domenica 8 marzo 2015

La grande rete Echelon: il controllo globale delle masse.

Chi s'interessa di complottismo globale si chiederà: ma c'è altro da dire sul tema??Forse si. Purtroppo ..Sono d'accordo, a grandi linee, con il contenuto dell'articolo che segue ..Catherine


"L'apatia e la tolleranza sono le ultime virtù di una società morente".
Aristotele

Vincent Pisano

Come disse il grande Tortora: “Dove eravamo rimasti?”
Chi non si è mai posto almeno 5 delle seguenti domande:


1. Perché Facebook e tutti gli altri Social Networks sono gratuiti?
2. Perché WhatsApp costa meno di un dollaro l’anno?
3. Perché Zuckerberg ha comprato WhatsApp a 19 miliardi di dollari?
4. Perché l’ADSL è economicamente alla portata di tutti?
5. Perché il costo globale della telefonia mobile è calato sensibilmente?
6. Perché apps e software sono in continuo aggiornamento?
7. Perché il famoso “Muletto” non è più perseguitato come un tempo?
8. Perché i nostri 2 Giga mensili ostentati dalle offerte internet wireless si esauriscono presto?
9. Perché riempiamo il nostro portafoglio di tessere sconti e carte fedeltà?
10. Perché cresce la gratuità di Carte di Credito, Bancomat e Carte Servizi varie?
11. Perché i nostri PC diventano sempre più lenti e affaticati, malgrado potenza e prestazioni sempre crescenti? ...
12. Perché i virus informatici non sono più distruttivi come quelli ante terzo millennio?
13. Perché ci sono molti antivirus gratuiti e sempre più sofisticati?
14. Perché il web è zeppo di servizi gratuiti?
15. Perché la connessione a Internet assorbe tanti Giga anche se non stiamo operando al PC?
16. Qual è la contropartita di apps e software gratuiti che installiamo da Internet?
17. Perché un PC o un telefonino o uno smartphone di ultimo grido diventano presto obsoleti?
18. Perché gli evasori del Canone RAI sono aumentati, ma la RAI non li insegue quasi più?
19. Perché stanno scomparendo del tutto i negozi alimentari e ortofrutta?
20. Perché importiamo prodotti che nel nostro Paese vengono letteralmente buttati via?
21. Perché molte banche ci incoraggiano ad aprire conti a condizioni favorevolissime?
22. Perché importiamo prodotti che nel nostro territorio buttiamo via?
23. Perché non decollano le energie alternative?
24. Perché nei Paesi più ricchi c’è più povertà?
25. Perché molti Paesi continuano a indebitarsi, ma vengono tuttavia rifinanziati?
26. Perché la crisi di un colosso bancario americano ha innescato una crisi monetaria mondiale?


E interroghiamoci anche su questi “Bisogni imprescindibili”:

1. Possiamo fare a meno di un conto corrente?
2. Possiamo fare a meno del Bancomat?
3. Possiamo fare a meno dell’automobile?
4. Possiamo fare a meno dell’ADSL, o comunque di Internet?
5. Possiamo fare a meno della TV?
6. Possiamo fare a meno di un cellulare?



Fermiamoci qui. Ci sarebbero ancora decine di domande, ma, in una parola, vorremmo rispondere alla domanda ‘Cui Prodest’, e cioè, a chi giova? Così avevo concluso il precedente articolo“Dall’Illuminismo agli Illuminati: ecco come lavorano per esercitare il controllo delle masse”. Naturalmente tale domanda ha lasciato in sospeso alcuni fedeli e nuovi lettori del GBN, molti dei quali, i più affezionati, continuano a chiedermi di continuare quest’analisi e approfondire il tema.

E’ un’analisi puramente giornalistica che si attiene a fatti, opinioni e circostanze, poi, come disse Manzoni. “Ai posteri l’ardua sentenza”. 

“Giornalismo è diffondere ciò che qualcuno non vuole si sappia; il resto è propaganda. Il suo compito è additare ciò che è nascosto, dare testimonianza e, pertanto, essere molesto” (Horacio Verbitsky, Un mundo sin periodistas, 1997).
Vedremo dunque come determinate cose, che prima non vedevamo, verranno alla luce, “illuminate” da una possibile verità solare e obiettiva, senza dietrologia indotta. 

Poco tempo fa, uscito dal lavoro, in corsa verso la fermata del treno, ha ceduto la suola di gomma para della mia scarpa destra all’incedere veloce e marcato della mia andatura stile milanese. I disagi susseguenti, durante la percorrenza del chilometro lanciato verso la stazione ferroviaria di Porta Garibaldi si possono immaginare: pozzanghere laghiformi inzuppanti la pianta di quel piede sempre meno protetto. 


Durante il viaggio di ritorno in treno telefono alla mia compagna, piede destro gocciolante e dolorante per il chilometro zoppicante in tacco-punta … punta, e le racconto questa piccola disavventura in tutta la dinamica. La sera a casa poi, come di consueto, mi sono connesso a Internet e ho scaricato la posta. Ebbene, con mia grande sorpresa, trovo su due dei miei quattro accounts un bel po’ di messaggi pubblicitari inerenti … Scarpe! ma com’è possibile? Mi hanno pedinato nel mio zoppicare anti-pozzanghere? Telecamere connesse a Internet? Qualcuno mi ha iscritto a Zalando a mia insaputa? L’ennesima coincidenza? 
Niente di tutto ciò. Non ho WhatsApp, il mio smartphone non è sotto controllo (almeno spero!), la connessione dati è sempre disattiva (tranne quando mi serve, ovviamente) e … ho cambiato numero telefonico e scheda da non molto: si chiama phone-sniffin, realizzato sulla scia di un sistema di spionaggio telefonico denominato Echelon, ovvero il Grande Fratello Elettronico Globale:opportuni filtri software individuano parole chiave ripetute nel corso della telefonata, incrociano il numero telefonico con i dati dell’utente (presenti in un migliaio di banche dati in tutto il mondo) senza dover ascoltare la telefonata, quindi senza violare alcuna privacy: questi demoni software individuano dunque l’email (o le emails) e tutte le sue iscrizioni a servizi web (e non) annesse al soggetto parlante, inviano tali dati opportunamente “pacchettizzati” ad aziende compatibili con le parole chiave individuate, poi quest’ultime provvedono a veicolare offerte più o meno accattivanti gli indirizzi di email così individuati. 
Ma andiamo per ordine e, senza entrare in spiegazioni tecno-fantascientifiche, facciamo un paio di riflessioni sui vari fronti tecnologici. 


 Fronte telefonia

Anche se nessuno dei cinque paesi coinvolti ha mai ammesso ufficialmente l’esistenza di questo accordo, Echelon, spiega Nicky Hager, ricercatore neozelandese, intervistato a Radio Anch’io (RAI) nel 1999, “è il prodotto di decenni di intensa attività spionistica in funzione antisovietica”.

Con una differenza. Scrive il rapporto Stoa: “Diversamente dalla maggior parte dei sistemi di spionaggio elettronico sviluppati durante la guerra fredda, Echelon è progettato principalmente per obiettivi non militari: governi, organizzazioni, aziende , gruppi e individui, praticamente in ogni parte del mondo”. 


 

Insomma, basta che nel corso di una telefonata o di uno scambio di e-mail siano menzionate parole come “terrorismo”, “droga”, (oppure “roba”, povero Tortora!), “guerriglia” o nomi come “Castro”, “Saddam Hussein”, “Gheddafi”, o meglio termini in codice già decriptato, perché l’intera comunicazione sia identificata dai dizionari, selezionata dagli analisti impiegati nelle basi di intercettazione e spedita via satellite al quartier generale della Nsa a Fort Meade, in Maryland, dove spetta ai tecnici americani decodificarla e analizzarla. Alla fine, i dati raccolti vengono archiviati sotto forma di “rapporti”, traduzioni dirette dei messaggi intercettati, “gists”, compendi telegrafici in cui è riportato il nocciolo della comunicazione, e “sommari”, compilazioni riassuntive di diversi rapporti e gists.

1) Echelon intercetta ogni tipo di comunicazioni nelle stazioni dislocate nei 5 paesi coinvolti: telefonate, fax, e-mail.

2) Le agenzie di intelligence utilizzano una lista di parole chiave, tra cui nomi di persone, di paesi, di organizzazioni.

3) I computer delle singole basi di intercettazione, conosciuti col nome di “dizionari”, contengono le parole chiave e le utilizzano per selezionare i messaggi interessanti.

4) Gli analisti a Washington, Ottawa, Cheltenam, Canberra e Wellington selezionano una categoria e controllano quanti messaggi ha registrato Echelon usando una determinata parola chiave.

5) Dopo scavano nella mole dei messaggi intercettati finché trovano qualcosa che richiede maggiore approfondimento e lo inoltrano ai superiori.

“Spiano anche le telefonate alla nonna”, continua Nicky Hager durante la sua crociata, nel suo intervento nella trasmissione di Rai Radio 2, Il cuore e tesoro di Echelon, però, è rappresentato dai “dizionari”, i computer in cui ogni giorno finiscono i milioni di messaggi intercettati: collegati in rete, permettono alle diverse stazioni di ascolto di funzionare come un tutto integrato. “Ogni mattina – descrive Hager – gli analisti, con tutto il loro speciale indottrinamento, aprono i loro computer ed entrano nel sistema dei dizionari. 



 Dopo aver effettuato la routine di password e di controlli, finiscono nella cartella con la lista dei differenti tipi di intercettazioni, ognuno con il suo codice a quattro numeri. Per esempio, 1991 sta per comunicato diplomatico giapponese, 3848 sta per comunicazioni politiche da e sulla Nigeria, 8182 riguarda qualsiasi messaggio sulle tecniche di crittografia”. 

La selezione avviene attraverso la lista delle parole-chiave programmate per ogni categoria: nomi di persona, di organizzazioni, di paesi, di argomenti, numeri di telefono, indirizzi di posta elettronica. Criteri tra i più disparati, ma che riflettono, tutti, le preoccupazioni del momento: “Ogni pochi giorni – precisa Hager – i dictionary manager dei cinque paesi cambiano la lista delle parole-chiave, togliendone delle vecchie e inserendone di nuove, a seconda dei temi politici, diplomatici ed economici di interesse per gli Usa e i loro alleati”. Qualche esempio: Bce, Benelux, bomb, Bugs Bunny, Exon Shell, Ira, guerrilla, Sabena; ma anche Ak-47, la sigla del fucile kalashnikov, Stinger, il missile antiaereo, Twa-800, la sigla del boeing esploso nel ’96 sull’Atlantico, e perfino Vine Foster, il nome di un amico di Bill Clinton suicidatosi nel ’93.

Attraverso la sua rete di satelliti-spia, basi di intercettazione terrestri e supercomputer, Echelon intercetta indiscriminatamente, in tutto il mondo, enormi quantità di comunicazioni, veicolate da qualsiasi linea di trasmissione: telefonate, fax, telex, e-mail, che passano attraverso antenne a microonde, cavi sottomarini e satelliti. I dati raccolti vengono poi “letti” in tempo reale dai potenti database dislocati nelle stazioni di ascolto: battezzati “dizionari”, sono in grado di estrapolare dalla miriade di messaggi intercettati, un milione ogni mezz’ora, quelli contenenti le keywords, le parole-chiave precedentemente inserite, decodificarli e inviarli al quartier generale dell’agenzia competente.

Ribaltando tale sistema un po’ “datato” in una veste commerciale più odierna, tenendo conto del progredire della tecnologia nell’utilizzo di questa tipologia di automa veicolato da Internet, le parole chiave diventano “telefonino”, “android”, “automobile”, “affitto”, “casa” (e perché no? “scarpe”!) e migliaia di tante altre e combinazioni intelligenti di queste con altre parole nel contesto della conversazione, ravvisanti una necessità oggettiva d’acquisto dell’ignaro chiacchierone telefonico. Le intercettazioni sono una realtà nota e consolidata, non limitata alle indagini delle magistrature. Come difendersi? Un bell’articolo su “Il Sole 24 ore”, ad esempio spiega come difendersi dalle intercettazioni: N

Nessun commento:

Posta un commento