domenica 2 novembre 2014

SEGNI DEI TEMPI: SCHIAVI DELLA TECNOLOGIA. Messaggi Profetici della Madonna di Anguera. - SEGNI DEI TEMPI: SCHIAVI DELLA TECNOLOGIA. Messaggi Profetici della Madonna di Anguera. - 1.400 - 19 marzo 1998 L’umanità è avanzata nella TECNOLOGIA raggiungendo grandi conquiste, molte delle quali, però, non sono nella volontà di Dio. Ma riguardo alla fede, l’umanità è sempre più lontana dalla verità e dagli ideali evangelici. Fate attenzione. Non lasciate che satana vi inganni. Questa è l’ora della verità. Restate con il Signore. 2.742 - 06/10/2006 Cari figli, l’umanità porterà una CROCE PESANTE perché gli uomini si sono allontanati dal Creatore e hanno abbracciato false ideologie. GRANDI PROGRESSI TECNOLOGICI CONTRIBUIRANNO ALLA MORTE SPIRITUALE DI MOLTI DEI MIEI POVERI FIGLI. LE MAGGIORI VITTIME SARANNO I GIOVANI. 2.760 - 17/11/2006 GLI UOMINI CERCHERANNO LA MORTE NELLE PROPRIE SCOPERTE. LA RICERCA SFRENATA DI PROGRESSI TECNOLOGICI CONDURRA’ GLI UOMINI ALLA PROPRIA DISTRUZIONE. 3.811 - 27 aprile 2013 Cari figli, camminate verso un futuro doloroso. Gli uomini saranno sempre più schiavi della TECNOLOGIA e la grazia del Signore sarà presente in pochi cuori. Accogliendo false ideologie, gli uomini indirizzeranno i propri sentimenti alle macchine. Soffro per quello che vi aspetta. 3.945 - 24 febbraio 2014 Cari figli, inginocchiatevi in preghiera. L’umanità sarà resa schiava dai progressi della TECNOLOGIA e i miei poveri figli cammineranno in una grande cecità spirituale. 4.161 - 04.07.2015 Cari figli, prendetevi cura della vostra vita spirituale e dedicate parte del vostro tempo alla preghiera e all’ascolto della Parola. NON LASCIATEVI RENDERE SCHIAVI DALLA TECNOLOGIA. Cercate i tesori di Dio e sarete felici già qui sulla Terra e più tardi con me in Cielo. 4.370 – Messaggio di Nostra Signora Regina della Pace, trasmesso il 07/10/2016 L’ UMANITA’ BERRA’ IL CALICE AMARO DEL DOLORE ATTRAVERSO LE ARMI SILENZIOSE. I PROGRESSI TECNOLOGICI PORTERANNO GRANDI SOFFERENZE AI MIEI POVERI FIGLI. 2.790 - 26.01.2007 Cari figli, l’umanità porterà una CROCE PESANTE. LO SPOSTAMENTO DEI POLI CAMBIERÀ LA VITA SULLA TERRA E I MIEI POVERI FIGLI VIVRANNO MOMENTI DI ANGOSCIA. ARRIVERÀ IL GIORNO IN CUI I SOFISTICATI MEZZI DI COMUNICAZIONE CROLLERANNO. GLI UOMINI SARANNO SORDI E CIECHI. Pregate. Supplicate la MISERICORDIA del Signore per voi. Io vi amo e sono venuta dal Cielo per soccorrervi. Ascoltatemi. Non permettete che il demonio vi allontani dalla verità. Aprite i vostri cuori al Signore.



Post del 02/11/2014 aggiornato al 30/06/2019

HIKIKOMORI, GIOVANI IN RITIRO SOCIALE. LA RETE DEI GENITORI PER AIUTARLI

Gruppi di mutuo-aiuto, esperienze, sfide, 10 consigli

Hikikomori e abbandono scolastico: cosa può fare la scuola?


Hikikomori, è boom anche in Italia: migliaia di giovani si auto-recludono in casa



La lingua segreta dei bot di Facebook

Due chatbot di Facebook iniziano a dialogare tra loro in una lingua sconosciuta e vengono subito spenti... Ecco che cosa c'è di vero dietro alla notizia più virale del momento.














Facebook: l'intelligenza artificiale mente come l'uomo

Team ricerca del social insegna ai software come negoziare

Link: http://www.ansa.it/sito/notizie/tecnologia/software_app/2017/06/15/facebook-chatbot-mentono-come-luomo_c42faaf0-fad4-42da-9110-3e4de0dd7b54.html

Colletta online per cyber armi rubate a Nsa


Blue whale, ecco tutte le 50 regole del "gioco" dell'orrore

Link: http://www.ilgiornale.it/news/cronache/blue-whale-ecco-tutte-50-regole-gioco-dellorrore-1397469.html


Le Dipendenze da Internet




Wikileaks rivela la pandemia informatica creata dalla Cia

Google riconosce odio online con Intelligenza Artificiale


Arriva Perspective, aiuta gli editori a identificare i commenti 'tossici'

Il lascito di Obama: Super-Umani e robot assassini

Severino: la Terza Guerra Mondiale è possibile, ma la tecnica fa più paura

Pokemon Go, esercito Israele vieta di giocare in basi militari Per evitare che filtrino informazioni che potrebbero costituire un rischio per la sicurezza


Pokémon Go: indottrinamento all’occultismo e al satanismo, altro che “gioco”

Fonte: https://noalsatanismo.wordpress.com/2016/07/20/pokemon-go-indottrinamento-alloccultismo-e-al-satanismo-altro-che-gioco/

Cyberattacco: colpiti 100 mila sistemi in 150 Paesi

Il giovane tecnico eroe: "Possono colpire ancora domani"

Commento
Le profezie mariane non rivelano solo accadimenti futuri ma dichiarano la verità su scenari storici e sociali, frutto della nostra libera volontà sempre più distante da Dio,  dalla vera radice della sensibilità umana, intimità, solidarietà, giustizia, verità, vita nell’ amore. La profezia, scuote le nostre coscienze e ci "risveglia" alla realtà.
Massimiliano Bruno

1.400 - 19 marzo 1998
·         
Cari figli, questa sera vi invito a essere miti e umili di cuore. Vi chiedo anche di imitare S. Giuseppe nelle sue virtù e soprattutto nella sua fede. Affidate le vostre famiglie alla protezione del glorioso S. Giuseppe e potrete stare certi che sperimenteranno sempre la pace del Signore. In questi vostri tempi il demonio ha distrutto molte famiglie, spegnendo così una fiamma che non dovrebbe mai spegnersi. Valorizzate la preghiera in FAMIGLIA: le famiglie che pregano unite non perderanno mai la fede. Coraggio. Non perdetevi d’animo. L’umanità è avanzata nella TECNOLOGIA raggiungendo grandi conquiste, molte delle quali, però, non sono nella volontà di Dio. Ma riguardo alla fede, l’umanità è sempre più lontana dalla verità e dagli ideali evangelici. Fate attenzione. Non lasciate che satana vi inganni. Questa è l’ora della verità. Restate con il Signore. Questo è il messaggio che oggi vi trasmetto nel nome della Santissima Trinità. Grazie per avermi permesso di riunirvi qui ancora una volta. Vi benedico nel nome del Padre, del Figlio e dello Spirito Santo. Amen. Rimanete nella pace.



2.742 - 06/10/2006

Cari figli, l’umanità porterà una CROCE PESANTE perché gli uomini si sono allontanati dal Creatore e hanno abbracciato false ideologieGRANDI PROGRESSI TECNOLOGICI CONTRIBUIRANNO ALLA MORTE SPIRITUALE DI MOLTI DEI MIEI POVERI FIGLI. LE MAGGIORI VITTIME SARANNO I GIOVANI. Inginocchiatevi in preghiera. Lottate per conservare la vostra fede. Fate attenzione. Seguitemi lungo il cammino del bene e della santità. Chi starà con il Signore sarà vittorioso. Avanti. Questo è il messaggio che oggi vi trasmetto nel nome della Santissima Trinità. Grazie per avermi permesso di riunirvi qui ancora una volta. Vi benedico nel nome del Padre, del Figlio e dello Spirito Santo. Amen. Rimanete nella pace.


2.760 - 17/11/2006

Cari figli, vi invito a pregare e a vivere i miei appelli. Non restate con le mani in mano. Arriverà il giorno in cui molti si pentiranno della vita trascorsa senza Dio, ma sarà tardi. Ciò che dovete fare non rimandatelo a domani. GLI UOMINI CERCHERANNO LA MORTE NELLE PROPRIE SCOPERTE. LA RICERCA SFRENATA DI PROGRESSI TECNOLOGICI CONDURRA’ GLI UOMINI ALLA PROPRIA DISTRUZIONE. Pregate. Pregate. Pregate. Io sono vostra Madre e desidero che viviate nella grazia del Signore. Avanti sul cammino che vi ho indicato. Questo è il messaggio che oggi vi trasmetto nel nome della Santissima Trinità. Grazie per avermi permesso di riunirvi qui ancora una volta. Vi benedico nel nome del Padre, del Figlio e dello Spirito Santo. Amen. Rimanete nella pace.

3.811 - 27 aprile 2013

Cari figli, camminate verso un futuro doloroso. Gli uomini saranno sempre più schiavi della TECNOLOGIA e la grazia del Signore sarà presente in pochi cuori. Accogliendo false ideologie, gli uomini indirizzeranno i propri sentimenti alle macchine. Soffro per quello che vi aspetta. Inginocchiatevi in preghiera. Sono vostra Madre Addolorata. Sono venuta dal cielo per indicarvi il cielo. Accogliete Gesù con totale libertà. Il mio Gesù vi ama. Non allontanatevi da Lui. Conosco ciascuno di voi per nome e supplicherò il mio Gesù per voi. Avanti senza paura. Questo è il messaggio che oggi vi trasmetto nel nome della Santissima Trinità. Grazie per avermi permesso di riunirvi qui ancora una volta. Vi benedico nel nome del Padre, del Figlio e dello Spirito Santo. Amen. Rimanete nella pace.
3.945 - 24 febbraio 2014


Cari figli, inginocchiatevi in preghiera. L’umanità sarà resa schiava dai progressi della TECNOLOGIA e i miei poveri figli cammineranno in una grande cecità spirituale. Soffro per le vostre sofferenze. Confidate in Gesù. Egli non vi abbandonerà. Camminerà con voi e vi guiderà sul cammino del bene e della santità. Io voglio aiutarvi. Non tiratevi indietro. Sono venuta dal cielo per indicarvi il cammino della piena felicità. Non rimanete fermi. Ecco il tempo del vostro ritorno al Signore. Non perdetevi d’animo. Dopo tutta la tribolazione l’umanità vivrà in pace e vedrete la mano potente di Dio agire. Restate con Gesù. Il domani sarà migliore per gli uomini e le donne di fede. Coraggio. Io supplicherò il mio Gesù per voi. Avanti senza paura. Questo è il messaggio che oggi vi trasmetto nel nome della Santissima Trinità. Grazie per avermi permesso di riunirvi qui ancora una volta. Vi benedico nel nome del Padre, del Figlio e dello Spirito Santo. Amen. Rimanete nella pace.


4.161 - 04.07.2015

Cari figli, prendetevi cura della vostra vita spirituale e dedicate parte del vostro tempo alla preghiera e all’ascolto della Parola. NON LASCIATEVI RENDERE SCHIAVI DALLA TECNOLOGIA. Cercate i tesori di Dio e sarete felici già qui sulla Terra e più tardi con me in Cielo. Non temete. Sono vostra Madre e sono venuta dal cielo per aiutarvi. Abbiate fiducia, fede e speranza. Datemi le vostre mani e io vi condurrò alla vittoria. Le tenebre del peccato ricoprono tutta la terra, ma la luce del Signore la trasformerà e vedrete il Trionfo definitivo del mio Cuore Immacolato. Il Signore asciugherà le vostre lacrime. Coraggio. Cercate forza per mezzo del sacramento della Confessione e dell’Eucarestia. Non dimenticate: la vostra vittoria è nel Signore. Avanti. Questo è il messaggio che oggi vi trasmetto nel nome della Santissima Trinità. Grazie per avermi permesso di riunirvi qui ancora una volta. Vi benedico nel nome del Padre, del Figlio e dello Spirito Santo. Amen. Rimanete nella pace.  

“Cari figli, voi siete liberi. Non permettete che il peccato vi conduca alla schiavitù. Siete del Signore e solo Lui dovete seguire e servire. L’ UMANITA’ BERRA’ IL CALICE AMARO DEL DOLORE ATTRAVERSO LE ARMI SILENZIOSE. I PROGRESSI TECNOLOGICI PORTERANNO GRANDI SOFFERENZE AI MIEI POVERI FIGLI.  Piegate le vostre ginocchia in preghiera. Nelle mani, il Santo Rosario e la Sacra Scrittura; Nel cuore, l’amore per la Verità. Non permettete che la fiamma della fede si spenga dentro di voi. Avvicinatevi al confessionale per ricevere il Perdono Misericordioso del mio Gesù. Con la vostra anima pulita, cercate Gesù nell’Eucaristia. Egli è il vostro tutto e solo in Lui è la vostra vera liberazione e salvezza. Avanti senza paura. Questo è il messaggio che oggi vi trasmetto in nome della Santissima Trinità. Grazie per avermi permesso di riunirvi qui ancora una volta. Vi benedico nel nome del Padre, del Figlio e dello Spirito Santo. Amen. Restate in pace.”

2.790 - 26.01.2007
Cari figli, l’umanità porterà una CROCE PESANTE. LO SPOSTAMENTO DEI POLI CAMBIERÀ LA VITA SULLA TERRA E I MIEI POVERI FIGLI VIVRANNO MOMENTI DI ANGOSCIA. ARRIVERÀ IL GIORNO IN CUI I SOFISTICATI MEZZI DI COMUNICAZIONE CROLLERANNO. GLI UOMINI SARANNO SORDI E CIECHI. Pregate. Supplicate la MISERICORDIA del Signore per voi. Io vi amo e sono venuta dal Cielo per soccorrervi. Ascoltatemi. Non permettete che il demonio vi allontani dalla verità. Aprite i vostri cuori al Signore. Questo è il messaggio che oggi vi trasmetto nel nome della Santissima Trinità. Grazie per avermi permesso di riunirvi qui ancora una volta. Vi benedico nel nome del Padre, del Figlio e dello Spirito Santo. Amen. Rimanete nella pace.

L’immortalità è possibile: un robot ci farà vivere per sempre

Un programma copia e travasa i dati del cervello in un automa-avatar dotato di parola

Computer Coscienti: Stanley Kubrick




Mail, chat e ricerche su Internet Così l’Nsa spiava tutti i pc del mondo

Il quotidiano svela l’esistenza di Xkeyscore, un programma in grado di monitorare le azioni in Rete di qualsiasi utente. Gli Usa: «Dal 2008 abbiamo catturato più di 300 terroristi»
FONTE: 

Misteri e contraddizioni del Datagate

Chi viene effettivamente spiato?
Obama avrebbe chiesto a funzionari dell’intelligence di stilare una lista di potenziali bersagli da attaccare in un’ipotetica cyber guerra.
Il quotidiano britannico ha avuto accesso a una direttiva presidenziale riservata, emessa lo scorso ottobre, ma mai resa pubblica.



Internet

Da Wikipedia, l'enciclopedia libera.

L'origine di Internet risale agli anni sessanta, su iniziativa degli Stati Uniti, che misero a punto durante la guerra fredda un nuovo sistema di difesa e di controspionaggio.
La prima pubblicazione scientifica in cui si teorizza una rete di computer mondiale ad accesso pubblico è On-line man computer communication dell'agosto 1962, pubblicazione scientifica degli statunitensi Joseph C.R. Licklider e Welden E. Clark. Nella pubblicazione Licklider e Clark, ricercatori del Massachusetts Institute of Technology, danno anche un nome alla rete da loro teorizzata: "Intergalactic Computer Network".
Prima che tutto ciò cominci a diventare una realtà pubblica occorrerà attendere il 1991 quando il governo degli Stati Uniti d'America emana la High performance computing act, la legge con cui per la prima volta viene prevista la possibilità di ampliare, per opera dell'iniziativa privata e con finalità di sfruttamento commerciale, una rete Internet fino a quel momento rete di computer mondiale di proprietà statale e destinata al mondo scientifico. Questo sfruttamento commerciale viene subito messo in atto anche dagli altri Paesi.

Nascita del World Wide Web (1991)


Nel 1991 presso il CERN di Ginevra il ricercatore Tim Berners-Lee definì il protocollo HTTP (HyperText Transfer Protocol), un sistema che permette una lettura ipertestualenon-sequenziale dei documenti, saltando da un punto all'altro mediante l'utilizzo di rimandi (link o, più propriamente, hyperlink). Il primo browser con caratteristiche simili a quelle attuali, il Mosaic, venne realizzato nel 1993. Esso rivoluzionò profondamente il modo di effettuare le ricerche e di comunicare in rete. Nacque così il World Wide Web.
Nel World Wide Web (WWW), le risorse disponibili sono organizzate secondo un sistema di librerie, o pagine, a cui si può accedere utilizzando appositi programmi detti web browser con cui è possibile navigare visualizzando file, testi, ipertesti, suoni, immagini, animazioni, filmati.
Il 30 aprile 1993 il CERN, l'istituzione europea dove nasce il World Wide Web, decide di rendere pubblica la tecnologia alla base del World Wide Web in modo che sia liberamente implementabile da chiunque. A questa decisione fa seguito un immediato e ampio successo del World Wide Web in ragione delle funzionalità offerte, della sua efficienza e, non ultima, della sua facilità di utilizzo. Da tale successo ha inizio la crescita esponenziale di Internet che in pochissimi anni porterà la rete delle reti a cambiare la società umana rivoluzionando il modo di relazionarsi delle persone come quello di lavorare, tanto che nel 1998 si arriverà a parlare di "nuova economia".
La facilità d'utilizzo connessa con l'HTTP e i browser, in coincidenza con una vasta diffusione di computer per uso anche personale (vedi Storia del Personal Computer), hanno aperto l'uso di Internet a una massa di milioni di persone, anche al di fuori dell'ambito strettamente informatico, con una crescita in progressione esponenziale.


TECNOLOGIA
08/06/2013
Misteri e contraddizioni del Datagate
http://www.lastampa.it/2013/06/08/tecnologia/misteri-e-contraddizioni-del-datagate-hJzQhDSHY1DWW4Nd6wLbfP/pagina.html

Chi viene effettivamente spiato?



ECHELON
Da Wikipedia, l'enciclopedia libera.

CHELON (parola di origine francese, in italiano scaglione) è una denominazione utilizzata dai media e nella cultura popolare per descrivere la raccolta di signal intelligence (SIGINT) e analisi dei segnali gestita per conto dei cinque stati firmatari dell'accordo UKUSA di sicurezza (Australia, Canada, Nuova Zelanda, Regno Unito e gli Stati Uniti, noto come AUSCANNZUKUS o cinque occhi).[1][2] È stato anche descritto come l'unico sistema software che controlla il download e la diffusione della intercettazione di comunicazioni via satellite.[3]
Per estensione, la Rete Echelon indica il sistema mondiale d'intercettazione delle comunicazioni private e pubbliche.
Il sistema venne per la prima volta portato all'attenzione pubblica dal direttore dell'Omega Foundation, Steve Wright, quando firmò il rapporto della STOA(Scientific and Technologies Options Panel of the European Parliament) sull'argomento, dal titolo PRISON TECHNOLOGIES: An Appraisal of the Technologies of Political Control:[4] da quel momento indagini del Parlamento europeo, e non solo, approfondiranno ed estenderanno la ricerca sull'argomento.

Origine del nome

La commissione temporanea del Parlamento europeo descrive il sistema Echelon con queste parole:[5]
(EN)
« It seems likely, in view of the evidence and the consistent pattern of statements from a very wide range of individuals and organisations, including American sources, that its name is in fact ECHELON, although this is a relatively minor detail. »
(IT)
« Sembra probabile, viste le prove e le numerose dichiarazioni di molte persone e organizzazioni, tra cui anche le fonti degli Stati Uniti, che   il suo nome sia, effettivamente, ECHELON, anche se questo è un dettaglio relativamente meno importante. »
(On the existence of a global system for the interception of private and commercial communications)
Margaret Newsham sostiene di aver lavorato alla configurazione e all'installazione di alcuni software che rendono ECHELON impiegato alla Lockheed Martin, dove lei ha lavorato tra il 1974 e il 1984, precisamente a Sunnyvale in California e a Menwith Hill in Inghilterra.[6] In quel periodo, in accordo con Newsham, il nome in codice ECHELON era anche il nome della rete dei computer della NSA. Lockheed lo chiamò P415. I software del programma erano chiamati SILKWORTH e SIRE. Un satellite chiamato VORTEX serviva per intercettare le informazioni. Un'immagine, disponibile su internet, estrapolata da un lavoro di descrizione, mostra "Echelon" elencato insieme a molti altri nomi in codice.[7]

Creazione della struttura

L'infrastruttura satellitare è stata insediata all'inizio degli anni sessanta (nel periodo della guerra fredda) con la messa in orbita di un gran numero disatelliti spia, ognuno dei quali prese il nome di una differente generazione tecnologica corrispondente a una cosiddetta costellazione: ne sono alcuni esempi Ferret, Canyon, Rhyolite e Aquacade Ocelot.
Responsabile di questi progetti è stata la National Security Agency (NSA), la principale agenzia di spionaggio americana che agiva in collaborazione con la CIA e il supersegreto National Reconnaissance Office (NRO).
Dopo il tramonto della guerra fredda, negli anni novanta sono stati approntati dei sistemi tecnologicamente più evoluti, ovvero i satelliti spia di classeTrumpet, Lacrosse, KH11, Mercury e Mentor.
I centri elaborazione dati terrestri si trovano a Menwith Hill (Gran Bretagna), a Pine Gap (Australia) e a Misawa Air Base (Honshū, Giappone). Il controllo esecutivo degli insediamenti è gestito dagli Stati Uniti. A questi siti va aggiunta l'Isola di Ascensione (isola situata nell'Oceano Atlantico), che rappresenta (o rappresentava) una base strategica non citata tra i siti ufficiali del progetto ECHELON.[8]

Funzionamento

ECHELON utilizza le intercettazioni dei cavi sottomarini del genere Aquacade e Magnum per controllare tramite i suoi più importanti centri di invio le trasmissioni di Internet, in particolare lo smistamento di messaggi e-mail.
Data l'enorme mole di dati sorvegliata, impossibile da analizzare da parte di esseri umani, per intercettare i messaggi "sospetti" (inviati via e-mail, telefono, fax ecc.) viene utilizzato un sistema basato sull'identificazione di parole chiave e loro varianti, in grado anche di rintracciare l'impronta vocale di un individuo.
Non si sa molto su come funzioni il meccanismo e di quali coperture goda: quello che è certo è che nel 1997, in seguito al processo di due ragazze pacifiste, in alcuni documenti e testimonianze, la British Telecom ha fatto sapere che tre linee a fibre ottiche (con la capacità di centomila chiamate simultanee ciascuna), passavano per il nodo di Menwith Hill. La vicenda ha fatto capire che non si può amministrare una società di telecomunicazioni senza far parte del tavolo di ECHELON. Gli accordi telefonici ECHELON sono blindati, obbligano le compagnie telefoniche occidentali ad assegnare la sicurezza delle aziende a uomini del controspionaggio. In Italia, per esempio, Marco Bernardini, testimone chiave dell'inchiesta sui dossier illegali raccolti dalla Security Pirelli-Telecom, effettuò intercettazioni per conto di ECHELON sull'Autorità Antitrust ed ebbe accesso ai dati di Vodafone e Wind.[9]
Su ECHELON sono state sollevate, negli anni, numerose interpellanze al Parlamento europeo, il quale ha aperto una commissione temporanea sul caso.[10] Sempre il Parlamento europeo, alla vigilia degli attentati alle torri gemelle, deliberò una serie di contromisure per contrastare ECHELON.[11]
In passato si è sospettato che il sistema possa essere stato utilizzato anche per scopi illeciti, come lo spionaggio industriale, a favore delle nazioni che lo controllano, a discapito delle aziende di altri Paesi, anche se a loro volta aderenti alla NATO.

Capacità operative

Il sistema era in grado di intercettare diversi tipi di comunicazioni, a seconda del mezzo utilizzato (ad esempio via radio, via satellite, via microonde, via onde radio o fibra ottica).[12] Durante laseconda guerra mondiale e fino agli anni 50 le onde radio ad alta frequenza (HF) venivano spesso utilizzate per comunicazioni militari e diplomatiche,[13] e potevano essere intercettate a grandi distanze.[12] La crescita di comunicazioni satellitari attraverso l'utilizzo di satelliti geostazionari degli anni 60 diede un'ulteriore possibilità di intercettare le comunicazioni. Sempre il Parlamento europeo nel 2001 dichiaro':
« Se gli stati aderenti all'UKUSA operano stazioni di ascolto in regioni di rilievo della terra, in via di principio possono intercettare tutte le telefonate, i fax e il traffico dati trasmessi attraverso questi satelliti »
([12])

ECHELON in Italia

Non è stato mai confermato un coinvolgimento in ECHELON della base USA di Gioia del Colle, nota per le vicende legate alla cosiddetta strage di Ustica.

Recentemente si è accertato il coinvolgimento della base USAF, in collaborazione con la CIA, a San Vito dei Normanni presso Brindisi, non più operativa dal 1994.[14][15] Nella zona era visibile fino alla fine degli anni novanta la struttura dell'antenna Wullenweber installata, un'antenna di tipoAN/FLR-9, in gergo "gabbia degli elefanti", del tutto simile a quella presente presso la base navale di Rota, in Spagna[16]. La base di San Vito era diventata operativa durante la prima metà degli anni sessanta, con un raggio utile di intercettazione delle comunicazioni radio di 2.400 km. Dieci anni dopo la chiusura della base brindisina, nel 2004, è stata chiusa la base tedesca di Bad Aibling.[17]

Apparizioni di ECHELON

Nei media

·         Sulle vicende riguardanti ECHELON nel 2006 è stato realizzato il film The Listening - In ascolto.
·         ECHELON è anche citato nei film Echelon Conspiracy - Il Dono (2010), Nemico pubblico (Enemy of the State, del 1998),[18] e The Bourne Ultimatum - Il ritorno dello sciacallo (The Bourne Ultimatum, del 2007).
·         Il sistema viene citato diffusamente anche nelle serie televisive di spionaggio Alias, Codice Matrix e Chuck, nonché nell'undicesimo episodio della seconda stagione di Prison Break, nel ventunesimo episodio dell'ottava stagione di 24, nel settimo episodio dell'ottava stagione di NCIS e infine nel diciottesimo episodio della terza stagione di Fringe.
·         Il sistema è inoltre citato, e diviene parte della trama, nel videogioco Deus Ex (2000) e nei diversi episodi della saga Splinter Cell.
·         Il sistema viene citato anche nel manga Bloody Monday nel capitolo 83.

Nella musica

·         Radici Nel Cemento - Echelon
·         30 Seconds to Mars - Echelon (dall'album 30 Seconds to Mars)
·         Cage - Echelon (dall'album Astrology)

Note

1.    ^ Google books - Echelon by John O'Neill
2.    ^ AUSCANNZUKUS Information Portal. auscannzukus.net.. URL consultato in data 1º febbraio 2010.
3.    ^ (EN) James Bamford, Body of SecretsAnchor, 2002. ISBN 0-385-49908-6
5.    ^ Gerhard Schmid. On the existence of a global system for the interception of private and commercial communications (ECHELON interception system), (2001/2098(INI)) (pdf - 194 pages). European Parliament: Temporary Committee on the ECHELON Interception System, 11 luglio 2001. URL consultato in data 27 marzo 2008.
6.    ^ (EN) Bo Elkjær, Kenan Seeberg, ECHELON WAS MY BABY, in «Cryptome», Ekstra Bladet, 17 novembre 1999. URL consultato in data 8 maggio 2011.“Unfortunately, I can’t tell you all my duties. I am still bound by professional secrecy, and I would hate to go to prison or get involved in any trouble, if you know what I mean. In general, I can tell you that I was responsible for compiling the various systems and programs, configuring the whole thing and making it operational on mainframes"; "Margaret Newsham worked for the NSA through her employment at Ford and Lockheed from 1974 to 1984. In 1977 and 1978 Newsham was stationed at the largest listening post in the world at Menwith Hill, England...Ekstra Bladet has Margaret Newsham’s stationing orders from the US Department of Defense. She possessed the high security classification TOP SECRET CRYPTO."
7.    ^ Names of ECHELON associated projects – image without any context. URL consultato in data 8 maggio 2011. All'interno di Interception Capabilities 2000 - PART 1. URL consultato in data 8 maggio 2011.
9.    ^ Ruggiero Capone, «I misteri atlantici di Telecom ed Echelon», Liberal, 6 gennaio 2010.
11.  ^ Punto Informatico, 7 settembre 2001
12.  ^ a b c Gerhard Schmid. On the existence of a global system for the interception of private and commercial communications (ECHELON interception system), (2001/2098(INI)) (pdf - 194 pages). European Parliament: Temporary Committee on the ECHELON Interception System, 11 luglio 2001. URL consultato in data 27 marzo 2008.
13.  ^ The Codebreakers, Ch. 10, 11

Bibliografia

·         Duncan Campbell. Il mondo sotto sorveglianza. Echelon e lo spionaggio elettronico globale, Eleuthera, 2003 (traduzione di Guido Lagomarsino), ISBN 88-85060-72-2
·         Patrick Radden Keefe. Intercettare il mondo: Echelon e il controllo globale, Einaudi, 2006 (traduzione di Piero Arlorio), ISBN 88-06-18179-3

Voci correlate

·         SIGINT
·         Tecniche di intelligence
·         SORM
·         ENFOPOL
·         CIA
·         FBI
·         Carnivore
·         Stazioni terrestri di ECHELON
·         San Vito Air Station
·         Wullenweber (antenna)
·         Asse del Male

Altri progetti

·         Collabora a Commons Commons contiene immagini o altri file su ECHELON

Collegamenti esterni

·         ECHELON su GlobalSecurity
·         Raul Chiesa parla dell'Echelon
·         ECHELON su F.A.S.
·         Vi racconto tutti i segreti di Echelon, articolo de la Repubblica
·         Il Caso ECHELON, Università degli studi di Pisa
·         La UE Vota: Echelon esiste e va bloccato articolo di Punto Informatico.
guerra Portale Guerra: accedi alle voci di Wikipedia che trattano di guerra

Guerra cibernetica

Da Wikipedia, l'enciclopedia libera.
Il termine guerra cibernetica[1] (noto nell'ambito operativo militare del mondo anglofono come cyberwarfare) è l'insieme delle attività di preparazione e conduzione delle operazioni militari eseguite nel rispetto dei principi bellici condizionati dall'informazione. Si traduce nell'alterazione e addirittura nella distruzione dell'informazione e dei sistemi di comunicazioni nemici, procedendo a far sì che sul proprio fronte si mantenga un relativo equilibrio dell'informazione. La guerra cibernetica si caratterizza per l'uso di tecnologie elettroniche, informatiche e dei sistemi di telecomunicazione.

Tipi di attacchi

Esistono molte metodologie di attacco nella guerra cibernetica, la lista seguente è ordinata dalla più lieve alla più pericolosa.[2]
·         Vandalismo Web: Attacchi volti a "sporcare" pagine web chiamati in gergo Deface, o per mettere fuori uso i server (attacchi denial-of-service). Normalmente queste aggressioni sono veloci e non provocano grandi danni se l'attaccante non riesce ad avere un accesso con privilegio abbastanza elevato da poter rubare i dati presenti sulla macchina o più semplicemente eliminarli.
·         Propaganda: Messaggi politici che possono essere spediti a coloro che sono collegati alla Rete.
·         Raccolta dati: le informazioni riservate ma non protette possono essere intercettate e modificate, rendendo possibile lo spionaggio.
·         Distruzione delle apparecchiature (Equipment disruption): attività militari che utilizzano computer e satelliti per coordinarsi sono potenziali vittime di questi attacchi. Ordini e comunicazioni possono essere intercettati o sostituiti, mettendo a rischio i soldati.
·         Attacco a infrastrutture critiche: I servizi energetici, idrici, di combustibili, di comunicazioni, commerciali e dei trasporti sono tutti vulnerabili a questo genere di attacchi.

Attacchi conosciuti 

·         Gli Stati Uniti d'America hanno ammesso di essere stati sotto attacco da parte di diversi Stati, ad esempio Cina e Russia. I due attacchi più famosi sono passati alla storia con i nomi di Titan Rain e Moonlight Maze.[3]

Regole base

Le regole base della cyberwarfare sono:
·         minimizzare la spesa di capitali e di energie produttive e operative;
·         sfruttare appieno tecnologie che agevolino le attività investigative e di acquisizione di dati, l'elaborazione di questi ultimi e la successiva distribuzione dei risultati ai comandanti delle unità operative;
·         ottimizzare al massimo le comunicazioni tattiche, i sistemi di posizionamento e l'identificazione amico-nemico (IFF - "Identification Friend or Foe").

Organizzazione

Con la cyberwarfare si conosce un radicale riassetto delle concezioni organizzative militari. Le tradizionali strutture gerarchiche si vedono progressivamente soppiantate da sistemi a rete, con nuovi ruoli di complementarità e integrazione. Si fanno così spazio entità operative caratterizzate da:
·         ridotta consistenza numerica;
·         elevato livello di supporto tecnologico;
·         efficacia assoluta.

Controspionaggio cyberspaziale 

Il controspionaggio cyberspaziale è l'insieme delle misure atte a identificare, penetrare o neutralizzare operazioni straniere che usano i mezzi cyber come metodologie di attacco primario, così come gli sforzi dei servizi stranieri di intelligence che, attraverso l'uso di metodi tradizionali, cercano di portare avanti attacchi di cyberwarfare.[4]

Note 

1.    ^ Cfr. in Riccardo Busetto, Il dizionario militare: dizionario enciclopedico del lessico militare, Bologna, 2004, Zanichelli, ISBN 9788808089373
2.    ^ (EN) Tipi di cyber-warfare
3.    ^ (EN) Reuters: L'U.S. Air Force si prepara a combattere nel cyberspazio

Bibliografia 

·         Maddalena Oliva, Fuori Fuoco. L'arte della guerra e il suo racconto, Bologna, Odoya 2008. ISBN 978-88-6288-003-9.
·         Daniel Ventre, La guerre de l'information, Hermès-Lavoisier, Sept.2007.
·         Daniel Ventre, Information Warfare, Wiley-ISTE, Nov. 2009.
·         Daniel Ventre, Cyberguerre et guerre de l'information. Stratégies, règles, enjeux, Hermès-Lavoisier, Sept.2010.
·         Daniel Ventre, Cyberespace et acteurs du cyberconflit, Hermès-Lavoisier, April 2011.
·         Daniel Ventre, Cyberwar and Information Warfare, Wiley-ISTE, July 2011.
·         Daniel Ventre, Cyberattaque et Cyberdéfense, Hermès Lavoisier, August 2011.

Voci correlate 

·         Sicurezza informatica
·         Armi a impulso elettromagnetico
·         Guerra elettronica
·         ELINT
·         Spionaggio
·         High Energy Radio Frequency weapons (HERF)
·         SIGINT
·         Hacker warfare
·         Operazione Aurora

Collegamenti esterni 

·         (EN) Cyberwarfare 'a reality in 12 months'
·         (EN) Iraq's Crash Course in Cyberwar
·         (EN) Special focus on cyber-warfare



Siamo davvero così schiavi della tecnologia?



Nessun commento:

Posta un commento

CRITERI DI MODERAZIONE UTILIZZATI PER I COMMENTI PUBBLICATI SUL BLOG NOSTRA SIGNORA DI ANGUERA. https://nostrasignoradianguera.blogspot.it/2016/09/moderazione-commenti-sul-blog-nostra.html

Nota. Solo i membri di questo blog possono postare un commento.