Translate

domenica 30 novembre 2014

ARMI PER UN CONTROLLO POLITICO DELLA POPOLAZIONE

macrolibrarsi un circuito per lettori senza limiti;
stampa la pagina
   Armi “non letali”, elettromagnetiche, sonore, “non mortali”. Questi sono alcuni dei nomi “politicamente corretti” che sono affibbiati a una generazione di armi di cui si stanno dotando le cosiddette “forze di sicurezza” nelle metropoli imperialiste.
Quello che i governi dei paesi imperialisti stanno preparando realmente non solo un conflitto contro un nemico esterno ma contro di noi, che siamo la popolazione dei paesi imperialisti.
Tutto questo nasce dal fatto che solo i ciechi e i sordi, non possono accorgersi della profonda crisi economica in cui il capitalismo è sprofondato. Ogni crisi economica porta in sé potenzialmente, una crisi politica e una crisi culturale. Crisi che rimette profondamente in discussione aspetti fondanti dell’attuale sistema capitalista, che sono presentate come “leggi di natura” come il libero mercato di forza lavoro, di capitali. La Borghesia Imperialista, agisce, per evitare il formarsi di processi rivoluzionari, e, comunque per evitare l’instabilità nel governo del sociale, delle classi subalterne, cercando di garantirsi il consenso necessario alle proprie politiche. Sul piano internazionale la guerra, prosecuzione della politica con altri mezzi, corrisponde alla fase dell’accelerazione nella contesa politica interimperialista e soprattutto allo svilupparsi della contraddizione imperialismo/popoli oppressi. Sul piano interno, la fase di repressione e il controllo politico divengono una normale conduzione di governo per prevenire, contenere, annullare l’antagonismo di classe. E’ diventa una caratteristica in tutti i paesi imperialisti, che i cittadini sono spogliati dei diritti garantiti dalle Carte costituzionali borghesi. Bush e Berlusconi hanno dimostrato che una delle tendenze della Borghesia Imperialista, sia quello di fare a meno di una mediazione di una classe politica, facendo diventare lo Stato in maniera esplicita un’espressione diretta del capitale. In questo contesto l’uso aggressivo e disinvolto dei media, diventa un fatto strutturale: la propaganda per le guerre “umanitarie”, la cosiddetta lotta contro il “terrorismo”, la vita privata degli uomini politici e così via.
Quest’uso aggressivo dei media serve in realtà a occultare il quotidiano (questo sì terroristico) modo di sfruttamento e di dominio sociale che oppone nella sostanza dei rapporti sociali di produzione la minoranza dei capitalisti, dei loro gregari e chierici (giornalisti, pseudointellettuali) alla stragrande maggioranza degli uomini e delle donne di questo pianeta. La menzogna anche quella più palese (come quella delle armi di sterminio di massa dell’Iraq) è necessaria per occultare la realtà: il reale è coperto dal virtuale, come Matrix. I media che non sono sotto controllo sono attaccati: prendiamo come esempio i bombardamenti delle TV di Belgrado e di Bagdad, l’arresto o l’uccisione di giornalisti indipendenti in Iraq e Palestina, mentre uno dei più famosi giornalisti di Al Jazeera è accusato di essere di Al – Qaeda. Persino la rete pubblica inglese BBC, già attaccata da Israele e accusata di essere “troppo indipendente” e dopo il caso Kelly sulle menzogne per la dichiarazione di guerra all’Iraq, messa sotto inchiesta.[1]
La controrivoluzione preventiva è dunque una guerra non dichiarata:[2] è una guerra mediatica e sociale fondata strutturalmente su un’emergenza continua (terrorismo, criminalità, immigrazione), è un totalitarismo dalle apparenze democratiche (non dittatura aperta e dichiarata). Ma nonostante tutto, l’antagonismo di classe rimane. E perciò repressione palese e “coperta”, le inchieste, che come ovvio si rivelano inconcludenti, perché devono nascondere la reale volontà di scoraggiare ogni forma di far valere i propri diritti.
   Controrivoluzione preventiva è il controllo di massa del sociale: tramite telefono, Internet, satelliti, telecamere, le varie polizie, i sindacati di regime.
   In tutti i paesi imperialisti c’è un aumento di stanziamenti per le forze di polizia, mentre si diminuiscono le spese per i servizi e beni (come pensioni, sanità, casa) di quello che era definito lo “Stato sociale”.[3] Se poi si aggiunge l’esercito vero e proprio, fatto di volontari professionisti, dove adesso è usato anche per il cosiddetto “ordine pubblico”.
C’è lo sviluppo, per esigenze di maggiore controllo, dello sviluppo del RFID (apparato d’identificazione a radiofrequenza), lo strumento tecnologico. Moisés Naìm direttore di Foreign Policy, rivista internazionale pubblicata Carnegie Endowment for International Peace di Washington, in un libro che è tutto in programma Illecito[4]che parla della diffusione della criminalità a livello internazionale, tra le risposte a essa mette la diffusione del RFID. Naìm auspica la diffusione dei RFID sotto la pelle: “Inoltre, i RFID possono essere miniaturizzati al punto che possono essere impiantati sotto la cute, senza disagio alcuno per il portatore animale o umano. L’applicazione sottocutanea di un RFID è ormai la prassi più diffusa per la marcatura degli animali selvatici a scopo di osservazione scientifica e preservazione. Il momento in cui ci metteremo in fila per l’iniezione sotto la pelle di un RFID non è lontano: anzi, a Barcellona un locale notturno ha lanciato questo servizio nel 2004, riservandolo ai propri clienti vip: grazie all’apparecchio impiantato sotto la cute, i frequentatori della discoteca possono anche dimenticare il portafoglio a casa”.[5]
Il paradosso è che il carico di questi costi è a carico dell’intera collettività, in sostanza alla fine sono le classi subalterne a pagare il costo della repressione.
Un cenno va fatto sulla concentrazione (e non solo per l’Italia berlusconiana) di TV, giornali, industria culturale in genere. Essa è uno degli strumenti fondamentali dell’integrazione/regime di massa la cui caratteristica è l’uso della cosiddetta neolingua e della menzogna sistematica, dell’informazione sotterrata dal commento. Una melassa, un blob invasivo che penetra anche in ogni manifestazione artistica, nel tempo “libero”, dalla partita di calcio alla birreria, dal concerto alla vacanza, in sostanza tutto è mercificato e reso passatempo e/o stordimento, merci compatibili il cui uso serve a potere sopportare il sistema nel tempo “occupato”. Consumo di merci tempo-spazio ridotti sempre più a fughe (peraltro sempre più costose e dunque più “desiderate”) dal reale sociale quotidiano. Una fuga in un altrove virtuale, una droga che, che nelle metropoli imperialiste, ma non solo in queste, lega al sistema il grosso del corpo sociale.

controllo della popolazione e “armi non letali”
Può esserci una guerra senza morti?
 Questa introduzione serve per capire che la diffusione massiccia di questi armamenti, nasce dal fatto che per governi delle metropoli imperialiste non è conveniente da un punto di vista  politico sparare addosso alle personema nello stesso tempo devono far capire alle masse popolari che meglio non fare troppe richieste o rivendicare i propri diritti, altrimenti queste armi saranno utilizzate.
Nell’intenzione dei gruppi dirigenti dei paesi imperialisti, lo sviluppo di questo tipo di armi è rendere impossibile ogni tipo di insurrezione.
   Questi tipi di armi comprendono:
  1. Collanti a espansione dei polimeri liquidi che poi legano e immobilizzano il bersaglio.
  2. Agenti chimici: variano tra i gas lacrimogeni e quelli paralizzanti (CS gas) fino ad agenti soporiferi assorbili dalla pelle.
  3. Armi a Impulso Elettromagnetico (EMP): disabilitano circuiti elettronici e macchinari elettrici.
  4. Laser: armi accecanti o come supporto per la mira a bersagli difficili.
  5. Armi elettromagnetiche e a microonde: possono disturbare le funzioni di apparecchi elettronici.
Tutte armi “non letali”, salvo che non succeda che sparino i collanti sulla bocca e il naso (per rimuoverlo ci vogliono molto più dei quattro, cinque minuti nei quali avviene il soffocamento). Che  non ti succeda di respirare troppo gas, tanto da bruciarti i polmoni e morire (succede anche con il pepper spray). Salvo che non siano usati agenti paralizzanti in ambienti pericolosi, ad esempio in mezzo a degli scontri o durante una rivolta (che sono esattamente i posti per i quali sono stati progettati). Salvo che un impulso EMP non arrivi a colpire un elicottero in volo.
Armi “non letali” appunto. Come gli infrasuoni che possono causare degli attacchi alle persone epilettiche (assieme a quelle non epilettiche che avranno anche se in dosaggio minore degli attacchi).
Anche i laser che possono causare cecità permanente e che possono causare l’esplosione dei bulbi oculari sono considerate armi “non letali”, evidentemente chi le utilizza (militari, forze di polizia o bande criminali/terroriste) non le trovano particolarmente crudeli.
Armi che incrementano la capacità di colpire rimanendo nei limiti di un’ipocrita “accettabilità politica”. Far finta, che la vita umana sia alla cima delle priorità, per avere una ricaduta positiva sull’opinione pubblica attraverso la propaganda dei media (non è un caso che quando si parla di propaganda durante un conflitto armato si parli di “information warfare”).

la guerra a casa
   Quando più di venti anni fa, un gruppo di scienziati britannici che si erano organizzati nella BSSR (Società Britannica per le Responsabilità Sociali degli Scienziati), mise in guardia sul pericolo delle nuove tecnologie, furono irrisi come allarmisti e sovversivi. Le tecnologie che la BSSR vide svilupparsi oscillavano dall’intenzione di monitorare il dissenso interno a quello di controllo delle manifestazioni, dallo svilupparsi di nuove tecniche d’interrogatorio a metodi di controllo dei detenuti (e di tortura). In sostanza denunciava la BSSR questo sviluppo di nuove tecnologie della repressione ha l’obiettivo di neutralizzare quelli che venivano secondo l’occasione, “i nemici interno dello Stato”. Queste armi propagandate come “non letali”, offrono una tecnica per controllare le agitazioni sociali: reprimere il dissenso maschera il livello di violenza dispiegata.



le nuove tecnologie della sorveglianza
   Più che reagire al crimine, gli apparati di polizia nelle metropoli imperialiste tendono a “tracciare” le persone che provengono da classi sociali proletarie o sottoproletarie, o che abbiano la pelle colorata. Dentro questa politica di “prevenzione” del crimine c’è un’indubbia connotazione classista e razzista. Questa politica preventiva chiamata “controllo dei dati o di dataveglianza” è basata sul modello militare di “enormi quantità di informazioni e basso grado d’intelligence”. Un altro sistema di sorveglianza delle telecomunicazioni, che è sostenuto dall’EU (Parlamento Europeo) e dall’FBI, fornisce informazioni agli apparati legislativi ed esecutivi (polizia dogana, immigrazione e servizi di sicurezza interni), di altri paesi europei. [6]
Il rapporto spiega come la polizia e le agenzie di informazioni, possono usare facilmente, monitoraggi e tracciamenti geografici, per sorvegliare telefoni mobili. Per esempio il Sistem X, usato per la maggior parte delle chiamate, usato per la maggior parte delle chiamate telefonate, ha incorporato “l’abilità di tenere i telefonici sganciati e ascoltare le conversazioni che avvengono vicino al telefono, senza che ci si possa accorgere di ciò che sta succedendo. Questo possibilità del sistema, evidenzia come la rete nazionale dei telefoni è progettata sin dall’inizio, per avere capacità di spionaggio. (Sistem X è stato esportato in Russia e in Cina)”.[7]
Il rapporto STOA, nota anche che “le tecnologie digitali richieste per localizzare precisamente telefoni mobili utilizzati per le chiamate in entrata il territorio diviso in celle entro le quali localizzare il telefono chiamato, permettono ai telefoni cellulari di diventare un dispositivo di tracciamento che può localizzare i proprietari in qualsiasi momento, su un video a mappa geografica, con l’approssimazione di poche centinaia di metri purché il telefono sia acceso. Le informazioni poi vengono conservate nei computer delle compagnie telefoniche per oltre 2 anni. Accoppiando questo dato alla tecnologia Sistem X, otteniamo un perfetto sistema di tracciamento e “ascolto” di massa”.[8]
C’è la polizia del software. Non è una polizia ufficiale. Essa nasca dall’iniziativa diretta delle multinazionali per contrastare i traffici che definiscono illeciti che li danneggiano direttamente. La polizia del software, nota al pubblico come Business Software Alliance  (BSA), è un consorzio di 26 grandi multinazionali, da Adobe a Veritas passando per Avid, Intel, Microsoft e Symantec. Dalla metà degli anni novanta, la Bsa si è data compito di andare contro chi utilizza software copiati o imitati e questo significa agire in ogni angolo del mondo. Per questo la Bsa ha sedi in tre continenti, e opera in decine di paesi con iniziative come il numero verde per denunciare le frodi sui prodotti informatici.

La Bsa, grazie a investigatori propri, e ad altri assunti a incarico, e quando è possibile con l’appoggio della polizia locale, compie irruzioni nei luoghi dove è prodotto o utilizzato il software illegale. L’irruzione eseguita nel 1997, a Singapore, presso un produttore di CD-ROM contraffati, ha avuto poco da invidiare alle irruzioni che normalmente le forze di polizia “ufficiali” eseguono. La polizia di Singapore era presente ma ha mantenuto un ruolo di appoggio all’azione degli agenti privati,[9] che avevano seguito le tracce di un acquisto di 100.000 CD-ROM da parte di un’altra azienda, sempre di Singapore.[10]
Queste polizie aziendali non ci sono solo nel campo dei produttori di software. In Cina, le aziende farmaceutiche hanno forze di sicurezza private, impegnate in indagini per scoprire le “eventuali contraffazioni dei prodotti” da pare di altri laboratori. In realtà per affermare il monopolio delle aziende farmaceutiche.

Collegamento tra capitale finanziario multinazionali e servizi segreti.
   Tutto ciò introduce il discorso tra capitale e servizi segreti. I grandi gruppi finanziari multinazionali sono di per sé per via dei continui flussi di denaro che controllano, delle centrali informative. C’è un episodio a questo proposito: il 23 giugno 2006, il New York Times, riferendo di un piano della CIA per monitorare i flussi finanziari diretti a organizzazioni ritenute “terroriste”,[11]rivelò che all’indomani dell’attentato dell’11 settembre 2001, la società belga SWIFT aveva trasmesso al Dipartimento del Tesoro degli USA decine di milioni di riguardanti operazioni dei suoi clienti. La SWIFT è una società americana, ma di diritto belga, che ha sede legale a Bruxelles e dispone di server uno in Europa e l’altro negli Stati Uniti. Attraverso i suoi servizi circa quattordici milioni di messaggi al giorno che, connettono circa ottomila istituzioni finanziarie presenti in tutto il mondo. È attraverso questa società – che agisce in condizioni di monopolio – che sono trasferiti i dati che si riferiscono a pagamenti, transazioni internazionali in divisa di banche, società di gestione, di intermediazione ecc. Dunque, controllare un tale flusso informativo equivale a monitorare in tempo reale l’andamento del mercato finanziario internazionale e monetario mondiale.
Questo è un esempio di come i grandi gruppi finanziario possano offrire ai servizi segreti una quantità enorme di informazioni. Infatti, le banche custodiscono informazioni di vario genere sul conto dei clienti, a cominciare  dalle istruttorie eventualmente svolte prima della concessione di un prestito. Inoltre si capisce anche cosa i servizi segreti possono offrire alla grande finanza: altre informazioni. Nel mondo della cosiddetta “globalizzazione”, dove occorre assumere decisioni rapidissime cercando di battere sul tempo i concorrenti, l’accesso a informazioni riservate rappresenta un vantaggio decisivo. D’altro canto, l’alta finanza amerikana dispone anche propri servizi informativi che operano di concerto con quelli statali. Il principale gruppo privato sorto nel settore è senza dubbio la Kroll  Associates (che fa parte del gruppo assicurativo Marsh & McLennan Companies), colosso della sicurezza privata denominato la “CIA di Wall Street”.
Servizi segreti, mercenariato (che è chiamato in maniera eufemistica Contractor),[12] industria bellica e ricerca tecnologica sono le viti che tengono insieme un’unica struttura di potere nel quale l’esercito SUA si regge grazie enormi stanziamenti dello Stato resi possibili dai frutti del signoraggio sulla moneta di riferimento mondiale. D’altronde, lo stesso esercito SUA con il suo milione di uomini distribuito nelle 700 basi e nelle 6 flotte disseminate in tutto il globo, è uno strumento insostituibile per pompare mensilmente miliardi di dollari nelle economie di tutti gli altri paesi.
È in tutti i paesi imperialisti che si è sviluppato questo intreccio tra servizi segreti e aziende: significativo è il caso in Italia lo scandalo delle intercettazioni della Telecom. Di tutte le grandi aziende italiane, la Telecom ha la struttura di “sicurezza” più imponente: al momento dell’apogeo di Tavaroli, ha un budget di oltre 150 milioni di euro, più di 500 dipendenti sparsi in tutto il mondo ma, soprattutto, un compito che la colloca in un crocicchio decisivo, perché qui passa la frontiera tecnologica, quella delle telecomunicazioni e della rete, nel momento in cui con l’11 settembre esplode “guerra infinita” da parte dell’imperialismo SUA. Inoltre Telecom ha una rilevanza economica e finanziaria nel paese e un ruolo sociale e politico, unico, poiché attraverso le sue strutture transita le comunicazioni telefoniche, in rete fissa e mobile, di milioni di utenti. In aggiunta gestisce le comunicazioni in rete e le linee dedicate e superprotette dell’esercito, delle forze di polizia e degli istituti finanziari.  Per non parlare delle cosiddette “prestazioni obbligatorie”: vale dire le linee per i servizi di intercettazione che fornisce alla magistratura.

Echelon.
   Progettato e amministrato dalla NSA, il sistema Echelon è utilizzato per intercettare normali e-mail, fax telex e telefonate che viaggiano normali nella rete di telecomunicazioni mondiale. Echelon è stato progettato principalmente per organizzazioni, aziende, gruppi e individui in sostanza in ogni parte del mondo. Potenzialmente sono sottoposte a sorveglianza tutte le comunicazioni tra le persone tra uno stato e l’altro (ma anche all’interno dello stesso paese) ovunque nel mondo.
Echelon lavora indiscriminatamente intercettando grandissime quantità di comunicazioni, e usando i computer è poi in grado di estrarre i messaggi interessanti dalla massa degli altri di nessun interesse. È stata organizzata una catena di strutture di informazione in giro per il pianeta per monitorare le telecomunicazioni globali. Alcune strutture controllano i satelliti di comunicazione altre i network a terra e altre le comunicazioni radio. Echelon lega insieme tutte queste strutture rendendo così possibile agli SUA e ai suoi alleati di intercettare una grande quantità delle comunicazioni in atto nel pianeta.
I computer posti in ogni stazione Echelon cercano tra i milioni di messaggi intercettati quelli contenenti le keyword, le parole chiave, in precedenza inserite. Le keyword includono tutti i nomi, le località, i soggetti ecc. che potrebbero essere contenuti nei messaggi “interessanti”. Ogni parola di ogni messaggio intercettata viene scansionata automaticamente  sia che provenga dal telefono, dall’ e-mail o dal fax,  che sia nella lista di quelli “da controllare”, ma anche nel caso provenga da qualsiasi altra utenza.
Le migliaia di messaggi simultanei letti in “tempo-reale” come giungono alle stazioni ora dopo ora giorno dopo giorno e i computer riescono a trovare “l’ago” scelto dagli intelligence nel “pagliaio” delle telecomunicazioni.
I computer nelle stazioni in giro il mondo sono chiamati, all’interno del network, i Dizionari. Computer che possono cercare attraverso il flusso delle comunicazioni per mezzo di keyword esistevano almeno dal 1970, ma il sistema Echelon è stato progettato dalla NSA per interconnettere tutti questi computer e permettere alle diverse stazioni di funzionare come componenti di un sistema integrato. La NSA e la CGSB (equivalente neozelandese della NSA americana) sono entrambe legate alle cinque nazioni firmatarie del UKUSA Strategy Agreement, la cui stessa esistenza non è mai stata ufficialmente dai suoi cinque aderenti. Gli altre tre servizi  membri di Echelon sono la GCHQ (Gran Bretagna), della CSE (Canada) ed della DSD (Australia). [13]
Quest’alleanza nacque dallo sforza cooperativo per intercettare le trasmissioni radio durante la seconda guerra mondiale, formalizzata nel 1948.
Con Echelon, i computer detti “dizionari”, contengono non solo le keyword immesse dalla propria agenzia, ma anche quelle immesse dalle altre quattro agenzia. In Nuova Zelanda nella stazione di intercettazione satellitare di Waihopai (nella parte sud del paese), per esempio, il computer ha differenti liste di ricerca per NSA, GCHQ, DSD e CSE in aggiunta alle proprie. Laddove il “dizionario” incontra un messaggio contenente non solo le keywords immesse dalle agenzie, lo prende e lo spedisce automaticamente al quartier generale dell’agenzia competente. Nessuno in Nuova Zelanda conosce le informazioni raccolte dalle stazioni in Nuova Zelanda per le agenzie alleate.
Così le stazioni degli alleati minori funzionano per la NSA come se proprie basi fuori dal territorio SUA.
Il primo elemento del network Echelon è costituito da stazioni specificatamente orientate da satelliti da comunicazioni internazionali (Intelsats) usati dalle compagnie dei telefoni di molti telefoni. Un anello formato da questi satelliti è posizionato in orbita stazionaria intorno al mondo (all’altezza dell’equatore), ognuno di questi satelliti serve come trasmettitore per decine di migliaia di chiamate telefonate simultanee, fax ed e-mail. Cinque stazioni sono state attrezzate le comunicazioni trasmesse dai satelliti Intelsats.
La stazione britannica del GCHQ si trova in cima alle alte scogliere sul mare a Morwensow in Cornovaglia. Le  antenne paraboliche, accanto agli edifici di calcolo puntano i satelliti Intelsats sull’Atlantico. Una stazione della NSA a Sugar Grove, posizionata a 250 chilometri a sud ovest di Washington DC, nelle montagne della Virginia occidentale copre le trasmissioni atlantiche degli Intelsats verso il Nord e il Sud America. Un’altra stazione sta nello stato di Washington, 200 chilometri di Seattle all’interno di una base militare, Yakima Firing Center. Le sue parabole satellitari sono puntate sugli Intelsats del Pacifico verso Est.
Ciò che non viene intercettato a Yakima arriva in Nuova Zelanda e in Australia. La loro posizione nel Sud del Pacifico garantisce la copertura globale delle intercettazioni. La Nuova Zelanda cin la stazione di Waihopai e l’Australia con quella di Geraldton nell’Australia Occidentale (che punta sugli Intelsats dell’Oceano Pacifico e su quelli sull’Oceano Indiano).
Ognuna delle cinque stazioni dove sono i “dizionari” possiede un nome in codice che la distingue dalle altre della rete. Ad esempio la stazione di Yakima, posizionata in un paese deserto tra le Saddle Mountains e le Rattlesnake Hills, ha il nome in codice di Cowboy Dictionary, mentre la stazione di Waihopai ha quella di Flintlock Dictionary.
Questi nomi in codice sono registrati all’inizio di ogni messaggio intercettato prima che si distribuito il network di Echelon, e permette così all’analizzatore di individuare subito quale stazione ha effettuato l’intercettazione. Il personale dei servizi neozelandesi è stato strettamente collegato al lavoro della base del NSA di Yakima fin dal 1981 quando la NSA spinse il GCSB a contribuire a un progetto che aveva come obiettivo il sistema di comunicazione delle rappresentanze giapponesi. Fin da allora, tutte le cinque agenzie, sono state responsabili di aver monitorato le comunicazioni diplomatiche giapponesi dalle loro basi sparse per il mondo.
Il successivo elemento del sistema Echelon intercetta una serie di comunicazioni satellitari non veicolate dal sistema Interlsats. Ci sono almeno cinque stazioni che sorvegliano i satelliti di comunicazioni russi e altri sistemi di comunicazione regionale.
Un insieme di strutture che monitora direttamente le comunicazioni via terra è l’elemento finale del sistema Echelon. Oltre alle comunicazioni radio e satellitari l’altro maggiore metodo per trasmettere grandi quantità di comunicazioni (pubbliche, di business, governative e quant’altro) è costituito da una combinazione di cavi sottomarini, che passano sotto gli oceani, e reti a microonde sulla terraferma. Pesanti cavi, posati nel fondo marino tra i vari stati, si fanno carico delle comunicazioni internazionali mondiali. Dopo che escono dall’acqua e arrivano alle basi a terra dei network a microonde, sono molto vulnerabili alle intercettazioni.
Le reti a microonde sono costituite da una catena di tralicci di antenne che trasmettono i messaggi dalla cima di una collina all’altra per tutto il paese. Queste reti smistano enormi quantità di comunicazioni in tutto il paese. L’intercettazione di queste da possibilità di accesso alle comunicazioni internazionali sottomarine (una volta che queste escono in superficie) e a quelle attraverso i continenti. Sono ovviamente anche un bersaglio ovvio per intercettazioni su larga scala di classiche comunicazionali nazionali tra le persone.
In un documento di Spyworld del 1994, scritto assieme ad un ex-membro dell’agenzia canadese Mike Frost,[14] dava una prima idea di come sono effettuate molte intercettazioni di comunicazioni che viaggiano su microonde all’estero. Descrive come nelle ambasciate dei cinque paesi costituenti Echelon, vengono trasportati attraverso “valige diplomatiche” sofisticati ricevitori e processori di microonde che sono usati per monitorare le comunicazioni nelle capitali estere. E poiché nella stragrande maggioranza la rete a microonde converge nella capitale, i palazzi delle ambasciate diventano un luogo ideale per questo tipo di operazioni. Protette dai privilegi diplomatici, permettono di spiare proprio dal cuore del paese bersaglio.
Per che cosa è usato il sistema?
Dalla fine della cosiddetta guerra fredda, gli obiettivi ufficiali dei servizi segreti USA sarebbero il terrorismo, la proliferazione e lo spionaggio economico.
Ma dalle ricerche fatte, risulta che l’obiettivo principale continua a essere lo spionaggio politico e militare SUA teso a supportare i loro interessi mondiali.
Wayne Madsen (ex collaboratore NSA) sostiene che Echelon controlli anche ONG come Amnesty International e Greenpeace. A questo riguardo afferma che la NSA ha dovuto ammettere di disporre di oltre mille pagine d’informazioni sulla principessa Diana  che, con la sua campagna sulle mine antiuomo, aveva assunto posizioni contrarie alla politica statunitense.
Ovviamente lo spionaggio economico fa la parte del leone. Nella relazione del Parlamento Europeo approvata l’11 luglio 2001,[15] su Echelon, emerge il reiterato impiego del sistema di spionaggio contro le aziende europee. Si apprende ad esempio come una stazione di Echelon abbia tenuto sotto osservazione il consorzio europeo Panavia impegnato nel piazzare a discapito della concorrenza statunitense, i propri aerei Tornado in Medio Oriente. Un altro episodio emblematico vede l’intercettazione di telefonate tra i manager della società francese Thomson-CSF e le autorità governative del Brasile: oggetto delle conversazioni la vendita di un sistema radar di sorveglianza che coinvolge una commessa di quasi un miliardo e mezzo di dollari. In queste comunicazioni emerge l’ipotesi di alcune tangenti da pagare a ministri. Questa notizia è subito smistata alla Raythenon Company che così è messa in grado di vincere l’appalto già assegnato ai francesi.

“armi non letali”
Nel rapporto del 1998 che la commissione STOA (Scientific Tecnological Options Assessment) del Parlamento Europeo, dal titolo espressivo Una valutazione delle tecnologie di controllo politico, disegnò un agghiacciante quadro delle innovazioni repressive:
1)    Sistemi semi-intelligenti della zona di rifiuto. Questi sistemi di guardia automatizzati adottano reti neurali capaci di utilizzare modelli di riconoscimento e imparare così che possono pattugliare zone sensibili e utilizzare secondo l’opportunità armi letali o sub-letali.
2)    Sistema di sorveglianza globale. Il software di riconoscimento vocale può intercettare e rintracciare individui e gruppi, mentre supercomputer classificano automaticamente la maggior parte delle chiamate telefoniche, fax, e-mail.  Sistemi di “Data veglianza” tracciano immigrati e militanti politici così come potenziali “terroristi” o altri obiettivi, attraverso l’uso delle tecniche biometriche per identificare le persone tramite il riconoscimento del DNA, la retina, o le impronte digitali (così come il progetto europeo Eurodac).
3)    Sub – letale o armi inabilitanti. Pepper spray, CS gas e schiuma chimica, possono essere usati sia nelle prigioni, che nel controllo di massa così come nelle operazioni di conflitti sotterranei diversi dalle guerre ufficiali e dichiarate (o come si usa chiamarli “conflitti a bassa intensità”). E mentre il pepper gas, un impianto tossico, è stato bandito nel 1972 dalla Convezione delle Armi Biologiche per l’uso in guerra, è invece permesso nell’uso per la sicurezza interna. “La schiuma adesiva” è un incredibile adesivo chimico, che può essere usato per “incollare” dimostrati su varie superfici, o l’uno con l’altro. La schiuma può anche essere usata per formare barriere che bloccano tutte le vie di fuga e facilitano gli arresti di massa.
4)    Profilo dati (data profiler). Le polizie di Stato sono state in grado di usare la sorveglianza dei dati computerizzati per compilare “mappe di amicizia” o legami attraverso l’analisi di chi telefona o spedisce posta elettronica e di chi la riceve. Il Guatemala ha usato il sistema Tadiran localizzato nel palazzo nazionale per creare liste di gente da assassinare.
5)    Munizioni dalla punta morbida. Con il pretesto di proteggere civili innocenti, i proiettili soft point sono venduti come più sicuri delle regolari munizioni con rivestimento di acciaio, che potrebbero passare attraverso i muri, e colpire civili aldilà del campo di vista. Sebbene queste inumane munizioni a espansione Dumdum siano bandite dalla Convenzione di Ginevra sul campo di battaglia, sono sempre più usate dai reparti paramilitari della polizia (come le SWA statunitensi) e dalle forze speciali.
6)    Veicoli d’ordinanza mimetizzati. Progettati per dissimulare soprattutto la televisione questi veicoli delle forze di sicurezza mimetizzati come ambulanze, possono dispiegare una formidabile quantità di armamenti sono stati usati per fornire una prova di forza in paesi come la Turchia, o per spruzzare sostanze chimiche opprimenti o tinture sui manifestanti (un esempio è del loro utilizzo è stato dato in Indonesia). Sebbene questo marcamento con vernice possa apparire non pericoloso, questo altresì, consente di contrassegnare i dimostranti, per più di una settimana così che le forze repressive li possono arrestare più tardi, lontano dagli sguardi dei media.

le armi elettromagnetiche

Le basi scientifiche di queste armi
   Gli effetti sul funzionamento del cervello dei campi e delle radiazioni elettromagnetiche sono oggetto di studio sempre più diffuso. Non solo per gli effetti che possono causare alla salute, ma anche sugli effetti che può avere l’elettromagnetismo sulla psiche umana.
I risultati di una ricerca del Karolkinska Institut e dell’Università di Stoccolma,[16] indicano, che l’esposizione alle onde elettromagnetiche dei telefoni cellulari (884 MHz), specialmente nell’età evolutiva, se avviene poco prima di andare a dormire, ritarda il sonno lo rende meno efficiente per il recupero psicofisico, più leggero. Inoltre aumenta l’incidenza di cefalee, induce disattenzione e persino sintomi depressivi. Presumibilmente queste onde stimolano i centri encefalici della vigilanza e dello stress. In ogni caso, un effetto sul funzionamento del cervello.
Questo è quello che si sa ufficialmente, sicuramente per via degli interessi economici e politici in gioco, che sono toccati da queste scoperte, per evitare che gli effetti inaccettabili e indesiderabili delle radioonde fossero messi a conoscenza dell’opinione  pubblica, possono avere spostato le ricerche sugli effetti “non graditi” in laboratori militari. La ricerca nel campo della radiobiologia militare è coperta dal segreto militare e i suoi risultati sono accessibili solamente a soggetti muniti di Nulla Osta Sicurezza, che siano inoltre specificamente autorizzati.
Nella ricostruzione storica di Gregory O’Kelly[17] la biologia e le biochimica, le cui teorie accademiche ufficiali hanno costituito la base per la neurologia, sono rimaste indietro rispetto all’evoluzione dei legami della chimica moderna con la fisica delle particelle e con l’elettrochimica. La biologia, e di conseguenza la neurologia, sono rimaste aggrappate a un paradigma elettrologico completamente superato che concepisce i processi elettrici secondo il paradigma della meccanica classica (meccanica gravitazionale newtoniana) e dell’atomo di Rutherford (ossia il modello di atomo costituito da un nucleo intorno a cui ruotano gli elettroni).
Da questa impostazione tradizionalista dell’elettrologia è stata costituita mediante la concessione di finanziamenti alle ricerche in neurologia, la scuola dei canali ionici, basata sull’interpretazione dei processi neurali in chiave termodinamica anziché elettrica e sui movimenti ioni determinati da concentrazioni separate degli stessi, assimilati, in conformità a analogie, a fenomeni bioelettrici. Questa scuola considera gli impulsi nervosi, in ultima analisi, come scariche di batterie che sono precipitate, ossia fatta scattare, dal movimento degli ioni; essa è specificamente interessata misurazioni di differenza di potenziale tra membrane e alla produzione di potenziali di azione.
Questa scuola trascura l’elettromagnetismo. Già nel XIX secolo, Alessandro Volta aveva dimostrato che l’energia, che allora era definito “fluido animale”, da cui dipendevano la vita e il movimento degli organismi viventi, era l’elettricità. Ma anche la produzione di ioni, presupposto delle correnti ioniche, avviene per elettrolisi, ossia per l’intervento dell’energia elettrica che dissocia gli atomi dalle varie molecole.
Sul modello elettrochimico è fondata la scuola epifenomenalista in neurologia, finora minoritaria. La denominazione è derivata dalla svalutazione della portata dei fenomeni prodotti a livello di membrana cellulare al momento del potenziale di azione, così cari alla scuola di canali ionici, ridotti qui a epifenomeni, poiché l’importanza maggiore sarebbe rivestita dal passaggio di energia e d’informazione. Secondo questa scuola epifenomenalista, il funzionamento dei neuroni può essere compreso solo in chiave di meccanica quantistica, di effetti della polarità di carica elettrica sui neurotrasmettitori chimici e di processamento d’informazione. Tale informazione non è contenuta in un singolo potenziale di azione, bensì nelle diverse frequenze (codificazione di frequenza) cui può trasmettere il neurone. Il modello elettrochimico rende conto del fatto che il significato dell’informazione portata dal messaggio nevoso è identico alla reazione chimica dal suo arrivo. La codificazione di frequenza è impiegata per esempio dalle trasmissioni radio, sotto forma di modulazione di frequenza o MF/FM (varia la frequenza delle onde, restando costante la loro ampiezza) o di modulazione di ampiezza MA/AM (varia l’ampiezza delle onde restando costante la loro frequenza). Nel sistema nervoso (SN) si riscontra una frequenza di scarica spontanea per esempio dei recettori termici cutanei, variabile con le modificazioni di temperatura e influenzabili di vibrazioni applicate alla pelle in modo periodico. Attraverso la somministrazione di tali stimoli è così possibile generare una lieve variazione nella modulazione di frequenza nel profilo spontaneo di scarica generato dai nervi. Tale variazione può prodursi anche attraverso stimolazioni sensoriali effettuate con altre modalità, mediante campi elettrici anche molto piccoli.
La radiazione elettromagnetica (EMR) implica la propagazione di energia non ionizzante attraverso lo spazio sotto forma di campi elettrici varianti nel tempo. La propagazione di queste onde può essere intenzionale (radio, televisione telefoni cordless e cellulari) o non intenzionale (radio, televisione, telefoni a microonde frigoriferi). Negli ultimi anni abbiamo assistito a una grande espansione della varietà e quantità di sorgenti di EMR nell’ambiente.
È ormai accertato che vi è un’interazione tra il SN e una vasta gamma di frequenze prodotte da dispositivi elettronici.
Si ritiene che la reattività del SN consista in una risonanza all’interno del SN ai campi elettrici o magnetici nelle onde di EMR. Con tale termine s’intende l’impatto di una vibrazione su un’altra. Letteralmente risonanza significa “rimandare, fare eco”, riferendosi a qualcosa di esterno che mette in movimento, o cambia la sua frequenza si vibrazione. Essendo prodotta attraverso, vie sensoriali, si parla in questo caso di risonanza sensoriale.
Ciò riguarda sia le frequenze molto basse dello spettro o VLF (10-100 Hz), emesse dagli elettrodomestici e dalli linee elettriche, sia le frequenze medie dello spettro (1-900 MHz), emesse da radio in FM, televisioni e comunicazioni mobili, sia le frequenze elevate o VHF (2-10 GHz), emesse dai forni a microonde e dai satelliti.
La reattività a queste onde appare più elevata per le reti neuronali che per i neuroni singolarmente considerati.
Alcuni effetti collaterali a carico del SN riguardano:
-         Effetti fisici diretti (esempio tremore postulare, caduta palpebrale).
-         Cambiamenti nei tempi di reazione.
-         Cambiamenti nel profilo del sonno.
-         Cambiamenti nei tracciati elettroencefalografici.
Gli effetti possono essere più o meno sottili, ma per il SN stabile di un adulto la reattività apparirebbe, in varie ricerche condotte, modesta e transitoria, anche per i soggetti ha elevata elettrosensitività. Nell’infanzia l’impatto, di simili modeste perturbazioni potrebbe rivelarsi catastrofico (potrebbe causare l’autismo).
Se i segnali pertinenti si sommano in qualche modo nel cervello, le modulazioni in FM si aggiungono mentre i potenziali di azione di nervi si mescolano e intrecciano. Un appropriato processamento neurale può tradursi del rapporto S/N (segnale/rumore di fondo).
Schermi di computer e di apparecchi TV potrebbero essere predisposti all’emissione di deboli campi magnetici di bassa frequenza semplicemente attraverso la pulsazione dell’intensità delle immagini dispiegate. Vi sono esperimenti che dimostrano la produzione di risonanza sensoriale a ½ Hz e a 2,4 Hz in un soggetto che si trovi vicino allo schermo, con la possibilità quindi di manipolazione del SN. Per lo schermo di un computer, la variabilità di pulsazioni delle immagini potrebbe essere prodotta attraverso un programma appropriato, che variasse irregolarmente la frequenza, in modo sa impedire l’adattamento difensivo del SN a questa stimolazione di campo. Al medesimo modo, videocassette e DVD possono essere preparati attraverso programmi idonei, introducendo variazioni di pulsazioni nei segnali digitali RGB. Alcuni schermi possono emettere pulsazioni di campo elettromagnetico tali di provocare una risonanza sensoriale in un soggetto vicino, attraverso vibrazioni d’immagine così deboli da risultare subliminali.
L’abuso nascosto di queste tecniche nei confronti delle masse popolari (con la crisi in corso, cosa c’è di meglio per la Borghesia Imperialista se non cercarle di condizionarle?) è oggi una possibilità concreta. Tutto ciò può verificarsi quando si è connessi a Internet, si guarda la TV, una videocassetta o un DVD.
Tutto questo è favorito dal fatto che non esistono norme giuridiche in materia né autorità di sorveglianza credibili.
L’impiego di armi elettromagnetiche che utilizzano raggi a microonde nel campo delle frequenze super – elevate (SHF), le testimonianze più disparate, portano a concludere che gli effetti che producono sono:
-         Allucinazioni uditive (voci), bombardano il cervello con microonde analoghe a onde sonore per 2-3 ore al giorno. Ciò consentirebbe di impiantare idee confuse nella mente della persona, bombardata e, al contrario, idee di sovraumana dedizione nelle proprie truppe, ai propri agenti di polizia, ai propri militanti ecc.
-         Allucinazioni visive, del tipo di diapositive multicolori.
-         Blocco generalizzato delle afferenze sensoriali (riguarda tutti i sensi).
-         Blocco del pensiero. Vi è la sensazione di non poter più colloquiare con se stessi (non si realizza che stiamo pensando).
-         Dolore estremamente intenso, generalizzato e indescrivibile, di immediata insorgenza e avvolgente.

attacco elettromagnetico
   Negli anni ’60 i russi[18] bombardarono il personale dell’ambasciata amerikana a Mosca, a scopo di attaccarlo a livello fisiologico e soprattutto neurale, con raggi UHF. Quest’attacco cagionò malessere, malattie e decessi. Dopo esserne accorta, l’amministrazione SUA lanciò un programma detto Operazione Pandora.
Il dottor Armen Victorian (questo nome è uno pseudonimo), è un ricercatore e uno scrittore, che vive in Inghilterra che da anni conduce ricerche inerenti al controllo mentale, Ha scoperto che sin dal 1961 si sapeva che è possibile indurre la percezione del suono negli esseri umani udenti e non udenti irradiando la testa con energia elettromagnetica UHF a bassa potenza, modulata a impulso.
Negli anni ’70 si scoprì che le onde VHF potevano accelerare o rallentare le onde cerebrali corticali. Già negli anni ’50 però, si sapeva che il comportamento è influenzabile mediante il radioriscaldamento di aree cerebrali. Ma ancora prima, negli anni ’20, il fisico italiano F. Cazzamalli aveva scoperto (e descritto nel suo libro Il cervello radiante) la possibilità di indurre allucinazioni, in alcuni individui mediante onde radio.
La ricerca della stimolazione mediante radioonde ed elettrodi impiantati in aree cerebrali anche profonde (ipotalamo) progredì’ attraverso esperimenti sia su animali che sul cervello di esseri umani esposto in occasione di interventi neurochirurgici. In particolare si accertò che la stimolazione di determinate aree evocava emozioni, sensazioni, memorie – o meglio faceva rivivere al paziente/cavia episodi passati come presenti.
La possibilità di produrre false percezioni di suoni mediante radio stimolazione del cervello implica la possibilità di usare le onde per fa “udire” ai soggetti bombardati suoni costituenti segnali che innescano comportamenti condizionati.
Ossia che si possa dapprima condizionare un animale o una persona a eseguire un certo comportamento quando gli viene somministrato un dato stimolo uditivo prodotto mediante radio stimolazione del suo cervello e poi far scattare l’esecuzione del comportamento, quando lo si desideri, in modo impercettibile agli altri, ossia mandando al cervello del soggetto la medesima radio stimolazione.
In esperimenti effettuati nel 1961, emerge che l’orecchio umano è in grado di percepire radiofrequenze (radioestesia) a una breve distanza.

armi sonore “non letali”
   Paul Wollfowitz, allora Sottosegretario alla “difesa” SUA, in un memorandum del 10 aprile 1991, dal titolo Abbiamo bisogno di una iniziativa non letale per la difesa?, scriveva all’allora  Segretario alla “difesa” SUA Dick Cheney esortandolo allo sviluppo di armi “non letali” in cui già gli SUA primeggiavano – armi non solo di influenza psicofisica, ma anche fisica. Tra quelle ad azione psicofisica, il rapporto cita un cannone infrasonico ad alta potenza e bassissima frequenza. Tale arma fu usata dal governo francese in azione di “ordine pubblico” contro “folle turbolente”.[19]Molto probabilmente, fu usato dai britannici, nel 1983 contro le pacifiste accampate presso la base di Greenham Common per protestare contro il dispiegamento di missili nucleari Cruise. Si segnalarono, in quella circostanza, disturbi e irregolarità mestruali, cefalee, sonnolenze, paralisi temporanee, due aborti “spontanei”. Misurazioni fisiche mostrarono una forte emissione elettromagnetica, che si moltiplicava durante le azioni protesta[20]  – il che indica che si trattasse di una radioemissione mirata. Certe bande della bassissima frequenza possono, ad adeguati livelli energetici, disgregare gli organi interni del corpo umano e a, potenza superiore, gli stessi muri. Nel 1979 la CIA aveva in corso il programma Pique, comprendente: “il far rimbalzare segnali radio o microonde sulla ionosfera, apparentemente per influire sulle funzioni mentali di individui in aree selezionate, comprese installazioni nucleari dell’Europa Orientale[21] ossia per confondere i militari degli impianti missilistici del Patto di Varsavia.
Nel 2005 Israele, ha usato il cannone sonico durante le rivolta di Bil’in[22] quando ha disperso la folla in poche ore: lo Screamer (urlatore, questo è il nome che hanno dato gli israeliani al cannone) in quest’occasione ha emesso lunghe e continue onde invisibili che hanno fatto scappare 400 persone tra i manifestanti palestinesi. Dopo l’episodio, le forze armate israeliane hanno immediatamente dichiarato che si tratta di …(oibò guarda caso) “armi non letali”.
Secondo il quotidiano di Gerusalemme Jerusalem Post, l’uso dello Screamer è un avvenimento senza precedenti che rappresenta un significativo cambio di paradigma nelle tecniche di guerriglia urbana. Nonostante molti stati in tutto il mondo possiedono queste armi nessun esercito ne aveva mai ufficialmente ammesso l’uso su un numero così elevato di soggetti
Si sono sviluppate armi radio, capaci di interferire col funzionamento fisiologico, e non solo cerebrale, anche a grande distanza. I loro effetti vanno dalla cefalea a stati emotivi indotti, alterazioni ematiche e circolatorie, deterioramento neurale, insorgenza di tumori anche a notevole distanza di tempo.
Queste armi per l’interferenza neurale mediante onde irradiate su superfici estese e distanti, sfruttando anche l’effetto riflettente di determinanti strati dell’atmosfera per favorire la propagazione, comprende anche il programma HAARP inerente, la guerra ambientale.[23]

Decodificare e clonare le onde cerebrali
   La ricerca scientifica si occupa anche della decodificazione delle onde cerebrali, sia corticali, cioè della superficie, che profonde. Lo scopo è ambizioso (e nello stesso tempo terribile): leggere l’attività neurale, capire che cosa sta avvenendo nella psiche, individuare e isolare pattern elettrici specifici di specifiche emozioni, pensieri, volizioni, disfunzioni. E ciò sia per meglio comprendere il funzionamento normale e patologico o interferito del cervello, anche riguardo ai vari stimoli cui la persona è sottoposta che per cercare di influenzarlo di evocare o inibire le medesime emozioni, pensieri, volizioni, disfunzioni, ma anche di trasferire su soggetti da addestrare (per esempio, piloti) le conoscenze abilità acquisite da altri.
È certo che la CIA e l’esercito SUA sono in possesso della tecnologia per generare “voci nella testa”.[24]
Si è a conoscenza di tutta una serie di brevetti inerenti questi strumenti.

Lo Psycho-Acoustic Projector (brevetto n. 3.566.347, U.S. Patent Office, del 23 febbraio 1971) si avvale di più proiettori montati anche su veicoli, e sarebbe in grado di produrre disturbi psicouditivi nelle truppe nemiche (questo ufficialmente, in realtà verso i cittadini ignari).

Il Meteo and System for Alterino Consciousness (brevetto n. 5.289.438 del 22 febbraio 1994) colpisce le vittime con una combinazione di stimoli, perlopiù sonori, di frequenze e forme d’onda diverse. Un omonimo e poco successivo brevetto (n. 5.123.899) fa riferimento alla possibilità di alterare lo stato di coscienza inducendo il cervello a produrre determinati ritmi.
Il Silent Subliminal Presentation (brevetto n. 5.179.703 del 27 ottobre 1992), correlato a ricerche militari per la trasmissione di messaggi subliminali silenziosi. Si tratta di frequenze bassissime, altissime e di ultrasuoni, amplificate, modulate in frequenza per inserirvi modificazioni (cioè un significato per le persone destinatarie di esse). Sono poi trasmesse al bersaglio o acusticamente o mediante vibrazioni (presumibilmente del terreno o della roccia) atte a stimolare il cervello.
I suoni potrebbero anche essere indotti nella testa delle persone mediante l’irradiamento con onde hertziane, in frequenze comprese tra 100 e 10.000 MHz, modulate in frequenza sotto forma di pacchetti di onde. Altro e più sofisticato nel clonare schemi d’onda elettrocorticali e rilevati mediante EEG corrispondenti a stati psichici negativi (paura, confusione, depressione) e nel loro ricalco o sovraimposizione sull’attività cerebrale normale mediante una proiezione con le tecniche del Silent Sound precedentemente accennate.
Peraltro, l’attività elettrica più rilevante a questi fini rilevante a non è quella superficiale, che può leggersi mediante EEG, bensì quella dei centri profondi del cervello, come l’ipotalamo, l’amigdala, l’ippocampo – il circuito limbico. Allo scopo di poter intercettare anche l’attività di questi centri, sono state sviluppate tecniche di neuroimaging mediante emissioni di positroni e, più recentemente ancora, mediante rilevamento e registrazione tridimensionali dell’attività magnetica del cervello.

riflessioni provvisorie

La guerra a tutti gli effetti sembra quasi un videogioco. Quello che fino a ieri poteva sembrare fantascienza, negli SUA è realtà applicata alla guerra: sono, infatti, già stabilmente operativi, sia in Iraq, in Afghanistan e in Pakistan, i robot soldato che combattono in nome e per conto dell’uomo.
Come spiega il ricercatore, dell’istituto Brookings, Peter Singer, nel libro Wirer For War (Cablati alla Guerra – la Rivoluzione Robotica e il Conflitto nel 21° secolo), le armi non solo sono sempre di più sofisticate (al punto che si può parlare di robot piloti, robot soldati, robot carri armati), ma il Pentagono le usa sempre di più.
Mentre all’inizio della guerra in Afghanistan e in Iraq, ufficialmente l’esercito SUA dichiarava di non possedere questo tipo di armi, nel 2009 su entrambi i fronti, gli amerikani hanno in dotazione 12.000 robot di terra e 7.000 droni: i famigerati Predator.[25] Questi aerei senza pilota sono comandati da personale comodamente seduta nella base aerea di Creech in Nevada a 8.000 Km a distanza dalle montagne del Pakistan.
Tutto questo per mantenere in piedi un modo di produzione decadente come quella capitalista. Sarebbe da aggiungere, inutilmente per l’imperialismo (quello SUA in primis). La Rivoluzione Proletaria Mondiale sta avanzando nelle nazioni oppresse dell’Asia, dell’Africa e dell’America Latina, grazie soprattutto allo svilupparsi delle guerre popolari guidate dai partiti comunisti marxisti leninisti maoisti. In Medio Oriente la lotta di questi popoli si sta rivelando vincente, sul New York Times del 23 aprile 2009, il segretario di stato H. Clinton, ha lanciato un allarme che i talebani si trovavano a un centinaio di kilometri da Islamabad la capitale del Pakistan.
Sarà un caso, ma il 24 aprile 2009 giunge la notizia di una scomparsa di filiale contenenti campioni di virus potenzialmente pericoloso da un laboratorio militare del Maryland e subito dopo scoppia un’influenza, la famosa influenza, che diventa tanto “pericolosa” che Obama nell’ottobre 2009 decreta l’emergenza nazionale.[26]
La Borghesia Imperialista SUA, visto il fallimento della “guerra infinita” di Bush, perciò passa dal volto cattivo con Obama cerca di prendere una faccia “buona”, “rassicurante”, democratica” per avviare un rafforzamento dell’esecutivo che non deve essere controllato, mantenendo nel frattempo per salvare le apparenze, le varie assemblee legislative (svuotate di ogni iniziativa legislativa).[27]
Nell’ambito del modo di produzione capitalistico non solo non ci possono essere delle soluzioni per i proletari, ma provoca dei disastri come inquinamento, desertificazione, effetto serra, per questo motivo attraverso soluzioni come la “medicalizzazione della società” o strumenti come la psichiatria, la Borghesia Imperialista cerca di sviluppare il controllo sociale della società.
Per questo la parola d’ordine socialismo o barbarie è sempre di più attuale.





[1] E Kelly è stato “suicidato”.

[2] Come, d’altronde tutte le guerre contemporanee.

[3] Metto tra virgolette “Stato sociale” perché in uno Stato, dove la Borghesia Imperialista è la classe dominate, lo Stato non può che difendere gli interessi della classe dominante. I beni e servizi che sono erogati, devono essere considerati come dei frutti dovuti dalla lotta del proletariato.

[4] Moisés Naìm, Illecito Mondadori, 2006.

[5]  Moisés Naìm, Illecito Mondadori, 2006, pag. 271
[6] Questo sistema fu descritto per la prima volta dal giornale inglese Statewatch  febbraio 1997.

[7] Scientist for Global Responsaility Newsletter n. 4, 1993.

[8] Sunday Telegraph, Feb. 1997 (Citato nel Rapporto STOA).

[9] Questo è molto pericoloso. Vuol dire esercizio della legge direttamente da parte delle aziende con il supporto della polizia statale. Tutto ciò significa il venire meno di un eventuale tutela legislativa, perché sarà l’azienda a stabilire ciò che legale o illegale.

[10] Piracy Raid on Singapore Computer Firm, Shares Suspended, Agence France-Presse, 13 agosto 2004.

[11] Metto tra virgolette la parola terrorista, perché messa dalla CIA, ovvero dai tormentatori del terrorismo in tutto il mondo.

[12] La rinascita del mercenariato è dovuta dalla necessità di battere la spesa pubblica nell’esercito: l’adozione di sistemi d’arma sofisticati e costosi (anche sul piano dell’armamento individuale) implica metodi di combattimento estremamente professionalizzati, e a sua volta un personale di professionisti altamente qualificati esige retribuzioni adeguate che avrebbero gravate considerevolmente sul bilancio: un soldato costa anche quando non è impiegato in guerra e stipendi molto alti fanno crescere in maniera insopportabile la spesa pubblica.
Negli anni ’90 queste sono cresciute le agenzie che offrono servizi nel campo della formazione militare, del supporto logistico alle operazioni militari, dello sminamento, ma che all’occorrenza, sono di disponibili anche a essere ingaggiate direttamente in combattimento. Attualmente, il fatturato dei principali contractors ha raggiunto una cifra pari al 25% del budget della “difesa” SUA.
È interessante scorrere i nomi delle principali aziende che hanno dato vita alle principali agenzie di mercenariato: Halliburton, Lockheed Martin, Grumman, DybCorp Technical Services; queste imprese sono presenti (guarda caso) nel complesso militare – industriale e sono legate ai più importanti gruppi finanziari. Ad esempio,  la Halliburton è una multinazionale guidata in passato dall’ex vicepresidente Dick Cheney, che opera nel settore petrolifero e in quello dei lavori pubblici.

[13] Nel libro di Giorgio Boatti e Giuliano Tavaroli SPIE I servizi delle multinazionali: dossier, intercettazioni, guerre informatiche, si sostiene che secondo alcune voci – ovviamente mai confermate ufficialmente – che a partire dal 2000 anche l’Italia sarebbe entrata dell’accordo di Echelon: una contropartita ottenuta in seguito all’adesione del governo d’Alema all’aggressione Nato contro la Repubblica Federale Jugoslava.

[14] Notizia tratta da Covert Action Quarterly tradotto da Tactital Media Crew –http://www.tmcrew.org .

[15] il testo della Relazione sull’esistenza di un sistema di intercettazione globale per le comunicazioni private ed economiche (sistema di intercettazione Echelon) è consultabile on linehttp://privacy.it/ueechelon.html .

[16] Riportato nel libro di Marco Della Luna, Paolo Cioni  Siamo davvero quello che crediamo? Neuro Schiavi  Tecniche e psicopatologia della manipolazione politica, economica e religiosa, MACRO Edizioni.

[17] HTP  prints: Biology, Electromagnetism and the Nervous System, 2003.

[18] Dire russi e non sovietici o comunisti è una scelta linguistica e nominativa ben meditata, perché a partire dalla metà degli anni ’50 prevalse nell’URSS nella direzione del Partito e dello Stato il revisionismo moderno, che si tratta l’influenza della borghesia all’interno del Movimento Comunista e nei paesi socialisti. Soviet significa consiglio, e deriva dai consigli degli operai, dei soldati e dei contadini che presero il potere, sotto la guida del Partito Bolscevico nella Russia del ’17, negli anni ’60 erano delle scatole vuote in quanto il potere era nelle mani delle cricca revisionista.

[19] Riportato nel libro di Marco Della Luna, Paolo Cioni  Siamo davvero quello che crediamo? Neuro Schiavi  Tecniche e psicopatologia della manipolazione politica, economica e religiosa, MACRO Edizioni, pag. 596.

[20] Armen Victorian, CONTROLLO MENTALE , NEXUS EDIZIONI.

[21] Armen Victorian, CONTROLLO MENTALE , NEXUS EDIZIONI, p. 173.


[23] Si potrebbe avanzare l’ipotesi che, allo scopo di propagare mediante riflessione le onde usate in questi progetti e di contrarle al suolo sul bersaglio da colpire, vengono impiegate anche le cosiddette scie chimiche, consistenti in composti chimici contenenti alluminio  , e diffusi illegalmente da aerei SUA mediante voli segnalati sia nel territorio statunitense che su quelli di altri paesi americani, ed europei compresa l’Italia. Le sostanze in esse contenute ricadono verso terra e risultano essere blandamente irritanti per le mucose e causare tutta una gamma di disturbi.

[24] Molto probabilmente anche i servizi segreti e le forze armate degli altri paesi imperialisti.

[25] City 24 aprile 2009.

[27] Questo processo sta avvenendo, con modalità e tempi diverse, in tutti paesi imperialisti.
macrolibrarsi un circuito per lettori senza limiti
stampa la pagina

Nessun commento:

Posta un commento

Nota. Solo i membri di questo blog possono postare un commento.