaciute di meno? Tette, tette, sesso, morte!"
"So cosa hai fatto l'estate scorsa", ma non l'ho neanche visto!"
-"Poco sesso". -"Cosa ti è piaciuto di più del film? La scena porno".
-Non ce n'è nessuna. -"Cosa ti è piaciuto meno del film? La cagata".
Cosa?
Andiamo a farci una cagata.
"Non ho mai visto un film con tante scene girate al bagno".
"Cosa ti trattiene dal definire il film eccellente? Troppo poco sesso".
Non voglio leggere il resto. E' disgustoso.
Di fondo si tratta di numeri.
E noi usiamo questi numeri quando un film delude ai test di screening per rivedere le nostre strategie di marketing.
Può sembrare scioccante per il regista, ma non c'è motivo di gettare dei soldi dalla finestra.
In fin dei conti, non si tratta solo di fredde cifre.
Se si percepisce l'interesse del pubblico, non ci si preoccupa se i punteggi non riflettono questa realtà.
I numeri erano sopra la media, ma non con percentuali interessanti.
Era un segnale positivo, perché significava che sistemando le aree problematiche, saremmo stati a cavallo.
Discutemmo insieme della proiezione, del perché pensavamo che il test non fosse andato così bene, di cosa mancasse. Al pubblico non piaceva la morte di Alex.
Allora cominciammo a pensare a come risolvere la situazione.
Capimmo che era necessario un nuovo finale.
Non faremo morire Alex alla fine. Morirà Carter.
Cambiammo radicalmente approccio, sacrificando il finale serio e contemplativo.
Vogliono una botta di adrenalina!
Sappiamo bene cosa funziona: le scene di morte.
Dovevamo giocare ancora con quel tipo di sequenze per giungere al colpo di scena: la morte di Carter.
La filosofia del test di screening è procedere per tentativi.
E anche se girare nuovamente il finale ci costò 2 milioni di dollari, perché erano 6 giorni di lavoro, ero convinto che servisse una scena drammatica di questo genere.
Non solo drammatica, ma di forte impatto per offrire un prodotto migliore al pubblico per cui era stato pensato.
Accontentiamo gli spettatori: che Alex viva e che il cattivo muoia.
-Ti ho detto che eri il prossimo. -Mi ha appena mancato.
Allora, chi è il prossimo?
Il pubblico applaudiva e dava in escandescenze.
La gente si alzava in piedi a festeggiare.
Andate a vedere il film!
Il nuovo finale piaceva di più. Era più adatto a questo tipo di film.
Alla fine viene giù il cartellone e la gente impazzisce.
Si riaccendono le luci e mi volto a guardare Bob che sembra dire:
"Ti ho in pugno. Avevo ragione io". E io ammetto: "Avevi ragione".
Non c'è stata alcuna imposizione, bensì collaborazione.
Jim e Glenn hanno collaborato quando è sorto il problema.
Non si sono impuntati a difendere il loro finale.
Sapevano che la prima parte del film era dotata di grande forza e che quindi, sistemando la fine, avrebbero fatto centro.
I grandi registi realizzano film che non funzionano.
Steven Spielberg non sottopone i suoi film ai test.
Noi dobbiamo farlo. E penso che dovremmo dare credito ai risultati.
In questi casi si decide di fare quello che vuole il pubblico.
D'altro canto si tratta di un processo molto pericoloso.
Ci andiamo molto cauti con i test. Non sono da prendere alla lettera.
Il primo Austin Powers ha dato pessimi risultati ai test.
Seven non aveva funzionato ai test, ma poi si sono rivelati dei successi.
Non giriamo questi film per i nostri genitori o gli amici, ma per il grande pubblico.
Tutto quello che facciamo, lo facciamo per gli spettatori.
Se non è di loro gradimento è un bel problema e va risolto.
Non si può farne a meno.
Ci vediamo presto.
I FILM DI NATALE
di Maurizio Porro, su Io Donna #48, 2002
Massimo Boldi e Christian De Sica si incontrano ogni Natale, da oltre 15 anni, per raccontare la "storia di due italiani" .. paradossali, urlanti, eccessivi, spesso in mutande, allineati al comune sentimento della volgarità odierna.
Succede così.
Si prepara con largo anticipo una vera campagna strategica di marketing per osservare quali siano le cose, i nomi, i luoghi più alla moda dell'anno, calibrando il tutto fino all'ultimo momento.
E ogni volta con le maggiorate di stagione: per il film egizio c'è la modella spagnola Nuria de la Fuente e quattro Letterine.
Entro gennaio, poi, i cervelli dell'operazione si riuniscono e decidono dove ambientare la prossima puntata. Per il 2003 il produttore vorrebbe giocare il jolly della Cina, paese in via di occidentalizzazione.
Lo schema prende forma: l'importante è sbandierare il lusso tutto fasullo degli spot. Quindi una overdose di posti alla moda e di alti costi, da Saint Moritz a Porto Rotondo, gioielli e champagne, elicotteri, auto e telefonini, suite e night sempre al suono dell'evergreen di stagione: una lista di status symbol allineati al gusto del varietà tivù.
E ogni volta, la new entry di un cominco e di una bellona preferibilmente in minigonna.
[Ad esempio,] nel '95 Neri Parenti trasferisce la compagnia di giro ad Aspen, Colorado, suite da 3000 dollari a notte. Si ospita il divo della tivù Luke Perry, quello di Beverly Hills 90210, ed entrano trionfanti le Jacuzzi, ultimo simbolo di ricchezza.
INTERCETTANDO INTERNET
di Duncan Campell (un giornalista freelance, non il corrispondente del Guardian, che è un omonimo), 29 Aprile 1999
Internet è la tecnologia più in crescita della storia dell'uomo. Le ragioni di questo incredibile successo sono abbastanza evidenti anche al più disincantato seguace del "progresso". Non è mai esistito un mezzo di comunicazione e di scambio di idee, di beni e servizi così universale. A parte la sua universalità, ciò che più piace ai suoi utenti sono i costi abbastanza ristretti di cui è portatore. Ma c'è ancora un altro aspetto di internet che dobbiamo esaminare: finalmente c'è un modo per controllare ed osservare la popolazione. Tutti quei bits e bytes invisibili e digitali, conservati accuratamente nei database, che saranno (sono) in grado di analizzare la storia della nostra vita digitando semplicemente su una tastiera! Come pensate vi raggiungano certe pubblicità? Se usate una carta di credito, se comprate qualcosa su internet, se semplicemente navigate, lasciate delle tracce, e queste tracce vengono catalogate e monitorate. (Apocalypse soon)
I documenti della Commissione Europea ottenuti questa settimana hanno rivelato dei progetti nei quali si richiede ai manufattori e agli operatori di costruire delle "interfacce di intercettazione" in Internet e nei futuri sistemi di comunicazione digitale. I progetti, stilati da un'organizzazione statunitense di polizia e sicurezza, saranno proposti ai Ministeri di Giustizia e Affari Interni dell'Unione Europea entro la fine di Maggio. Questi progetti appaiono in Enfopol 19, un documento riassuntivo trapelato dalla Foundation for Information Policy Research di Londra.
Il progetto prevede l'istallazione di una rete di centri di controllo in tutta Europa, operante simultaneamente in tutti i confini nazionali, la quale provvederà l'accesso ad ogni forma di comunicazione, compresa la rete ed i satelliti. Il centro di controllo in Germania potrà intercettare i messaggi internet in Inghilterra, o un detective inglese potrà ascoltare le telefonate tedesche.
Enfopol 19 è stato approvato da un dipartimento di polizia europea un mese fa. Ma la settimana scorsa è stato condannato dalla commissione delle libertà civili del Parlamento Europeo. Purtroppo però il Parlamento Europeo si scioglierà il prossimo Giugno. Nel frattempo, i ministri europei si stanno preparando ad adottare una convenzione sulla Mutua Assistenza Legale, che comprende anche degli accordi sull'intercettazione internazionale.
Se le proposte di Enfopol 19 verranno accettate, i provider di Internet (ISP) e gli operatori della rete telecomunicativa dovranno installare monitor o software adeguati.
Ai ministri è stato detto due mesi fa che una commissione internazionale di esperti considerava la nuova politica europea di spionaggio su internet "una necessità urgente". Ma a loro non è stato detto che questa politica era stata formulata già da un'organizzazione fondata dall'FBI. Conosciuta come International Law Enforcement Telecommunications Seminar (Ilets), è composta da agenti di polizia e di sicurezza di oltre 20 paesi compreso Hong Kong, Canada, Australia e Nuova Zelanda che si sono incontrati regolarmente per sette anni.
Il gruppo Ilets è stato fondato dall'FBI nel 1993 dopo aver tentato inutilmente di persuadere il Congresso degli USA ad approvare una nuova rete di spionaggio nazionale. Da allora, Ilets è riuscita con successo ad introdurre i propri piani nella politica europea, che sono stati approvati in un crescente numero di paesi.
Il gruppo si è incontrato per la prima volta nel centro di ricerca e di addestramento dell'FBI a Quantico, in Virginia, nel 1993. L'anno seguente si è incontrato a Bonn ed ha approvato un documento chiamato "Requisiti Internazionali Dell'Intercettazione" o IUR 1.0. Nei due anni seguenti, i requisiti dello IUR sono diventati letteralmente la politica ufficiale segreta dell'Unione Europea. Sono diventati legge negli Stati Uniti.
Nel Giugno del 1997, il governo australiano è riuscito a far adottare i requisiti IUR all'Unione Telecomunicazioni Internazionale (ITU), con la scusa che "alcuni paesi hanno urgente bisogno di queste cose". L'Ilets ed i suoi esperti si sono incontrati ancora a Dublino, a Roma, a Vienna e a Madrid nel 1997 e nel 1998, ed hanno stipulati nuovi "requisiti" per intercettare Internet. Enfopol 19 ne è il risultato.
LA NSA CI SPIA CON INTERNET EXPLORER
da Tecniche di Controllo e Controcontrollo, su Punto Informatico
Il capo ingegnere dell'autorevole F-Secure, società finlandese di sicurezza Hyppoenen è convinto che gli USA tengano sott'occhio la navigazione Internet di tutti grazie ad una backdoor opportunamente inserita nel browser Internet Explorer di Microsoft.
La National Security Agency (NSA), già al centro dell'affaire Echelon, disporrebbe delle tecnologie necessarie a sfruttare questa backdoor per avere copia di tutto quello che attraverso il browser viene trasferito anche come codice cifrato: [le] comunicazioni in "connessione protetta", come quelle dell'e-commerce o dell'e-banking.
"Il nuovo Internet Explorer 5.5 - sostiene Hyppoenen - avrebbe potuto essere esportato da Microsoft con una forte capacità di cifratura. Ma Microsoft ha dovuto dare i dettagli del programma alla NSA per una ispezione e una certificazione prima di poterlo esportare. E dunque ci sono sospetti molto forti che la NSA abbia costruito una via d'accesso a Internet Explorer".
LA RIVOLUZIONE BIOMETRICA
di Jesse Berst, direttore editoriale di ZDNet AnchorDesk
Oggi esistono varie e affascinanti applicazioni della biometrica. Per indagarne tutte le possibilità, eccovi cinque esempi intriganti:
-
La sicurezza negli aeroporti. Nell'aeroporto di Kuala Lumpur, in Malaysia le immagini del volto dei passeggeri vengono registrate e codificate sui biglietti e sulle valigie. Se si dovessero perdere le valigie, si sa sempre di chi sono - e quando ci si imbarca sull'aereo, il sistema scannerizza il volto per verificare l'identità del passeggero.
-
Catturare gli evasi. Una persona sospetta condotta in una prigione della Florida ha cercato di mentire sulla propria identità. Con il vecchio sistema delle impronte digitali ci sarebbe riuscito. Ma quel carcere usava strumenti biometrici e la bugia dell'evaso è stata smascherata.
-
Sicurezza per i computer. Invece di sostituire i dati e la password dell'utente nel sistema, le tecnologie attuali misurano il ritmo di dattilobattuta - la durata di tempo con cui si tiene premuto ogni tasto, più il tempo che ci mettiamo a spostarci da un tasto all'altro. Quando digitiamo il nostro nome e la password, automaticamente il software confronta le dattilobattute con il nostro profilo.
-
Per prelevare i soldi. Vi siete mai trovati di fronte al bancomat - senza riuscire a ricordare il vostro codice di accesso? I clienti della Nationwide Building Society inglese possono prendere i soldi ovunque. La società ha progettato un sistema di riconoscimento dell'iride presso ogni bancomat. Una macchina fotografica scatta una fotografia digitale dell'iride, che è la parte colorata dell'occhio. La stampa dell'iride viene conservata in un database ed usata per verificare l'identità dell'utente durante la transazione.
-
Chi entra? Le chiavi d'accesso, i tesserini e tutti gli altri strumenti necessari per entrare negli edifici di massima sicurezza possono essere sostituiti con prodotti di ricognizione facciale. Sono composti da due congegni: il primo registra alcune caratteristiche del volto, come la lunghezza del naso o la distanza fra gli occhi. L'altro paragona i dati raccolti con quelli conservati nel database.
FATTI SCANNERIZZARE ANCHE TU
di Francesco Merlo su Sette del Corriere della Sera (#9, 2003)
In Inghilterra, in Spagna, in Grecia e in Francia portano in giro, per le città e le campagne, due misteriose cabine futuriste dove invitano chiunque, dai 5 ai 70 anni, ad accomodarsi e a sottoporsi a una misurazione in tre dimensioni, dalla circonferenza della testa alla lunghezza del piede, dal diametro del ginocchio a quello delle natiche, e con cura speciale vengono registrate le asimmetrie. Ben sapendo che il lato sinistro di ciascuno di noi è più misterioso, creativo e irregolare del lato destro, un righello controlla i due fori del naso, e c'è sempre una gamba più lunga dell'altra o una mano che non somiglia all'altra mano. Alla fine, un body scanner registra ben 96 misure differenti, dal peso della ciccia sulla guancia alla dimensione delle mammelle.
La campagna di misurazione è lanciata e finanziata dalle industrie tessili, è cogestita da prestigiosi e autorevoli istituti universitari, ed è fortemente voluta dall'Unione europea che con il "Progetto Taylor" spinge ciascun Paese membro a misurare i propri cittadini, per attualizzare i dati morfologici nazionali e arrivare dunque alla misurazione e alla definizione dell'europeo.
La misurazione del francese, per fare un esempio, costerà poco meno di un milione e mezzo di euro. L'interesse dell'indistria tessile è evidente ed è ovviamente legato alle taglie. I problemi più ardui li pongono [però] i militari. Basti pensare alle maschere di protezione dai gas: quel che va bene per la faccia di un soldato di origine asiatica può non andare bene per il tipo "europeo".
Forse persino il sistema di misurazione deve, a sua volta, essere misurato. Per stabilire l'altezza, per esempio, mai bisognerebbe alzare troppo la testa, come tutti facciamo istintivamente, ma tenerla in posizione orizzontale, secondo un piano di referenza che si chiama "piano di Francoforte". Inoltre, c'è una tendenza a restringersi durante la giornata: tra il mattino e la sera, da quando ci si alza a quando ci si corica, si perdono da uno a due centimetri e mezzo, che si riguadagnano il mattino seguente. "Sono gli effetti dell'appesantimento. Ci si restringe infatti a livello della colonna vertebrale". Nello spazio poi l'assenza di gravità ci rende più alti del 3% perchè la colonna vertebrale perde la curvatura che è fatta per lottare contro la gravità, e diventa tutta dritta.
TI CONTROLLO
da Apocalypse Soon, 19 novembre 2002
Secondo la Bibbia, stiamo per arrivare ad un controllo mondiale dell'intera popolazione e ció si adempirà poco prima del ritorno del Signore Gesù Cristo sulla Terra. Nella storia dell'umanità, solo il comunismo è stato vicino ad avere un controllo globale dei suoi soggetti. Il fallimento storico del comunismo come ideologia e come sistema risiede però nei suoi errati princìpi di base e non nel suo metodo di implementazione (controllo). A questo punto, sembra che sarà proprio il capitalismo, grazie alla propria camaleontica abilità di adeguamento ed adattamento a secondo dei tempi e dei luoghi, ad introdurre il sistema del controllo globale in questo mondo che non aspetta altro che essere ingannato.
Questa settimana, ha suscitato una timida reazione la notizia che l'INFORMATION AWARENESS OFFICE, - un ufficio governativo formato recentemente con l'incarico di realizzare il mandato dell'Homeland Security Act - sia intenzionato a monitorare ogni movimento fatto con Internet, ogni telefonata, fax, e-mail e altri mezzi di comunicazione usati dai residenti in America. Inoltre, sembra che questi dati vengano conservati dal Pentagono per poi essere incrociati con quelli provenienti da altri archivi governativi, così da avere in diretta un completo profilo di ogni persona vivente negli Stati Uniti. E' da notare il fatto che ho parlato di una "timida reazione" da parte del pubblico americano. Questo che può essere definito come un gravissimo attentato alla privacy personale, in tempi più felici, avrebbe provocato quantomeno una rivoluzione.
SEI UN SOSPETTATO
di William Safire, New York Times (14 Novembre 2002)
WASHINGTON - A meno che l'Homeland Security Act non si sia amendato, ecco quello che ti accadrà: l'acquisto con carta di credito, la sottoscrizione ad una rivista, la ricetta medica, il sito internet visitato, l'e-mail inviata o ricevuta, il grado accademico acquisito, il deposito bancario, il viaggio prenotato, lo spettacolo assistito - ebbene, tutte queste transazioni e comunicazioni verranno trasmesse in quello che il Dipartimento della Difesa definisce "un database centralizzato virtuale ".
In questo archivio computerizzato riguardante la tua vita privata sono contenute tutte quelle informazioni che il governo ha potuto ottenere dalle fonti commerciali - dalle richieste di passaporto alle patenti di guida, dai certificati giudiziari e di divorzio alle lamentele fatte dai vicini al FBI, da ogni tuo documento passato fino al filmato di telecamere di sorveglianza- così da giungere alla fine al grande sogno: la "realizzazione di un'informazione totale" su ogni cittadino americano.
Ciò non è poi così lontano dallo scenario orwelliano, ma è esattamente quello che accadrà alla tua libertà personale nelle prossime settimane se John Poindexter dovesse ottenere questo potere senza precedenti.
Il motto latino scritto sull'ufficio del Pentagono di Poindexter è "Scientia Est Potentia" - "conoscenza è potere." Esatto: l'infinita conoscenza del governo riguardo te è il suo infinito potere sopra di te.
E' significante notare quanto rapidamente sia cambiata l'opinione pubblica, non appena si è dovuta confrontare con la paura. Sì, perché se vi è stata una piccola vittoria da parte dei terroristi, è stata proprio quella di iniettare un senso vago di indefinita paura su un'intera nazione, la quale, e comprensibilmente, ha reagito in diverse maniere pur di combattere ed eliminare questa spada di Damocle. ..
SI FA PRESTO A DIRE PARANOICO
da 23 La storia dell'hacker Karl Koch, Edizioni Shake, Collana Underground, su OndaQuadra #1
Il 23 Maggio 1989 viene trovato in un bosco nei pressi di Hannover il corpo carbonizzato di Karl Koch, detto "Hagbard Celine", ventitreenne "hacker" tedesco [che era convinto che] "il Mondo è minacciato da un complotto ordito da misteriose organizzazioni segrete, gli hacker devono scongiurare il pericolo!" Karl si immedesima in "Hagbard Celine", l'eroe del libro La mela d'oro, secondo episodio della Trilogia degli Illuminati (gli altri due sono L'occhio nella piramide e Leviatano).
Sicuramente il ragazzo vedeva una realtà ingigantita e deformata [non direi proprio; ndA]. Eppure la sensazione che le masse siano effettivamente "ipnotizzate" e inconsapevoli del mondo in cui vivono e' forte e sempre più diffusa. Il celebre sociologo McLuhan, lo studioso che "inventò" il termine "villaggio globale", autore della celebre frase "il medium è il messaggio", utilizza spesso il terminte "ipnotizzare" riferendosi allo stato dell'uomo nell'Era della comunicazione nei confronto dei "media"; il "dissidente" americano Noam Chomsky parla in modo chiaro di quanto siano fasulle le "democrazie" e come gli Stati Uniti utilizzino la propaganda, la violenza e la corruzione per mantere il controllo; Viviane Forrester [osserva che] il termine "globalizzazione" non è che una etichetta vuota, dietro la quale si nascondono interessi di pochi (pre)Potenti; la propaganda e l'uso distorto dell'informazione servono a diffondere l'idea che la "globalizzazione" coincide in modo esclusivo con l'ultraliberismo, e la "Legge del Mercato" e' una legge fatale, alla quale le persone e i popoli non possono che inchinarsi.
Tutto ciò senza scomodare paranoici della "cospirazione" e studiosi del simbolismo massonico. Sicuramente il fatto che i mezzi di informazione di regime abbiano etichettato gli individui critici (nei confronti di una "globalizzazione" che non accetta critiche) come un manipolo di teppisti è abbastanza indicativo.
Fonte:
http://www.fenice.info/italiano/default.asp (per disclaimer contattare il sottoscritto, grazie)
__ . __ . __ . __ . __
a breve seguirà un escursus con notizie aggiornate e dettagliate dei meccanismi di controllo e sorveglianza globale e totale, tra cui una lunga recensione sul microchip sottocutaneo che avrà un posto tutto suo.
Echelon, Carnivore il sistema di riconoscimento biometrico e quello facciale e altri stratagemmi di controllo hanno fatto passi da gigante negli ultimi anni, gli articoli di questa recensione sono un po' datati ma già forniscono un'idea abbastanza inquietante del mondo in cui siamo ritrovati a vivere. Questa non è che la punta dell'iceberg, ovviamente. Ci troviamo in un posto completamente sorvegliato, con una sapiente e occulta manipolazione delle masse, operata da quei meccanismi di controllo e propaganda destinati a rimanere tali, fino a quando il pianeta imploderà in sè stesso o - me lo auguro da tanto ormai -, fino a quando la gente non alzerà il culo e non inizierà a fare qualcosa di serio. GENTE SVEGLIA! MALEDETTI BURATTINI AMMAESTRATI!
Schiavi di nessuno!
Né papi né papponi!
: : Claudio aka borquide