Luso di informatori cittadini Storia Gli informatori sono - TopicsExpress



          

Luso di informatori cittadini Storia Gli informatori sono cittadini privati che lavorano ufficiosamente per un governo. Essi possono essere a tempo pieno o part-time, pagati o volontari. A loro è proibito rivelare la loro connessione con il governo. Gli informatori del governo sono utilizzati per infondere paura e disturbare le attività. Essi sono utilizzati anche per infiltrarsi in movimenti e organizzazioni al fine di controllarli. Quelli con abilità speciali, o chi si può mettere in posizioni di vertice nelle organizzazioni, pur essendo infiltrati sono particolarmente apprezzati. Alcune organizzazioni sono piene di informatori che possono anche riferire informazioni l’uno sull’altro. Gli informatori sono stati utilizzati contro gli Ebrei e i Cristiani nell’antica Roma, contro i non cattolici durante lInquisizione, contro i cattolici nel 1600 in Inghilterra e contro i coloni Americani nel 1700 da parte della Corona britannica. Essi sono stati utilizzati contro gli schiavi che cercavano rifugio in America nel 1800, contro i movimenti sindacali inglesi nel 1800, in Irlanda contro coloro che lottavano per lindipendenza, contro il regime zarista in Russia e poi nella Russia comunista. Le reti di informatori cittadini sono utilizzati a livello locale per mantenere le dittature. La Russia comunista ha usato una massiccia rete di informatori cittadini per inseguire e perseguitare i suoi nemici interni. Gestita dal Comitato per la Sicurezza dello Stato (KGB), questa rete ha raggiunto letteralmente ogni singola area della società. Il suo scopo era quello di inculcare la paura e impedire alle persone di parlare liberamente. La dittatura tedesco-orientale, che era basata sul sistema sovietico, ha anche avuto una colossale rete di informatori, che controllavano i movimenti quotidiani dei suoi nemici interni. Sono stati indicati come collaboratori non ufficiali (IMs) ed erano sotto il controllo del Ministero della Sicurezza dello Stato (MfS). Se si considerano gli informatori full e part-time, nella Germania orientale 1 su 6,5 cittadini hanno ufficiosamente lavorato per la MfS. Anche i bambini sono stati reclutati. Le persone prese di mira sono state importunate da una rotazione di gruppi formati dai cittadini che facevano parte di questa vasta rete. Sono stati seguiti dappertutto. Essi sono stati importunati, dal momento in cui lasciavano le loro case, fino a quando non sono rientravano. Il MfS ha anche eseguito la propria versione del COINTELPRO conosciuto come zersetzung. La persona presa di mira veniva posta sotto sorveglianza e ogni singolo visitatore veniva osservato. Zersetzung utilizzava la guerra psicologica per distruggere i cittadini senza danneggiarli fisicamente. I bersagli hanno avuto le loro vite e le loro carriere rovinate. Le reti di cittadini sono state utilizzate anche in altri paesi. Inclusi: la Sicurezza dello Stato cecoslovacco (STB) in Cecoslovacchia, il Ministero della Pubblica Sicurezza (MBP), in Polonia e la tutela dello Stato di Autorità (AVH) in Ungheria. Anche la Polizia per la difesa statale e internazionale (PIDE) del Portogallo ha usato una rete di cittadini (bufos). I bersagli di queste dittature sono stati molestati, minacciati, confinati in istituti psichiatrici, torturati, ricattati e incastrati. I loro amici e la loro famiglia sono stati coivolti per perseguitarli. Quando la Corona britannica ha proposto la legge sulla Sedizione del 1789, Edward Livingston ha avvertito: Il paese brulicherà di informatori, di spie e di tutta la tribù di quell’odioso rettile che nasce sotto il sole del potere dispotico. Ha continuato, lintimità dell’amicizia, o gli incassi della pensione nazionale, non offrono nessuna sicurezza. Il compagno di cui dovete fidarvi, lamico con cui dovete confidarvi, il domestico che attende nella vostra camera, sono tutti tentati di tradire le vostre imprudenti o incustodite follie... Informatori negli Stati Uniti Le forze armate hanno cominciato a condurre gli affari civili negli Stati Uniti, nel lontano 1917, quando hanno usato i cittadini a neutralizzare i dissidenti durante la prima guerra mondiale. Durante questo tempo, la Divisione Militare dell’Intelligence (MID) ha avuto la collaborazione dei federali, dello Stato e delle agenzie governative locali, così come delle reti di vigilantes privati formate dai cittadini patriottici. Questa rete sorvegliava attivamente i civili che erano considerati non patriottici. Dopo la guerra e negli anni ‘20, gli ufficiali militari che lavoravano per il Collegio Industriale delle Forze Armate condussero seminari didattici sulla sovversione interna nelle comunità locali di tutto il paese. Anche intorno a quegli anni, questa rete di informazioni interne instaurò dei rapporti con le agenzie locali che applicavano la legge, con le imprese, con il personale militare in pensione, con la Guardia Nazionale, con i gruppi patriottici e con le organizzazioni di veterani, tutti questi hanno collaborato alla sorveglianza dei civili. Uno di questi gruppi era la Lega Americana Protettiva (APL), creata nel marzo del 1917 come una forza civile non ufficiale del Dipartimento di Giustizia (DOJ). Aveva 250.000 membri, con organizzazioni in ogni città e paese dell’America, era di dimensioni notevoli. LAPL ha aiutato il MID, il DOJ, la Marina militare, il Dipartimento del Tesoro e le altre agenzie governative nel condurre le indagini sui civili, dove si pensava che ci fossero dei sovversivi. I suoi membri non pagati interrompevano le proteste politiche, minacciavano i membri del sindacato con linduzione delle forze armate, spiavano i trasgressori delle norme sulla regolamentazione alimentare e della benzina, tormentavano le persone, scassinavano le loro case e distruggevano le loro proprietà. La rete attaccava coloro che non si erano registrati al progetto, le persone che non avevano acquistato le obbligazioni liberty, gli immigrati tedeschi e altri sospettati di slealtà. Poiché ha funzionato in silenzio e di nascosto, il pubblico sapeva poco delle sue attività. Molti gruppi patriottici analoghi sono sorti in tutto il paese. Uno ha incluso lAnti-Yellow Dog League, una rete di bambini che scovavano le persone infedeli mentre il cane va a caccia ogni giorno da una delle sue migliaia di sedi nazionali. Thomas Gregory, procuratore generale americano ha elogiato le attività della rete contro i nemici residenti dellAmerica nel mese di novembre del 1918, come riportato dal New York Times. Egli proclamò: La conoscenza su di loro deriva dal fatto che ovunque essi siano, su di loro sono puntati gli occhi e le orecchie di una grande organizzazione ausiliaria del governo che ha sollevato una paura nei loro cuori per le conseguenze di unazione ostile. Dopo la guerra, il procuratore generale ha detto che la rete non deve essere smantellata perché i pericoli esistevano ancora e richiedono la continuazione della cooperazione. Entro la fine della guerra, dice il rapporto del Senato nell’agosto del 1973, Sorveglianza Militare di politica civile, L’esercito dell’Intelligence aveva istituito una rete nazionale dei propri informatori. Verso la fine degli anni ‘20 questa rete di cittadini che lavoravano con le forze armate è stata completamente fondata come una forza contro-rivoluzionaria contro lordine politico costituito. L’autore Donner dice che può essere più accuratamente descritto come una sottocultura politica che si è sviluppata allinterno della nostra società, ed è dedicata a controllare i movimenti dei pacifisti e delle persone che si pensa siano dei sovversivi. La Germania Est ha detenuto il record per il più grande network informatore nella storia, fino a quando è stato annunciato da varie agenzie di stampa, che a partire dal 2002 gli Stati Uniti lo avrebbe superato . Il Boston Globe ha riferito nel maggio del 2003 che 100 milioni di cittadini erano lobiettivo di reclutamento. Rapporti simili sono apparsi in altri media. La tattica dello sciame Un altro componente importante di questa nuova guerra è la tattica dello sciame, detto anche sciame tattico o RAND che si riferisce al battleswarm (battaglia dello sciame). La tattica dello sciame è un’antica tattica militare che è stata utilizzata in diverse campagne. È stata usata in aria, su terra e nel mare. La tattica dello sciame è stata utilizzata da (e contro) Alessandro Magno. È stata utilizzata con successo durante la seconda guerra greco-persiana dalla marina militare greca nel 480 AC. I mongoli di Gengis Khan hanno utilizzato la tattica dello sciame a cavallo. Anche se, in quel tempo, non avevano mezzi di comunicazione elettronica, hanno utilizzato una combinazione di bandiere, corni e messaggeri per realizzare i loro sciami. Da allora, è stata usata dalle tribù Zulu, dagli U-Boats tedeschi durante la seconda guerra mondiale, dalla Royal Air Force (aviazione reale) durante la Battaglia dInghilterra, dallesercito degli Stati Uniti e dall’esercito del Vietnam del Nord durante la guerra del Vietnam e in tanti altri impegni militari. La tattica dello sciame avviene in tutto il regno animale, dalle api, formiche, mosche, zanzare e altri insetti, così come tra lupi, iene e squali. Anche virus e batteri utilizzano la tattica dello sciame. La tattica dello sciame è utilizzata in tutto lo spettro della guerra e giocherà un ruolo fondamentale in tutti i conflitti futuri. Essa comprende vari nodi dispersi che si muovono allunisono a un ritmo veloce in tutte le direzioni per formare un assalto intenso contro un bersaglio . Questo rapido movimento di nodi su di un bersaglio viene chiamato impulso. Un nodo può essere un aereo, un veicolo, una nave, un’organizzazione, un gruppo o un individuo. Fino a quando si verifica limpulso, la rete dispersa rimane senza forma, con ogni nodo in standby. Quando viene dato il segnale, ogni nodo aperto nellarea rapidamente converge sul bersaglio. Dopo lattacco, i nodi si disperdono e aspettano la prossima serie di istruzioni. Ogni nodo può ricevere istruzioni da una fazione dominante, o da un’unità pari, che ha rilevato un bersaglio potenziale. I dispositivi elettronici collegano ogni nodo a un sistema di intelligenza e di sorveglianza, che trasmette istruzioni quasi istantanee che permettono loro di muoversi allunisono verso il bersaglio senza alcuna pianificazione o premeditazione. Le corporazioni MITRE e RAND hanno studiato la tattica dello sciame per il DOD. Il RAND proclamò che lo sciame riformerà la guerra così come lascesa della guerra lampo e ha paragonato gli “sciamatori” agli U-Boats di pattuglia che aspettano i segnali per attaccare. Sebbene la tattica dello sciame è stata utilizzata per migliaia di anni, il suo potenziale non è stato realizzato fino a quando recentemente c’è stato lavvento di dispositivi elettronici mobili e di tecnologie di sorveglianza. Poiché la sincronizzazione e la comunicazione sono fondamentali per uno sciame di successo, il RAND ha detto più volte che un sistema avanzato di C4ISR sarebbe necessario. Solo quello che essi hanno descritto come una nuova generazione di sistemi di informazioni potrebbe permetterlo, la quale, hanno detto, esiste già. La MITRE Corporation ha lavorato alla creazione di un algoritmo informatico per la battaglia dello sciame, per il Dipartimento della Difesa (DOD), che consente di ottimizzare, pianificare e progettare lo sciame. Questo utilizza la biometica (nota anche come bionica), che è una fusione di sistemi biologici e di elettronica. Essi sostengono che la tecnologia permetterà loro di automatizzare completamente lo sciame, che sarà fondamentalmente diretto da un programma per computer. Dal momento che, nello sciame, ogni agente ha solo una visione locale dellattività complessiva , hanno spiegato, qualche meccanismo aggiuntivo deve essere disponibile per coordinare il comportamento collettivo dello sciame. Secondo il MITRE, gli algoritmi che possono essere utilizzati per scopi militari esistono già e sono in grado di generare tali sciami automatizzati. Il Dipartimento della Difesa li ha utilizzati per controllare gli sciami di UAVs contro dei bersagli mobili. Tuttavia, la tecnologia ancora più avanzata viene ricercata per dirigere questi sciami, compresa lintelligenza artificiale. Il MITRE ha sostanzialmente spiegato che è uno sciame generato al computer, dove ogni nodo è fuso in un sistema informativo avanzato (proprio come RAND aveva accennato che sarebbe stato necessario) esibendo lintelligenza artificiale, che li dirige verso il bersaglio. Degno di nota è il fatto che il MITRE ha lavorato sul GIG per il Dipartimento della Difesa.
Posted on: Tue, 05 Nov 2013 15:52:27 +0000

Trending Topics



Recently Viewed Topics




© 2015