Visualizzazione post con etichetta Internet. Mostra tutti i post
Visualizzazione post con etichetta Internet. Mostra tutti i post

martedì 2 aprile 2013

UE: La guerra alla libertà dei Media

Per indebolire i Media alternativi indipendenti online, l'UE si appresta a "regolamentare" i motori di ricerca Internet

Un nuovo rapporto della Commissione europea raccomanda la regolamentazione delle notizie in internet, attraverso la modificazione dei motori di ricerca per controllare l'accesso ai "luoghi della cospirazione", la creazione di agenzie stampa europee governative e la formazione di nuovi "quadri di giornalisti professionisti ... per ... scienza, tecnologia, finanza o  medicina ".

Di  Nathan Allonby
Traduzione: Anna Moffa

internet-censorshipIl rapporto sollecita anche i politici europei e i leader delle istituzioni europee a tenere conferenze stampa regolarmente, ad emergere dalle ombre e a  prendere il centro della scena come veri leader europei. Questo segna l'inizio di una nuova era per l'Unione europea, e per il suo controllo sui media. Se state leggendo questo negli Stati Uniti o in Canada, siate consapevoli del fatto che ciò che succede in Europa potrebbe accadere anche in America del Nord, a causa dell' Area di cooperazione euro-atlantica. Si tratta di un processo di convergenza attraverso il quale l'Europa e il Nord America adotteranno politiche simili su "libertà", giustizia e sicurezza, da attuare entro il 2014, cosa che sembra si possa applicare alle ultime proposte sui media.

Continua a leggere...»

mercoledì 4 luglio 2012

ACTA La Vista Baby: Il trattato per la censura Internet sconfitto in modo schiacciante

Il Parlamento Europeo respinge la legge dopo mesi di proteste

di Steve Watson
Prisonplanet.com

acta-la-vista-baby-mii-de-bulgari-au-manifestat-la-sofia

Il Global Anti-Counterfeiting Trade Agreement (ACTA), probabilmente la più draconiana legislazione sul controllo di internet mai scritta, è stata respinta in maniera schiacciante dal parlamento europeo dopo mesi di proteste e attivismo, intrapresi da migliaia di persone in tutto il continente.

Nel gennaio di quest'anno, 22 dei 27 Stati membri dell'UE si sono uniti ad altri paesi, compresi Stati Uniti e Giappone, per firmare ACTA. Tuttavia, deve ancora essere ratificato ovunque e le forti proteste in Europa hanno portato altri paesi come l'Australia a rimandare la considerazione del trattato.

Nei mesi scorsi, alla legislazione sono stati inferti colpi su colpi con non meno di cinque potenti comitati dell'Unione europea, nonché gli Stati membri, che hanno respinto  ufficialmente il trattato.

Questa mattina, il Parlamento europeo ha votato con 478 voti contro, 39 favorevoli e 165 astensioni,  uccidendo di fatto la normativa nella sua forma attuale e garantendo per la prima volta che un accordo commerciale internazionale non fosse trasformato in legge nell'UE.

sabato 28 gennaio 2012

ACTA-Anti-Counterfeiting Trade Agreement: l'usurpazione di Internet da parte delle Corporazioni

di Nile Bowie
Global Research

actaSulla scia di una protesta pubblica contro alcuni disegni di legge per regolamentare Internet, come SOPA e PIPA, i rappresentanti della UE hanno firmato, ieri a Tokio,  una nuova legge molto più minacciosa. Guidate dai governi degli Stati Uniti e del Giappone e costruite in gran parte in assenza di consapevolezza pubblica, le misure dell'Anti-Counterfeiting Trade Agreement (ACTA) alterano drammaticamente l'attuale quadro giuridico internazionale, introducendo i primi processi sostanziali di regolamentazione globale di internet. Con totale disprezzo verso il processo democratico, i negoziati del trattato si sono svolti esclusivamente tra rappresentanti dell'industria e funzionari di governo, escludendo dalle audizioni i rappresentanti eletti e i membri della stampa.

Con il pretesto di proteggere i diritti di proprietà intellettuale, il trattato introduce misure che consentono al settore privato di applicare un'ampia autorità centrale sui contenuti internet. L'ACTA abolisce tutta la supervisione legale che riguarda la rimozione di contenuti e consente ai titolari di copyright di costringere gli ISP a rimuovere il materiale da internet, qualcosa che attualmente richiede un ordine del tribunale. L'ISP si troverebbe quindi di fronte a responsabilità legali, se scegliesse di non rimuovere i contenuti. Teoricamente, i blog personali possono essere rimossi per l'utilizzo non autorizzato di loghi aziendali, o semplicemente per un collegamento a materiale scritto, gli utenti potrebbero essere criminalizzati, esclusi dall'accesso a Internet e finire anche in carcere per la condivisione di materiale protetto da copyright. In definitiva, queste implicazioni sarebbero fortemente dannose per internet come mezzo per la libertà di parola.

venerdì 27 gennaio 2012

L’UE firma ACTA, trattato globale sulla censura Internet

Rady Ananda
Activist Post

Oggi, l'Unione Europea e 22 Stati membri hanno firmato L'accordo contro la Contraffazione Commerciale - Anti-Counterfeiting Trade Agreement (ACTA), ha annunciato il Ministero giapponese degli Affari Esteri. Si sono uniti ora agli Stati Uniti e ad altre sette nazioni che hanno firmato il trattato lo scorso ottobre.

Questa cerimonia della firma ha semplicemente formalizzato l'adozione di ACTA da parte dell'UE il mese scorso, durante un incontro del tutto estraneo su agricoltura e pesca, riferisce Techdirt .

Anche se avviato dagli Stati Uniti, il Giappone è il depositario ufficiale del trattato.

La rimozione della clausola  Three Strikes, secondo cui gli utenti colpiti da tre capi d’accusa riguardanti la pirateria verrebbero esclusi da internet, ha aperto la strada all’adozione di ACTA da parte dell'UE  il mese scorso.

lunedì 20 giugno 2011

Gli attacchi Hacker sono attacchi false flag per giustificare un giro di vite su Internet?

da Washington's Blog

Ho osservato nel 2009:

L'ex Zar dell'antiterrorismo Richard Clarke ha detto ad uno dei maggiori esperti sulla libertà di parola in Internet, il professore di legge di Stanford Lawrence Lessig, che ci sarebbe stato un "i-11/9", in altre parole, un atto terroristico informatico, e un "i- Patriot Act "per reprimere le libertà su Internet con il pretesto della protezione da certe minacce:

Ci sarà un evento i-11/9. Il che non significa necessariamente un attacco di Al Qaeda, significa un evento per cui l'instabilità o l'insicurezza di internet diventi manifesta durante un fatto doloso che poi induce una reazione del governo. Avete avuto modo di ricordare che dopo l'11/9 il governo, entro 20 giorni, elaborò il Patriot Act e fu approvato.

Il Patriot Act è lunghissimo e mi ricordo che qualcuno chiese ad un funzionario del Dipartimento di Giustizia come avessero fatto a scrivere uno statuto di quelle dimensioni così rapidamente, e, naturalmente, la risposta fu che era rimasto fermo nei cassetti del Dipartimento di Giustizia per gli ultimi 20 anni, in attesa dell'evento che lo avrebbe messo fuori.

Naturalmente il Patriot Act è pieno di ogni sorta di follie su come cambiare il modo in cui sono tutelati i diritti civili, o non tutelati, in questo caso. Così ero a cena con Richard Clarke e gli ho chiesto se c'è un equivalente, se esiste un i-Patriot Act proprio in attesa di qualche evento importante come scusa per cambiare radicalmente il modo in cui funziona internet. Ha detto che "naturalmente esiste".

(4,30 in questo video ).

Forse abbiamo appena avuto il nostro i-11/9.

In particolare, il governo sta sostenendo che gli hackers hanno violato siti dell'esercito e della Nato, scrivendo cose come:

"Basta attacchi, israele e stati uniti! Maledette nazioni! Un giorno i musulmani libereranno il mondo da voi!"

Somigliano un po' ai messaggi  inviati con l'antrace killer.

Se abbiamo appena avuto il nostro i-11/9, osservate come i portavoce militari, politici e teste parlanti stanno spingendo per un i-Patriot Act. . . come un modo per schiacciare la libertà di parola sul web.

LulzSec è il gruppo hacker che ha abbattuto il sito della CIA, il sito web del Senato, così come quello della Sony e altri siti web.

LulzSec non ha chiesto democrazia, libertà, giustizia o  altri lodevoli obiettivi. Sta solo attaccando siti web.

CBS News riporta precedenti dichiarazioni Lulz:

"Questa è l'era della lucertola lulz, in cui facciamo delle cose solo perché lo troviamo divertente. Guardare qualcuno trasformare un'immagine di Facebook in un pene e vedere la risposta scioccata di sua sorella non ha prezzo. Ricevere email arrabbiate dall'uomo al quale avete appena inviato 10 dildo per cui non riesce a procurarsi una password su Amazon non ha prezzo. E' divertente guardare il caos che si crea, e  troviamo divertente farlo. Pubblichiamo dati personali in modo che anche la gente cattiva ci possa far divertire con quello che ne fanno."

Niente di neanche lontanamente politico in quella dichiarazione, che corrisponde a  precedenti dichiarazioni del gruppo circa la sua miriade di imprese. E' possibile che ci troviamo semplicemente di fronte a un gruppo di allegri burloni che prova  un piacere particolare nel rendere miserabile la vita informatica per il resto di noi?

Come osserva Kurt Nimmo :

Nessuno sa veramente chi è LulzSec. E', tuttavia, piuttosto sospetto che il gruppo abbia intensificato la sua attività di hacking in un momento in cui un certo numero di leggi sulla sicurezza informatica si avviano verso il Congresso.

L'i-Patriot Act è in attesa di essere approvato. Vedi questo e questo . La truffa di LulzSec potrebbe essere utilizzata come giustificazione per approvarlo.

Nota: Non riesco ancora a capire quali siano le motivazioni dell'altro grande gruppo hacker - Anonimo -. Parlano di libertà, di giustizia, e di responsabilizzazione. Ma questo video pone una serie  di difficoltà (per esempio, perché le persone vengono invitate a registrarsi su un sito web specifico?), e non riesco ancora a capire se sta cercando di aiutare le persone o di sabotarle.

Fonte: Washington's Blog  17 Giugno 2011
Traduzione: Dakota Jones

martedì 7 settembre 2010

Guerra informatica:Hachers militari statunitensi e spie in rete

Gli Stati Uniti si preparano a sbattere il mondo off-line

di Leonid Savin
Global Research
Strategic Culture Foundation

National Cyber Security Division Dopo il 1° ottobre migliaia di hackers e spie militari statunitensi daranno il via alle loro attività di guerra informatica.

Sempre più spesso negli Stati Uniti si possono ascoltare  dichiarazioni sull'adozione di misure di difesa informatica. Gli analisti americani affermano che le reti di informazione e comunicazione, dalle quali dipende l'infrastruttura nazionale, stanno diventando più vulnerabili per colpa dei cyber criminali.

Il problema della difesa del cyber-spazio è urgente, non solo per gli Stati Uniti. "Le statistiche hanno rivelato che i cyber-criminali hanno alzato la posta e stanno diventando più sofisticati e creativi, diffondendo forme più aggressive di malware" dichiara il sito web Defence IQ.

"Le nostre statistiche mostrano che Trojans e rogueware ('falsi' programmi antivirus ) hanno rappresentato quasi l'85% di tutta l'attività malware nel 2009. Il 2009 è stato anche l'anno di Conficker, anche se questo contraddice il fatto che i worms ammontano solamente al 3,42% della creazione di malware durante lo scorso anno", recita la rivista.

"Il worm Conficker ha causato gravi problemi sia in  ambienti domestici che aziendali, con oltre 7 milioni di computers infettati in tutto il mondo, ed è ancora in rapida diffusione". ( 1 )

Sembra tuttavia che gli Stati Uniti siano troppo interessati al problema della difesa cibernetica in confronto agli altri paesi. Il 26 aprile , la Cia ha svelato i suoi progetti di nuove iniziative nella lotta contro gli attacchi in rete. Il documento delinea i piani per i prossimi cinque anni e il direttore della Cia Leon Pannetta ha detto che è "vitale per la CIA essere un passo avanti nel gioco quando si tratta di sfide come la sicurezza del cyber-spazio" (2).

Nel maggio 2009 , la Casa Bianca ha approvato il Riesame della Politica per il Cyberspazio (3), presentato al presidente degli Stati Uniti dai membri di una commissione speciale. Il documento riassume lo stato delle cose nel cyberspazio degli Stati Uniti e riguardo alla sicurezza dell'informazione nazionale. Si è proposto di nominare un funzionario per la politica di sicurezza informatica responsabile del coordinamento delle politiche e delle attività di  sicurezza informatica degli Stati Uniti.

La relazione ha presentato un nuovo quadro globale che permetta risposte coordinate da parte del governo, del settore privato, e degli alleati ad un incidente informatico significativo. Il nuovo sistema di coordinamento permetterebbe a governi federali, statali , locali e tribali di lavorare con l'industria per migliorare progetti e risorse preparati in anticipo per individuare, prevenire e reagire ad incidenti significativi per la sicurezza informatica. L'iniziativa implica anche la fornitura alla contro- intelligence degli Stati Uniti di più opzioni tecniche e funzionali e la formazione di nuovi specialisti di difesa cibernetica.

Ultimo ma non meno importante - a metà del 2010, sul territorio della base aerea di Lackland in Texas, è iniziata la costruzione del primo centro specializzato di intelligence informatica per 400 impiegati. Il 68-mo Network Warfare Squadron ed il 710-mo Stormo Information Operations sono stati spostati a San Antonio. Questo luogo è stato scelto perchè vicino agli altri impianti militari informatici - Air Force Intelligence, Agenzia per la sorveglianza e ricognizione, Centro di sicurezza Criptologia del Texas dell'Agenzia di Sicurezza nazionale americana, insieme al comando per le Operazioni di  informazione  e le forze di sostegno per la criptologia dell'aviazione americana. Esso funzionerà nell'interesse del comando spaziale Usa , del comando dell'Aviazione USA e della riserva delle Forze Aeree degli Stati Uniti.

Numerose pubblicazioni in mezzi di comunicazione di massa negli Stati Uniti dimostrano che la riforma delle forze di difesa informatica nazionale, nonché l'introduzione della dottrina e della strategia della guerra informatica stanno per essere completati. Per quanto riguarda la strategia informatica degli Stati Uniti si può supporre che sia in linea con il concetto generale della leadership globale degli Stati Uniti.

William Lynn III, nel suo articolo "La Strategia informatica del Pentagono", pubblicato nel giornale Foreign Affairs (settembre/ottobre 2010), ha delineato cinque principi fondamentali della strategia futura:

- Quella informatica deve essere riconosciuta come una guerra di dominio come quella a terra, in mare ed in aria ;

- Qualsiasi posizione di difesa deve andare al di là di una buona pratica di "pulizia" per includere  operazioni sofisticate e precise che permettano una risposta rapida;

- Le difese informatiche devono andare al di là del mondo punto-mil del dipartimento nelle reti commerciali, come stabilito dalla Homeland Security ;

- Le difese informatiche devono essere perseguite con gli alleati internazionali per un efficace "allarme comune" delle minacce; e

- Il Dipartimento della Difesa deve contribuire al mantenimento e al potere del dominio tecnologico degli Stati Uniti  e migliorare il processo di acquisizioni per stare al passo con la velocità e l'agilità del settore della tecnologia dell'informazione (4).

Commentando questo articolo gli analisti hanno messo in evidenza che "Le funzionalità richieste consentirebbero ai guerrieri informatici degli Stati Uniti  di 'ingannare, negare, arrestare, degradare e distruggere' le informazioni ed i computers in tutto il mondo". ( 5 )

Il generale Keith Alexander, il capo del nuovo Cyber Command del Pentagono ( ARFORCYBER ) ha detto: "Dobbiamo avere capacità offensive, per cessare l'attività, in tempo reale, di  qualcuno che cerca di attaccarci". Precedentemente Keith Alexander aveva paragonato gli attacchi informatici alle armi di distruzione di massa e secondo le sue recenti dichiarazioni gli Stati Uniti stanno progettando l'applicazione offensiva della nuova guerra.

Mentre Washington accusa gli altri paesi di sostenere e sponsorizzare il terrorismo informatico (le statistiche mostrano che la maggior parte degli attacchi informatici contro i sistemi informativi degli Stati Uniti sono state effettuate dalla Cina), le forze speciali degli Stati Uniti stanno addestrando nuovo personale per le guerre informatiche.

Il comando - composto di 1.000 esperti hackers e spie militari sotto un unico generale a quattro stelle - è il fulcro della nuova strategia del Pentagono ed  è destinato a diventare pienamente operativo il 1° ottobre.- secondo articoli del Washington Post (6). Il Dipartimento della Difesa ha "15.000 reti e 7 milioni di dispositivi informatici in uso in decine di paesi, con 90.000 persone che lavorano per mantenerli e dipende in larga misura dal settore commerciale per le sue operazioni in rete"(7). Attraendo  alleati e  imprese private che operano nel campo dell'IT e della sicurezza degli Stati Uniti prevede di stabilire il nuovo ordine nello spazio informatico globale.

Considerando tutto questo che cosa possiamo aspettarci? E' molto probabile che possiamo aspettarci lo spionaggio per mezzo di etichette e backdoors nel software venduto da aziende rinomate come la Microsoft, così come un blocco dell'informazione, un accesso limitato a fonti alternative di informazione. Così dal 1° ottobre, tutte le conquiste dell'era dell'informazione potranno essere messe in discussione.

Note
(1) http://www.defenceiq.com/article.cfm?externalID=2718
(2) http://www.defenceiq.com/article.cfm?externalID=2460
(3) http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf
(4) William J. Lynn III W. Difendere un nuovo dominio : Strategia informatica del Pentagono.//Affari Esteri. Settembre/ottobre 2010.
http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain
(2010/08/29 )
(5) S. Webster Il Pentagono può applicare la politica di guerra preventiva a Internet. 29 agosto 2010 .
http://www.rawstory.com/rs/2010/0829/pentagon-weighs-applying-preemptive-warfare-tactics-internet/
( 2010/08/30 ).
(6) E. Nakashima Il Pentagono considera gli attacchi preventivi, come parte della strategia di cyber-difesa. Washington Post. 28 agosto 2010 .
http://www.washingtonpost.com/wp-dyn/content/article/2010/08/28/AR2010082803849_pf.html
(7) Daniel L. Lynn delinea le minacce informatiche, misure difensive. American Forces Press Service.
http://www.defense.gov/news/newsarticle.aspx?id=60600

Fonte: Global Research, 6 Settembre 2010
Traduzione: Dakota Jones

venerdì 12 febbraio 2010

Neocons pianificano Attacco Informatico simulato

di Kurt Nimmo
Giovedi, 11 Febbraio, 2010

cyber-security Il Bipartisan Policy Center (BPC) pianifica la simulazione di un attacco informatico alle infrastrutture dell'America per  il 16 febbraio 2010. Nominata Cyber Shockwave-Onda d'urto informatica, la simulazione "fornirà una visione senza precedenti di come il governo potrebbe sviluppare una risposta in tempo reale ad una crisi informatica su larga scala riguardante la gran parte della nazione", secondo un comunicato stampa BPC pubblicato oggi.


Il Video di propaganda BPC cita la Cina e la Russia come possibili nemici.

L'"attacco informatico si svilupperà come un gioco di guerra, in pubblico, e potrà essere visto da tutto il paese. Sarà abbastanza realistico, vedrà protagonisti alti gradi dell'intelligence e funzionari della sicurezza nazionale, tra cui ex dirigenti di agenzie di intelligence e dei comandi di combattimento e consulenti per la sicurezza nazionale ", scrive Marc Ambinder su The Atlantic.

Ambinder dice inoltre:

Gli sponsors dell'evento sono le aziende con partecipazioni finanziarie nel futuro della sicurezza informatica  - Uno degli sponsors è la General Dynamics  - ma ci sono anche aziende le cui operazioni sono la linfa vitale dell'economia americana, e che vogliono promuovere un maggiore senso di urgenza tra il pubblico e tra i responsabili politici.

In altre parole, una manciata di aziende ben posizionate si aspettano di fare una fortuna con la prospettiva di un attacco informatico. Inoltre, verrà inviato un messaggio al Senato che dovrebbe approvare la normativa per la "sicurezza informatica" (un disegno di legge del 2009 del Senato che darebbe ad Obama l'autorità di chiudere Internet).

La General Dynamics è uno dei principali  mercanti di morte nel cuore del complesso militare-industriale sul quale Eisenhower ci ha avvertiti pochi decenni fa, durante l'artificiosa cosiddetta Guerra Fredda. "Quando si tratta di spese militari, la tradizione del 'triangolo di ferro' - Congresso, Pentagono, e industrie della difesa - uniscono le forze per spingere costose armi come al solito,"  ha scritto Brad Knickerbocker per il Christian Science Monitor.

I Direttori di BPC provengono da Lockheed Martin, L-3 Communications (un mercante fantasma), JP Morgan, Rockefeller e l'Aspen Institute collegato a Rockefeller .

Il tentativo del BPC di spaventare il popolo americano e il Congresso in modo che accettino la minaccia di improbabili nemici informatici per mantenere il paese sotto pressione è parte di una tradizione ignobile che consiste principalmente nello spaventare i contribuenti per appropriarsi dei loro soldi guadagnati duramente. Invece di Osama bin Laden e di Al-Qaeda creati dalla CIA, questa volta i colpevoli sono la Russia e la Cina.

"Tra i partecipanti figurano John Negroponte, il primo Direttore della National Intelligence (DNI), che sarà il segretario di Stato immaginario. (Gli insiders Intel saranno contenti di questo cambio di ruolo) L'Ex Segretario del Dipartimento di Stato per la Sicurezza Nazionale  Michael Chertoff  sarà il consigliere per la Sicurezza Nazionale. Fran Townsend, l'ex Consigliere per la Sicurezza nazionale della Casa Bianca, sarà il segretario del Dipartimento per la Sicurezza Nazionale.  L'ex vice direttore della CIA John McLaughlin sarà il direttore della National Intelligence. Altri grossi nomi di partecipanti includono Jamie Gorelick, Stewart Baker, Joe Lockhart e Bennet Johnson ", scrive Ambinder.

Il consiglio consultivo di BPC è composto da vecchi addetti ai lavori dell'establishement, tra cui Howard Baker, Tom Daschle, Bob Dole, e George Mitchell.

In breve, un mix di neo-conservatori e neoliberali proprio nell'epicentro dell'establishement.

Lo scorso luglio, BPC, basandosi sull'acclamato[sic] lavoro della Commissione 11/9", ha annunciato il lancio della Squadra di pronto Intervento della Sicurezza Nazionale  "per esaminare ulteriormente le mutevoli minacce agli Stati Uniti." Sotto il comando del Presidente della Commissione sull'11/9, Thomas H. Kean e del vice presidente, Lee H. Hamilton, la NSPG (National Security Preparedness Group-Squadra di pronto intervento per la Sicurezza nazionale) concentrerà i suoi sforzi su servizi di informazione nazionali, terrorismo e questioni di sicurezza, continuando il lavoro della Commissione Nazionale sugli attacchi terroristici agli Stati Uniti (Commissione sull'11/9) e del successivo Progetto di Discussione Pubblica sell'11/9 (9/11 Public Discourse Project)", secondo un comunicato stampa BPC pubblicato da PR Newswire.

Il video promozionale del BPC sopra  insinua che le minacce informatiche probabilmente provengono da Cina e Russia.

Il presunto attacco informatico della Cina del mese scorso è stato gonfiato a dismisura da Google, governo e corporazione dei media. Il falso attacco nei confronti di Google è cessato un paio di settimane prima che la società del motore di ricerca annunciasse l'intenzione di fondersi con la NSA, alias "No Such Agency"-"Non un'Agenzia come questa".

"L'attacco a Google riguardava tentativi di accesso agli accounts Gmail di attivisti per i diritti umani in Cina, ma solo due accounts sono stati violati e il contenuto delle e-mail non è stato svelato - solo informazioni sull'account come la data in cui l'account è stato creato, ha detto Google," come ha scritto Elinor Mills  su CNet News il 13 gennaio. "Intanto, Google ha scoperto che gli accounts di decine di utenti Gmail che difendono i diritti umani , negli Stati Uniti, Cina ed Europa" sembrano essere stati regolarmente violati da parte di terzi", non attraverso una violazione della sicurezza di Google, ma più probabilmente  in seguito ad attacchi di phishing o malware immessi sul computer degli utenti, ha detto la società. "Google in seguito ha ammesso che i suoi prodotti e i dati dei clienti non sono stati colpiti dall'attacco."

Alex Jones ha parlato con Russia Today, dopo che la Camera ha approvato una legge sulla sicurezza informatica all'inizio di questo mese.

Sembra che, nel 2008, hacker russi abbiano attaccato le reti di computers georgiane - dopo che la Georgia aveva lanciato un attacco militare all'Ossezia del sud. "Gli attacchi in definitiva hanno spinto i siti governativi della Georgia a trasferirsi presso hosts situati negli Stati Uniti, mentre il ministero georgiano degli Affari Esteri si è trasferito presso un account blogspot," ha riferito Stefanie Hoffman di ChannelWeb. La Russia non ha attaccato i servers negli Stati Uniti.

Il previsto attacco simulato di BPC sarà allestito meno di due settimane dopo che la Camera ha approvato a stragrande maggioranza  La legge di miglioramento della sicurezza informatica (HR 4061). "Il disegno di legge, passato  con voti 422 a 5, obbliga l'amministrazione Obama a condurre una valutazione, agenzia-per-agenzia, delle competenze della forza lavoro della sicurezza informatica e stabilisce un programma di borse di studio per studenti universitari e laureati che si impegnano a lavorare per il governo come specialisti per la sicurezza informatica dopo la laurea. Il New York Times, ne ha parlato a suo tempo.

Il disegno di legge è ora al Senato per l'esame.

Nel marzo del 2009, Infowars.com ha pubblicato le osservazioni fatte dal senatore Jay Rockefeller, pronipote di John D. Rockefeller, nipote del banchiere David Rockefeller, ed ex presidente della commissione intelligence del Senato. Rockefeller ha detto che internet rappresenta una grave minaccia alla sicurezza nazionale. Rockefeller non è il solo in questa valutazione. La sua convinzione che Internet è il "numero uno dei pericoli" per la sicurezza nazionale è condivisa dall'ex direttore della National Intelligence Mike McConnell e dall'attuale consigliere di Obama ammiraglio Dennis C. Blair. "Viene quasi voglia di porsi la domanda se non sarebbe stato meglio se non avessimo mai inventato Internet", ha detto Rockefeller.

La legge che Rockefeller ha introdotto al Senato - conosciuta come la legge sulla sicurezza informatica 2009 - creerebbe un'altra burocrazia del governo, l'Ufficio del Consigliere per la Sicurezza Nazionale. Farebbe riferimento direttamente ad Obama. La normativa Rockefeller concederebbe "al segretario al Commercio accesso a tutte le reti d'informazione private, considerate fondamentali per le infrastrutture del paese" a prescindere da qualsiasi disposizione di legge, regolamento, regola o politica che limiti tale accesso"

In realtà, queste presunte minacce sono state selvaggiamente ingigantite. "È allarmante il fatto che così tante persone hanno accettato le affermazioni della Casa Bianca sulla sicurezza informatica come problema chiave per la sicurezza nazionale, senza richiedere ulteriori prove. Non abbiamo imparato nulla dalla debacle riguardo alle Armi di distruzione di massa?  Le dichiarazioni dell'amministrazione potrebbero portare a politiche dalle conseguenze  gravi e prolungate nel tempo, preoccupanti per l'apertura della rete e la privacy personale ", scrive Evgeny Morozov per il  Boston Review. "Gran parte dei dati vengono raccolti da agenzie governative ultra-segrete - che hanno bisogno di giustificare la propria esistenza - e compagnie per la sicurezza informatica - che ricavano vantaggi commerciali dall'ansia popolare. Oscuri scenari e speculazioni su cyber-Armageddon richiamano l'attenzione, anche se sono relativamente a corto di fatti".

Affari come al solito - il governo e le grandi imprese lanciano gli allarmi antincendio, al fine di far correre precipitosamente il popolo americano nella rete  di sorveglianza e controllo high-tech del governo, operazione che ricompenserà lautamente aziende del calibro di General Dynamics e L-3 Communications.

L' Onda d'Urto BPC  si svolgerà il 16 febbraio 2010 presso l'Hotel Mandarin Oriental a Washington, DC. La simulazione avrà inizio alle 10:00 seguita da una sessione di domande e risposte con i partecipanti, il pubblico e i media.

I cittadini interessati dovrebbero partecipare e chiedere perché il governo e un insider think-tank pieno di neoconservatori, neoliberali, mercanti di morte, e società fantasma stanno facendo pressione sul popolo americano con una minaccia in gran parte artificiosa.

Traduzione di Dakota Jones
Fonte: Prison Planet

Nota:Molti dei nostri dati sono in Rete: e-mails, numeri di cellulari, dati sulla salute ed altro. Sono in Rete anche dati sui trasporti e sulle vendite online, carte di credito e via discorrendo.
E' per questo che i "ladri d'identità" sono in azione?
Leggi anche: Microsoft e Consip d'accordo per la sicurezza