"Onesto è colui che cambia il proprio pensiero per accordarlo alla verità. Disonesto è colui che cambia la verità per accordarla al proprio pensiero". Proverbio Arabo

La dottrina della manipolazione cibernetica o “Big Brother”

GERMÁN GORRAIZ LÓPEZ

Il controllo, di cui al titolo di questo articolo, sarebbe iniziato dopo la II Guerra Mondiale con l’implementazione del programma ECHELON (la più grande rete di spionaggio ed analisi per intercettare le comunicazioni elettroniche della storia) e la cui esistenza fu denunciata nel 1975 da Winslow Peck e successivamente constatata dal Parlamento Europeo nel 2001. Tale “Controllo strategico delle telecomunicazioni” era nelle mani della comunità UKUSA (Stati Uniti, Canadá, Gran Bretagna, Australia, e Nuova Zelanda) e controllerebbe più di tre mila milioni di comunicazioni ogni giorno ed include l’analisi automatico e la classificazione delle intercettazioni che sarebbero utilizzati per lo spionoggio economico oltre all’invasione della privacy, passando successivamente a denominarsi “Alleanza dei Cinque”, basata nella installazione del GCHQ (Quartiere generale delle Comunicazioni del Governo) con sede nella base della RAF di Menwith Hill (inghilterra) e tenendo come motto “Niente deve temere chi non abbia nulla da nascondere”.

Brzezinski da parte sua, in un articolo pubblicato nella rivista Foreign Affaire (1970), espone la sua visione del “Nuovo Ordine mondiale” nell’affermare che “si rende necessaria una visione nuova e più audace con la creazione di una comunità di paesi sviluppati che possano tratttare in modo efficace gli ampi problemi dell'”umanità”, bozze di una teoria che potrà delineare nel suo libro “Tra le due età (“Between two Ages”), : Il ruolo degli Stati Uniti nell’era tecnocratica” (1.971), dove si spiega che è arrivata l’era di riequilibrare il potere mondiale, potere che deve passare nelle mani di un nuovo ordine politico globale basato in un vincolo economico trilaterale tra Giappone, Europa e Stati Uniti.

Nel citato libro “Between two Ages, si professa inoltre per il controllo della popolazione per mezzo di una elite mediante la “manipolazione cibernetica” nell’affermare che l’era elettronica coinvolge l’apparizione graduale di una società più controllata e dominata da una elite senza le restrizioni dei valori tradizionali, tanto che presto sarà possibile assicurare la vigilanza quasi continua su ogni cittadino e nel mantenere attualizzati gli incartamenti completi che contengono incluso l’informazione più personale sul cittadino, archivi che saranno soggetti al recupero istantaneo delle autorità”, cosa che annuncerebbe già la sucessiva implementazione del programma PRISM.

Detto programma, sarebbe uno strumento per monitorare le comunicazioni dei cittadini non statunitensi attraverso i suoi metadati e sarebbe  diventato un vero mostro virtuale che avrebbe esteso i suoi tentacoli fino ai server delle società multinazionali come Google, Apple, Micros Eloft, AOL, Facebook e Yahoo, approvato dal Congresso USA su istanza dell’Amministrazione Bush nel 2007 ma che per inerzia apatica è continuata sotto il mandato di Obama.

Studi della NSA
Studi della NSA

Come conclusione alla deriva del controllo cibernetico delle masse, irrompe sulla scena lo scandalo del denominato ““affaire Spyon” della NSA. Così il giornale britannico The Guardian ha informato che, nell’anno 2006, la Agenzia di Sicurezza Nazionale (NSA) avrebbe vigilato sulle comunicazioni di 35 governanti mondiali, di cui sarebbe il paradigma il controllo del telefono mobile della cancelliera Angela Merkel dal 20012 al 2010 e che, secondo le informazioni del giornale tedesco Bild am Sonntag, contebbe con l’approvazione esplicita del Presidente Barak Obama.

Inoltre secondo la documentazione apportata dall’ex agrnte della NSA ,Edward Snowden , pubblicata dal giornale frncese Le Monde, la NSA avrebbe intercettato 70,3 milioni di comuinicazioni emesse dalla Francia tra la fine del 202 e l’inizio del 2013 mediante il programma US-985D e le tecniche di riclassificazione con le chiavi DRTBOX e WHITEBOX, con cui il vertice europeo di autunno dell’Unione Europea è rimasto marcato con le stigmate dell’affare di spionaggio degli USA alla Francia e alla  Germania e potrebbe finalizzarsi con l’approvazione delle nuove regole di protezione dei dati per rafforzare la blindatura della UE davanti agli USA.

Di conseguenza, dopo il tentativo di controllare l’etere mediante programmi segreti come il citato Programa PRISM, nei prossimi anni potremo assistere alla fase finale della “democratizzazione dell’informazione”, seguendo l’esempio di quanto intrapreso dai denominati “paesi totalitari”, mediante l’imposizione di leggi che proibiscono l’uso di determinati termini (in Cina ad esempio “democrazia” o “diritti umani”) per continuare con l’implementazione di filtri nei servers degli ISP, di cui sarà paragdimatico lo Smart Filter fabbricato dalla compagnia statunitense Secure Computing. Così, secondo uno studio dell’Organizzazione Open Net (integrato dalle università di Oxford, Cambridge, Harvard e Toronto), 25 paese eserciteranno la censura sul web dei contenuti politici o sociali “pericolosi” ed impediranno allo stesso modo l’accesso alle applicazioni come YouTube o Google Maps applicando sofisticati metodi di censura grazie alla collaborazione di imprese occidentali.

D’altra parte la cecessità di sfuggire al controllo del Big Brother nelle reti come Yootube, Twitter o Facebook, avrebbe portato una minoranza ad utilizzare la rete TOR,  comosciuta anche con il nome di Dark web e creata da difensori del software libero per proteggere le identità degli utilizzatori. Tale rete avrebbe contato, nei suoi inizi, con le benedizioni dei governi occidentali per permettre l’accesso ad Internet nei paesi “totalitari” come la Cina, la Corea del Norte, Cuba e Irán, ma doèpo gli attentati jihadisti a Parigi, le attività propagandistiche dell’ISIS si starebbero monitorando e filtrando dalle agenzie di sicurezza ocidentali, cosa che avrebbe forzato il gruppo jihadista all’utilizzo della rete TOR.

Tuttavia, le chiavi mediatiche dell’ISIS sono la rapidità e la massificazione nella diffusione dei suoi contenuti propagandistici, la diversificazione nell’uso simultaneo di piattaforma multipli e ultimamente nell’uso di messaggi criptati.  così, l’ISIS avrebbe iniziato ad utilizzare massicciamente la nuova applicazione Telegram nell’essere i suoi contenuti criptati, visto che i suoi usuari possono formare gruppi di fino a 200 amici ed utilizzare chats segretate dove il materiale propagandistico si autodistrugge con la conseguente difficoltà dei servizi di intelligence occidentali di poter accedere ai loro contenuti.

Di conseguenza assiteremo gradualmente alla implementazione, da parte dell’establishment occidentale, di severe restrizioni all’utilizzo democratico della rete, (la Francia vuole proibire già da adesso l’acesso alla rete TOR secondo quanto scrive il giornmale francese Le Monde) a cui seguirà la illegalizzazione delle piattaforme critptate cme la citata Telegram, cosa che avrà come effetto collaterale la impossibilità dell’accesso universale alla rete nella prossima decade ed il rtitorno alle sue origini della Rete delle Reti nel rimanere internet trasformato in un strumento esclusivo delle elites politiche, economiche e militari, cosa che di fatto costituirà una deriva totalitaria e l’implementazione del deficit democratico come stigma ricorrente nelle denominate democrazie formali occidentali allo “stile Westminster”.

GERMÁN GORRAIZ LÓPEZ- Analista

*

code

  1. nessuno 8 mesi fa

    questi “attentati” in europa hanno anche il compito di impaurire la popolazione
    affinché accettino le restrizioni imposte in nome della sicurezza, e appunto una
    delle misure in attuazione (guarda caso) è giustamente il controllo di Internet da
    parte de Sistema, e non credo che potremmo contrastare questo progetto per
    molto tempo, né con quali mezzi, avendo loro il potere, supremazia e pure il clero
    dalla loro parte.
    (europa senza “e” maiuscola a significare la sua piccolezza)

    Rispondi Mi piace Non mi piace