Motore di ricerca

29 giugno 2011

L'Affarismo di Stato

Banja Luka - L'ennesima delegazione di investitori italiana è giunta in questi giorni a Sarajevo, questa volta per presentare l'apertura del nuovo ufficio per la Bosnia della Confindustria Balcani. Sul tavolo delle istituzioni viene messo un progetto di 'consulenza e assistenza' degli imprenditori italiani in Bosnia nonchè di 'incontri e seminari' per nuovi investimenti, insomma un sistema di far impresa fallimentare già in partenza e vecchio di almeno vent'anni. Prima infatti si chiamava Balcanionline.It, che un progetto di circa 1 milione di euro (vedi presentazione) è giunto all'attuale stato pietoso (vedi sito). La stessa ICE ha portato avanti il suo lavoro con una disfatta totale nei Balcani ed oggi, nonostante sia un ente pubblico finanziato per fornire assistenza alle imprese, fa pagare a caro prezzo i propri servizi di intermediazione, insostenibili per le piccole e medie imprese. Negli ultimi anni l'ICE è senza dubbio divenuta una struttura di raccomandati che sono in vacanza all'estero a spese dei contribuenti italiani. A sentir parlare loro, sembra che siano grandi stacanovisti, ma poi abbiamo potuto constatare con i nostri occhi i disastri delle loro consulenza, a cominciare dal caso della Dalmatinka dei F.lli Ladini, verso la quale è stata perpetrata una completa violazione della legge verso la quale nessuno ha mai alzato un dito.


Adesso lanciano la Confindustria Balcani, altro giro altra corsa: un carrozzone sfiduciato dagli stessi imprenditori italiani che ora cerca di trovare nel Sud Est Europeo un 'mercato di consumatori' promettendo l'Eldorado ai nuovi associati, per nascondere in realtà la loro totale estraneità a questa regione. Nei fatti la Confindustria Balcani non esiste, se non come conferenza di associazioni imprenditoriali già presenti in questi Paesi, organizzando conferenze in grande stile per trainare le piccole imprese che fanno solo da comparsa, accanto a queste grandi società, il cui scopo è creare un cartello di lobby. L'unica carta che giocano a loro vantaggio è la partnership con la Unicredit Bank, qualche appoggio istituzionale e la figura diplomatica degli ambasciatori. Una partnership che noi preferiremmo definire 'Affarismo di Stato', perchè è cosa nota che il Sistema Italia si muove solo per grandi colossi e grandi progetti di investimento, su cui è possibile garantire margini di guadagni a tutte le parti coinvolte. Ovviamente sostenere il Made in Italy fatto di piccole e medie imprese è tutta un'altra storia, essendo il vero banco di prova per chi possieda un sistema di informazione e di logistica forte ed efficiente. Visto che di tutto questo non esiste neanche l'ombra, allora stiamo parlando di 'castelli in aria', di teorie aziendali dell'internazionalizzazione che iniziano e finiscono con un credito o un finanziamento, con fondi IPA e incentivi. Di questa stessa corrente sembra essere il Seenet 2, considerando che ha ottenuto un finanziamento da 11 milioni di euro per creare 'incubatori' di impresa o piccoli caseifici sulle montagne di Mostar. Quando abbiamo chiesto loro i bilanci e i business plan dei progetti da implementare hanno risposto che era necessario motivare la richiesta con un "interesse qualificato". E' lì che sia la Regione Toscana che la Cooperazione italiana si sono nascoste, violando le leggi di trasparenza nell'utilizzo dei fondi pubblici.

La nostra critica è quindi rivolta a questo sistema ormai obsoleto, fatto di un clientelismo che è già tramontato, facendo sempre finta di nulla e pensando di essere nella strada giusta della famosa integrazione. Le segreterie dei Ministri dei Balcani sono piene di lettere di questi intermediari pronti a vendere grandi consulenze, e non sanno come spiegare che questi non sono Paesi di consumatori, ma al massimo di lavoratori che chiedono pane. Restiamo invece senza parole dinanzi alla dichiarazione di Salvatore D'Erasmo, Presidente di Confindustria Bosnia, secondo il quale nei Balcani vi è un mercato di 70 milioni di persone.Lanciarsi in proiezioni così ardite e poi avere la pretesa di farsi esperto e futuro promotore delle imprese è preoccupante. Ci auguriamo davvero che le imprese possano conquistare una posizione, sperando poi che non vengono cacciate o abbandonate a se stesse. Non avendo neanche un sistema di informazione, pur sostenendo di averlo, detta così è solo una presa in giro, la cannibalizzazione delle consulenze e degli incontri vuoti.

Da parte nostra ci teniamo alla larga da questo mondo, difendendo l'idea che il Made in Italy non è fatto solo dalla Unicredit e dalla Maccaferri, e che i nostri ambasciatori non devono farsi scudo delle piccole imprese, che puntualmente vengono illuse e mercificate, in nome delle concessioni energetiche. Se poi si è deciso di ignorare l'Osservatorio Italiano, nonostante le domande su di esso dei dirigenti degli Stati balcanici, cercando di far capire che siamo degli sprovveduti, allora vuol dire che continueremo a ricoprire il nostro ruolo di osservatori, raccogliendo informazioni sulle gesta dei guardiani del Made in Italy nei Balcani. La nostra struttura è una creatura multietnica e gode di vari tipi di finanziamenti, non molto elevati ma grandi a sufficienza da potersi tenere ben lontani dai giochi di speculazioni, creando in questi anni un vero sistema informatico. Così, dopo il successo della piattaforma per le informazioni, sarà presto lanciato il sistema di commercio ed interscambio di servizi elettronico, che farà da porte tra Italia e Balcani. Ad esso aderiranno solo le imprese produttive, con un know-how tecnologico e di esperienza, e con un patrimonio di risorse intellettuali. Sarà un laboratorio industriale che avrà come scopo quello di far recuperare il terreno perso in molti settori per poi consolidare le posizioni nel Mediterraneo. Lo sviluppo economico sarà il nostro unico obiettivo, nessuna lotta alla corruzione per poi diventare i primi corruttori, nessuna campagna democratica con soldi sporchi per poi diventare peggio dei dittatori.

28 giugno 2011

La rivoluzione dei Debosciati


Sta divenendo sempre più concitata la campagna di assoldamento di hacker sulla rete, per fomentare la cosiddetta 'Italian Revolution', e sferrare così una valanga di operazioni DDOS per bloccare o sabotare siti istituzionali e sistemi informatici. Si stanno organizzando con manifesti di lotta e manuali con codici di linguaggio, diramati mediante socialnetwork e mailing-list per difendere quella che viene definita 'democrazia reale'. Le loro piazze di manifestazione sono divenute Twitter e Facebook, trattati come santuari, quando invece l'Agcom dovrebbe intervenire imponendo delle multe per fermare la pubblicità occulta di questi canali mediatici.

A quanto pare, però, ci sono troppi rivoluzionari in giro, meglio farsi da parte in questo clima di pestaggi di gruppo: non è più una guerra di diritti, ma semplicemente di disperazione, visto che di soldi e lavoro in giro ce ne sono ben pochi, e sono disposti a fare di tutto pur di cambiare. Questa non è una rivoluzione, è follia. Per creare una rivoluzione occorre strategia, organizzazione e soldi. Ci chiediamo adesso se questi cosiddetti rivoluzionari esistono davvero, se tutta la strategia che hanno è quella che le famose ONG predicano e razzolano, e soprattutto perchè sono disposti a finanziare una campagna di hacking. E' una domanda spontanea, ma immaginate che questi debosciati e smanettoni, che credono di fare la rivoluzione, neanche se lo chiedono...

27 giugno 2011

L'Italia sotto i colpi della Green Economy


Dopo le Poste Italiane, anche Trenitalia va in tilt a causa di un problema dei sistemi informatici IBM, con un altro black-out che va a colpire un servizio pubblico vitale e che segue immediatamente l'oscuramento dei portali di Camera e Senato. E' ormai chiaro che l'Italia è divenuta un bersaglio di un attacco di un'arma invisibile (si veda "Un'arma di distruzione di massa digitale") . Il problema dell’attacco informativo all’Italia in realtà è direttamente correlato al fatto che il 90 per cento dei software utilizzati da banche e società sensibili sono della IBM o di grandi multinazionali dell'informatica. In pratica, non esistono più dati segreti né sistemi inviolabili da intrusioni esterne, in quanto lo Stato, le società e le banche non hanno il controllo dei software né la certezza assoluta che gli stessi produttori non violino il sistema da loro creato.



Un altro 1992? L'intreccio si infittisce, e sorge quindi la domanda se esiste una qualche correlazione con lo stretto monitoraggio lanciato da Moody's su 16 banche italiane, in quanto il circuito elettronico bancario italiano non è di loro proprietà né dello Stato. Lo scenario sembra così avvicinarsi sempre più a quello creatosi nel 1992, quando all'indomani della ratifica del Trattato di Maastricht, sull'Italia gravava una minaccia di svalutazione di rating ed una tornata di speculazioni sulla lira, orchestrata dalla nostra 'vecchia conoscenza' George Soros. Ancora una volta i gruppi finanziari stanno dispiegando le loro pedine, per sferrare l'attacco contro quegli Stati che non sono caduti sotto i colpi della crisi economica globale, come avvenuto invece per Spagna, Portogallo e Grecia. Ed è lo stesso Soros che avverte sul possibile crollo dell'euro, come passo "probabilmente inevitabile" per impedire il collasso economico e la stessa estinzione dell'Unione Europea. Nella sua richiesta di passare ad un 'Piano B' traspare il chiaro invito ad adottare misure che vadano a trasferire parte della sovranità fiscale a Bruxelles - ossia dopo l'imposta sul valore aggiunto anche quelle sul reddito - nonchè a creare istituzioni europee che facciano da garanzie per le banche. Sembra che sia stata così creata l'ennesima situazione di crisi per giustificare così una decisione 'tanto difficile quanto necessaria' per garantire la conservazione dello status quo degli Stati e della comunità europea.

La Disinformazione. Lo spettro delle variabili però a questo punto si amplia: da una parte l'Italia, dall'altra i Balcani e il piano energetico. Questa è soprattutto una guerra di propaganda e di sabotaggio, in cui le persone vengono utilizzate come munizioni, strumentalizzate ed asservite ad uno scopo molto sottile, che va al di là della politica e delle leggi economiche. L'indipendenza e la sovranità sono la posta in gioco da difendere, visto che la loro cancellazione sono alla base delle teorie democratiche più fondamentaliste, di cui si stanno appropriando gruppi mediatici e ONG, scagliando le armi della manipolazione e della disinformazione. I tradizionali programmi della democrazia non sono più credibili, e così si sono inventati la 'Green economy' come nuovo sistema di economia sostenibile, ma che in realtà nasconde le stesse identiche lobbies del petrolio, del riciclaggio di denaro e delle speculazioni edilizie. Da tali programmi reazionari nascono Ong come Mans o Trasparency International per correggere il tiro dei Governi se se non seguono le direttive da loro prescritte, mentre per gli schieramenti cosiddetti ultranazionalisti si instaura la Rekom, finanziata con 3.5 milioni di euro per aprire una nuova era di lustrazione politica. Le testate locali vengono pagate per mostrare la loro misera pubblicità, mentre aggregano attorno ad uno stesso tavolo quelle Ong che da oltre 20 anni truffano i governi per progetti sulla ricostruzione dopo la guerra inesistenti, raccontando sempre le stesse storie su crimini e genocidi. Ovviamente speculari organizzazioni negli Stati Uniti non hanno mai indagato il Pentagono per aver dato un appalto da 200 milioni di dollari ad un ragazzino di 25 anni per la fornitura di armi all'esercito afghano. Né è mai stata aperta un'inchiesta sui contratti messi a segno dalla Bechtel che, dalla Romania sino al Kosovo e all'Albania, ha prodotto un indebitamento per miliardi di dollari, che graveranno sugli Stati negli anni a venire, grazie alla conseguente emissioni di Bonds per coprire i prestiti. Questo perchè dietro contractor e società schermo esiste la mano della CIA che utilizza la guerra al terrorismo come arma di aggressione delle aziende concorrenti. Finanziano questa miriade di Ong locali a suon di dollari pur di sbarrare la strada a qualsiasi azienda o stato che vuole sottoscriere un accordo o un concordato. Allo stesso tempo finanziando branchi di debosciati, in nome e per conto della democrazia, fomentando rivolte e guerriglie cittadine.

Mappatura dati. Deve però far riflettere che il gruppo di Soros finanzia aggressive campagne mediatiche e allo stesso tempo lavora alla realizzazione della mappatura delle risorse energetiche ed economiche degli Stati, finanziando progetti che si traducono nell'appropriazione di dati statistici e fonti pubbliche. La Fondazione Soros giunge in Albania e si appropria dei dati dello Stato albanese, rivendendo in contropartita un vecchio sistema di gestione dei dati statistici: nasce così la 'Open Data Albania', da un progetto dalla Open Society Institute per creare il cosiddetto portale delle statistiche, e avere in cambio il pieno accesso ad informazioni nazionali. In nome della trasparenza e della lotta alla criminalità viene imposta la pubblicazione e la consegna dei dati, sensibili e pubblici delle società. Non dimentichiamo che l'USAID e la stessa Commissione Europea hanno stanziato milioni di dollari per l'informatizzazione e l'e-governement dei Paesi non digitalizzati, fornendo non solo soldi, ma anche tecnologie e tecnici. Inoltre, tutti i progetti di digitalizzazione amministrativa nonchè di produzione dei passaporti biometrici sono nelle mani di un ristretto gruppo di società informatiche. Gli stessi Stati hanno scelto come partner per la gestione dei propri dati potenti multinazionali che, per la loro struttura e ruolo, rappresentano delle entità che agiscono nella sfera della difesa e dell'offensiva militare. Inconsapevolmente hanno così perso ogni potere sulla segretezza e la tutela della loro informazione.

Troppo potere in mani IBM. Il sospetto che sorge, adesso, è se l'unione tra Stati e società private non stia oggi sfuggendo di mano, creando nei fatti una situazione in cui gli stessi Stati Uniti, che hanno creato macchine 'infernali' come IBM, Microsoft e Google, sono stati assoggettati ad un dictat. Dopo aver creato i software, hanno elaborato i virus per sabotare i propri clienti e il troyan per controllarlo, nel quadro di una strategia di spionaggio massiva sullo schema di Echelon. Tutti i nostri computer e sistemi elettronici che trasmettono o ricevono dati sono divenuti delle cimici sempre attive a cui connettersi qualora diventi necessario o 'interessante'. Meccanismi questi noti da tempo agli addetti ai lavori, ma oscuri al grande pubblico che sarà obbligato ad accettare in nome della sicurezza. Il prossimo passo sarà probabilmente quello dell'impianto dei chip, a cominciare da soggetti pericolosi per la società, come persino hacker o programmatori, in grado di riconoscere e tradurne i linguaggi. La IBM intanto si sta trasformando in uno Stato vero e proprio, creando la "NISC – National Interest Security Company, An IBM Company (2011)", che opera nei settori che vanno dall'Energia alla Salute, dalla Difesa alla Sicurezza, "fornendo innovativi sistemi di information technology, di gestione delle informazioni nonchè consulenze e soluzioni tecnologiche a sostegno dell'interesse nazionale".


Un sistema in crash.
Quello che invece si presenta ai nostri occhi è un sistema che sta in qualche modo cedendo per far posto ad un altro, e i segnali già ci sono. Il sistema si sta avvicinando ad un punto tale di saturazione che potrebbe essere distrutto da un crash di grandi dimensioni. Un'autodistruzione che verrebbe però celata da attacchi cybernetici provenienti da movimenti di hacker ed ex dipendenti di società informatiche. Vedremo quindi così si inventerranno i contractor della democrazia. Forse i media cominceranno a chiedersi da dove viene quella pioggia di denaro che gli permette loro di portare avanti le loro campagne, aprendo così gli occhi sul fatto che se si va a combattere la corruzione si diventa un corruttore. I politici dei Balcani, le segreterie politiche, le ambasciate di tutto il mondo cominciano ad acquisire la consapevolezza che la disinformazione che è in atto è palesemente visibile. Alla sua lotta combatte ogni giorno l'Osservatorio Italiano, che ha costruito un proprio ruolo senza il denaro di nessuna lobby o dei piani di integrazione europea.


25 giugno 2011

Italia sotto attacco cybernetico

Buona serata, sono un vostro utente che vi segue, ormai, dal 2006.

Il 23 giugno - appena due giorni fa - pubblicaste l'articolo "Un'arma di distruzione di massa digitale", in cui - fra le tante e interessanti argomentazioni trattate - vi era quella che, alla luce di quello che si sta verificando, sembra una premonizione: un ennesimo attacco ai server di un ente italiano e per la precisione alla Società Trenitalia. E anche in questa circostanza, così come nel blocco di 7 giorni di fila alle Poste Italiane, il software/hardware impiegato da Trenitalia e dell'IBM.


Continuano, quindi, secondo voi, gli attacchi dimostrativi? Fino a che punto arriveranno? Tra attacchi cybernetici e futuri declassamenti dell'Italia e delle Società a partecipazione statale (come le Poste) messi in atto da Moody's, potrebbe esserci una correlazione?
Ora vi saluto e vi ringrazio, per l'ennesima volta, della vostra informazione che anticipa i tempi.


23 giugno 2011

Un'arma di distruzione di massa digitale

La guerra cybernetica è già iniziata e il terreno di scontro è l'Europa, e senza dubbio l'Italia. Concluso l'ennesimo attacco dimostrativo, l'Italia continua a subire i colpi del 'fuoco amico', che sembra si stia preparando per sferrare un'offensiva ben più dura. Dopo il black-out delle Poste Italiane, attribuita proprio all'inefficienza del sistema IBM-Lotus, si potrebbero verificare incidenti simili anche con treni, banche, telecomunicazioni, centrali, multe dell'Agenzia delle Entrate. Una regia ben architettata, attuata dall'unione tra Stato e società private. I cosiddetti legionari che sferrano attacchi di oscuramenti di web-site di istituzioni e organizzazioni, in uno nome di una rivoluzione sintetica, non sono che l'immagine riflessa di un sistema che hanno alle spalle ben più complesso. In questo cyberspazio, fatto di diverse dimensioni, operano forze molto potenti trainate dalle grandi multinazionali dell'informatica, che agiscono con una regia sovranazionale e dei Governi più tecnologicamente avanzati. Il crimine invisibile denunciato dalla  nel 2006 come vera e propria arma offensiva, rappresenta oggi il punto cieco delle intelligence di tutti i Paesi, che stanno correndo ai ripari perchè la minaccia è seria.

Armi silenziose. La cyberwar si combatte oggi con le 'armi di distruzione di massa digitale', ossia software che agiscono come virus ma hanno all'interno una sorta di 'intelligenza artificiale' che detiene le chiavi per entrare nei sistemi che intendono attaccare e sabotare. I test e le prove tecniche di tutti questi anni, stanno oggi trovando applicazione con una lenta ed inesorabile escalation, sino ad infiltrare le strutture più impenetrabili. Le società e le istituzioni vengono pian piano disseminate di problemi informatici, lenti e duraturi, che vanno a logorare il loro sistema interno, a controllare il traffico di informazioni e a rubare dati. Il nemico invisibile che abbiamo dinnanzi a noi non è certamente l'hacker che si maschera da 'Anonymous' e abbraccia una rivolta populista, bensì una macchina pensante creata da quelle stesse società che creano e vendono i propri software gestionali ad imprese e Governi. Se IBM, Siemes, Windows, Lotus realizzano il 90 per cento dei sistemi informativi utilizzati da Banche, Stati e Società, vuol dire che il cuore del potere di racchiude nelle loro mani, in quanto conserveranno sempre i codici sorgenti e le chiavi per poter entrare nei terminali e nei server dei loro 'clienti'. Non vi è oggi alcuna normativa statale efficace fino al punto da poter avere la totale certezza che i sistemi da loro ideati non verranno puntualmente violati dall'esterno da virus o hacker.

D'altro canto, sono venuti alla luce software invasivi (come lo stesso Stuxnet) il cui studio ha dimostrato che sono stati costruiti avendo a disposizione tutti i dati e le coordinate dei loro bersagli, lo spettro delle frequenze di connessione, la collocazione dei dati, i tempi di azione, insomma hanno all'interno l'intera mappa del sistema da colpire. Spesso hanno anche un programma-traccia in grado di occultare l'intrusione, facendo credere al server o al terminale che controlla gli accessi, che tutto procede nella totale normalità. Si può concludere che per elaborare questo avanzato tipo di virus, occorre avere una reale conoscenza del proprio obiettivo, che può essere sia diretta (dunque mediante la casa madre del software) che indiretta, mediante hackers che fungono così da capri espiatori. Di fatti tali sistemi necessitano di una continua manutensione e aggiornamento, di macchine ed elaboratori molto complesse ed inesistenti sul mercato, insomma di una struttura che può essere mantenuta solo nell'ambito di progetti che vedono il coinvolgimento di società, politica e Governi. Si pensi ora alla potenza deleteria di questi attacchi attuati contro centrali elettriche, dighe, sistemi radar, traffico aereo, catene di montaggio industriali, treni, banche e sistemi postali, insomma contro ogni tipo si sistema che utilizza un sistema informatico. Questi virus infatti sono generici, non hanno elementi specifici e non hanno bisogno di un particolare mezzo per bombardare, perchè si possono trasferire anche mediante apparecchi elettronici di uso comune, come notebook o pen-drive. Basta diffonderlo quanto più possibile, e una volta fatto diventa un'arma di distruzione di massa digitale. L'esposizione quindi diventa massima per i Paesi più tecnologicamente avanzati come Stati Uniti, Europa e Giappone. Se si restringe poi ancora di più la cerchia delle menti ingegneristiche di tale arma di distruzione, possiamo individuare anche un solo Paese in grado di possedere ed usare questa tecnologia, e sono proprio gli Stati Uniti.

Macchine dei messaggi. Non dimentichiamo che proprio in America ha origine il fenomeno WikiLeaks, presentatosi al pubblico come progetto della 'Intelligence del Popolo' che avrebbe fatto giustizia con il sabotaggio dei Governi. In realtà WikiLeaks ( da noi definita appunto 'macchina dei messaggi') non avrebbe mai potuto scatenare una guerra mediatica globale, orchestrando non solo il furto dei dati, ma anche la chirurgica scelta delle informazioni da pubblicare su media internazionali. Informazioni tra l'altro che non costituivano un 'segreto', bensì analisi di fonti aperte da parte di diplomatici, che tuttavia ottenevano l'effetto sperato nella manipolazione degli eventi. La natura del progetto di Assange viene rivelata nelle prime battute proprio dalla Etleboro, e dunque anche il suo collegamento con la CIA e con la Fondazione Soros e che i nobili scopi di cui si fa promotore nascondono grandi mezzi autoritari. Partendo da un piccolo fondo per non destare sospetti, WikiLeaks diventa poi un progetto da 100 milioni di dollari, perchè le agenzie di intelligence contractor del Pentagono e della CIA sono ben note per le attività di riciclaggio di fondi neri, mantenendo così il rubinetto del Congresso sempre aperto. Così, accademici, dissidenti, aziende, imprenditori, spie, agenzie di intelligence di altre nazioni, interi paesi, vogliono far parte di questa enorme partita e cominciano a giocare. Tuttavia la concorrenza è feroce e le accuse inevitabilmente scattano anche se lavorano insieme. La Cina già riceve da parte degli USA grandi fondi attraverso le attività umanitarie, come i Paesi ex sovietici, Africa e Sud Africa, ma anche Gran Bretagna, Europa, Medio Oriente e Corea.

Internet sicuro. I progetti informatici del tipo 'Internet Invisibile' o Anonymous servono così ad un duplice scopo. Da una parte si va ad alimentare quella sfera grigia delle intelligence, finanziando attività clandestine con la cooperazione di società private, che possono così prendere il controllo delle informazioni sensibili e usarle per proprie attività lobbistiche. Dall'altra parte, si crea uno stato di 'terrorismo cybernetico' controllato da programmi governativi, che hanno come scopo quello di sabotare i sistemi informatici di Stati (amici e nemici) e controllare così i propri alleati o avversari. Il protrarsi di questi attacchi porterà poi al conseguimento di un altro obiettivo, molto più profondo, ossia quello di far sorgere l'esigenza di un 'Internet sicuro certificato'. In altre parole, il loro scopo è quello di dare vita ad un'altra galassia di internet, in cui potranno accedere solo sistemi la cui sicurezza e non-pericolosità viene certificate da società ed entità specializzate. Sarà questo il mondo della cybernetica, dei database, di users e codici ID, un mondo fatto di usura invisibile, in cui la nostra identità a disintegrarsi nei circuiti informatici gestiti da multinazionali e da data-center. L'usura si tradurrà invece nel valore che tutti dovremo pagare per accesso alla rete, per cui sarà quantificato in termini di dati che riusciremo a trasmettere o ad acquisire. In alternativa gli Stati dovranno dotarsi di nuove leggi, di commissioni parlamentari di inchiesta, di un nuovo codice e di una forza di intervento che vada a sanzionare e bloccare ogni abuso o tentativo di effrazione.

D'altro caso, Internet come lo conosciamo oggi è destinato a scomparire, e i segnali di cedimento sono visibili, e vanno dalla crisi dei socialnetwork al fallimento delle società di web-site, e dello stesso motore di ricerca una volta toccata la sua massima espansione. I sistemi centralizzati sono destinati alla crisi perchè distrutti dagli effetti della ridondanza, e dunque dagli scontri 'interni' creati dalla saturazione e dal caos nelle comunicazioni. Essi saranno sostituiti da sistemi basati su una struttura 'distributiva' e sulla condivisione delle informazioni. Internet sarà quindi il veicolo della cosiddetta 'green economy', le banche e le telecomunicazioni diventeranno una cyberbank. Le banche centrali avranno invece il loro controvalore nella ricchezza energetica e nelle materie prime. L'energia elettrica da fonti rinnovabili sarà il nuovo petrolio, mentre le interconnessioni saranno le nuove pipelines. E' in atto quindi una vera e propria trasformazione del sistema economico, e come sempre accade in questi momenti congiunturali, si scatena una guerra aperta per fissare i punti strategici della nostra ricchezza economica. Un'era non molto diversa da quella in cui Enrico Mattei decise di creare l'ENI per dare all'Italia energia a sufficienza per la propria ripresa economica, senza sottostare al dictat delle Sette sorelle. Allo stesso modo, oggi l'Italia vuole costruire un polo energetico basato proprio sull'Energia verde e sulle interconnessioni con i Paesi del Mediterraneo. Un progetto questo che avrebbe il duplice scopo di valorizzare il know-how tecnologico italiano, ma anche di garantire la ripresa dell'economia, che passa soprattutto attraverso le piccole e medie imprese. Ovviamente le lobbies petrolifere non vogliono l'indipendenza energetica dell'Italia, e hanno così attuato una strategia del sabotaggio, che passa attraverso la disinformazione nei media, la confusione con il sollevamento delle associazioni e dei movimenti popolari, gli attacchi informatici delle imprese. Anche la lotta Berlusconi-Gruppo de Benedetti è una schermaglia interna per le concessioni energetiche, in cui la politica c'entra ben poco, nonostante sia stata il campo di battaglia di tante guerre. La soluzione, infatti, sta proprio nel superare i circoli viziosi della politica, con la ricostruzione di un tessuto sociale di persone che fanno gli interessi dello Stato. La reazione all'offensiva, per essere efficace, deve essere rapida e devi tradursi nel ricompattamento delle intelligenze italiane e delle aziende produttrici e veicoli di conoscenze. La risposta deve essere invece decisa e mirata, anche attraverso atti dimostrativi contro ONG, media e personaggi che fomentano la campagna denigratoria contro l'Italia. Quanto più veloci saremo, tanto più avremo difeso la nostra sovranità ed integrità territoriale.