martedi` 26 novembre 2024
CHI SIAMO SUGGERIMENTI IMMAGINI RASSEGNA STAMPA RUBRICHE STORIA
I numeri telefonici delle redazioni
dei principali telegiornali italiani.
Stampa articolo
Ingrandisci articolo
Clicca su e-mail per inviare a chi vuoi la pagina che hai appena letto
Caro/a abbonato/a,
CLICCA QUI per vedere
la HOME PAGE

vai alla pagina twitter
CLICCA QUI per vedere il VIDEO

Lo dice anche il principe saudita Bin Salman: Khamenei è il nuovo Hitler


Clicca qui






Informazione Corretta Rassegna Stampa
02.02.2013 La cyberwar che stiamo vivendo
Commento di Vitaliano Bacchi

Testata: Informazione Corretta
Data: 02 febbraio 2013
Pagina: 1
Autore: Vitaliano Bacchi
Titolo: «La cyberwar che stiamo vivendo»

La cyberwar che stiamo vivendo
Commento di Vitaliano Bacchi

                                                                                      Vitaliano Bacchi

L'intervento militare francese nel Mali riproduce esattamente la strategia americana della guerra preventiva prima in Iraq, poi in Afghanistan, una strategia che ha riportato solo infami critiche e censure con la panzana della assenza di prove della detenzione delle armi di sterminio di massa, come se le armi chimiche di Saddam Hussein impiegate nella guerra con un milione di morti con l'Iran non fossero armi di sterminio di massa.

 Ma tant'è: se lo fanno gli americani è delitto, se lo fanno i francesi nessuno critica ed anzi si elogia, fino al punto di intervenire con sussidi militari come ha fatto l'Italia, un intervento destinato a prevenire e impedire la formazione di basi terroristiche islamiche in alta Africa a ridosso dei confini europei e quindi in grado di colpire Madrid, Roma o Parigi con sufficiente facilità operativa, se si considera che missili di fabbricazione sovietica, ormai in svendita praticamente nei supermercati – Internet è solo il piu' fornito – possono adempiere lo scopo, con qualche rettifica artigianale.

 Meno nota è la tipologia della preparazione tecnica della espansione militare terroristica a Timbuctu e nel ridosso del confine algerino, dove la concentrazione di risorse energetiche è di interesse europeo comune giacchè vi si rifornisce l'Italia, la Francia e la Spagna, per cui il sabotaggio quaedista di tali centri di approvvigionamento rischierebbe di lasciare al freddo in inverni imminenti le capitali europee. Vale a dire il programma specifico della aggressione integralista islamica alla civiltà dei crociati.

La tipologia della preparazione tecnica di questa durissima offensiva terroristica, è meno nota perchè si è sviluppata principalmente su basi computazionali e con sussidi di rete: gli esperti della informazione hanno la certezza che, per la prima volta, la riorganizzazione terrorista in funzione di un vasto movimento militare di aggressione nell'area di movimento per l'attacco all'Europa mediterranea, abbia una efficiente fonte intelligente di elaborazione computazionale strategica dell'informazione.

Ciò che preoccupò gli inquirenti nel 2002 con l'omicidio brigatista dei giuslavoristi Biagi e D'Antona fu la scoperta, coi primi arresti, di un bagaglio tecnico informatico già significativo nei loro zaini. Il materiale tecnico, cioè, per elaborare l'informazione e accedere al board per il completamento di piani operativi altrimenti impossibili senza la rete, tanto che la rivendicazione dell'assassinio del primo dei due giuristi avvenne per via computazionale da un account (clonato) di un computer degli uffici romani di un ministero.

L'intelligence che oggi l'offensiva terroristica del Mali evidenzia di aver positivamente implementato è spaventosamente superiore; la confluenza nel movimento di giovani ingegneri ed esperti che hanno studiato nelle università europee, soprattutto inglesi, ha determinato la riduzione di uno svantaggio operativo che ha consentito fino ad ora ai servizi occidentali il mantenimento di una superiorità tecnologica che oggi ha ormai un margine di vantaggio ridotto. Al Qaeda ha quindi uno small-web, parola agghiacciante, se si considera che in questa anagrafe di morte sono già registrate scuole, edifici pubblici e di culto, e comunità in lista d'attesa; parola misteriosa se si considera la teoria delle reti e la sua lugubre matematica prossemica a sei variabili massime su scala planetaria secondo i modelli di Buchanan e Barabasi e la più pedestre descrizione divulgativa che ne fa Gleick, quello della teoria del caos. Parola d'allarme, perchè uno small-web è un sistema militare, una tecnica di informazione per la cyberwar e così infatti è nato Internet.

 Una speranza c'è, quella di poter disporre di una “utenza” di schermatura e protezione. Oggi abbiamo l'utenza del petrolio coi paesi arabi perchè la natura l'ha messo sotto la loro terra e non sotto la nostra. Presto potremmo avere bisogno della utenza dell'alta tecnologia israeliana della informazione, la più potente del mondo, non per scaldarci d'inverno, ma per salvarci dallo small-web terroristico, affinchè non riesca a leggerci come un libro aperto con le istruzioni già scritte per colpirci. Sono tanti gli scienziati convinti che Israele ne disponga già. Di un cursore misterioso che accede, legge, mistifica l'equazione ed esce e il visitato nemmeno si è accorto della visita; il matematico di rete Simon Singh è convinto che esso già sia un avvio del mitico supercomputer quantistico che Israele terrebbe rigorosamente segreto e che, secondo molti, sarebbe il motivo che consente di mantenere in stand by ancora per un bel pezzo l'attacco all'Iran: entro ti spacco il codice, esco e devi rifare il programma. E non sai chi è stato, perchè io leggo te, ma tu non leggi me. Il visitato comincia ad avere qualche sospetto quando le sue equazioni non risolvono più (5+7=15) e il calcolo delle variabili fallisce e falliscono di conseguenza i progetti atomici e criminali che vi si fondano; più che un virus, un cyberdiscalculismo virtuale.

Una utenza mistica di salvezza, insomma, che ci farebbe ipso facto tornare a venerare l'amatissima Israele e le sue antiche leggi gnostiche, quelle che salvano, perchè la lex iudaica è sorgente di vita come è scritto nei testi gnostici delle origini, prima fra tutte la regula iuris iudaeorum: “La salvezza viene dagli ebrei” (Giovanni 4,22). Da un antico testo ebraico, quindi, il Vangelo gnostico di Giovanni, il codice di accesso alla nostra prossima utenza di salvezza.


http://www.informazionecorretta.it/main.php?sez=90

Condividi sui social network:



Se ritieni questa pagina importante, mandala a tutti i tuoi amici cliccando qui

www.jerusalemonline.com
SCRIVI A IC RISPONDE DEBORAH FAIT