Il capitolo “Il cervello nel mirino” del libro ‘Le nuove guerre’, libro attualmente introvabile e scritto da Umberto Rapetto e Roberto Di Nunzio.

SCANSIONE DEL CAPITOLO

Quanto letto finora potrebbe condurre a una erronea sensazione epidermica. No, La guerra delle informazioni non ha nel suo mirino soltanto le tecnologie o i mezzi di elaborazione e trasmissione dei dati.

1. Lo “psychological warfare”

1.1 Armi puntate al condizionamento delle opinioni

Tra gli obiettivi più ambiti spicca certo la mente umana, il pensiero, le opinioni.

Questo capitolo cerca di illustrare i tratti generali delle operazioni psicologiche (PSYOPS*, amano siglarle gli addetti ai lavori), tenendo conto che l’immancabile Libicki le ripartisce in quattro gruppi:

operazioni contro la volontà nazionale

operazioni nei confronti dei comandanti avversari

operazioni contro le truppe

conflitto culturale.

1.2 La manipolazione delle notizie per influenzare la volontà nazionale

La guerra psicologica richiede grande pazienza per tempi più lunghi e tecniche sofisticate indispensabili rispetto le operazioni militari armate necessarie per perseguire il risultato ambito. Conquistare il dominio della volontà nazionale è l’obiettivo principe delle operazioni “counter-will“*, quelle che non sono certo una novità visto che ne troviamo traccia oltre duemila anni fa negli scritti del greco Tucidide.

* 1 PSYchological Operations.

* 2 Contro-volontà.

Nel paragrafo (capitolo) 9 del secondo capitolo abbiamo portato come esempio Mohammed Aidid, scomparso qualche anno fa. Pur non avendo possibilità di identificarlo come “buonanima”, gli va riconosciuta una non comune capacità nell’impiegare lo “psychological warfare”. Oltre l’idea di trascinare i cadaveri di diciannove rangers americani davanti alle telecamere di CNN, cui già abbiamo fatto cenno, Aidid ha palesato una sorprendente capacità di utilizzare ai fini strategici tanto i tradizionali tam-tam quanto i più avveniristici terminali satellitari.

È bene sapere che, avvalendosi di satelliti a trasmissione diretta (i noti DBS, Direct Broadcast Satellite) il leader di una nazione non ha alcuna necessità di chiedere autorizzazioni a chicchessia per invadere il pianeta con i suoi discorsi indirizzati ovviamente anche (e forse soprattutto) alla gente oltre frontiera.

Potrebbe sembrare un‘impresa, invece si tratta di una operazione a basso costo e di facile accessibilità tecnologica. Centinaia di canali a disposizione sulla medesima struttura orbitante permettono anche di “personalizzare” le comunicazioni per specifici destinatari.

Immagini di grande effetto coreografico per amplificare notizie che non di effettivo rilievo, possibilità di scegliere gli eventi da riportare e quelli da non far arrivare al pubblico, sono alcuni dei fattori che lasciano il debito sospetto di possibilità di manipolazione media e di conseguente persuasione occulta.

Chi va a caccia di notizie attraverso il teleschermo, adopera di solito la precauzione di verificare ogni informazione cercando idoneo riscontro su altre emittenti. Può essere un riscontro illusorio se si considera che l’informazione è nelle mani di due colossi anglofoni, CNN e Reuters, che distribuiscono “materia prima” a quasi tutto il mondo con proporzionale facilità di condizionamento dell‘opinione pubblica.

1.3 Notizie “su misura”contro le truppe avversarie

L’arma psicologica riserva grande efficacia se impiegata a contrasto delle forze armate avversarie. I mezzi televisivi possono raggiungere le truppe con messaggi capaci di scompaginare l’informazione, superando di gran lunga le possibilità delle trasmissioni radiofoniche: le immagini, infatti, riescono a emozionare molto più dei suoni o delle voci.

Ma il grande passo in avanti delle tecnologie in questo settore si ha (e si è già avuto) quando le tecnologie dell’informazione permettono l‘indirizzo di minacce, sollecitazioni o altri messaggi coinvolgenti a diretti singoli destinatari o — mal che vada — a piccoli gruppi.

Quest‘ultima circostanza, che può sembrare fantasiosa, è invece meno difficoltosa a realizzarsi di quanto non si possa pensare. Anzitutto va detto che la radiolina tascabile si è vista soffiare il posto da microscopici televisori con lo schermo a cristalli liquidi. In secondo luogo non va dimenticato che è possibile pilotare un segnale televisivo su una determinata area ben circoscritta e quindi personalizzare la trasmissione “zonale” con comunicazioni di diretto intesse per chi si muove da quelle parti.

Facciamo un esempio. Quasi fosse una ricetta fantasiosa, ecco gli ingredienti. Un reparto militare australiano in operazioni di guerra in Medio Oriente. Un immaginario telegiornale in cui lo speaker legge l‘elenco delle vittime di un attentato allo stadio di Sidney v dei successivi episodi di guerriglia urbana. La sequenza di nomi e cognomi è spietata: centinaia di nomi e sullo sfondo una scena apocalittica di distruzione e sangue. Un inviato speciale, visualizzato alle spalle del conduttore, mescola commenti ed emozioni. Lo sfondo è davvero quello dello stadio, i nomi sono veri, qualcuno suona familiare, qualche altro è amico o parente…

L’operazione è semplice. Un’immagine digitalizzata della località prescelta, poche elaborazioni grafiche, i nominativi pescati dallo pagine dell‘elenco degli abbonati al servizio telefonico. Il risultato è presto immaginato. E se in quella zona non si riceve altra emittente, la notizia non è riscontrabile e le reazioni certamente  non saranno poi cosi composte…

1.4 Sistemi per colpire il comandante e rivoluzione culturale

Confusione e disorientamento sono l’obiettivo. L‘idea è quella di annebbiare il processo decisionale di chi ha la direzione, mettendo in scacco la reattività emotiva del soggetto. Un compito davvero impegnativo, anche qui supportato da i mezzi di comunicazione mirati a trarre in inganno un destinata comunque troppo attento per inciampare in trappole elementari. Ma c’è chi ci riesce…

Altro aspetto dello psychological walfare è la rivoluzione culturale, la sottile infiltrazione attraverso beni di consumo, nuovi miti, mode, abitudini, e quant’altro possa catalizzare l’attenzione e ingenerare idolatrie di sorta. E questa non è certo storia recente, ancor meno è retaggio dell’innovazione tecnologica o dell’evoluzione dei media.

2. ll “mind control”

Il “controllo delle menti” è un tema storicamente avvolto dal mistero, dondolante tra l’incredibile e lo sbalorditivamente vero. Le righe che seguono sono il risultato di un ardimentoso cimento e hanno quasi il sapore di un racconto di viaggio, di appunti di itinerario, di considerazioni e testimonianze raccolte talora con gli occhi strabuzzati.

2.1 Una preliminare panoramica dello scenario

Il “mind control” e il “brainwashing” sono alcuni dei metodi riferiti alla persuasione forzata, ai sistemi di coercizione psicologica e ai meccanismi di influenza sui processi mentali di soggetti “nel mirino”. Sappiamo che dietro al termine “coercizione” c’è il forzare qualcuno a fare o pensare in un certo modo, oppure dominare o controllare una persona con la forza.

I sistemi psicologici coercitivi sono programmi per la modifica In comportamenti che si basano sull’uso della forza mentale e che sono posti in essere per far conoscere e abbracciare nuove idee, consuetudini, credenze o ideologie. La strategia normalmente adottata da chi sfrutta queste tecniche del selezionare, programmare in sequenza e coordinare differenti logie di influenze coercitive, tattiche ansiogene o capaci di produrre stress, applicando la soluzione prescelta per il tempo necessario a ottenere e mantenere il risultato prestabilito. Nel corso di simili piani di azione il soggetto “bersaglio” è progressivamente portato a percorrere una serie di step o passaggi pressoché invisibili. Ogni singola tappa è tanto piccola da rendere impercettibili i cambiamenti della persona e da non far capire che le variazioni di condotta eventualmente avvertite sono motivate da forzature altri condizionamenti esterni.

È ovvio che i destinatari delle operazioni di coercizioni non debbono nutrire il benché minimo sospetto in merito agli obiettivi nascosti del programma in atto se non molto più avanti nel tempo (quando i cambiamenti mentali sono irreversibili) o addirittura mai.

Le tecniche in questione sono generalmente applicate con manifestazioni di buone intenzioni nei confronti della vittima, con il nitido intento di prospettare al soggetto un ambiente di amici e alleati, così da far crollare qualsivoglia difesa o protezione psicologica che verrebbe adottata in un contesto ostile.

L‘influenza coercitiva psicologica di queste attività ambisce a sopraffare le capacità di pensiero critico e la libera volontà dell’individuo. Poco alla volta le vittime perdono la loro abilità a prendere decisioni e a manifestare il proprio consenso reale. Il loro pensiero critico, i meccanismi naturali di difesa, i valori, le idee e le attitudini, i comportamenti e i ragionamenti sono così minati da un processo studiato attentamente a tavolino, quasi tecnologico.

Le tattiche in questione ce le facciamo suggerire da Margaret Singer, “professor emeritus” all’Ateneo californiano di Berkeley, studiosa di fama internazionale in questo specifico ambito.

2.2 Qualche esempio pratico delle modalità per entrare in azione

Secondo la professoressa Singer ci sono sette categorie in cui è possibile far confluire le differenti tattiche utilizzabili per gli scopi di cui ci stiamo occupando.

TATTICA 1

incrementare la suggestionabilità e indebolire l’individuo con tecniche ipnotiche o altri sistemi come

– la ripetizione costante di esercizi sonori, visivi, verbali o tattili

– la reiterazione di singole fasi di operazioni di routine

– la riduzione forzata del sonno o dell’alimentazione.

TATTICA 2

acquisire il controllo del contesto sociale, dei ritmi e delle fonti ili contatto e di supporto della persona, facendo ricorso a

– incessante somministrazione di ammonimenti e punizioni

– isolamento sociale e taglio netto dei contatti con familiari e amici e con chiunque altro non condivida opinioni e obbiettivi del gruppo

– creazione di dipendenza economica o altre forme di subordinazione nei confronti del gruppo.

TATTICA 3

attivare una serie di iniziative congiunte quali

– divieto di sconfessare le informazioni del gruppo

– obbligo di supportare le opinioni della collettività ristretta in cui è inserito il soggetto

– riduzione drastica delle possibilità di discutere con persone estranee

– altissimo controllo delle comunicazioni interpersonali anche all’interno del gruppo

– costruzione di un linguaggio esclusivo o “slang” da adoperare nell’ambito della compagine di appartenenza.

TATTICA 4

indurre la persona a rivedere e valutare in maniera ipercritica i principali aspetti delle sue esperienze pregresse, così da riconoscerne aspetti negativi ed esigenza di porre rimedio a quanto fatto in passato, mediante

– destabilizzazione della coscienza di base dell’interessato

– distruzione della normale percezione della realtà circostante

– demolizione dei meccanismi di difesa e di controllo delle emozioni.

TATTICA 5

creare un senso di impotenza sottoponendo la persona a intense e frequenti azioni e situazioni che possano compromettere la fiducia in se stessa.

TATTICA 6

far emergere nel soggetto forti emozioni di contrarietà per punizioni e castighi “non fisici” come

– umiliazioni feroci

– perdita di privilegi

– isolamento sociale

– modifica dello stato sociale di appartenenza

– continue accuse che ingenerino sensi di colpa

– stati d’ansia

– manipolazioni della realtà o della sua corretta interpretazione.

TATTICA 7

svolgere azioni intimidatorie nei confronti della vittima sfruttando la forza della minaccia psicologica del gruppo, come ad esempio con

– l’addebito di attività dell‘intera fazione o squadra non riuscite a causa dell’imperizia o dell’inettitudine del singolo

– il rischio di punizioni talmente severe da recare insanabili pregiudizi fisici o psichici

– il segnalato pericolo di perdere il corrente stato di benessere e di sprofondare nella precedente condizione di debolezza o inefficacia

– la creazione di una dipendenza da sostanze stupefacenti

– il collasso economico

– il fallimento nel contesto sociale

– l divorzio o l‘incapacità di trovare un partner.

L’insieme di queste tattiche viene solitamente applicato in maniera scrupolosa, facendo sembrare le attività forzate dal gruppo come iniziative frutto della propria libera scelta. L’utilizzo cumulativo di questi mezzi può avere effetti difficilmente ottenibili nemmeno con l‘applicazione di metodi di violenza inaudita, come ad esempio la minaccia fisica o la tortura.

2.3 Le differenze tra la persuasione coercitiva e le altre forme di influenza psicologica

I sistemi coercitivi si distinguono dalle altre forme di pacifica persuasione per le specifiche condizioni con cui gli stessi vengono posti in essere.

Per operare questa dicotomia si deve vedere

– quali e quante tattiche di coercizione psicologica vengono posti in essere

– la gravità delle manipolazioni ambientali e interpersonali

– la consistenza delle energie psicologiche impiegate per sopprimere determinati comportamenti indesiderati dal gruppo e per addestrare a tenere condotte desiderate.

La coercizione – che tradizionalmente si manifesta con espressioni fisiche di immediata e inequivocabile percezione – nella forma psicologica non è cosi spiccata né facilmente riconoscibile. Se la coercizione non ha bisogno della forza fisica e può trasformare persone “normali” in soggetti della massima pericolosità.

Simili attività sono contrarie alla legge che in numerosi Paesi inserisce tali fattispecie nei reati di violenza o di plagio: i sistemi di coercizione psicologica ledono infatti la maggior parte dei basilari diritti umani. Portare in stato confusionale, dar luogo a intimidazioni ridurre al silenzio sono alcune delle condotte in danno alle vittime: le iniziative conseguenti – adottate da tali individui – possono poi essere le più diverse, tanto da innescare una catena di azioni e reazioni che potrebbe non aver fine.

3. Le presunte attività di “mind control” della NSA americana

La National Security Agency, la super agenzia statunitense dislocata a Fort Meade nel Maryland. avrebbe varato già da tempo un futuribile progetto nel quale si mescolano tecniche subliminali e post-ipnotiche, per arrivare addirittura al sonnambulismo ai fini di ottenere risultati sul fronte dell’intelligence e coumerintelligence.

3.1 Un’occhiata ad alcuni su alcuni strumenti potenzialmente utilizzati

L’arsenale di dotazioni psicologiche cui viene fatto ricorso è molto ampio e alcuni strumenti rappresentano un campionario abbastanza curioso come ad esempio

– Age Regression o regressione temporale

azione eseguita con tecniche ipnotiche e mirata a riportare alla memoria di un soggetto vecchi ricordi che riacquistano realtà e dettaglio.

– Hypnoamnexia o amnesia ipnotica

perdita temporanea della memoria a seguito di suggerimenti postipotici

– REM DEP o REM Sleep Deprivation

privazione del sonno REM, che si rileva poi con sintomi evidenti quali la riduzione della sintesi proteica, cerchiatura degli occhi, perdita della memoria dei fatti a breve temine, stato confusionale, eccessive impulsività e aggressività, frustrazione, disistima, calo drastico della produttività, apatia e depressione, e che – se protratta per lunghi periodi – può portare alla morte. REM è l’acronimo di Rapid Eye Movement e corrisponde a una fase del sonno caratterizzata dell’insorgenza dei sogni e, a livello fisiologico, da atonia muscolare, da irregolarità del ritmo respiratorio e da rapidi movimenti degli occhi.

– comando o suggerimento post-ipnotico

disposizione impartita che è identificata con il temine “comando” o “ordine” è più comunemente utilizzato (rispetto al più blando “suggerimento”) quando l‘ipnosi è forzatamente eseguita sul soggetto e quando questo è crollato a seguito di privazione del sonno o somministrazione di stimolatori cardiovascolari.

– Script o comando

vale a dire frasi oppure serie di parole

– costruite sintatticamente e predisposte al fine di costituire un suggerimento post-ipnotico

– strutturate generalmente in quattro parti

– un identificativo (nome del soggetto, descrizione o altro elemento utile per l‘individuazione)

– condizione di attivazione o di innesco (quando, che cosa o come)

– contenuto (ovvero in cosa l‘innesco deve tramutarsi nella percezione del soggetto)

– durata (quando, o a seguito di quale evento, il comando impartito debba considerarsi esaurito o comunque da interrompere).

3.2 Le dinamiche di azione

Oltre a poter vedere e ascoltare quel che avviene nelle case, negli uffici e nelle autovetture della gente utilizzando tecnologia miniaturizzata incredibilmente sofisticata, gli esperti della NSA sarebbero in grado di interrogare una persona e di influenzarne il subconscio senza che questi possa comprendere o tanto meno ostacolare, quel che sta capitando.

3.2.1 Esame di segni convenzionali

Chi ha visto una partita di baseball avrà fatto caso ai gesti con cui comunicano il lanciatore in mezzo al diamante di gioco e ricevitore posto alle spalle del battitore: mosse con le mani, smorfie del volto, spostamenti del cappelletto, aggiustamenti della casacca sono le modalità per assicurare alla squadra – che in quel momento gioca in difesa – di modificare la propria tattica in campo.

Una rielaborazione di tali “segni” e adoperata dalla NSA per rilevare flash momentanei del soggetto in esame o addirittura per “leggere il pensiero, abbinando quel che viene esteriorizzato a quel che presumibilmente sta frullando nel cervello di chi si ha di fronte.

3.2.2 E metodo pari-ipnotica

La metodologia della NSA unirebbe le potenzialità dell’ipnosi all’esame dei segni convenzionali, consentendo di interrogare la gente senza che questa abbia coscienza e difesa di quanto gli stia accadendo.

Il subconscio “lavora” a una velocità di 1200/1400 parole al minuto. La strato conscio della nostra mente, invece, non supera la soglia di 250/450. Il comando, lo “script”, viene pronunciato a una velocità di ordinaria conversazione e poi – tramite un registratore o un computer – il messaggio viene accelerato fino al livello di 1.400 parole/minuto. Se si ascolta un long-playing a 78 giri anziché a 33 come invece previsto, la voce diventa simile a quella di un cartone animato. Se invece si arriva al livello di 1.400 parole/minuto, una una normale frase si trasforma in una specie di stridulo gemito.

È la storia dei messaggi subliminali, cui dedicheremo ampio spazio di dissertazione in seguito, quelli che appaiono in film degli Anni Sessanta quando la scritta “bevete Coca-Cola” viene inserita in un fotogramma la cui durata di esecuzione è un trentesimo di secondo.

Quella velocità di scorrimento della pellicola fa sì che lo stato di coscienza della mente non abbia capacità di riconoscere il messaggio occulto,mentre il subconscio riesca a recepire perfettamente la pur fugace comunicazione occulta. L’incremento di consumo della bibita – stimato in un 65% – da parte degli spettatori del prodotto cinematografico in questione, induce il Governo americano a vietare pubblicità subliminali. A chi in questo momento si chiede perché l’effetto non abbia superato la soglia del 65%, non si fatica a trovare risposta plausibile e comprensibile. Nell’ormai famoso 1/30 di secondo ci può essere chi si perde il fatidico fotogramma perché batte le ciglia, si distrae guardando il partner, dà un‘occhiata alle persone attorno, fruga nel sacchetto di popcorn o patatine.

Nel corso dei primi anni di sperimentazione l’NSA registrava i messaggi verbali post ipnotici su normali apparecchiature a nastro, la cui velocità di riproduzione veniva incrementata per raggiungere di percettibilità del subconscio. Si trattava di un lavoro molto impegnativo, che richiedeva una dizione eccellente e una proprietà di linguaggio proporzionale e che – al tempo stesso – soggiaceva al rischio di disturbi di registrazione e di differenze tra la velocità di riproduzione programmata e quella effettivamente rispettata nella pratica attuazione. Gli odierni computer hanno ridotto l‘alea dell’insuccesso e standardizzato tutte le operazioni necessarie.

Bisogna tener conto che il subconscio è in grado di “raccogliere” certi messaggi anche se mescolati alla musica o a certi rumori e persino se ci sono disturbi (si pensi a un‘auto che passa o ad altre persone che stanno conversando contestualmente in immediata prossimità) nell’area di ascolto. Si consideri che il ridotto “ingombro” e le opportunità di occultamento rendono impossibile la localizzazione dell’eventuale messaggio subliminale.

3.2.3 L’utilizzo congiunto di più metodi e più strumenti

La tecnica della NSA sembrerebbe semplice: gli 007 trasmetterebbero i loro messaggi programmati attraverso le microspie installate in edifici, luoghi aperti e mezzi di trasporto.

Qualche centinaio di messaggi, ognuno dei quali composto da una dozzina di parole, ma spesso articolato in maniera complessa e sofisticata, potrebbe essere veicolato attraverso la rete di “surveillance”, ovvero di monitoraggio e controllo tecnologico, che si estende anche fuori dagli Stati Uniti e va a penetrare Messico, Centro America, qualche regione sudamericana, qualche altra realtà in Australia, Africa ed Europa

Non ci sarebbe scampo. Anche le persone più tenaci possono finire nel mirino di NSA. Secondo quanto riportato sul sito Internet “www. kimsoft. com”, il sistema della National Security Agency è in grado di andare a segno anche nei confronti di chi cerca di difendersi: basterebbe aspettare che questo si addormenti per intervenire durante i suoi sogni e farlo parlare nel sonno.

Le moderne tecnologie offrirebbero poi la possibilità di perfezionare i messaggi subliminali, facendoli “recitare” dalla voce di persone amiche dell’interessato o comunque da questo conosciute. Una volta registrata la voce del tizio prescelto (per dizione ed eleganza dialettica-fonetica), questa può essere digitalizzata e quindi “campionata”, così da ottenere l’impronta vocale della persona destinata a trasformarsi involontariamente in “speaker‘. Cosi facendo, 1’“ordine” può essere artificialmente pronunciato da una voce identica a quella di una persona di famiglia o di fiducia della vittima, incrementando lo stato di soggezione e quello di tensione esistenti nel destinatario del “comando”.

L’evoluzione nel settore sarebbe testimoniata da un progetto chiamato “Computer Simulated Subconscious Speech Language” in cui sarebbero confluiti tutti gli sforzi compiuti nel settore a partire dalle prime ricerche effettuate dalla CIA agli inizi degli Anni Cinquanta.

Chi vuol saperne di più a proposito della NSA, dei suoi misteri e delle sue curiosità, può sfogliare Inside America’s Mosl Secret Agemy, The Puzzle Palese di James Bamford, un libro in cui la penna dell‘autore intreccia il documento con il thrilling,

3.3 Storie, aneddoti, leggende

3.3.1 La c.d. “NSA SeIf/Initiated Execution

Il libro di Bamford racconta un episodio incredibile di “esecuzione a morte autoavviata”, vale a dire di un suicidio provocato con la tecnologia “Thought Control”a che sarebbe stata sviluppata dai ricercatori della National Security Agency. Il testo fa riferimento a un fuoriuscito della NSA, un ex-agente che parlava di demoni che avevano preso possesso della sua mente e che si era ucciso nel disperato tentativo di liberarsi dall’incubo che stava vivendo.

3.3.2 Il ragazzo del bar la notizia cambiata

Uno studente dell’Università californiana di Berkeley alla fine di novembre 1990 entra in un bar e prende alcuni ostaggi, chiedendo alla polizia intervenuta che il direttore della ClA parli con lui e gli offra aiuto per superare il suo dolore.

Il giovane, che aveva già scritto alle Autorità senza ricevere alcun riscontro, preso dal panico uccide un avventore, Freddalo poco dopo dalla squadra SWAT, quella delle teste di cuoio che intervengono in simili circostanze, viene trovato dalla polizia di San Josè in possesso di una copia di quelle lettere indirizzate al Presidente e ad altri VIP istituzionali per spiegare che qualcuno “leggeva nel pensiero” e lui aveva capito come. Nelle comunicazioni epistolari rinvenute diceva che la NSA con lui aveva fallito il tentativo di lavaggio del cervello e non aveva altra via d’uscita se non la sua eliminazione fisica.

La notizia “il rapitore stava chiedendo di parlare con il Direttore della CIA”, inizialmente diffusa dalle agenzie di stampa, sarebbe scomparsa nelle successive edizioni dei notiziari.

3.3.3 Un presunto assassinio e altri misteri

Anche nel mondo della musica Kurt Cobain, musicista del gruppo “Nirvana” sarebbe stato un’altra vittima dei “brainwashing” della NSA, che poi avrebbe provveduto a farlo fuori. Cobain comincia a scrivere dei suoi sospetti sulle attività dell’Agenzia per la sicurezza all‘interno delle sue canzoni, cosi da poterlo comunicare ai suoi fans. I riferimenti sarebbero evidenti come nel brano Friends inside his head. Messo sotto torchio dalla NSA con un trattamento speciale che lo fa sprofondare nel panico totale Cobain muore inspiegabilmente per una overdose di eroina.

Restando in aria di pentagramma, va detto che anche i “Talking Heads” – altra band famosa negli Anni Ottanta – aveva scritto un pezzo in cui spiegava il procedimento scientifico della tecnologia utilizzata dalla NSA per il lavaggio del cervello.

La canzone Wild Wild Life forniva un esempio che sembrava il suono di qualcosa che – registrato su nastro – veniva fatto ascoltare mentre era riavvolto rapidamente. La canzone diceva che “loro (NSA) parlano cosi velocemente“ e che il gruppo rock aveva “perso tempo e soldi” cercando di sfuggire a una eventuale persecuzione.

Anche se musicalmente la valutazione è rimandata agli appassionati di quel genere di sonorità, va detto che il brano in argomento ha costituito la prima dimostrazione pratica del sistema utilizzato dalla NSA e ha fornito anche i criteri adoperati dall’Agenzia nel selezionare i soggetti da prendere in considerazione per le attività di “brainwashing”.

3.4 La procedura NSA per la modifica dei comportamenti

Il nome del progetto sembra vergato dalla nostra Lina Werthmuller: “National Security Agency’s Behavioral Modification Procedure using Subliminal Implanted Posthypnotic Suggestions through acoustically delivered phonetically edited language elements combined into scripts without sonnambulistic preparation in the subject”.

In parole povere si tratterebbe di una mezza tortura, con il soggetto sottoposto a ipnosi in condizioni di veglia. La procedura prevede – come fasi iniziali – l’identificazione e la qualificazione del soggetto. La scelta ricade su individui che possono avere interesse ai fini finanziari, politici, di intelligence e di counterintelligence. Vengono fatte una serie di valutazioni sulla riduzione ai minimi livelli dei rischi di rivelazione all’esterno sull’indice di suggestionabilità post-ipnotica del soggetto,sulle sue capacità di acquisizione di informazioni e sulle abilità di ragionamento, sulle caratteristiche morali e sull’eventuale superstizione, sulle condizioni sociali e sulla situazione di potenziale debolezza dell’interessato sul piano familiare.

Teniamo conto che chi vede il diavolo nell’NSA è arrivato ad addebitare all’Agenzia anche il significato delle statistiche della National Sleep Foundation, secondo la quale il 40% degli americani soffre di disturbi correlati al sonno. Secondo quella corrente di pensiero (negli Stati Uniti non sono pochi a nutrire scarsa simpatia presso questo Ente) l’insonnia è il risultato delle sperimentazioni della NSA che starebbe ampliando il suo processo di interferenza comportamentale con meccanismi capaci di privare i cittadini del loro sonno REM.

Tale privazione, primo passaggio successivo alla selezione della “vittima”, unita all’impiego di suggerimenti post-ipnotici, riesce a frantumare la volontà,la dignità,i valori e il controllo. Lo stadio seguente è l‘isolamento della persona nel mirino, che viene a trovarsi progressivamente sempre più distante dai familiari e dalla realtà in cui era inserita in precedenza: seguono – inevitabili – depressione, apatia, fallimento sociale, crollo delle relative risorse finanziarie. Il soggetto comincia quindi ad avvertire fastidi fisici, a sentire rinunziare sospetti, a credere di essere seguito e controllato, per poi iniziare a temere complotti da parte dei vicini di casa che senza dubbio o cospirando ai suoi danni…

In seguito il soggetto ha un crollo emotivo e cerca conforto nel gruppo che gli si è creato attorno nel frattempo. la trappola è scattata. Gli viene chiesto di tenere aggiornati i suoi interlocutori su i evento lo possa riguardare, pena l’applicazione di pesanti sanzioni di ulteriore incidenza psicologica.

Entrano in gioco altri fattori: la vergogna e la paranoia, che forzano il tizio in ballo ad attenersi alle istruzioni ricevute da chi lo controlla pur di ottenere ottenere conforto, protezione, riposo.

C’è chi dice che un simile programma richieda un intervallo di tempo che va dai due ai cinque anni per la sua attuazione. Il livello più estremo può condurre a

– dipendenza da sostanze stupefacenti o bevande elevata gradazione alcolica

– denutrizione

– depressione e insicurezza

– degrado dialettico e grammaticale

– rallentamento dell’espressione verbale

– confusione e ridotta o impossibile concentrazione mentale

– disordini della personalità

– suscettibilità gratuita e aggressività incontrollata

– delusione ed insoddisfazione

– allucinazioni audio e voci inspiegabili nella mente della persona-target

– ronzio auricolare

– allucinazioni visuali

– allucinazioni tattili e olfattive e spasmi muscolari.

4. Le tecniche di “mind control” potrebbero aver caricato i terroristi dell’11 settembre

C’è un legame stretto tra il “mind control” e il fanatismo di culto, sia questo ideologico o religioso poco importa. Un altro “link” c’è tra il fanatismo e le azioni terroristiche che hanno colpito le Twin Towers e il Pentagono. ( ndr ci credono davvero?)

Steve Hassan, un ricercatore che opera da quasi un quarto di secolo nel settore del controllo del pensiero e dei culti della distruzione, autore di Releasing the Bonds: Empowering People to Think for selves e di Combatting Culi Mind Controlol: The #1 Best Selling Guide t Protection , Rescue and Recovery from Destrusctive Cults, ha recentemente rilasciato una serie di dichiarazioni riferite ai recenti episodi americani che meritano di essere prese in considerazione.

Il 17 settembre 2001 Steve Hassan – nel sottolineare che i terroristi, che hanno fatto schiantare gli aerei di linea contro il manufatto del Pentagono e le due Torri del World Trade Center una settimana prima, hanno manifestato comportamenti che sono classici di organizzazioni o congreghe – ha rimarcato che potrebbero aver agito sotto l‘influenza distruttiva di controllo mentale esercitato prima e durante il compimento dei folli gesti sanguinari.

Le organizzazioni terroristiche legate al fanatismo religioso (e il discorso può essere valido sia per l‘islamismo, il satanismo o qualsiasi forma di estremismo religioso) utilizzano in maniera sistematica molte delle stesse tecniche di “mind control” che vengono adoperate dai servizi delle Grandi Potenze. Hassan, che è direttore del Freedom of Mind Resource Center a Somerville nel Massachusetts, ha portato a mero titolo di esempio i seguaci di Scientology e ha parlato di applicazione di dinamiche coercitive basate sull’isolamento, l’ipnosi, la privazione del sonno, l’arbitraria modifica dell’alimentazione, la programmazione di specifiche fobie nella mente degli aderenti al gruppo.

Il Governo e l’opinione pubblica – sempre secondo Steve Hassan – possono pensare che i terroristi siano motivati da un’intenso, guidato e pluriennale odio nei confronti dell‘America, come può essere rinvenibile nei militanti “storici” dell’armata di Osama Bin Laden. Ma ci sarebbe prova che alcuni dei terroristi hanno subito una radicale trasformazione al momento del loro reclutamento nelle organizzazioni e possono essere stati oggetto di brutali manipolai mentali.

Hassan parte da esperienze personali, vissute direttamente a contatto. Quando negli Anni Settanta aveva una posizione di alto rango nei cultori della Luna che vanno sotto il nome di “Moonies”, Hassan fu sottoposto a pressioni psicologiche talmente devastanti da esser pronto a perdere la vita per immolasi per gli ideali del gruppo. Ero addestrato per morire o uccidere dietro comando.”

Gli attentatori suicidi sottostanno a un duraturo indottrinamento e trascorrono moltissimo tempo a leggere il Corano all’interno di sepolcri aperti. Viene detto loro che sono già morti e che saranno innalzati in Paradiso in virtù delle loro azioni eroiche”, ha spiegato Hassan, aggiungendo che “come i membri di altri culti distruttivi,loro erano programmati a pensare riconoscendo solo la distinzione tra bianco e nero, in semplici termini di noi-contro-loro.”

Il controllo della mente è capace di innescare meccanismi di spersonalizzazione di chi si immola, nonché di demonizzazione dei nemici. Steve Hassan ritiene che l’ultima cosa da fare è infiammare gli animi avversari confortando la loro opinione in base alla quale noi (e qui intende americani, alleati e simpatizzanti) siamo Satana. Una azione contro cittadini musulmani può rafforzare le convinzioni degli adepti di quel culto e provocare una incontrollabile esclation di violenza inaudita. Se il controllo della mente utilizzato con finalità distruttive ha determinato l’attuale situazione – nel quadro disegnato da Hassan – impone una seria rivalutazione dell’arma psicologica per minare il controllo,il potere e la credibilità di chi è al vertice di questa o di altre organizzazioni terroristiche.

5: L’allarme “Culti” non è cosa nuova

Il fenomeno dei Culti o delle Sette e del fanatismo e stato sottovalutato e in alcune circostanze nemmeno compreso. È un problema singolo e collettivo, della specifica organizzazione e dell‘intero sistema di Governo: le azioni preventive lasciano a desiderare e le iniziative trovano manifestazione solo nello stato di emergenza.

Nemmeno la paura della fine del Millennio ha fatto innalzare la soglia dell’attenzione su questioni iniquamente relegate in secondo piano. Alla fine del 1998 c’è chi scatta una sorta di fotografia, per documentare gli eventi più significativi che – finiti in prima pagina sui quotidiani e in apertura nei telegiornali – potevano indurre ad affrontare in maniera professionale e sistematica la faccenda.

Nel 1994 infatti 60 membri del Tempio del Sole sono stati vittime’ di un suicidio di massa che ha insanguinato Francia e Svizzera.

L‘anno successivo fedeli del culto di Aum Shin Rikyo diffondono gas nervino “sarin” nella metropolitana di Tokio, uccidendo dici i persone e ferendone migliaia.

1997: trentanove membri dell’Heaven’s Gate – tra loro il leader Marshall Applewhite – ingeriscono una venefica miscela di vodka e droga secondo una ricetta dello stesso Applewhite, tanto da far parlare di “un suicidio e 38 assassinii”. l fedeli di questa setta erano stati convinti che l’unica maniera per sopravvivere alla presunta fine del mondo dell’anno 2000 era offerta da un UFO che stava volando nella scia della cometa Hale-Bopp.

Sempre nel 1997 i giovani membri del culto del Vampiro uccidono i genitori di uno di loro che – autoproclamatosi capo-vampiro – aveva ricevuto la sentenza di morte.

Nel 1998 Scientology fronteggia le pesanti dichiarazioni relative ai suicidi, alle morti inspiegabili e ai crolli psicologici dei propri membri. Quando la Germania si rifiuta di riconoscere Scientology come organizzazione religiosa, identificando quel culto come una minaccia alla democrazia, gli Stati Uniti hanno accusato il Governo tedesco di intolleranza e hanno determinato tensioni diplomatiche a livello internazionale.

Anche se fortunatamente il “mind control” non è pratica di facile diffusione, occorre adottare contromisure e attivare iniziative per poter agire compiutamente in caso di necessità.

Gli organismi internazionali si stanno muovendo, anche se in ritardo. Il Parlamento Europeo ha incentrato una soluzione del problema facendo perno su istruzione e prevenzione. La Commissione delle Nazioni Unite per i Diritti Umani ha predisposto un rapporto speciale in cui pone l’accento sul pericolo in questione. Il Parlamento belga ha approvato recentemente l’istituzione di un Centro Informativo e di Intervento per i Culti pericolosi.

6. Il “mind control” può essere effettuato anche attraverso il computer che è sulla nostra scrivania

I programmi informatici a contenuto subliminale sono saltati fuori una dozzina di anni fa, partoriti dalle incontenibili menti di hackers indipendenti.

6.1 I virus subliminali

Tali software rientrano nella classificazione dei virus, atteso che sotto tale dizione ci finisce ogni tipologia di istruzioni che fanno eseguire a un computer attività indesiderate e incontrollabili dal legittimo utilizzatore delle risorse hardware su cui i programmini in questione vengono fraudolentemente installati.

Nella maggior parte dei casi questo genere di virus non è stato gettato per rimbalzare in giro per il mondo, infettando casualmente computer di malcapitati e sprovveduti come avviene con le istruzioni virali di ordinaria confezione.

Questa razza di software è spesso nascosta all’interno dei programmi salvaschermo, o “screensavers” che dir si voglia, oppure ben incastonata in maniera occulta dentro i prodotti applicativi più popolari.

ll virus subliminale non cancella nulla sul disco fisso del padrone del computer vittima, ma si limita a inviare messaggi subdoli che non vengono rilevati dalla parte cosciente della mente umana e sono indirizzati a influenzare il comportamento di chi si trova a subire inconsapevolmente la somministrazione occulta di suggerimenti e ordini.

6.2 Il caso “Endorfun”

La prima traccia di simile virus risale al 1996 e salta fuori con un videogioco chiamato “Endorfun”, una specie di puzzle elettronico poggiato virtualmente su una serie di sfondi coloratissimi, con cambio rapido di tinte, ricco di lampeggiamenti e di animazioni. Non bastasse l’aspetto video, è complice una musica New Age, suonata da The O Band, un gruppo di artisti capitanati dal noto percussionista nigeriano Onye Onyemaechi.

Infilati nella colonna sonora del “giochino” ci sono 100 messaggi subliminali di positiva autoaffermazione, che vanno da “amo il mondo e il mondo ama me” fino ad arrivare a “per me va bene avere tutto quello che voglio”. Il pericolo è che qualcuno possa abusare di simili messaggi in grado di essere recepiti dal subconscio.

I produttori di software di intrattenimento e in particolare quelli che realizzano giochi e passatempi multimediali si rifiutano di commentare l’eventualità che qualcuno possa inserire messaggi subliminali all’interno di programmi destinati ai bambini o comunque ai minori.

6.3 Il possibile impiega militare dei virus subliminali

Gli operatori dell’intelligence a livello internazionale ammettono che questo fenomeno è tutt’ora allo studio e che analoghe forme di attacco sono sotto esame per verificare l’applicabilità di soluzioni con finalità militari offensive.

Potrebbe essere possibile introdursi abusivamente in un sistema informatico avversario, magari quello destinato al controllo del traffico aereo e piazzarci messaggi subliminali. Potrebbe essere sufficientemente per distrarre un operatore ai missili per quei pochi secondi che sono sufficienti a compromettere l‘esito delle operazioni militari in corso.

I generali, purtroppo, in larga parte, preferiscono sparare piombo sugli obiettivi nemici, ma a volte una raffica – di bit può essere non meno interessante – apparentemente indolore – di bit può essere non meno interessante. Chi preferisce le bombe vere alle bombe via e-mail, non tiene conto che un proiettile colpisce un computer per una volta, mentre un virus ne affonda decine di migliaia con semplice clic del mouse.

7. Dai virus subliminali allo “psychotronic warfare”

Tra le tante sindromi a stelle e strisce c‘è quella di chi si sente spiato e controllato da ClA o FBI attraverso particolari onde radio. Si tratterebbe di quella che in gergo è la “guerra psicotronica” e la cui e supremazia storica compete ai ricercatori russi

Trattandosi di questioni oltrecortina disturbiamo nuovamente il colonnello Timothy L. Thomas, analista al Foreign Milier Studies Office a Fonrt Leavenworth, nel Kansas, lo stesso che abbiamo avuto modo di di conoscere e apprezzare nel quarto capitolo di questo libro.

7.1 Il “Russian Virus 666”

L’ufficiale esperto di “information warfare” insiste sul fatto che la dell’informazione – dopo aver preso di mira telefoni, reti, satelliti, è è destinata a volgere il mirino verso il corpo umano, che costituisce l’anello più debole nella catena dei flussi informativi militari, istituzionali, industriali, finanziari, commerciali. Thomas ammette che gli studiosi statunitensi hanno sperimentato anche alcuni mezzi di intrusione forzata nei processi mentali, ma in tale contesto non si sarebbe fatta troppa differenza tra la semplice disgregazione dei ragionamenti e della capacità umana di connettere e la totale distruzione di tali possibilità. Lo schieramento russo,invece, ha sempre mostrato maggiore interesse nello sviluppo psicologiche di minor portata e di più difficile rilevazione. La scelta è stata motivata dall’obiettivo di realizzare dispositivi d’attacco che fossero invisibili, ma in grado di acquisire il controllo della mente o alterarne il funzionamento, di colpire i diversi sensori del corpo umano ed interferire nei sistemi cerebrali di elaborazione delle informazioni, di bersagliare l’organismo. La finalità è di infondere o demolire i segnali che mantengono in equilibrio il cervello e il corpo.

Quel che serve – secondo Timothy L. Thomas – è un “firewall” umano, capace di proteggere il processore e l’unità centrale (e cioè il cervello) nonché le periferiche a questa collegate (ossia gli arti e il resto del corpo) da influenze esterne come quelle generabili da infezioni informatiche del tipo “Russian Virus 666″. Questo “bacillo” hi-tech agisce sul monitor, andando a inserirsi ogni 25 fotogrammi e producendo una combinazione di colori che può essere addirittura letale: l’utilizzatore del computer dovrebbe semplicemente cadere in trance, ma potrebbe avere anche conseguenze mortali in inducendo al suicidio chi è alla tastiera.

Nessuno se la sente di fornire indicazioni ulteriori su simile virus. ma c‘è chi aggiunge che questo potrebbe essere superato da ben altri pericoli che potrebbero coinvolgere anche chi non ha il computer e pensa quindi di uscirne indenne. Ci sarebbero infatti le “pulse wave weapons’“ – che rientrano per natura fisica in quelle dotazioni futuribili che abbiamo elencato nel precedente capitolo 7 sulle armi elettroniche – che agiscono sulla corteccia cerebrale.

7.2 Il pericolo della Vedova Nera

Nel luglio 1997 il periodico “Us News & World Report” ha allarmato il pubblico segnalando che la Russia disponde di oltre 100 mila armi di quel tipo identificate con il poco rassicurante nome “Black Widow”, ovvero Vedova Nera. Tale rapporto è stato messo in discussione dal portavoce del Pentagono, il generale Larry Dodgen, ma la paura non ha certo accennato a diminuire. La fonte del periodico statunitense era la rivista militare moscovita Orienteer e in particolare il numero del febbraio 1997 dove si poteva leggere un interessante testimonianza di un ufficiale russo, il maggiore I. Chernisvhev. Secondo quest’ultimo l’arsenale di armi non convenzionali dell’ex Armata Rossa ha mantenuto un eccellente livello di competitività specie nel settore delle dotazioni psicotroniche.

Chernisvhev scrive che tra le armi di questo genere ci sarebbe un generatore psicotronico in grado di produrre emissioni elettromagnetiche che possono essere inviate sulle persone-bersaglio attraverso la linea telefonica, il televisore, la radiolina e persino attraverso le lampadine. L’ufficiale, confermando quel che sinteticamente si è detto sinteticamente nel nostro capitolo sull’ “electronic warfare”, parla anche di:

– infrasonic sound generator, macchina capace di distruggere con impulsi sonori ogni forma di vita

– nervous system generator, che testualmente avrebbe modo di agire sul sistema nervoso e . sperimentato sugli insetti – avrebbe agghiacciato i presenti in laboratorio per l’immediata paralisi delle cavie

– ultrasound emanations, in grado di uccidere attaccando gli organi vitali interni senza lasciare alcun segno sulla pelle della vittima

– noiseless cassette, nastri magnetici che – inseriti in un comune registratore, riproducono voci troppo basse per essere udite, ma ciò nonostante rilevabili dal subconscio con le relative conseguenze.

7.3 Possiamo parlare di tradizione russa?

Vladimir Muzhesky, nel suo From Psychotronic Warfare to Biotronic Materials, spiega che i generatori psicotronici sono apparecchiature che interferiscono sulle normali attività del sistema nervoso e che vanno a modificare tanto i comportamenti individuali quanto quelli collettivi. L’autore dell’interessante pubblicazione evidenzia come negli anni si sia trascurata una fetta importante dell’ecosfera e quindi del nostro ambiente naturale globale : non tutti infatti hanno preso in debita considerazione il cosiddetto “neurospazio”, ambito in cui si incrociano i processi mentali e quelli tecnologici.

L’ex-Unione Sovietica avrebbe invece investito milioni di rubli per inventare e produrre congegni bellici per quello specifico campo di battaglia. Si tratta di armi capaci di emettere radiazioni e si tratta di radiazioni calibrate secondo specifici parametri riferiti al ciclo vitale umano.

Agli inizi del 1992 un gruppo di ricercatori dell’istituto di ricerca medica di Rostov e dell’analoga struttura di sperimentazione biotecnologica, cooperanti su alcuni programmi di studio nell’area psicotronica, ha sottoscritto una petizione per la messa al bando dei congegni di questa tipologia.

Come il centro geografico dell’interesse in materia è Kiev, Stahowsky Beridze è da considerare uno dei leader storici della ricerca indipendente nel settore. Un genio, morto nel 1982 a soli 52 anni probabilmente per effetti collaterali alla sua attività sperimentale. Il figlio, uomo d’affari non proprio fortunato, ha cercato di piazzare sul mercato le scoperte paterne. Armato di un videotape dimostrativo Stahovsky-Beridze Jr. va a trovare Vladimir Muzhesky per mostrargli – un po‘ come nel film Guerre Stellari il “lato buono della forza” – gli aspetti positivi che le ricerche avevano sotto il profilo medico. Quando Muzhesky accende il videoregistratore, l’erede dello scienziato si scusa ed esce frettolosamente dalla stanza: più tardi spiega delle influenze negative dei tubi catodici televisivi sulle persone che erano in precedenza state sottoposte a radiazioni di generatori psicotronici.

Accertamenti rigorosi avrebbero permesso di verificare una certa utilità degli apparati di Stahovsky Beridze nella cura delle forme tumorali, mentre altri test sarebbero stati capaci di prospettare risultati impressionanti nell’accelerazione dello sviluppo e della crescita di sementi.

Analisi eseguite sottoponendo a risonanza magnetica i soggetti esposti alle radiazioni psicotroniche, il cui esito ha segnalato un cambiamento di livello dell‘energia nei nuclei di idrogeno, avevano suggerito a una ricercatrice di sottoporsi personalmente agli effetti di un apparato psicotronico. Dopo una serie di esperimenti, una notte la studiosa si sveglia di soprassalto in una allucinante crisi di panico: si sentiva sbriciolare e vedeva le particelle del suo corpo cadere tutto attorno quasi volessero raggiungere la macchina psicotronica che le aveva colpite.

7.4 Qualche elemento storico

Nel corso della storia la guerra psicotronica ha percorso tre fondaentali passaggi:

– ricerca nella trasformazione psicologica della “human system socio/biological environments interaction”, ovvero dell‘interazione tra ambiente sociobiologico e sistema umano

– studi in materia di rafforzamento tecnologico dei fattori di traformazione psicofisiologica

– analisi del complesso della tecnologia applicata alla bioinformazione.

L’area “psychotronics” è diventata il ponte naturale tra lo studio delle reazioni paranoidee alle sollecitazioni di apparati elettromagnetici e la ricerca tecnologica vera e propria.

Teniamo conto che l’alba delle attività di neurostimolazione risale agli Anni Venti, quando si verificarono i primi casi clinici di soggetti che lamentavano che il loro corpo era stato distrutto da congegni elettromagnetici controllati da organizzazioni segrete. Uno dei pazienti ricoverati in una struttura ospedaliera specializzata dichiarò e “al di là del mio soffitto c‘era una macchina che mi teneva costantemente immerso in un campo elettrico”.

Negli Anni Novanta la paranoia elettromagnetica viene sostituita dalla paura patologica del controllo bioinformativo. Una donna disse la sua testa, il suo cuore e i suoi sogni erano controllati dal “Men and Device Control Center (MDCC)”. Aveva la certezza che il suo comportamento e il suo linguaggio erano completamente gestiti e manipolati da trasmissioni che arrivavano direttamente al suo cervello. Tali impulsi avevano una durata di ore, con punte massime di sei, durante le quali tremolii attraversavano il corpo e i denti battevano forte. La stessa persona – asserendo di non poter rivelare altro – aggiunse però che il noto dissidente Sacharov venne eliminato proprio dal Centro MDCC.

L’ex Maggior Generale Kalugin, un tempo ai vertici del KGB, nel corso di un’intervista disse che parlare di “psychotronic warfare” gli era familiare e che conosceva diversi scienziati impegnati su quel fronte.

Sembra di parlare di cose futuribili e invece troviamo traccia di temi anche nella teoria di Cazzamalli sui riflessi delle cerebro-radiazioni, scoperta nel 1912 e incentrata sulle relazioni esistenti cervello umano e l’etere.

Il 31 gennaio 1973 venne fatto un esperimento su un reparto militare che,se fosse mai stato presentato come la ricerca psicotronica dalla CIA avrebbe avuto ben differente risonanza e si sarebbe potuto constatare la violazione di una dozzina di convenzioni sui diritti umani. Il nome in codice era “Radiodream” e il suo obiettivo era di scoprire gli effetti di radiazioni elettromagnetiche modulare nei confronti di sistemi umani. Come “laboratorio” venne scelta la base Novosibirsk con i suoi 71.582 ospiti in divisa. Nel rispetto delle più favorevoli previsioni, risultò che il generatore poteva effettivamente essere utilizzato in un insediamento urbano di 100 chilometri quadrati sapendo di poter contare sulla possibilità di portare gli abitanti in una condizione di sonno profondo.

FONTE

Umberto Rapetto (Acqui Terme19 agosto 1959) è un informaticogiornalistascrittore e finanziere italiano. Ex-allievo della Scuola militare “Nunziatella”generale di brigata (riserva) della Guardia di Finanza e già comandante del Nucleo Speciale Frodi Telematiche.[3]In Telecom Italia dopo essere stato consigliere strategico del presidente esecutivo, Franco Bernabè, e poi – in veste di Group Senior Vice President – direttore delle Iniziative e dei Progetti Speciali, ha lasciato alla fine del 2013 il colosso delle telecomunicazioni italiane in totale divergenza con le scelte del nuovo vertice aziendale.

Biografia Alla guida del GAT – Gruppo Anticrimine Tecnologico della Guardia di Finanza da lui fondato e guidato, nel 2001 ha diretto le indagini che hanno portato alla condanna in via definitiva degli hacker protagonisti di attacchi sul web a danno del Pentagono e della NASA, nonché quelle delegate dalla Corte dei Conti sullo scandalo delle slot machine non collegate in rete all’Anagrafe Tributaria, inchiesta che ha portato alla condanna dei vertici dei Monopoli di Stato e delle società concessionarie[4] al pagamento di 2 miliardi e mezzo di euro.

È docente di “Tecniche di investigazioni digitali” nel Master in “Criminologia Forense” all’Istituto Universitario Cattaneo (LIUC) di Castellanza, di “Open Source Intelligence” alla NATO SCHOOL di Oberammergau (D) e di “Sicurezza nelle reti di telecomunicazioni” alla facoltà di Ingegneria dell’Università di Genova. 

 

LIBRO SINTESI 

Per i tipi della RCS libri è stato pubblicato, alla fine dello scorso anno, (ndr 2001) il volume di Umberto Rapetto e Roberto Di Nunzio dedicato alle nuove guerre, quelle che già appartengono o apparterranno allo scenario tecnologico della società dell’informazione, nella quale siamo completamente e forse ancora un po’ inconsapevolmente immersi. Entrambi collaboratori, tra l’altro, della nostra Rivista, esperti dell’ambiente informatico, della comunicazione e dell’information warfare, i due Autori spaziano con disinvolta abilità nel panorama di quello che definiscono conflitto globale, descrivendo situazioni di minaccia quasi incredibili che suonano come ammonimento ad alzare le difese, prima di tutto acquisendo la consapevolezza dei pericoli, attraverso la comprensione dei diversi complessi contesti del nuovo mondo, poi agendo concretamente. L’information age è insomma l’età dei nuovi conflitti, trasversali tra reale e virtuale, che si sviluppano mediante l’uso dell’informazione e della comunicazione, i nuovi sistemi tecnologici e il tentativo di attaccarli. Tutto ciò sullo sfondo di una società non solo vulnerabile per definizione, per i suoi consolidati meccanismi di funzionamento e il suo way of life, ma sempre più dipendente dalla comunicazione e dal palcoscenico della diretta televisiva, dalla visibilità a tutto tondo, dalla connessione da tutto a tutto.   

Il volume di Rapetto e Di Nunzio è un contenitore traboccante di informazioni, che con assoluta coerenza tiene insieme fenomeni già conosciuti, come la cyberwar, la netwar, la guerra elettronica, con aspetti meno noti e in qualche misura più sorprendenti, come lo psychological warfare e la manipolazione ambientale, fenomeni tutti che affondano le radici nella mutata natura dell’informazione, trasformatasi con l’avvento dell’elettronica in un dato non materiale, a diffusione amplissima e assolutamente veloce, senza più legame con un luogo fisico, dunque difficile da controllare. Una sfida di eccezionale portata, a ben vedere, che sposta radicalmente il punto di approccio di qualsivoglia azione di contrasto al livello sovranazionale, con tutte le intuibili difficoltà di coordinamento delle differenti legislazioni e di integrazione degli standard tecnologici di difesa. Processo che richiede una vera e propria rivisitazione del concetto di sicurezza, mentre permane, nell’universo delle democrazie, il problema di gestire l’impatto di tali mutamenti sui diritti fondamentali dei cittadini, dalla libera circolazione delle informazioni al diritto alla privacy, valori sui quali si fonda l’etica di molti ordinamenti, impegnati a mantenere adeguati bilanciamenti tra l’esigenza di tutelare la sicurezza e mantenere intatto il profilo delle libertà. Una sfida anche e soprattutto tecnologica, da giocare in campo aperto, se è vero che le stesse organizzazioni d’intelligence, come tutte le organizzazioni complesse, non possono fare a meno di utilizzare le stesse strumentazioni dei potenziali aggressori. Una lettura, insomma, che offre orizzonti nuovi di riflessione, spunti di ricerca, strumenti di interpretazione più sofisticati di una realtà in trasformazione così travolgente ed accelerata che ci sollevano da una condizione psicologica ed anche pratica di continuo inseguimento.

http://gnosis.aisi.gov.it/sito%5CRivista22.nsf/servnavig/31

VEDI ANCHE

“Cyber warfare”, ora la guerra si fa col computer

WEATHER WARFARE ORDIGNI METEOROLOGICI

ALDOUS HUXLEY E GEORGE ORWELL: CHI HA IMMAGINATO MEGLIO IL FUTURO?

Huxley passa con lucidezza in rassegna i metodi usati da questo nuovo sistema totalitario ancora in gestazione negli anni cinquanta passando dal problema della sovrappopolazione, a quello del supergoverno, da quello della manipolazione delle menti e della coscienza individuale, a quello dei sistemi di collettivizzazione dei pensieri e della perdita di centralità dell’individuo a favore delle organizzazioni collettive e della loro azione omologante. Passando in rassegna i metodi della manipolazione mentale e dei mezzi per perseguirla Huxley individua con chiarezza i mali ed i vizi che la società odierna ha ormai interiorizzato: la televisione, i mass media, la pubblicità, i messaggi subliminali, sono tutti elementi che si svilupparono allora e che Huxley aveva individuato come i grandi problemi a cui la coscienza individuale sarebbe andata incontro in futuro.

 

 

IMPORTANTE!: Il materiale presente in questo sito (ove non ci siano avvisi particolari) può essere copiato e redistribuito, purché venga citata la fonte. NoGeoingegneria non si assume alcuna responsabilità per gli articoli e il materiale ripubblicato.Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 7.03.2001.