<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>COMPLOTTARDO Archivi | MALANOVA</title>
	<atom:link href="https://www.malanova.info/category/complottardo/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.malanova.info/category/complottardo/</link>
	<description>Solo cattive notizie per il Mondo di Sopra</description>
	<lastBuildDate>Fri, 20 Mar 2026 13:19:39 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.malanova.info/wp-content/uploads/2020/09/cropped-tondo_malanova_rev1-32x32.jpg</url>
	<title>COMPLOTTARDO Archivi | MALANOVA</title>
	<link>https://www.malanova.info/category/complottardo/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Nei documenti della CIA declassificati,  gli esperimenti per controllare il clima.</title>
		<link>https://www.malanova.info/2026/03/20/nei-documenti-della-cia-declassificati-gli-esperimenti-per-controllare-il-clima/</link>
		
		<dc:creator><![CDATA[stam]]></dc:creator>
		<pubDate>Fri, 20 Mar 2026 10:46:41 +0000</pubDate>
				<category><![CDATA[COMPLOTTARDO]]></category>
		<category><![CDATA[CRITICA ECOLOGICA]]></category>
		<category><![CDATA[Geoingegneria]]></category>
		<guid isPermaLink="false">https://www.malanova.info/?p=11258</guid>

					<description><![CDATA[<p>In un rapporto di 18 pagine del 1965, pubblicato nel 2003, si esaminano le possibilità di &#8220;modificazione meteorologica&#8221;, una pratica che prevede l&#8217;utilizzo di aerei o missili per disperdere sostanze chimiche nell&#8217;atmosfera, con l&#8217;obiettivo di alterare le condizioni meteorologiche. Sebbene i documenti non menzionino sostanze specifiche, rivelano un forte interesse ad aumentare i finanziamenti per [&#8230;]</p>
<p>L'articolo <a href="https://www.malanova.info/2026/03/20/nei-documenti-della-cia-declassificati-gli-esperimenti-per-controllare-il-clima/">Nei documenti della CIA declassificati,  gli esperimenti per controllare il clima.</a> proviene da <a href="https://www.malanova.info">MALANOVA</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In un rapporto di 18 pagine del 1965, pubblicato nel 2003, si esaminano le possibilità di &#8220;modificazione meteorologica&#8221;, una pratica che prevede l&#8217;utilizzo di aerei o missili per disperdere sostanze chimiche nell&#8217;atmosfera, con l&#8217;obiettivo di alterare le condizioni meteorologiche.</p>



<p>Sebbene i documenti non menzionino sostanze specifiche, rivelano un forte interesse ad aumentare i finanziamenti per tali programmi. Si dice infatti che i fondi sarebbero stati quadruplicati entro il 1967, anno in cui gli Stati Uniti iniziarono le operazioni in Vietnam. In questo scenario sarebbe stato utile per le forze di occupazione statunitensi provocare inondazioni e frane.</p>



<p>Lo stesso rapporto include una lettera dell&#8217;allora presidente Lyndon B. Johnson, che sembra sostenere attivamente i programmi specifici. Questa posizione non sorprende, dato che già nel 1962, quando era vicepresidente, aveva annunciato le ambizioni degli Stati Uniti in questo campo.</p>



<p>In un discorso tenuto alla Southwest Texas State University, affermò, con la sua consueta schiettezza, che questa sperimentazione<em> &#8220;<strong><strong><strong>pone le basi per lo sviluppo di un satellite meteorologico che permetterà all&#8217;uomo di determinare lo strato nuvoloso del mondo e, in definitiva, di controllare il clima; e chi controlla il clima controllerà il mondo</strong></strong>”,</strong></em>&nbsp;sottolineando l&#8217;importanza strategica di questa tecnologia nel contesto del confronto con l&#8217;Unione Sovietica.</p>



<figure class="wp-block-video aligncenter"><video height="1080" style="aspect-ratio: 1920 / 1080;" width="1920" controls src="https://www.malanova.info/wp-content/uploads/2026/03/LJ.mp4"></video></figure>



<p>Poco tempo dopo, in qualità di presidente, ha supervisionato due dei programmi di intervento meteorologico più noti: <strong>Project Stormfury</strong> e <strong>Project Popeye</strong>.</p>



<p>Il Progetto Stormfury si concentrava sull&#8217;indebolimento degli uragani. Gli scienziati provarono a raggingere il centro delle tempeste per disperdere ioduro d&#8217;argento, con l&#8217;obiettivo di alterarne la struttura e ridurne l&#8217;intensità. In una lettera del 1965, Johnson fa riferimento a un&#8217;operazione relativa all&#8217;uragano Betsy, che colpì il sud degli Stati Uniti.</p>



<p>Tuttavia, il programma più controverso fu il Progetto Popeye, attuato durante la guerra del Vietnam. L&#8217;obiettivo era quello di prolungare artificialmente la stagione dei monsoni per allagare le vie di rifornimento nemiche cruciali, come il Sentiero di Ho Chi Minh. Queste operazioni si basavano sulla semina delle nuvole con sostanze chimiche, tra cui lo ioduro di piombo, una sostanza nota per la sua tossicità.</p>



<p>In breve, si trattò di un&#8217;operazione di <strong>guerra meteorologica</strong> condotta dagli Stati Uniti durante il conflitto in Vietnam (tra il 1967 e il 1972).</p>



<p>I militari utilizzarono una tecnica chiamata <strong>cloud seeding</strong> (inseminazione delle nuvole):</p>



<ul class="wp-block-list">
<li><strong>L&#8217;azione:</strong> Gli aerei dell&#8217;Air Force (WC-130 e RF-4C) lanciavano cartucce di <strong>ioduro d&#8217;argento</strong> o <strong>ioduro di piombo</strong> all&#8217;interno delle nuvole.</li>



<li><strong>L&#8217;effetto:</strong> Queste sostanze chimiche favorivano la condensazione dell&#8217;acqua, provocando piogge artificiali o intensificando quelle esistenti.</li>
</ul>



<p>Il progetto rimase segretissimo finché non venne rivelato nel 1971 dal giornalista Jack Anderson e successivamente discusso durante le audizioni al Senato nel 1974. Lo slogan dell&#8217;operazione, coniato dai piloti, era quasi ironico: <em>&#8220;Make mud, not war&#8221;</em> (Fate fango, non fate la guerra). La rivelazione del Progetto Popeye portò a una forte condanna internazionale, poiché manipolare l&#8217;ambiente per scopi bellici veniva considerato eticamente inaccettabile. Questo portò alla firma della <strong>Convenzione ENMOD</strong> (Environmental Modification Convention) nel 1977, un trattato internazionale che proibisce l&#8217;uso militare o comunque ostile delle tecniche di modifica ambientale.</p>



<p>Il rapporto originale, che alleghiamo in nota con un link alla pagina della CIA, rileva che tali tecnologie erano considerate cruciali nella competizione con l&#8217;Unione Sovietica, poiché entrambe le superpotenze cercavano modi per ottenere un vantaggio strategico anche in questo campo.</p>



<p>Il riemergere di questi documenti ha riacceso le teorie del complotto sulle cosiddette &#8220;scie chimiche&#8221;, ovvero le scie bianche lasciate dagli aerei nel cielo. Alcuni sostengono che si tratti del rilascio deliberato di sostanze pericolose, come alluminio, bario o persino mercurio.</p>



<p>Di recente, tra coloro che hanno espresso preoccupazione c&#8217;è Robert F. Kennedy Jr., ministro del governo Trump, il quale ha dichiarato di voler indagare su questi dati. Nel frattempo, ricercatori come Dane Wigington sostengono che vi siano prove di vasti programmi di irrorazione. Uno dei profili del programma MAGA è proprio quello di smascherare l&#8217;ideologia dei cambiamenti climatici che secondo la loro dottrina è pari ad una immensa fake nuws.</p>



<p>Nonostante le teorie opposte, è un dato di fatto che la modificazione del clima non sia un mito, bensì un campo scientifico esistente con applicazioni che continuano ancora oggi, principalmente per aumentare le precipitazioni nelle zone soggette a siccità o per ridurre l&#8217;intensità delle grandinate. La scienza che si occupa di questi studi si chiama <strong>Ingegneria Climatica</strong> (o Geoingegneria), ed è un campo di ricerca molto attivo, anche se estremamente dibattuto.</p>



<p>Non è più, quindi, materia da &#8220;teoria del complotto&#8221; o un esperimento segreto, ma una pratica scientifica applicata in oltre 50 paesi. La tecnica principale rimane l&#8217;<strong>inseminazione delle nuvole</strong> (<em>cloud seeding</em>), evoluta rispetto ai tempi del Progetto Popeye.</p>



<p>Molti paesi investono cifre considerevoli in questi programmi per scopi civili e non bellici:</p>



<ul class="wp-block-list">
<li><strong>Cina:</strong> Ha il programma di modificazione meteorologica più vasto al mondo. Lo usa per pulire lo smog prima di grandi eventi (come le Olimpiadi), combattere la siccità e proteggere i raccolti dalla grandine.</li>



<li><strong>Emirati Arabi Uniti:</strong> Investono massicciamente nel <em>cloud seeding</em> per aumentare le scarse riserve idriche nel deserto, utilizzando anche droni che rilasciano cariche elettriche nelle nuvole per stimolare la pioggia.</li>



<li><strong>Stati Uniti:</strong> In stati come lo Utah o il Wyoming, viene usato regolarmente per aumentare il manto nevoso sulle montagne, garantendo più acqua dolce durante il disgelo primaverile.</li>



<li><strong>Europa:</strong> In paesi come la Francia o la Spagna (e a volte anche in Italia del Nord), si usano &#8220;cannoni antigrandine&#8221; o piccoli aerei per proteggere i vigneti dalle grandinate distruttive.</li>
</ul>



<p>La <strong>Geoingegneria</strong> oggi punta a modificare il clima dell&#8217;intero pianeta per contrastare il riscaldamento globale. Secondo molti studi scientifici, però, questa pratica della modifica climatica non è totalmente sicura. Non si conoscono i rischi legati a tali modificazioni, alle conseguenze di queste sostanze chimiche diffuse in atmosfera e il legame con eventi climatici che possono sfuggire dall previsioni causando veri e propri cataclismi.</p>



<p>FONTI:</p>



<p><a href="https://www.cia.gov/readingroom/document/cia-rdp68r00530a000200110022-0">https://www.cia.gov/readingroom/document/cia-rdp68r00530a000200110022-0</a></p>



<p><a href="https://www.cia.gov/readingroom/docs/cia-RDP68R00530A000200110020-2.pdf">https://www.cia.gov/readingroom/docs/cia-RDP68R00530A000200110020-2.pdf</a></p>



<p>Traduzione in italiano del rapporto (<a href="https://www.malanova.info/wp-content/uploads/2026/03/traduzione_CIA_modifica_tempo_malanova.pdf" target="_blank" rel="noreferrer noopener">.pdf</a>)</p>



<figure class="wp-block-image aligncenter size-full"><img fetchpriority="high" decoding="async" width="614" height="786" src="https://www.malanova.info/wp-content/uploads/2026/03/image.png" alt="" class="wp-image-11259" srcset="https://www.malanova.info/wp-content/uploads/2026/03/image.png 614w, https://www.malanova.info/wp-content/uploads/2026/03/image-234x300.png 234w" sizes="(max-width: 614px) 100vw, 614px" /></figure>
<p>L'articolo <a href="https://www.malanova.info/2026/03/20/nei-documenti-della-cia-declassificati-gli-esperimenti-per-controllare-il-clima/">Nei documenti della CIA declassificati,  gli esperimenti per controllare il clima.</a> proviene da <a href="https://www.malanova.info">MALANOVA</a>.</p>
]]></content:encoded>
					
		
		<enclosure url="https://www.malanova.info/wp-content/uploads/2026/03/LJ.mp4" length="60394673" type="video/mp4" />

			</item>
		<item>
		<title>Musk inventa Grokipedia, la nuova Wikipedia aggiornata dall&#8217;IA</title>
		<link>https://www.malanova.info/2025/10/07/musk-inventa-grokipedia-la-nuova-wikipedia-aggiornata-dallia/</link>
					<comments>https://www.malanova.info/2025/10/07/musk-inventa-grokipedia-la-nuova-wikipedia-aggiornata-dallia/#comments</comments>
		
		<dc:creator><![CDATA[stam]]></dc:creator>
		<pubDate>Tue, 07 Oct 2025 13:24:09 +0000</pubDate>
				<category><![CDATA[AUTOMAZIONE E ROBOTICA]]></category>
		<category><![CDATA[BIG DATA]]></category>
		<category><![CDATA[COMPLOTTARDO]]></category>
		<category><![CDATA[MALANOVA]]></category>
		<category><![CDATA[Intelligenza Artificiale]]></category>
		<guid isPermaLink="false">https://www.malanova.info/?p=11200</guid>

					<description><![CDATA[<p>È giunto il tempo in cui tutte le distopie sembrano avverarsi. Pochi miliardari in tutto il mondo entrano privatamente in possesso di tutte le risorse vitali, dei mezzi di produzione e addirittura dei gangli del governo. Fino a poco tempo fa erano “semplicemente” dei burattinai che imponevano ai burattini della politica al loro soldo le [&#8230;]</p>
<p>L'articolo <a href="https://www.malanova.info/2025/10/07/musk-inventa-grokipedia-la-nuova-wikipedia-aggiornata-dallia/">Musk inventa Grokipedia, la nuova Wikipedia aggiornata dall&#8217;IA</a> proviene da <a href="https://www.malanova.info">MALANOVA</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>È giunto il tempo in cui tutte le distopie sembrano avverarsi. Pochi miliardari in tutto il mondo entrano privatamente in possesso di tutte le risorse vitali, dei mezzi di produzione e addirittura dei gangli del governo. Fino a poco tempo fa erano “semplicemente” dei burattinai che imponevano ai burattini della politica al loro soldo le mosse da compiere, le leggi da approvare, le parole da dire. Oggi sono loro stessi a presentarsi e a vincere le elezioni, loro stessi a diventare direttamente politici e tecnocrati.</p>



<p>Da poco, Elon Musk, già parte dell’amministrazione Trump, ha dichiarato di voler mettere mano alla creazione di un’enciclopedia fatta dall’intelligenza artificiale. Grokipedia rappresenterebbe la nuova Wikipedia non più basata sulla collaborazione degli esperti umani sparsi per il mondo ma implementata direttamente dall’intelligenza artificiale. Il grande obiettivo di Musk è ridefinire il mondo dell’informazione digitale, sostituendo l’approccio comunitario con quello dell’IA.</p>



<p>Elon Musk, da tempo, accusava Wikipedia di faziosità. Il contenitore di articoli scritti comunitariamente sarebbe, a detta del miliardario, in mano ad un gruppo di attivisti di sinistra che non sarebbero imparziali ma sosterrebbero la cultura woke. L’intelligenza artificiale sarebbe, a suo dire, meno orientata e più super partes.</p>



<p>La notizia non poteva venire che da X, il social di proprietà di Musk, dove, in risposta a un post che accusava Wikipedia di faziosità, il patron di Tesla ha commentato: “Stiamo costruendo Grokipedia con xAI. Sarà un enorme miglioramento rispetto a Wikipedia e un passo necessario verso l’obiettivo di xAI: comprendere l’Universo.” Il sito dell’enciclopedia IA è già online con milioni di articoli già caricati in diverse lingue, nulla ancora al confronto con Wikipedia ma l’utilizzo della potenza dell’IA lo condurrà rapidamente a pareggiare i conti. Con quali risultati?</p>



<p>Nei progetti di Musk ci sarebbe proprio quello di realizzare un sito enciclopedico che contrasti la deriva woke di Wikipedia. Già di per sé questo obiettivo implicherebbe il fatto che l’informazione può essere orientata, verità oramai consolidata nel mondo dell’intelligenza naturale, anche se prodotta dall’intelligenza artificiale.</p>



<p>Di per sé, dunque, il problema rimane sempre lo stesso: non tanto l’utilizzo della tecnologia, quanto la proprietà della stessa che ne può influenzare l’applicazione. La potenza di calcolo e di flessibilità dell’intelligenza artificiale piegata a scopi privati se on addirittura personalistici può diventare un grave pericolo. Un’enciclopedia interamente digitale che si auto-produce e auto-aggiorna, seguendo le direttive di chi l’ha pensata e programmata, sembrerebbe in linea con la distopia orwelliana contenuta nel suo famoso libro 1984. &nbsp;</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em> “Nell&#8217;intero edificio vi erano migliaia, anzi decine di migliaia di feritoie simili, ubicate non solo nelle singole stanze, ma anche nei corridoi, non troppo distanti l&#8217;una dall&#8217;altra. Per chissà quale motivo le avevano soprannominate &#8220;buchi della memoria&#8221;. Quando qualcuno sapeva che un certo documento doveva essere distrutto, oppure vedeva per terra un pezzo di carta in tutta evidenza gettato via, automaticamente sollevava il coperchio del buco della memoria più vicino e ve lo lasciava cadere dentro, dove un vortice di aria calda l&#8217;avrebbe trasportato fin nelle enormi fornaci nascoste da qualche parte nei recessi del fabbricato. Winston esaminò i quattro ritagli di carta che aveva srotolato. Ciascuno conteneva un messaggio non più lungo di una, due righe, redatto in quella specie di gergo tutto fatto di abbreviazioni (scritto non proprio in neolingua, anche se costituito per la massima parte di parole in neolingua) che al Ministero impiegavano a uso interno. […] I messaggi che aveva ricevuto si riferivano ad articoli o notizie che per una qualche ragione si era ritenuto necessario cambiare o, come si diceva ufficialmente, rettificare. Dal «Times» del 17 marzo, per esempio, si evinceva che il Grande Fratello aveva previsto, nel discorso tenuto il giorno prima, che il fronte dell&#8217;India meridionale sarebbe rimasto calmo, mentre nell&#8217;Africa del Nord ci sarebbe stata presto un&#8217;offensiva eurasiatica. Pareva, però, che l&#8217;Alto Comando eurasiatico avesse scatenato l&#8217;offensiva nell&#8217;India meridionale e lasciato in pace l&#8217;Africa del Nord. Era quindi necessario riscrivere un passo del discorso del Grande Fratello in modo da fargli prevedere quello che era poi accaduto. Altro esempio: il «Times» del 19 dicembre aveva pubblicato le previsioni ufficiali relative alla produzione di svariati beni di consumo negli ultimi tre mesi del 1983, col quale si concludeva anche il secondo anno del Nono Piano Triennale. Il giornale di oggi riportava i dati della produzione effettiva, dai quali traspariva che le previsioni erano grossolanamente errate, in ogni dettaglio. Il compito di Winston consisteva nel rettificare i dati originali, facendoli coincidere con quelli odierni. […] Una volta che fossero state raccolte e ordinate tutte le correzioni che si erano imposte per un particolare numero del «Times», il numero in questione veniva ristampato, mentre la copia originale veniva distrutta e sostituita negli archivi da quella nuova. Un simile processo di alterazione continua non era applicato solo ai giornali, ma anche a libri, periodici, manifesti, film, commenti sonori, cartoni animati, fotografie, insomma a ogni scritto o documento passibili di possedere una qualche rilevanza politica o ideologica. Giorno dopo giorno, anzi quasi minuto dopo minuto, il passato veniva aggiornato. In tal modo si poteva dimostrare, prove documentarie alla mano, che ogni previsione fatta dal Partito era stata giusta; nello stesso tempo, non si permetteva che restasse traccia di notizie o opinioni in contrasto con le esigenze del momento. La storia era un palinsesto che poteva essere raschiato e riscritto tutte le volte che si voleva. In nessun caso era possibile, una volta portata a termine l&#8217;opera, dimostrare che una qualsiasi falsificazione avesse avuto luogo. […] Anche i libri venivano ritirati e riscritti in continuazione, poi ristampati senza ammettere che vi fosse stato apportato un qualsiasi cambiamento”. G. Orwell, 1984</em></p>
</blockquote>



<p>Persino gli eventi passati potrebbero essere riscritti da chi diventera il proprietario del sapere digitale e custode della memoria. Gli basterà cancellare con dei festanti roghi, al pari dei Bücherverbrennungen nazisti, gli archivi fisici e soppiantarli da quelli digitali più democratici, flessibili e accessibili, che potranno essere facilmente manipolati a conferma della bontà assoluta dell’ideologia dell’uomo solo al comando!</p>
<p>L'articolo <a href="https://www.malanova.info/2025/10/07/musk-inventa-grokipedia-la-nuova-wikipedia-aggiornata-dallia/">Musk inventa Grokipedia, la nuova Wikipedia aggiornata dall&#8217;IA</a> proviene da <a href="https://www.malanova.info">MALANOVA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.malanova.info/2025/10/07/musk-inventa-grokipedia-la-nuova-wikipedia-aggiornata-dallia/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
			</item>
		<item>
		<title>Il nuovo sistema di identificazione digitale da implementare in tutto il Regno Unito</title>
		<link>https://www.malanova.info/2025/09/29/il-nuovo-sistema-di-identificazione-digitale-da-implementare-in-tutto-il-regno-unito/</link>
					<comments>https://www.malanova.info/2025/09/29/il-nuovo-sistema-di-identificazione-digitale-da-implementare-in-tutto-il-regno-unito/#comments</comments>
		
		<dc:creator><![CDATA[stam]]></dc:creator>
		<pubDate>Mon, 29 Sep 2025 07:15:22 +0000</pubDate>
				<category><![CDATA[BIG DATA]]></category>
		<category><![CDATA[COMPLOTTARDO]]></category>
		<category><![CDATA[MALANOVA]]></category>
		<category><![CDATA[controllo]]></category>
		<category><![CDATA[ID digitale]]></category>
		<category><![CDATA[nuovoFascismo]]></category>
		<guid isPermaLink="false">https://www.malanova.info/?p=11193</guid>

					<description><![CDATA[<p>Un nuovo sistema di identificazione digitale contribuirà a contrastare il lavoro nero, rendendo più facile per la stragrande maggioranza delle persone utilizzare i servizi governativi essenziali. L&#8217;identificazione digitale sarà obbligatoria per i controlli sul diritto al lavoro entro la fine della legislatura. Il programma sarà accessibile a tutti i cittadini e a coloro che, immigrati, [&#8230;]</p>
<p>L'articolo <a href="https://www.malanova.info/2025/09/29/il-nuovo-sistema-di-identificazione-digitale-da-implementare-in-tutto-il-regno-unito/">Il nuovo sistema di identificazione digitale da implementare in tutto il Regno Unito</a> proviene da <a href="https://www.malanova.info">MALANOVA</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Un nuovo sistema di identificazione digitale contribuirà a contrastare il lavoro nero, rendendo più facile per la stragrande maggioranza delle persone utilizzare i servizi governativi essenziali. L&#8217;identificazione digitale sarà obbligatoria per i controlli sul diritto al lavoro entro la fine della legislatura.</p>



<p>Il programma sarà accessibile a tutti i cittadini e a coloro che, immigrati, risiedono legalmente nel Regno Unito, consentendo di risparmiare tempo eliminando la necessità di complicati controlli di identità che spesso si basano su copie di documenti cartacei. </p>



<p>Al contrario, l&#8217;implementazione renderà più semplice, col tempo, richiedere servizi come patenti di guida, assistenza all&#8217;infanzia e welfare, semplificando al contempo l&#8217;accesso ai documenti fiscali. Il nuovo <strong>ID digitale</strong> sarà memorizzato sui telefoni delle persone, proprio come milioni di persone utilizzano già l&#8217;app NHS o i pagamenti contactless tramite dispositivi mobili. Come scrivevamo la triplice innovazione del capitalismo della sorveglianza si basa su ID digitale, smartphone e moneta digitale.</p>



<p>Non sarà richiesto ai singoli individui di portare con sé un documento d&#8217;identità o di esibirlo, ma sarà obbligatorio presentare un documento d&#8217;identità digitale come mezzo per dimostrare il diritto al lavoro.</p>



<p><strong>Ciò impedirà a coloro che non hanno il diritto di essere qui di trovare lavoro, limitando le loro prospettive di guadagnare denaro, uno dei principali &#8220;fattori di attrazione&#8221; per le persone che arrivano illegalmente nel Regno Unito.</strong> La stessa cosa avverrà, molto probabilmente, per chi, non gradito alla governance, si troverà con qualche macchia sull&#8217;ID che non gli consentirà di lavorare e neanche di comprare o vendere. La moneta digitale, infatti, sarà la tappa finale di un controllo completo.</p>



<p>Questa &#8220;riforma&#8221; è tesa ad inviare un messaggio chiaro a tutti: se arrivi qui illegalmente o delinqui, non potrai lavorare, scoraggiando le persone dall&#8217;intraprendere questi viaggi pericolosi e a porsi in linea con le volontà del governo.</p>



<p>Questa iniziativa si basa sulla repressione del lavoro illegale da parte del governo e sulla sua missione di controllo delle frontiere nell&#8217;ambito del famigerato &#8220;Piano per il Cambiamento&#8221;. Ricordiamo che l&#8217;amministrazione Starmer sarebbe di stampo &#8220;progressista&#8221;. Salta subito agli occhi come le politiche repressive provengono da un&#8217;unica mente collettiva che &#8220;suggerisce&#8221; come legiferare a governi di &#8220;destra&#8221; come a governi di &#8220;sinistra&#8221;.</p>



<p>Sotto questo governo laburista, gli arresti per lavoro illegale sono aumentati del 50% e sono state presentate nuove leggi per contribuire a contrastare il lavoro illegale nella gig economy. Le proposte seguono anche il successo della politica del governo relativa all&#8217;espulsione dei migranti illegali nell&#8217;ambito dell&#8217;accordo storico sui rimpatri tra Regno Unito e Francia della scorsa settimana.</p>



<p>I documenti digitali, denominati <strong>Brit Card</strong>, diventeranno obbligatori per dimostrare il diritto al lavoro entro la fine dell&#8217;attuale legislatura, ovvero entro il 2029.</p>



<p><strong><em>Secondo i funzionari governativi, l&#8217;ID digitale sarà necessario anche per ottenere un impiego e affittare un alloggio. I documenti saranno archiviati sugli smartphone dei cittadini utilizzando l&#8217;infrastruttura One Login. La Segretaria alla Cultura Lisa Nandy ha sottolineato che &#8220;chiunque voglia lavorare nel Regno Unito&#8221; dovrà essere in possesso di un ID digitale.</em></strong></p>



<p>Secondo i documenti ufficiali del governo, in futuro l&#8217;ID digitale verrà utilizzato per accedere all&#8217;assistenza sanitaria, ai servizi sociali, ai registri fiscali e ad altri servizi pubblici.</p>



<p>L&#8217;iniziativa ha incontrato una forte resistenza da parte dell&#8217;opinione pubblica. Una petizione contro l&#8217;obbligo di identificazione digitale ha raccolto oltre 2 milioni di firme in un solo giorno. L&#8217;organizzazione per i diritti umani<strong> Big Brother Watch</strong> ha avvertito che i piani governativi &#8220;ci renderebbero tutti dipendenti da un &#8216;green pass&#8217; per la vita quotidiana, trasformandoci in una società di controllo totale, il che è assolutamente contrario alle tradizioni britanniche&#8221;.</p>



<p>Il leader del partito Reform UK, Nigel Farage, ha espresso la sua ferma opposizione all&#8217;iniziativa:</p>



<p>&#8220;Ciò non avrà alcun impatto sull&#8217;immigrazione illegale, ma diventerà uno strumento di controllo e oppressione dei cittadini rispettosi della legge.&#8221; Cioè, ben venga il controllo sui migranti ma non parliamone per i cittadini purosangue!</p>



<p></p>



<p>Il servizio di Id digitale britannico sfrutta gli aspetti migliori dei sistemi di identificazione digitale già operativi in ​​tutto il mondo:</p>



<ul class="wp-block-list">
<li><strong>In Australia</strong>, i cittadini possono accedere a una serie di servizi privati, dai servizi bancari all&#8217;acquisto di alcolici, tramite la propria identificazione digitale, riducendo la necessità di più conti separati e documenti cartacei.</li>



<li><strong>In Estonia, </strong>l&#8217;identità digitale ha rivoluzionato la vita dei genitori consentendo loro di accedere senza problemi agli assegni familiari, alle cartelle cliniche e alle domande di ammissione agli asili nido, senza dover mai fornire le stesse informazioni due volte.</li>



<li><strong>In Danimarca</strong>, gli studenti possono utilizzare il loro ID digitale nazionale per effettuare l&#8217;accesso e recuperare automaticamente i documenti didattici e le qualifiche nelle domande di lavoro e di ammissione all&#8217;università.</li>



<li><strong>In India</strong>, il governo ha risparmiato circa 10 miliardi di dollari all&#8217;anno riducendo le frodi e le perdite nei programmi di assistenza sociale.</li>
</ul>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow">
<figure class="wp-block-embed is-type-wp-embed is-provider-malanova wp-block-embed-malanova"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="EjEpfqbVXx"><a href="https://www.malanova.info/2025/05/06/obiettivo-2028-digitalizzare-lidentita-e-i-pagamenti-in-50-paesi-in-5-anni/">Obiettivo 2028: Digitalizzare l&#8217;identità e i pagamenti in 50 paesi in 5 anni</a></blockquote><iframe class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;Obiettivo 2028: Digitalizzare l&#8217;identità e i pagamenti in 50 paesi in 5 anni&#8221; &#8212; MALANOVA" src="https://www.malanova.info/2025/05/06/obiettivo-2028-digitalizzare-lidentita-e-i-pagamenti-in-50-paesi-in-5-anni/embed/#?secret=fXsWzSeK1N#?secret=EjEpfqbVXx" data-secret="EjEpfqbVXx" width="500" height="282" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow">
<figure class="wp-block-embed is-type-wp-embed is-provider-malanova wp-block-embed-malanova"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="axeIbBtq98"><a href="https://www.malanova.info/2025/04/17/genesi-ed-evoluzione-del-grande-fratello-il-tecnoautoritarismo-che-si-fa-istituzione/">GENESI ED EVOLUZIONE DEL GRANDE FRATELLO: IL TECNOAUTORITARISMO CHE SI FA ISTITUZIONE</a></blockquote><iframe class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;GENESI ED EVOLUZIONE DEL GRANDE FRATELLO: IL TECNOAUTORITARISMO CHE SI FA ISTITUZIONE&#8221; &#8212; MALANOVA" src="https://www.malanova.info/2025/04/17/genesi-ed-evoluzione-del-grande-fratello-il-tecnoautoritarismo-che-si-fa-istituzione/embed/#?secret=VN6WoqJueJ#?secret=axeIbBtq98" data-secret="axeIbBtq98" width="500" height="282" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>
</div>
</div>
<p>L'articolo <a href="https://www.malanova.info/2025/09/29/il-nuovo-sistema-di-identificazione-digitale-da-implementare-in-tutto-il-regno-unito/">Il nuovo sistema di identificazione digitale da implementare in tutto il Regno Unito</a> proviene da <a href="https://www.malanova.info">MALANOVA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.malanova.info/2025/09/29/il-nuovo-sistema-di-identificazione-digitale-da-implementare-in-tutto-il-regno-unito/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Il problema del Numero Identificativo Personale e l&#8217;impatto dell&#8217;IA sull&#8217;umanità</title>
		<link>https://www.malanova.info/2025/06/15/il-problema-del-numero-identificativo-personale-e-limpatto-dellia-sullumanita/</link>
		
		<dc:creator><![CDATA[stam]]></dc:creator>
		<pubDate>Sun, 15 Jun 2025 17:44:33 +0000</pubDate>
				<category><![CDATA[AUTOMAZIONE E ROBOTICA]]></category>
		<category><![CDATA[BIG DATA]]></category>
		<category><![CDATA[COMPLOTTARDO]]></category>
		<category><![CDATA[Intelligenza Artificiale]]></category>
		<guid isPermaLink="false">https://www.malanova.info/?p=11174</guid>

					<description><![CDATA[<p>15/06/2025 Fonte: Orthodox Typos Autore: Charalambos Minaoglou L&#8217;abuso dell&#8217;intelligenza artificiale e i pericoli che rappresenta non solo per la nostra libertà, ma anche per la nostra stessa esistenza non sono affatto facili da comprendere, poiché ne siamo già diventati fortemente dipendenti. Il male avanza a poco a poco e ci semplifica costantemente la vita, guadagnando [&#8230;]</p>
<p>L'articolo <a href="https://www.malanova.info/2025/06/15/il-problema-del-numero-identificativo-personale-e-limpatto-dellia-sullumanita/">Il problema del Numero Identificativo Personale e l&#8217;impatto dell&#8217;IA sull&#8217;umanità</a> proviene da <a href="https://www.malanova.info">MALANOVA</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 class="wp-block-heading"></h1>



<p><strong>15/06/2025</strong></p>



<p>Fonte: Orthodox Typos</p>



<p><em>Autore: Charalambos Minaoglou</em></p>



<p>L&#8217;abuso dell&#8217;intelligenza artificiale e i pericoli che rappresenta non solo per la nostra libertà, ma anche per la nostra stessa esistenza non sono affatto facili da comprendere, poiché ne siamo già diventati fortemente dipendenti. Il male avanza a poco a poco e ci semplifica costantemente la vita, guadagnando tempo. E voi mi direte, guadagnare tempo è un bene o un male? No, risparmiare tempo non è affatto un male, il male sta nel fatto che non stiamo risparmiando tempo, cioè non stiamo svolgendo i nostri vari compiti più velocemente con l&#8217;intelligenza artificiale, ma stiamo lasciando che sempre più compiti vengano svolti dall&#8217;intelligenza artificiale. Quando, ad esempio, ci sono ormai &#8220;autori&#8221; affermati che scrivono i loro testi con l&#8217;intelligenza artificiale, quando le tesi di dottorato vengono scritte con il suo aiuto (non intendiamo qui, ad esempio, la correzione di alcuni errori di ortografia da parte del copywriter, ma la stesura dei testi stessi), allora cediamo il nostro pensiero creativo all&#8217;AI e allo stesso tempo rinunciamo a una nostra capacità. Pensiamo tutti di non rinunciarci, di lasciare che l&#8217;intelligenza artificiale scriva per noi quando ci serve ma quando vogliamo possiamo sempre tornare a scrivere noi stessi. Solo che, una volta che ci abbandoniamo alla &#8220;velocità&#8221; e alla &#8220;qualità&#8221; dell&#8217;intelligenza artificiale, che in realtà non possiamo cogliere, perché siamo umani, non c&#8217;è ritorno. E questo &#8216;quando vogliamo&#8217;, in realtà, non succede mai. Perché ora &#8220;impariamo bene&#8221;, &#8220;lavoriamo&#8221; presumibilmente a ritmi più veloci, &#8220;produciamo&#8221; di più e quindi questo momento in cui creeremo noi stessi in autonomia non arriverà mai più.</p>



<p>&nbsp; Un editorialista del Times scrisse qualche anno fa di volere che l&#8217;intelligenza artificiale gli pulisse casa, cucinasse per lui, facesse le sue faccende domestiche, ma non che scrivesse i suoi testi al posto suo. Perché, come osservò anche allora, come sarebbe la sua vita, cosa ne farebbe se rinunciasse alla sua capacità creativa a favore dell&#8217;intelligenza artificiale? Non l&#8217;ho seguito, ma sospetto che, sebbene avesse giustamente compreso che non ci sarebbe motivo per l&#8217;esistenza umana se l&#8217;intelligenza artificiale facesse tutto per noi, il fatto di averne accettato l&#8217;uso in tutto il resto, al di là della scrittura dei suoi testi, lo abbia già portato a cedere anche in questo ambito.</p>



<p>&nbsp; E qui qualcuno che dipende dall&#8217;intelligenza artificiale obietterà che gli umani non saranno inutili se lasceranno che l&#8217;intelligenza artificiale faccia tutto per loro (persino guidare per loro; un amico che ha comprato di recente un&#8217;auto nuova mi dice che, se glielo permetti, per fortuna ancora quando vuoi puoi comunque intervenire, l&#8217;auto si muove completamente da sola), poiché dovranno sempre guidarla dandogli delle linee guida per ciò che vogliono, e che queste linee guida costituiranno ora la creazione umana. Questo, tuttavia, sarà vero, senza che ciò significhi che sia anche una &#8220;creazione umana&#8221; fino a un certo punto, finché l&#8217;intelligenza artificiale non apprenderà tutta la conoscenza e l&#8217;esperienza umana. Diventa più intelligente se la usiamo ogni giorno, e più diventa intelligente e meno ha bisogno dei nostri comandi. Lo vediamo ogni giorno, mentre gli assistenti intelligenti iniziano sempre più a non aspettare che siamo noi a chiederglielo, ma a suggerire soluzioni o azioni che presumono che vogliamo intraprendere.</p>



<p>&nbsp; Siamo davvero al punto più critico, credo, per l&#8217;evoluzione umana. Mai l&#8217;uomo si è trovato di fronte a pericoli simili senza essere in grado di percepirli. Chi di noi riesce ancora a percepire alcune delle conseguenze disastrose del predominio dell&#8217;intelligenza artificiale nelle nostre vite ha una prima soluzione intuitiva, ma efficace: usarla il meno possibile e per il minor numero possibile di cose importanti. Una risposta più radicale ci impone di uscire dagli ambienti digitali e di esigere, nella misura in cui la maggioranza può ancora accettarli, che non vengano utilizzati da governi e aziende. E in nessun caso dovremmo accettare di effettuare transazioni esclusivamente con transazioni digitali, senza denaro reale, ovviamente&#8230; Altrimenti, il mondo futuro è già davanti a noi&#8230;</p>
<p>L'articolo <a href="https://www.malanova.info/2025/06/15/il-problema-del-numero-identificativo-personale-e-limpatto-dellia-sullumanita/">Il problema del Numero Identificativo Personale e l&#8217;impatto dell&#8217;IA sull&#8217;umanità</a> proviene da <a href="https://www.malanova.info">MALANOVA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Obiettivo 2028: Digitalizzare l&#8217;identità e i pagamenti in 50 paesi in 5 anni</title>
		<link>https://www.malanova.info/2025/05/06/obiettivo-2028-digitalizzare-lidentita-e-i-pagamenti-in-50-paesi-in-5-anni/</link>
		
		<dc:creator><![CDATA[stam]]></dc:creator>
		<pubDate>Tue, 06 May 2025 15:08:24 +0000</pubDate>
				<category><![CDATA[BIG DATA]]></category>
		<category><![CDATA[COMPLOTTARDO]]></category>
		<category><![CDATA[MALANOVA]]></category>
		<category><![CDATA[digitalizzazione]]></category>
		<guid isPermaLink="false">https://www.malanova.info/?p=11145</guid>

					<description><![CDATA[<p>L&#8217;8 novembre 2023 è stato lanciato formalmente il programma 50-in-5, con l&#8217;impegno di alcune nazioni ad unirsi per condividere conoscenze, buone pratiche e tecnologie e per contribuire collettivamente ad abbreviare il percorso di implementazione delle cosiddette infrastrutture pubbliche digitali (DPI). Il programma 50 in 5 mira a mobilitare in modo efficiente almeno 50 paesi affinché [&#8230;]</p>
<p>L'articolo <a href="https://www.malanova.info/2025/05/06/obiettivo-2028-digitalizzare-lidentita-e-i-pagamenti-in-50-paesi-in-5-anni/">Obiettivo 2028: Digitalizzare l&#8217;identità e i pagamenti in 50 paesi in 5 anni</a> proviene da <a href="https://www.malanova.info">MALANOVA</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-one-color has-text-color has-link-color wp-elements-b3e1d5a2fdc7d2b289ec3d52f272c6a7">L&#8217;8 novembre 2023 è stato lanciato formalmente il programma <a href="https://50in5.net/#about">50-in-5,</a> con l&#8217;impegno di alcune nazioni ad unirsi per condividere conoscenze, buone pratiche e tecnologie e per contribuire collettivamente ad abbreviare il percorso di implementazione delle cosiddette infrastrutture pubbliche digitali (DPI). Il programma 50 in 5 mira a mobilitare in modo efficiente almeno <strong>50 paesi</strong> affinché progettino, lancino e implementino almeno un componente del loro stack di infrastrutture pubbliche digitali in modo sicuro, inclusivo e interoperabile <strong>entro un periodo di cinque anni</strong>, cioè entro l<strong>a fine del 2028</strong>.</p>



<p><em>&#8220;La tempistica quinquennale è considerata essenziale per osservare impatti significativi derivanti dall&#8217;implementazione delle componenti del DPI e si allinea con i tempi necessari per il raggiungimento degli Obiettivi di Sviluppo Sostenibile (SDG). Per raggiungere gli SDG entro il 2030, è fondamentale che numerosi Paesi implementino il DPI entro la fine del 2028, affinché si possano realizzare i benefici.&#8221; (dalla sezione FAQ del sito ufficiale del programma).</em></p>



<p>L&#8217;infrastruttura pubblica digitale è un sistema che serve per erogare servizi ai cittadini ed è basato sulla rete e su tecnologie informaticheche vengono definite sicure ed interoperabili. L&#8217;obiettivo principale è quello di semplificare l&#8217;ottenimeto di dati ed informazioni dalla pubblica amministrazione attraverso l&#8217;identità ed i pagamenti digitali. Tutto passerà da applicazioni web-based. Il download delle certificazioni, l&#8217;aggiornamento dei documenti, l&#8217;acquisto di un biglietto aereo o il pagamento delle imposte, tutto deve avvenire in un click.</p>



<p>Co-Develop, uno dei patner del progetto facente parte della galassia della Rockefeller Foundation, descrive l&#8217;importanza delle DPI affermando che <em>&#8220;i suoi utilizzi immediati sono molteplici, tra cui pagamenti di emergenza ai rifugiati climatici tramite telefoni cellulari, l&#8217;accesso immediato alla telemedicina e alle cartelle cliniche, un&#8217;identità digitale che velocizza l&#8217;accesso ai sussidi sociali e molto altro&#8221;</em>.</p>



<p>Se la proposta appare allettante, nei termini della comodità di utilizzo, è altrettanto preoccupante viste le problematiche relative alla privacy, al furto d&#8217;identità, al tema della società del controllo. Nonostante la coloritura sociale del progetto (rifugiati, poveri ed ecologia), l&#8217;obiettivo di una maggiore interoperabilità dei dati unita alla potenza di calcolo dell&#8217;intelligenza artificiale mette in allarme per le sue potenzialità infauste e antidemocratiche.</p>



<figure class="wp-block-image aligncenter size-full wp-duotone-unset-1"><img loading="lazy" decoding="async" width="563" height="572" src="https://www.malanova.info/wp-content/uploads/2025/05/image.png" alt="" class="wp-image-11146" srcset="https://www.malanova.info/wp-content/uploads/2025/05/image.png 563w, https://www.malanova.info/wp-content/uploads/2025/05/image-295x300.png 295w" sizes="auto, (max-width: 563px) 100vw, 563px" /><figcaption class="wp-element-caption"><em><strong>FOTO DAL SITO UFFICIALE DEL PROGETTO</strong></em></figcaption></figure>



<p>Hanno aderito alla fase sperimentale del programma 24 paesi tra cui Bangladesh, Brasile, Cambogia, Repubblica Dominicana, Estonia, Etiopia, Francia, Guatemala, Giamaica, Lesotho, Malawi, Messico, Moldavia, Nigeria, Norvegia, Senegal, Sierra Leone, Singapore, Sri Lanka, Togo, Ucraina, Uruguay, Uzbekistan e Zambia.</p>



<p>50-in-5 è un programma guidato dai paesi partecipanti in collaborazione politica e tecnica della <strong>Fondazione Bill &amp; Melinda Gates</strong>, <strong>il Centro per le Infrastrutture Pubbliche Digitali</strong> [<a href="#1">1</a>], <strong>Co-Develop</strong> (The Rockefeller Foundation)[<a href="#2">2</a>], la<strong> Digital Public Goods Alliance</strong> [<a href="#3">3</a>]e il <strong>Programma delle Nazioni Unite per lo Sviluppo</strong> (UNDP), con il supporto di <strong>GovStack</strong> [<a href="#4">4</a>], della<strong> Banca Interamericana di Sviluppo</strong> e dell&#8217;<strong>UNICEF</strong>.</p>



<p>Uno dei primi paesi a sperimentare una DPI è stata l&#8217;India che ha proggettato e implementato una delle infrastrutture digitali pubbliche più avanzate al mondo nota come <strong>India Stack</strong>. Questa infrastruttura include:</p>



<ol class="wp-block-list">
<li><strong>Aadhaar</strong>: un sistema di identificazione biometrica che consente a ogni cittadino di avere un&#8217;identità digitale unica.</li>



<li><strong>UPI (Unified Payments Interface)</strong>: una piattaforma di pagamento in tempo reale che ha rivoluzionato il modo in cui avvengono le transazioni digitali in India.</li>



<li><strong>DigiLocker e eSign</strong>: strumenti che permettono di archiviare e firmare documenti digitalmente.</li>



<li><strong>Account Aggregator</strong>: un meccanismo che consente il controllo dei dati personali.</li>
</ol>



<p class="has-one-color has-text-color has-link-color wp-elements-1cff9ad694b4ba899eff2f1137f93469">Oltre <strong>1,3 miliardi di persone</strong> hanno ottenuto un&#8217;identità digitale tramite Aadhaar e sono state effettuate più di <strong>100 miliardi di transazioni digitali</strong> tramite UPI nel solo 2022. Proprio questo è l&#8217;obiettivo di una radicale interoperatività dei sistemi. Tutto il meccanismo di indentificazione-pagamento-cura passerebbe attraverso una sorta di matricola assegnata alla nascita ad ogni essere umano e che lo identificherebbe univicamente attraverso i dati biometrici (Identità Digitale), un conto corrente bancario per il conteggio della valuta digitale e lo smartphone. Come dicevamo in un altro articolo, in <a href="https://www.malanova.info/2025/04/13/maisha-namba-lidentificativo-digitale-in-kenya-e-nigeria/" target="_blank" rel="noreferrer noopener">Nigeria</a> è stato sperimentato e reso obbligatorio il collegamento tra la &#8220;matricola&#8221; e la SIM dello smartphone. </p>



<p class="has-one-color has-text-color has-link-color wp-elements-8ba7857abb177fdff46a398f2929224d">In un caso studio relativo all&#8217;implementazione della DPI indiana, redatto da Co-Develop, è contenuto questo esempio di &#8220;semplificazione&#8221; dei servizi per il tramite della digitalizzazione:</p>



<p>&#8220;In un piccolo villaggio nello stato dell&#8217;Uttar Pradesh, in India, non ci sono caffetterie moderne, ma l&#8217;umile venditore di tè può offrire un&#8217;esperienza di consumo sorprendentemente all&#8217;avanguardia. Con un semplice tocco del telefono, i clienti possono pagare la somma di 12 centesimi, mentre il loro tè è ancora caldo. Il pagamento, basato su un codice QR o su un numero di telefono, è reso possibile dall&#8217;interfaccia UPI (Unified Payments Interface), un sistema interbancario istantaneo di pagamenti senza soluzione di continuità.<br>Qualche mese fa, uno di questi clienti non aveva nemmeno un conto bancario. Eppure, utilizzando Aadhaar, un numero di identificazione biometrico univoco, e Digilocker, un archivio di documenti digitali che consente l&#8217;archiviazione e la verifica sicura, ha aperto un conto bancario e lo ha collegato al suo numero di telefono. In questo modo, in seguito, era pronto a effettuare la sua prima transazione digitale: una tazza di tè da 12 centesimi. Questo è un piccolo esempio di come l&#8217;India abbia implementato e portato le infrastrutture pubbliche digitali (DPI) anche negli angoli più rurali del Paese&#8221;. [<a href="#5">5</a>]</p>



<p><strong>Aadhaar </strong>è stata la prima iniziativa digitale su scala nazionale in India, incentrata sulla digitalizzazione dell&#8217;identità dei cittadini. Attraverso la raccolta dei dati personali è in grado di verificare l&#8217;identità di un cittadino in modo univoco. Da quando è stato emesso il primo numero Aadhaar nel 2010, il progetto è cresciuto in modo esponenziale, con oltre 1,4 miliardi di indiani in possesso del numero identificativo Aadhaar a settembre 2024 e sono stati implementati una serie di servizi che lo utilizzano per l&#8217;autenticazione digitale.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p class="has-luminous-vivid-orange-color has-text-color has-link-color wp-elements-fc9058c801ed7a3efd2decc691e08847"><strong>NOTE</strong>:</p>



<p id="1">[1] Fondatori del Centre for Digital Public Infrastructure (dal sito)</p>



<figure class="wp-block-image aligncenter size-full wp-duotone-blue-red"><img loading="lazy" decoding="async" width="450" height="460" src="https://www.malanova.info/wp-content/uploads/2025/05/image-1.png" alt="" class="wp-image-11147" srcset="https://www.malanova.info/wp-content/uploads/2025/05/image-1.png 450w, https://www.malanova.info/wp-content/uploads/2025/05/image-1-293x300.png 293w" sizes="auto, (max-width: 450px) 100vw, 450px" /></figure>



<p id="2">[2] https://www.rockefellerfoundation.org/grantee-impact-stories/co-develop-spearheads-a-global-opportunity-for-dpi-adoption/</p>



<p id="3">[3] Membri della <strong>Digital Public Goods Alliance</strong> (tra cui la Rockefeller Foundation e la Fondazione Bill &amp; Melinda Gates: https://www.digitalpublicgoods.net/who-we-are</p>



<p id="4">[4] Membri della <strong>GovStack</strong> (tra cui la Fondazione Bill &amp; Melinda Gates, la Co-Develop e la Banca Mondiale:   https://www.govstack.global/about/</p>



<p id="5">[5] https://drive.google.com/file/d/1JVvdTVxDvu1tdLvUxTCB45wbPvawYCfI/view</p>



<p></p>
<p>L'articolo <a href="https://www.malanova.info/2025/05/06/obiettivo-2028-digitalizzare-lidentita-e-i-pagamenti-in-50-paesi-in-5-anni/">Obiettivo 2028: Digitalizzare l&#8217;identità e i pagamenti in 50 paesi in 5 anni</a> proviene da <a href="https://www.malanova.info">MALANOVA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>GENESI ED EVOLUZIONE DEL GRANDE FRATELLO: IL TECNOAUTORITARISMO CHE SI FA ISTITUZIONE</title>
		<link>https://www.malanova.info/2025/04/17/genesi-ed-evoluzione-del-grande-fratello-il-tecnoautoritarismo-che-si-fa-istituzione/</link>
		
		<dc:creator><![CDATA[stam]]></dc:creator>
		<pubDate>Thu, 17 Apr 2025 11:09:57 +0000</pubDate>
				<category><![CDATA[AUTOMAZIONE E ROBOTICA]]></category>
		<category><![CDATA[BIG DATA]]></category>
		<category><![CDATA[COMPLOTTARDO]]></category>
		<category><![CDATA[MALANOVA]]></category>
		<category><![CDATA[Amazon]]></category>
		<guid isPermaLink="false">https://www.malanova.info/?p=11108</guid>

					<description><![CDATA[<p>Uno sguardo alla prima fila della cerimonia di inaugurazione in Campidoglio del mandato presidenziale di Trump, ci ha fatto capire plasticamente il ruolo delle Big Tech nel passato e nel futuro della politica mondiale. &#160;Jeff Bezos (Amazon),&#160;Sundar Pichai (Goolge),&#160;Mark Zuckerberg&#160;(Meta) e&#160;Tim Cook&#160;(Apple) sono i volti del “nuovo” capitalismo tecnocratico. Ovviamente, Elon Musk era presente da [&#8230;]</p>
<p>L'articolo <a href="https://www.malanova.info/2025/04/17/genesi-ed-evoluzione-del-grande-fratello-il-tecnoautoritarismo-che-si-fa-istituzione/">GENESI ED EVOLUZIONE DEL GRANDE FRATELLO: IL TECNOAUTORITARISMO CHE SI FA ISTITUZIONE</a> proviene da <a href="https://www.malanova.info">MALANOVA</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Uno sguardo alla prima fila della cerimonia di inaugurazione in Campidoglio del mandato presidenziale di Trump, ci ha fatto capire plasticamente il ruolo delle Big Tech nel passato e nel futuro della politica mondiale. &nbsp;<strong>Jeff Bezos (Amazon)</strong>,&nbsp;<strong>Sundar Pichai (Goolge)</strong>,&nbsp;<strong>Mark Zuckerberg</strong>&nbsp;(Meta) e&nbsp;<strong>Tim Cook</strong>&nbsp;(Apple) sono i volti del “nuovo” capitalismo tecnocratico. Ovviamente, Elon Musk era presente da una posizione privilegiata, direttamente sul palco!</p>



<p class="has-one-color has-text-color has-link-color wp-elements-7a2bb7f52a33d1a22e093fcb011f76c8"><em>“Non mi capita spesso di ringraziare Elon Musk, ma ha fatto un lavoro eccezionale nel dimostrare un punto che sosteniamo da anni: viviamo in una società oligarchica in cui i miliardari non solo dominano la politica e le informazioni che consumiamo, ma anche il nostro governo e le nostre vite economiche. E oggi questo è più evidente che mai. Ma […] cosa vogliono davvero lui e gli altri multimiliardari? Qual è il loro obiettivo finale? A mio avviso, ciò per cui Musk e chi gli sta attorno stanno lottando con tanta aggressività non è qualcosa di nuovo, né di complesso. È ciò che le classi dominanti hanno sempre desiderato e creduto fosse loro di diritto: più potere, più controllo, più ricchezza. E non vogliono che le persone comuni e la democrazia intralcino il loro cammino. Elon Musk e i suoi colleghi oligarchi vedono il governo e le leggi semplicemente come ostacoli ai loro interessi e a ciò che ritengono di meritare. Nell’America prerivoluzionaria, la classe dominante governava attraverso il “diritto divino dei re”, la convinzione che il re d’Inghilterra fosse un agente di Dio, e quindi non dovesse essere messo in discussione. Oggi, gli oligarchi credono che, in quanto padroni della tecnologia e “individui dall’intelligenza superiore”, abbiano il diritto assoluto di governare. In altre parole, sono i re dei nostri tempi”. </em>&nbsp;(Bernie Sanders, <a href="https://www.malanova.info/2025/02/24/documenti-unanalisi-di-bernie-sanders-sulla-situazione-statunitense/">febbraio 2025</a>)</p>



<p>Negli ultimi decenni,&nbsp;il potere politico e finanziario delle Big Tech è diventato sempre più evidente&nbsp;e le grandi aziende del digitale sono diventate oramai direttamente degli attori politici di primo piano. È del 2020 l’espressione “Amazon-Capitalism”&nbsp;formulata da Jake Alimahomed-Wilson, Juliann Allison, Ellen Reese (2020) per evidenziare l’estensione sempre maggiore dei campi di interesse delle multinazionali della logistica associata all’informatica che le doterebbe di un potere sempre più forte sulle nostre vite. Un altro termine molto azzeccato è Amazonism, intraducibile in italiano, che indica il sistema caratterizzato dalla forza tentacolare di queste super-aziende. Amazon, infatti, è l&#8217;azienda-studio più conosciuta e assunta come caso esemplare del nuovo capitalismo in molte inchieste. Nota per la sua piattaforma e-commerce globale, ha anche, ad esempio, una grande forza nel campo dei cloud. Secondo Statista, alla fine del primo trimestre del 2024 il podio del mercato globale dell’infrastruttura e servizi cloud vede al primo posto proprio Aws (Amazon web services) con un 31% del mercato, seguita da Azure che è il cloud di Microsoft (25%) e quindi Google cloud (11%).&nbsp;</p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="850" height="487" src="https://www.malanova.info/wp-content/uploads/2025/04/image-1.png" alt="" class="wp-image-11113" srcset="https://www.malanova.info/wp-content/uploads/2025/04/image-1.png 850w, https://www.malanova.info/wp-content/uploads/2025/04/image-1-300x172.png 300w, https://www.malanova.info/wp-content/uploads/2025/04/image-1-768x440.png 768w" sizes="auto, (max-width: 850px) 100vw, 850px" /></figure>



<p class="has-text-align-left has-one-color has-text-color has-link-color wp-elements-3de382b6fb8a42241281d75f6928eca0">Fonte: <a href="https://www.money.it/classifica-10-societa-piu-alta-capitalizzazione-aprile-2025www.money.it">money.it</a></p>



<p>Le ramificazioni di queste aziende&nbsp;inglobano direttamente o indirettamente&nbsp;gran parte della nostra quotidianità, creano immaginario e nuovi orizzonti di consumo attraverso la progettazione e l&#8217;invenzione di nuovi bisogni fondamentali. Le strategie imprenditoriali e di marketing delle Big Tech diventano sempre più direttamente la vera voce narrante dello svolgersi della storia:&nbsp;si fanno Stato, diventano governo.</p>



<p>Con la sua infrastruttura satellitare Starlink, migliaia di&nbsp;satelliti miniaturizzati&nbsp;prodotti in massa e collocati nell&#8217;orbita terrestre bassa, SpaceX è divenuto un player privato pressoché monopolistico nell’ambito della connessione satellitare ad internet ma anche, o soprattutto, fondamentale in ambito militare, scientifico ed esplorativo. <em>&#8220;La spina dorsale dell&#8217;esercito ucraino&#8221;,</em>&nbsp;così Elon&nbsp;Musk&nbsp;ha definito il suo sistema satellitare in un post su X (altra ramificazione del suo ecosistema imprenditoriale) ventilando l&#8217;ipotesi di &#8216;spegnerlo&#8217; e affermando che se lo facesse&nbsp;&#8220;<em>l&#8217;intera linea del fronte crollerebbe&#8221;.</em></p>



<figure class="wp-block-video"><video height="480" style="aspect-ratio: 640 / 480;" width="640" controls src="https://www.malanova.info/wp-content/uploads/2025/04/musk.mp4"></video></figure>



<p class="has-black-color has-text-color has-link-color wp-elements-7c7fb879c1207c4b5a78d266319b3c4e">D&#8217;altra parte, in un altro <a href="https://www.infopal.it/ordine-da-amazon-come-i-giganti-della-tecnologia-stanno-immagazzinando-grandi-quantita-di-dati-per-la-guerra-di-israele/">articolo del 2024</a>, si afferma che l’esercito israeliano sta utilizzando il servizio cloud di&nbsp;Amazon&nbsp;mentre acquisisce ulteriori strumenti di intelligenza artificiale da&nbsp;Google&nbsp;e&nbsp;Microsoft&nbsp;per scopi militari.&nbsp;L’enorme mole di dati immagazzinati da questi colossi dell’informatica sono fonte di importanti informazioni utili alla sorveglianza sulla popolazione di Gaza e alla direzione degli attacchi.</p>



<p class="has-one-color has-text-color has-link-color wp-elements-c702e5a8387e775828e1e508214ea9d0"><em>“Ma il vantaggio “più significativo”</em> fornito dalle aziende cloud, ha affermato Dembinsky (comandante dell’unità militare israeliana&nbsp;<em>Center of Computing and Information Systems,</em>&nbsp;che fornisce elaborazione dati per tutto l’esercito), è stata la loro sofisticata capacità di intelligenza artificiale. <em>“L’enorme disponibilità di servizi, big data e IA: siamo arrivati a un punto in cui i nostri sistemi ne hanno veramente bisogno”</em>, ha affermato con un sorriso. Collaborare con queste aziende, ha aggiunto, garantisce all’esercito “un’efficacia operativa notevole” nella Striscia di Gaza. (fonte: <a href="https://www.972mag.com/cloud-israeli-army-gaza-amazon-google-microsoft/">972mag.com</a>)</p>



<p>La capacità impressionante delle piattaforme informatiche legate al cloud <em>AWS</em>&nbsp;di raccolta e immagazzinamento dati consente all’esercito di avere <em>“spazio di archiviazione infinito” </em>per conservare informazioni di intelligence su quasi <em>“tutti”</em> gli abitanti di Gaza.&nbsp;</p>



<p>Pensiamo a quali usi “normali” e “civili” possono essere implementati sfruttando la potenza di questo intreccio tra piattaforme e cloud. Le piattaforme di servizi online ed i social hanno un quadro pressoché perfetto delle nostre azioni, dei nostri gusti, della nostra personalità e dei nostri movimenti. Gli acquisti su Amazon, i “mi piace” e le “condivisioni” su Facebook, Instagram o X, i nostri itinerari su Google Maps o i nostri ascolti su Spotify…tutto è sapientemente registrato e catalogato.</p>



<p>Con in mano questo potere di “conoscenza” e di “predizione” statistica, dovremmo chiederci, quali sono oggi le relazioni tra Big Tech e istituzioni nazionali e sovranazionali? Con la discesa diretta nel campo politico di questi tecnocrati, quali confini rimangono fra il pubblico ed il privato?&nbsp;</p>



<p>Con questa mole di nostri dati personali (che scambiamo gratuitamente per utilizzare gratuitamente alcuni servizi online), attraverso questo immenso database di informazioni sensibili e persino di dati biometrici &#8211; impronte digitali, mappatura del viso o dell’iride &#8211; nelle mani di soggetti privati, quali sono i destini della privacy di ogni cittadino?</p>



<p>C&#8217;è ancora la possibilità di parlare di democrazia nel mondo o ci apprestiamo a veder emergere sempre più nitidamente e alla luce del sole un&#8217;oligarchia di tecnocrati plurimilionari alla testa di una sorta di internazionale tecnologica?</p>



<p></p>



<p>Leggi anche:</p>



<figure class="wp-block-embed is-type-wp-embed is-provider-malanova wp-block-embed-malanova"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="SoZ692cW9L"><a href="https://www.malanova.info/2025/04/17/lavoratori-tecnologici-contro-google-e-amazon-per-il-sostegno-al-genocidio-palestinese/">Lavoratori tecnologici contro Google e Amazon per il sostegno al genocidio palestinese</a></blockquote><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;Lavoratori tecnologici contro Google e Amazon per il sostegno al genocidio palestinese&#8221; &#8212; MALANOVA" src="https://www.malanova.info/2025/04/17/lavoratori-tecnologici-contro-google-e-amazon-per-il-sostegno-al-genocidio-palestinese/embed/#?secret=GMsIPtFZHx#?secret=SoZ692cW9L" data-secret="SoZ692cW9L" width="500" height="282" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>
<p>L'articolo <a href="https://www.malanova.info/2025/04/17/genesi-ed-evoluzione-del-grande-fratello-il-tecnoautoritarismo-che-si-fa-istituzione/">GENESI ED EVOLUZIONE DEL GRANDE FRATELLO: IL TECNOAUTORITARISMO CHE SI FA ISTITUZIONE</a> proviene da <a href="https://www.malanova.info">MALANOVA</a>.</p>
]]></content:encoded>
					
		
		<enclosure url="https://www.malanova.info/wp-content/uploads/2025/04/musk.mp4" length="9541250" type="video/mp4" />

			</item>
		<item>
		<title>Maisha Namba: l&#8217;identificativo digitale in Kenya e Nigeria</title>
		<link>https://www.malanova.info/2025/04/13/maisha-namba-lidentificativo-digitale-in-kenya-e-nigeria/</link>
		
		<dc:creator><![CDATA[stam]]></dc:creator>
		<pubDate>Sun, 13 Apr 2025 18:38:31 +0000</pubDate>
				<category><![CDATA[BIG DATA]]></category>
		<category><![CDATA[COMPLOTTARDO]]></category>
		<category><![CDATA[INCHIESTA]]></category>
		<category><![CDATA[MALANOVA]]></category>
		<guid isPermaLink="false">https://www.malanova.info/?p=11092</guid>

					<description><![CDATA[<p>&#8220;Maisha Namba si riferisce a un identificativo personale univoco, disponibile per ogni keniano subito dopo la registrazione alla nascita. Il numero è quindi un numero di identificazione personale assegnato alla nascita e rimane con l&#8217;individuo fino alla sua morte. Questo numero sarà riportato sul certificato di nascita di ogni neonato e fungerà anche da numero di [&#8230;]</p>
<p>L'articolo <a href="https://www.malanova.info/2025/04/13/maisha-namba-lidentificativo-digitale-in-kenya-e-nigeria/">Maisha Namba: l&#8217;identificativo digitale in Kenya e Nigeria</a> proviene da <a href="https://www.malanova.info">MALANOVA</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><em>&#8220;Maisha Namba si riferisce a un identificativo personale univoco, disponibile per ogni keniano subito dopo la registrazione alla nascita. Il numero è quindi un numero di identificazione personale assegnato alla nascita e rimane con l&#8217;individuo fino alla sua morte.</em></p>



<p class="has-one-color has-text-color has-link-color wp-elements-b6e9d23f3d42a24c249eb15713ee73e3"><em>Questo numero sarà riportato sul certificato di nascita di ogni neonato e fungerà anche da numero di registrazione nella maggior parte dei servizi governativi, tra cui l&#8217;ammissione scolastica tramite il sistema NEMIS, l&#8217;assicurazione sanitaria tramite il NHIF e il numero di documento d&#8217;identità nazionale al compimento dei 18 anni. Questo &#8216;Maisha Namba&#8217; sarà anche il PIN presso l&#8217;Autorità delle Entrate del Kenya (KRA, NSSf, tra gli altri). Questo numero diventerà il numero del certificato di morte al momento del decesso&#8221;.</em> (<a href="https://ishr.org/kenya-kenyas-maisha-namba-project/">INTERNATIONAL SOCIETY FOR HUMAN RIGHTS</a>)</p>



<p class="has-one-color has-text-color has-link-color wp-elements-fd3066f01dad07987a3298692b8eb2fd">La sperimentazione è partita in Kenya sotto la supervisione della fondazione intestata a<strong> <a href="https://www.businessdailyafrica.com/bd/economy/gates-foundation-to-advise-on-maisha-namba-rollout--4402224" target="_blank" rel="noreferrer noopener">Bill e Melinda Gates</a></strong>. Il sistema prevede oltre ad un numero digitale univoco anche una carta d&#8217;identità digitale che consentono ai cittadini di accedere a <a href="https://nation.africa/kenya/news/ruto-lashes-out-at-foreigners-for-undermining-kenya--4691194#story" target="_blank" rel="noreferrer noopener">tutti i servizi governativi</a>.</p>



<p class="has-one-color has-text-color has-link-color wp-elements-5f460d2e08a5a2acf15413ef0c3cc54a">Il nuovo sistema digitale doveva essere varato a dicembre 2023 ma l&#8217;Alta Corte di Nairobi, presieduta dal giudice John Chigiti, ha ordinato al governo di <a href="https://itweb.africa/content/raYAyqorp3pMJ38N" target="_blank" rel="noreferrer noopener">interrompere il rilascio</a> di queste carte. Il caso, promosso dal Katiba Institute, un&#8217;organizzazione per i diritti umani, contestava il mancato adeguamento della legislazione e la mancata esecuzione da parte del governo di una valutazione d&#8217;impatto obbligatoria sulla protezione dei dati ai sensi dell&#8217;articolo 31 del Data Protection Act. <strong>Il Katiba Institute ha espresso preoccupazione in merito alla sicurezza delle informazioni personali raccolte, alla loro valutazione ed elaborazione nonché al coinvolgimento dei cittadini. Il blocco è stato solo temporaneo e ad inizio del 2024 l&#8217;amministrazione ha potuto procedere con la stampa delle nuove carte dìidentità sperimentali.</strong></p>



<p><em>&#8220;Il governo keniano di Kwanza ha silenziosamente dato il via all&#8217;iniziativa, come inizialmente previsto. I keniani che avevano presentato doòmanda per un nuovo documento d&#8217;identità o per un rinnovo già a novembre dello scorso anno stanno ora ricevendo un &#8216;Maisha Namba&#8217;.</em></p>



<p class="has-one-color has-text-color has-link-color wp-elements-6c593d7db9b476de32116335a583f32e"><em>Ufficialmente, il governo non ha comunicato nulla in merito. Anzi, la maggior parte dei richiedenti rimane scioccata nel ricevere un Maisha Namba dopo aver fatto domanda per un documento d&#8217;identità nazionale.&#8221;</em>  (<a href="https://techweez.com/2024/01/25/maisha-namba-expiry/">https://techweez.com/2024/01/25/maisha-namba-expiry/</a>)</p>



<p class="has-one-color has-text-color has-link-color wp-elements-83fe1e2e8eddd129480d812b41963f0e">Il numero identificativo digitale, una sorta di numero di matricola dato alla nascita, ha per sua natura una durata illimitata. Il termine &#8220;Maisha&#8221; significa vita. Ogni individuo oltre al nome e cognome porterà con sé un numerino personale dalla nascita alla morte. Forse potremmo assimilarlo al nostro codice fiscale con una funzione più estesa. Il Presidente keniano Ruto, in occasione del lancio a dicembre 2023, ha affermato: &#8220;O<em>gni cittadino del Kenya non dovrà più portare con sé documenti cartacei, di plastica o altro come documento d&#8217;identità&#8221;</em>. Nel nuovo sistema i dati biometrici saranno utilizzati come identità digitale. I keniani potranno utilizzare l&#8217;iride o le impronte digitali per effettuare transazioni che richiedono la verifica dell&#8217;identità. L&#8217;utilizzo dell&#8217;iride di un individuo è particolarmente rilevante dopo il clamore <a href="https://techweez.com/2023/07/28/odpc-calls-for-vigilance-from-the-public-as-they-interact-with-worldcoin/">suscitato da Worldcoin.</a></p>



<p class="has-one-color has-text-color has-link-color wp-elements-25b599453984cd0bdadba5913a3f4622">E&#8217; infatti una notizia del febbraio 2025 quella di una clamorosa falla nei sistemi informatici che ha permesso di carpire milioni di dati personali e sensibili dalla rete. Un&#8217;azienda moldava poco conosciuta avrebbe sfruttato una debolezza del Business Registration Service (BSR), un servizio governativo del Kenya, per ottenere l&#8217;accesso ai dati sensibili dei principali azionisti di aziende registrate, secondo quanto riportato dal <a href="https://www.businessdailyafrica.com/bd/corporate/technology/how-moldovan-firm-leaked-rutos-kenyattas-dealings-4912202" target="_blank" rel="noreferrer noopener">Business Daily</a>. Tra questi ci sono i dati dello stesso presidente keniota.</p>



<p>B2Bhint, una società moldava di business intelligence, ha venduto una &#8220;miniera d&#8217;oro&#8221; di dati di importanti azionisti di due milioni di aziende, tra cui indirizzi di residenza, e-mail e numeri di telefono. L&#8217;attacco in Kenya è avvenuto mentre esperti del settore come Kaspersky avvertivano che, con l&#8217;evoluzione del panorama della sicurezza informatica, le minacce informatiche diventeranno più diversificate e complesse. Secondo l&#8217;azienda di sicurezza informatica, questa tendenza è dovuta in particolare all&#8217;ascesa dell&#8217;intelligenza artificiale e alla crescente volatilità geopolitica ed economica. Questa maggiore vulnerabilità dei sistemi informatici avviene nel mentre c&#8217;è una convergenza globale nel creare questi immani database contenenti i nostri dati personali e biometrici. </p>



<p>Cosa accadrà quando questi dati andranno a finire nelle mani di qualche assicurazione, di qualche multinazionale farmaceutica o semplicemente di alcune agenzie specializzate che potranno dare qualsiasi notizia personale, economica e di salute a chiunque altro a pagamento?</p>



<p>Anche la Nigeria ha ricevuto finanziamenti dalla <strong>Banca Mondiale </strong>nel 2020 per il progetto Nigeria Digital Identification for Development (ID4D). L&#8217;obiettivo è quello di dotare 148 milioni di persone di un&#8217;identità digitale entro il 2024, di cui 65 milioni dovrebbero essere donne o ragazze.</p>



<p>L&#8217;articolo 27 del NIMC Act rende il NIN obbligatorio per tutti i nigeriani e prevede persino pene più severe per coloro che accedono ai programmi governativi senza il NIN a undici cifre. Ad oggi, decine di programmi governativi, tra cui <strong>la registrazione dei lavoratori nel sistema pensionistico contributivo, la richiesta e il possesso di una patente di guida, l&#8217;apertura e la gestione di un conto bancario, l&#8217;accesso all&#8217;assicurazione sanitaria, la presentazione delle dichiarazioni dei redditi, la registrazione e la stesura degli esami della Joint Admissions and Matriculations Board (JAMB), il voto durante le elezioni e, più di recente, salire sui treni e telefonare, non possono essere effettuati senza un NIN valido.</strong></p>



<p class="has-one-color has-text-color has-link-color wp-elements-9022a6f6e1d8edd9b30a6765f6bc8f44">Il governo federale nigeriano ha avviato la registrazione per il numero di identificazione nazionale (NIN) a 11 cifre nel 2012 atttraverso la National Identity Management Commission, l&#8217;agenzia governativa responsabile della gestione del progetto biometrico NIN. I dati ufficiali mostrano che sono stati emessi 82,7 milioni di NIN, il 43,7% dei quali è costituito da donne. A partire dal dicembre 2020, il governo federale ha reso obbligatorio <a href="https://www.biometricupdate.com/202201/nigerian-digital-id-tokens-criticized-as-nin-sim-linkage-deadline-extended-yet-again" target="_blank" rel="noreferrer noopener">collegare le schede SIM</a> ai NIN. Tra dicembre 2021 e maggio 2022 ci sono state oltre 10 milioni di registrazioni. Il collegamento NIN-SIM è un obiettivo governativo molto importante in Nigeria tanto da programmare delle tempistiche stringenti.</p>



<p class="has-one-color has-text-color has-link-color wp-elements-1b1d9cc1ca068af60bb453f4646fd452">&#8220;Il Ministro delle Comunicazioni e dell&#8217;Economia Digitale, Isa Pantami, ha comunicato l&#8217;approvazione del Governo Federale per un&#8217;ulteriore proroga della scadenza per la verifica dei dati del Numero di Identificazione Nazionale (NIN) e del Modulo di Identità dell&#8217;Abbonato (SIM) al 31 marzo 2022&#8221; (<a href="https://www.biometricupdate.com/202201/nigerian-digital-id-tokens-criticized-as-nin-sim-linkage-deadline-extended-yet-again" target="_blank" rel="noreferrer noopener">https://www.biometricupdate.com</a>)</p>



<p class="has-one-color has-text-color has-link-color wp-elements-e3da747d743fdc8f723f11c1eb79ccb4">Nel frattempo, prima della proroga della scadenza, si temeva che oltre cento milioni di linee telefoniche sarebbero state sospese, come aveva minacciato il governo federale, secondo un rapporto di <br><a href="https://www.blueprint.ng/over-100m-telephone-lines-risk-disconnection-by-december-31/" target="_blank" rel="noreferrer noopener">Blueprint</a>.</p>



<p>Con la scadenza precedente del 31 dicembre 2021, che imponeva agli abbonati telefonici del Paese di collegare le proprie linee al Numero di Identità Nazionale, oltre 100 milioni di abbonati alle telecomunicazioni hanno rischiato la disconnessione se la scadenza non fosse stata ulteriormente prorogata, secondo quanto riportato da Blueprint.</p>



<p>Annunciando una proroga della scadenza per il SIM-NIN a ottobre, l&#8217;NCC e la Nigeria Identity Management Commission hanno dichiarato in un comunicato che erano stati acquisiti 66 milioni di NIN univoci.</p>



<p>Il 10 dicembre 2021, il ministro Pantami aveva dichiarato che erano stati acquisiti oltre 70 milioni di NIN univoci.</p>



<p>Una fonte dell&#8217;Associazione degli operatori di telecomunicazioni autorizzati della Nigeria ha rivelato che solo circa 90 milioni di abbonati avevano collegato le proprie SIM ai propri NIN.</p>



<p class="has-one-color has-text-color has-link-color wp-elements-fd308e356b8382b8133ea672f156f7a6">Secondo la Commissione per le Comunicazioni Nigeriana, a ottobre in Nigeria c&#8217;erano 229.582.206 linee collegate, di cui solo 191.618.839 attive. Intervenendo di recente all&#8217;assemblea generale di ID4Africa a Marrakech, lo stesso ministro nigeriano per l&#8217;economia digitale, Isa Pantami, <a href="https://www.biometricupdate.com/202206/minister-says-nigerias-ambitious-digital-id-registry-should-be-complete-by-2025" target="_blank" rel="noreferrer noopener">ha affermato che</a> il governo è sulla buona strada per raggiungere l&#8217;obiettivo di un&#8217;identità digitale per tutti entro il 2025.</p>



<p></p>
<p>L'articolo <a href="https://www.malanova.info/2025/04/13/maisha-namba-lidentificativo-digitale-in-kenya-e-nigeria/">Maisha Namba: l&#8217;identificativo digitale in Kenya e Nigeria</a> proviene da <a href="https://www.malanova.info">MALANOVA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Carta d’Identità Elettronica: il volto digitale del controllo?</title>
		<link>https://www.malanova.info/2025/04/10/carta-didentita-elettronica-il-volto-digitale-del-controllo/</link>
		
		<dc:creator><![CDATA[stam]]></dc:creator>
		<pubDate>Thu, 10 Apr 2025 21:21:56 +0000</pubDate>
				<category><![CDATA[BIG DATA]]></category>
		<category><![CDATA[COMPLOTTARDO]]></category>
		<category><![CDATA[MALANOVA]]></category>
		<category><![CDATA[sorveglianza]]></category>
		<guid isPermaLink="false">https://www.malanova.info/?p=11079</guid>

					<description><![CDATA[<p>La Carta d’Identità Elettronica (CIE), presentata come strumento di innovazione e semplificazione, rischia di trasformarsi in un grimaldello silenzioso per l’instaurazione di una sorveglianza sistemica. Dietro una patina di efficienza digitale, di uno snellimento della burocrazia, di una digitlizzazione dei servizi, si nasconde una pericolosa convergenza tra centralizzazione, profilazione e controllo sociale, che mina privacy, [&#8230;]</p>
<p>L'articolo <a href="https://www.malanova.info/2025/04/10/carta-didentita-elettronica-il-volto-digitale-del-controllo/">Carta d’Identità Elettronica: il volto digitale del controllo?</a> proviene da <a href="https://www.malanova.info">MALANOVA</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La Carta d’Identità Elettronica (CIE), presentata come strumento di innovazione e semplificazione, rischia di trasformarsi in un grimaldello silenzioso per l’instaurazione di una sorveglianza sistemica. Dietro una patina di efficienza digitale, di uno snellimento della burocrazia, di una digitlizzazione dei servizi, si nasconde una pericolosa convergenza tra centralizzazione, profilazione e controllo sociale, che mina privacy, autonomia individuale e salute democratica.</p>



<p class="has-black-color has-text-color has-link-color wp-elements-2878f63fc05637436ba273bb1d9fc1dc">Nel <em>&#8220;caso specifico della carta d’identità elettronica si rimane piuttosto perplessi sulla necessità del ricorso alle tecnologie biometriche (art. 3 del Codice in materia di protezione dei dati personali) in considerazione delle finalità che si intendono raggiungere. Difatti la carta oltre ad essere uno strumento di riconoscimento del cittadino alla stessa stregua di quella cartacea (e su questo è da escludere l’indispensabilità della biometria) vuole essere principalmente uno strumento di identificazione in rete del cittadino al fine di consentire allo stesso di usufruire di determinati servizi on line messi a disposizione dagli enti locali e tale identificazione avviene grazie al certificato personale di sicurezza (di autenticazione e di identificazione) presente all’interno della CIE ed alla digitazione dei relativi codici segreti (PIN, PUK, ecc.). Ergo, in considerazione dei notevoli rischi legati all’uso ed alla conservazione del dato biometrico (anche se a cura del cittadino) rimane, nel caso specifico, il dubbio sollevato a suo tempo da Stefano Rodotà circa le cd. “derive tecnologiche” dovute ad un uso generalizzato e non giustificato di nuove tecnologie particolarmente invasive della sfera privata dell’individuo.&#8221;</em> (<a href="https://www.forumpa.it/pa-digitale/sicurezza-digitale/la-carta-didentita-elettronica-e-una-miniera-di-nuovi-rischi-per-i-nostri-dati/" target="_blank" rel="noreferrer noopener">ForumPa.it 2016</a>)</p>



<p>L’articolo 9 del Regolamento (UE) 2016/679 – GDPR classifica i dati biometrici come categorie particolari di dati personali, la cui raccolta e trattamento sono vietati, salvo specifiche eccezioni. Eppure, con la CIE, l’acquisizione delle impronte digitali è obbligatoria. Secondo l’art. 4 del DPCM 10 novembre 2017, i dati della CIE sono conservati nel Sistema di Gestione della CIE, gestito dal Ministero dell’Interno. Questo sistema è centralizzato e in grado potenzialmente di correlare tutte le operazioni fatte con la carta.</p>



<p class="has-one-color has-text-color has-link-color wp-elements-f9e0076f237ac4ab9015bab73d0e5218">Il trattamento dei dati biometrici pone problemi etici enormi. A differenza di una password compromessa, non si possono cambiare le proprie impronte digitali. Nel 2019, una falla nei sistemi della <a href="https://www.federprivacy.org/informazione/societa/falla-nel-sistema-biometrico-a-rischio-oltre-1-milione-di-impronte-digitali">società Suprema</a> ha esposto oltre 1 milione di impronte digitali. Edward Snowden ha affermato: “<em>Abbiamo legalizzato l’abuso della persona tramite i dati personali</em>&#8220;. La raccolta capillare di dati da parte di governi e grandi aziende incarna <em>“un sistema che rende la popolazione vulnerabile a vantaggio di un gruppo di privilegiati”.</em> </p>



<p>L’ex consulente della Cia è stato accusato dagli Stati Uniti di spionaggio e furto di informazioni di proprietà del governo dopo aver consegnato ai media, nel 2013, documenti riservati sulle attività dell’Nsa. Snowden si è visto ritirare da Washington il passaporto e ha ottenuto asilo dalla Russia. Nel 2019 ha pubblicato&nbsp;<strong>un’autobiografia col titolo “Permanent record” (un riferimento alla creazione di file permanenti sulla popolazione)</strong>, che gli è valsa dagli Stati Uniti l’accusa di violazione degli accordi di riservatezza firmati con Cia e Nsa.</p>



<p class="has-black-color has-text-color has-link-color wp-elements-3e9fe60cb1a9b26f56da07cccb9bdc6d">“<em>Non gradiscono questo genere di libri</em>”, ha commentato Snowden, ricordando che ciò che lo aveva impressionato ai tempi dello scandalo Nsa fu la scoperta dello <strong>spionaggio massiccio condotto dall’agenzia Usa</strong>. <em>“Non era un’attività rivolta a obiettivi circoscritti come nel passato. Si trattava di una raccolta di intelligence e di un’attività di sorveglianza estensive”</em>.  (<a href="https://www.corrierecomunicazioni.it/privacy/snowden-la-manipolazione-dei-dati-e-manipolazione-delle-persone/">corcom.it</a> &#8211; 2019)</p>



<p>Questa immane raccolta di dati vede il cittadino totalmente inerme e privo di alcun potere effettivo di sapere chi accede ai suoi dati. La CIE è collegata ai sistemi SPID, ANPR, PagoPA, FSE. </p>



<p>Il prof. Stefano Rodotà nella sua qualifica di Garante per la protezione dei dati personali, nel discorso di presentazione della &#8220;Relazione per l&#8217;anno 2001&#8221; affermava: <em>&#8220;I cittadini mostrano di preoccuparsi assai del loro &#8220;corpo elettronico&#8221;, di una esistenza sempre più affidata alla dimensione astratta del trattamento elettronico delle loro informazioni. Le persone sono ormai conosciute da soggetti pubblici e privati quasi esclusivamente attraverso i dati che le riguardano, e che fanno di esse una entità disincarnata. Con enfasi riduzionista, per molti versi pericolosa, si dice che &#8220;noi siamo le nostre informazioni&#8221;. La nostra identità viene così affidata al modo in cui queste informazioni vengono trattate, collegate, fatte circolare.</em> [&#8230;] <em>L´analisi dei servizi di telefonia e delle utilizzazioni delle reti, dunque, conferma con evidenza sempre maggiore che non ci troviamo soltanto di fronte a mezzi di comunicazione, ma a potenti strumenti di controllo sociale&#8221;.  </em></p>



<p>La questione della gestione di queste immense banche dati genera il tema della sorveglianza che deriva dalla proprietà dei dati, dalla loro utilizzazione, dalle nuove tecniche di analisi fino all&#8217;utilizzo dell&#8217;intelligenza artificiale. Quali notizie si possono estrarre, quali predizioni, quali manipolazioni della realtà investono la societò condizionandone la vita, quali impieghi delle diverse e sempre più sofisticate tecnologie di controllo e da quali attori sociali sono monopolizzate? Qual è la natura dei dati raccolti, come vengono utilizzati e con quale grado di riservatezza si manipolano i dati sanitari, genetici e, più in generale, quelli biometrici? Pensiamo, ad esempio, al fatto che oggi per ottenere la CIE bisogna lasciare le proprie impronte digitali, pratica un tempo riservata a chi commetteva un reato. In un futuro molto prossimo potremmo entrare in ufficio e timbrare attraverso l&#8217;iride o i sistemi di riconoscimento facciale che poi sono gli stessi che sono presenti nei sistemi di sicurezza anche privati degli edifici o nei sistemi che controllano le infrazioni al codice della strada.</p>



<p class="has-one-color has-text-color has-link-color wp-elements-f37725b41be1d215600acfa93e7ac9a1">Continua Rodotà: <em>&#8220;Più controllo, più libertà&#8221; riecheggia sinistramente uno dei tre slogan del Partito che compaiono in apertura di 1984: &#8220;la libertà è schiavitù&#8221;. [&#8230;] Questi criteri generali debbono essere sempre tenuti presenti in un momento in cui, invocando anche in maniera estremamente generica ragioni di sicurezza, si propone di diffondere sistemi di controllo basati sui più diversi dati biometrici &#8211; dall´iride al riconoscimento facciale, fino ai dati genetici. Per valutare questa nuova dimensione del trattamento dei dati personali, è indispensabile considerare anzitutto le particolarità dei dati biometrici, che &#8220;catturano&#8221; la personalità di ciascuno anche in forme che esigono un rigoroso rispetto del criterio di proporzionalità e del principio di dignità [&#8230;] Ma, quando i dati genetici sono raccolti per finalità di identificazione, nascono ulteriori e gravi problemi, poiché quei dati non consentono soltanto una più accurata identificazione di un determinato soggetto, ma contengono molte altre informazioni non solo sulle condizioni personali sue, attuali e future, ma anche sugli altri appartenenti al suo stesso gruppo biologico.&#8221;</em> (<a href="https://www.garanteprivacy.it/home/docweb/-/docweb-display/docweb/3541955" target="_blank" rel="noreferrer noopener">garanteprivacy.it</a> &#8211; 2001)</p>



<p>In Cina, il sistema di <em><strong>Social Credit Score</strong></em>, un credito sociale a punti, collega l’identità digitale ai comportamenti quotidiani. Chi infrange le regole può vedersi limitato l’accesso a treni, prestiti, viaggi. In Europa, l’European Digital Identity Wallet mostra una direzione simile: progressiva digitalizzazione dell’identità con rischio di uso discrezionale. L’identità digitale unica e tracciabile produce un effetto devastante: l’autocensura. Michel Foucault, riprendendo Bentham, scriveva: &#8220;La sorveglianza non ha bisogno di agire costantemente. Basta che sia possibile, affinché la sua minaccia basti a disciplinare.&#8221;</p>



<p class="has-one-color has-text-color has-link-color wp-elements-c8cc999c06141202276b5ad0d007b928">Analizzando fonti del governo cinese, Il <strong>Sistema di Credito Sociale</strong> (社会信用体系) è definito come &#8220;un&#8217;iniziativa governativa volta a promuovere la fiducia nella società attraverso la raccolta e l&#8217;analisi di dati relativi al comportamento dei cittadini, delle imprese e delle organizzazioni&#8221;. Lanciato formalmente nel 2014 con il &#8220;Piano di Pianificazione per la Costruzione del Sistema di Credito Sociale (2014-2020)&#8221; , il sistema mira a creare un ambiente in cui &#8220;chi mantiene la fiducia possa muoversi liberamente, mentre chi la viola incontri difficoltà&#8221;.​ (<a href="https://www.gov.cn/zhengce/content/2014-06/27/content_8913.htm?utm_source=chatgpt.com" target="_blank" rel="noreferrer noopener">gov.cn)</a></p>



<p><strong>Componenti Principali del Sistema:</strong></p>



<ol class="wp-block-list">
<li><strong>Raccolta di Dati:</strong> Il sistema aggrega informazioni da varie fonti governative e non, tra cui registri fiscali, giudiziari, comportamentali e altro, per valutare l&#8217;affidabilità degli individui e delle entità.​</li>



<li><strong>Valutazione e Classificazione:</strong> Basandosi sui dati raccolti, vengono assegnati punteggi o classificazioni che riflettono il livello di affidabilità di una persona o di un&#8217;organizzazione.​</li>



<li><strong>Meccanismi di Ricompensa e Sanzione:</strong> Coloro che mantengono un alto livello di credito possono beneficiare di agevolazioni, mentre chi ha un basso punteggio può affrontare restrizioni in vari ambiti, come viaggi o accesso a determinati servizi.​</li>
</ol>



<p><strong>Esempi di Applicazione:</strong></p>



<ul class="wp-block-list">
<li><strong>Trasporti:</strong> Individui con basse valutazioni possono essere limitati nell&#8217;acquisto di biglietti aerei o ferroviari.​</li>



<li><strong>Settore Finanziario:</strong> Un buon punteggio può facilitare l&#8217;accesso a prestiti con condizioni favorevoli.​</li>



<li><strong>Opportunità di Lavoro:</strong> Alcune posizioni lavorative possono richiedere un determinato livello di credito sociale.​</li>
</ul>



<p>È importante notare che il sistema è stato oggetto di dibattiti sia a livello nazionale che internazionale, con preoccupazioni sollevate riguardo alla privacy e ai diritti individuali. Tuttavia, il governo cinese sostiene che il sistema è progettato solo per migliorare la fiducia e l&#8217;integrità nella società.</p>



<p>Pari meccanismo, come dicevamo, implementa il portafogli di identità digitale dell&#8217;UE. Attraverso un&#8217;app è possibile archiviare digitalmente i propri documenti di identità (patente, carta d&#8217;identità, passaporto etc.). Si potranno digitalizzare i documenti ed i certificati relativi all&#8217;istruzione e anche, con la digitalizzazione della moneta, effettuare tutti i pagamenti.</p>



<p><a href="https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX%3A32024R1183&amp;qid=1716986198888" target="_blank" rel="noreferrer noopener">Il quadro europeo per l&#8217;identità digitale</a>&nbsp;è entrato in vigore a maggio 2024. Tutti gli Stati membri dell&#8217;Unione implementeranno entro il 2026 una versione nazionale del portafoglio di identità digitale costruito secondo specifiche comuni. Tutto sarà a portata di click: la prenotazione di un viaggio, l&#8217;iscrizione all&#8217;Università, il download di un certificato anagrafico o l&#8217;acquisto di un biglietto del teatro. L&#8217;altra faccia della semplificazione si chiama raccolta dei dati e centralizzazione della loro gestione. </p>



<p>La CIE è l’emblema di una contemporaneità sempre più digitale che accorcia la distanza tra lo Stato ed il cittadino ma rappresenta anche (insieme ad altre tecnologie anche più invasive) la possibilità di una deriva autoritaria mascherata da efficienza. Come sempre il problema non è lo sviluppo tecnologico ma l&#8217;individuazione del &#8216;sovrano&#8217; della tecnica, chi ne stabilisce le regole, chi ne gestisce e ne sfrutta in ultimo le potenzialità e per quali fini. La tecnologia può essere certo uno strumento di liberazione ma può trasformarsi rapidamente in un green pass generalizzato, in un vero e proprio lasciapassare sociale.</p>



<p>La vera democrazia non è compatibile con una cittadinanza perennemente sotto esame, sorvegliata e analizzata. Senza un vero dibattito pubblico, senza tutele efficaci, senza il diritto a rifiutare certe forme di identificazione, stiamo legittimando silenziosamente un futuro dove la libertà sarà condizionata da un microchip contenuto in una card o in uno smartphone, che memorizza la tua identità digitale e digitalizza parte della tua personalità psicologica attraverso l&#8217;utilizzo delle piattaforme o anche della singola individualità corporea attraverso i dati biometrici. Tutta la vita sociale potrebbe essere ridotta ad un&#8217;obbedienza alle regole governamentali che produce crediti sociali o alla disobeddienza che attira l&#8217;onta di un debito sociale con il suo corollario di premi e punizioni.</p>
<p>L'articolo <a href="https://www.malanova.info/2025/04/10/carta-didentita-elettronica-il-volto-digitale-del-controllo/">Carta d’Identità Elettronica: il volto digitale del controllo?</a> proviene da <a href="https://www.malanova.info">MALANOVA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un documento storico desecretato e i cosiddetti complotti</title>
		<link>https://www.malanova.info/2025/01/28/un-documento-storico-desecretato-e-i-cosiddetti-complotti/</link>
		
		<dc:creator><![CDATA[stam]]></dc:creator>
		<pubDate>Tue, 28 Jan 2025 10:26:14 +0000</pubDate>
				<category><![CDATA[COMPLOTTARDO]]></category>
		<category><![CDATA[INTERNAZIONALE]]></category>
		<category><![CDATA[MALANOVA]]></category>
		<category><![CDATA[complottardo]]></category>
		<guid isPermaLink="false">https://www.malanova.info/?p=10893</guid>

					<description><![CDATA[<p># IL COMPLOTTARDO per la storia dei crimini di Stato per cui i cittadini sono semplici pedine, sacrificabili per obiettivi &#8220;più alti&#8221;. Un documento desecretato rende noti i piani, poi non realizzati, di fare un attentato a militari statunitensi per dare la colpa ai cubani e giustificare un nuovo attacco all&#8217;isola (visto l&#8217;insuccesso della Baia [&#8230;]</p>
<p>L'articolo <a href="https://www.malanova.info/2025/01/28/un-documento-storico-desecretato-e-i-cosiddetti-complotti/">Un documento storico desecretato e i cosiddetti complotti</a> proviene da <a href="https://www.malanova.info">MALANOVA</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong># IL COMPLOTTARDO</strong></p>



<p>per la storia dei crimini di Stato per cui i cittadini sono semplici pedine, sacrificabili per obiettivi &#8220;più alti&#8221;.</p>



<p></p>



<p>Un documento desecretato rende noti i piani, poi non realizzati, di fare un attentato a militari statunitensi per dare la colpa ai cubani e giustificare un nuovo attacco all&#8217;isola (visto l&#8217;insuccesso della Baia dei Porci)</p>



<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;</p>



<p>13 March 1962</p>



<p>MEMORANDUM FOR THE SECRETARY OF DEFENSE</p>



<p>SUbject: Justification for US Military Intervention in Cuba (TS)</p>



<p>1. The Joint Chiefs of Staff have considered the attached Memorandum for the Chief of Operations, Cuba Project, which responds to a rerquest of that office for brieif but precise description of pretexts which would provide justification for US military interverition in Cuba.</p>



<p>2. The Joint Chiefs of Staff recommend that the proposed memorandum be forwarded as a preliminary submission suitable for planning purposes. It is assumed that there</p>



<p>will be similar submissions from other agencies and that these inputs will be used as a basis for developing a time-phased plan. Individual projects can then be considered on a case-by-case basis.</p>



<p>3. Further, it is assumed that a single agency will be given the primary responsaibility for developing military and para-military aspects of the basic plan. It is recommended that this responsibility for both overt and covert military operations be assigned the Joint Chiefs of staff.</p>



<p>1 Enclosure .</p>



<p>Memo for Chief of Operations, Cuba Project</p>



<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;</p>



<p>Traduzione in italiano</p>



<p>13 marzo 1962</p>



<p>MEMORANDUM PER IL SEGRETARIO DELLA DIFESA</p>



<p>Oggetto: Giustificazione dell&#8217;intervento militare statunitense a Cuba (TS)</p>



<p>1. I Capi di Stato Maggiore hanno preso in considerazione l&#8217;allegato memorandum per il Capo delle Operazioni, Progetto Cuba, che risponde alla richiesta di tale ufficio di una descrizione chiara ma precisa dei pretesti che giustificherebbero l&#8217;intervento militare statunitense a Cuba.</p>



<p>2. I Capi di Stato Maggiore raccomandano che il memorandum proposto venga trasmesso come presentazione preliminare adatta a scopi di pianificazione. Si presume che ci saranno proposte simili da parte di altre agenzie e che questi input saranno usati come base per sviluppare un piano a tempo. I singoli progetti potranno poi essere presi in considerazione caso per caso.</p>



<p>3. Inoltre, si presume che a un&#8217;unica agenzia sarà affidata la responsabilità primaria di sviluppare gli aspetti militari e para-militari del piano di base. Si raccomanda che questa responsabilità per le operazioni militari sia palesi che segrete sia assegnata allo Stato Maggiore.</p>



<p>1 Allegato .</p>



<p>Memo per il Capo delle Operazioni, Progetto Cuba</p>



<p></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p class="has-luminous-vivid-orange-color has-text-color has-link-color wp-elements-c3f2501945ae6ed17e2dd86d552fe164">PS: L&#8217;intero piano Northwoods, completo di memorandum, fu infine pubblicato il 30 aprile 2001 sul web dal National Security Archive</p>



<p></p>



<p><a href="https://nsarchive2.gwu.edu/news/20010430/doc1.pdf">https://nsarchive2.gwu.edu/news/20010430/doc1.pdf</a></p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="755" height="1024" src="https://www.malanova.info/wp-content/uploads/2025/01/NorthwoodsMemorandum-755x1024.jpg" alt="" class="wp-image-10894" srcset="https://www.malanova.info/wp-content/uploads/2025/01/NorthwoodsMemorandum-755x1024.jpg 755w, https://www.malanova.info/wp-content/uploads/2025/01/NorthwoodsMemorandum-221x300.jpg 221w, https://www.malanova.info/wp-content/uploads/2025/01/NorthwoodsMemorandum-768x1042.jpg 768w, https://www.malanova.info/wp-content/uploads/2025/01/NorthwoodsMemorandum-1132x1536.jpg 1132w, https://www.malanova.info/wp-content/uploads/2025/01/NorthwoodsMemorandum.jpg 1206w" sizes="auto, (max-width: 755px) 100vw, 755px" /></figure>



<p></p>



<p>Il memorandum allegato a questo documento desecretato esamina alcune ipotesi di auto-attentato da pubblicizzare come atto terroristico cubano e che avrebbe dato una giustificazione popolare all&#8217;intervento statunitense sull&#8217;isola. Tutto ciò mostrerebbe ai tanti inellettualoni fiduciosi delle meravigliose sorti e progressive dell&#8217;Occidente democratico e liberale, come da sempre si usi l&#8217;indignazione pubblica per atti propagandati in una certa maniera ma che in realtà hanno avuto una genesi ben diversa. Traduciamo in italiano i punti fondamentali per far capire fino a che grado si possa spingere uno Stato per arrivare ai suoi obiettivi politici anche sacrificando vite umane di suoi cittadini.</p>



<p class="has-luminous-vivid-orange-color has-text-color has-link-color wp-elements-619f6d4a6ee1b42b01cf1f36fb1a79c1"><strong>Lo stralcio tradotto del documento desecretato:</strong></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<ol class="wp-block-list">
<li>Dal momento che parrebbe consigliabile l&#8217;utilizzo di una provocazione come base per un intervento militare statunitense a Cuba, potrebbe essere portato ad esecuzione un piano segreto di simulazione, che includa necessarie azioni preliminari come da proposte in risposta al requisito 33c, come tentativo di provocare reazioni da parte cubana. Dovrebbero essere incrementati inganni e iniziative di disturbo per convincere Cuba di un&#8217;invasione imminente. La nostra posizione militare durante l&#8217;esecuzione del piano permetterà un cambio rapido dallo stato di esercitazione a quello di intervento se la risposta cubana lo giustificherà.</li>



<li>Sarà pianificata una serie di incidenti ben coordinati a Guantanamo, apparentemente condotti da forze cubane nemiche.a. Ipotesi di incidente per rendere credibile un attacco (non in ordine cronologico):<ol><li>Diffondere molte voci usando una radio clandestina.</li><li>Sbarcare forze cubane amiche in uniforme mimetica per inscenare un attacco alla base.</li><li>Simulare la cattura di sabotatori cubani nella base.</li><li>Creare disordini ai cancelli della base utilizzando forze alleate cubane.</li><li>Far esplodere munizioni e accendere fuochi nella base.</li><li>Incendiare un aereo sulle piste (sabotaggio).</li><li>Colpire la base dall&#8217;esterno con colpi di mortaio con alcuni danni alle installazioni.</li><li>Catturare squadre d&#8217;assalto in avvicinamento dal mare a Guantanamo City o nelle vicinanze.</li><li>Catturare gruppi di miliziani che assaltano la base.</li><li>Sabotare una nave nel porto con fiamme e incendi.</li><li>Affondare una nave accanto alla bocca del porto. Simulare funerali di finte vittime (possibilmente una decina).</li></ol>b. Gli Stati Uniti risponderebbero con azioni di attacco volte a garantire i rifornimenti di carburante e di acqua e distruggendo le installazioni di artiglieria e di mortaio che minacciano la base.c. Avviare operazioni militari americane su larga scala.</li>



<li>Un incidente sullo stile del &#8220;Maine&#8221; potrebbe essere organizzato in vari modi:a. Si potrebbe far esplodere una nave americana a Guantanamo e incolpare Cuba.b. Si potrebbe abbattere un velivolo telecomandato (senza equipaggio) sulle acque territoriali cubane. Potremmo causare un simile incidente vicino a l&#8217;Avana o a Santiago come spettacolare esito di un attacco cubano dal mare o dal cielo o da entrambi. La presenza di aerei o navi cubani che semplicemente indagano le intenzioni della nave potrebbero facilmente risultare prove convincenti che la nave sia stata attaccata. La vicinanza con l&#8217;Avana o Santiago aggiungerebbe credibilità, particolarmente nei confronti di chi abbia udito lo scoppio o visto le fiamme. Gli Stati Uniti potrebbero procedere con un&#8217;operazione di salvataggio via aerea e navale coperta da caccia per evacuare i sopravvissuti di un equipaggio inesistente. Liste di vittime sui giornali porterebbero un&#8217;utile ondata di indignazione nazionale.</li>



<li>Potrebbe essere avviata una campagna terroristica di matrice comunista cubana nella zona di Miami, in altre città della Florida o addirittura a Washington. La campagna potrebbe mirare a rifugiati negli Stati Uniti. Potremmo affondare una barca di cubani in rotta verso la Florida, nella realtà o con una simulazione. Potremmo promuovere attentati alle vite di rifugiati cubani negli Stati Uniti fino al punto di pubblicizzare ampiamente dei ferimenti. L&#8217;esplosione di alcune bombe al plastico in manifestazioni sportive selezionate, L&#8217;arresto di agenti cubani e la diffusione di documenti predisposti per sostenere il coinvolgimento cubano, sarebbero utili nel promuovere l&#8217;immagine di un governo irresponsabile.</li>



<li>Potrebbe essere simulata ostilità di matrice cubana e castrista nei confronti di una vicina nazione caraibica, sull&#8217;esempio dell&#8217;invasione del 14 giugno della Repubblica Dominicana. Sappiamo che Castro al momento sovvenziona attività sovversive nei confronti di Haiti, della Repubblica Dominicana, del Guatemala e del Nicaragua e forse di altri stati. Queste attività possono essere evidenziate e ne possono essere inventate delle altre per poi smascherarle. Ad esempio possiamo sfruttare la reattività delle Forze Aeree Dominicane nei confronti di intrusioni sullo spazio aereo nazionale. B-26 o C-46 &#8220;cubani&#8221; potrebbero effettuare raid incendiari notturni. Si possono reperire munizioni incendiarie del blocco sovietico e accoppiarle con messaggi &#8220;cubani&#8221; ai movimenti clandestini comunisti della Repubblica Dominicana e rifornimenti &#8220;cubani&#8221; che potrebbero essere trovati o intercettati sulle spiagge.</li>



<li>L&#8217;uso di caccia di produzione sovietica pilotati da aviatori americani potrebbe fornire ulteriori provocazioni. Il disturbo dell&#8217;aeronautica civile, l&#8217;attacco a vascelli di superficie e la distruzione di un aereo telecomandato americano da parte di MiG sarebbe utile come azione complementare. Un F-86 adeguatamente riverniciato potrebbe convincere i passeggeri di aver visto un MiG, a maggior ragione se il pilota dovesse annunciare l&#8217;evento. L&#8217;inconveniente principale di questa ipotesi è il rischio implicito nel reperimento o nella modifica dell&#8217;aereo. Tuttavia, copie credibili di MiG possono essere realizzate negli Stati Uniti in tre mesi.</li>



<li>Tentativi di dirottamento nei confronti di aerei e imbarcazioni dovrebbero apparentemente proseguire come misure di disturbo organizzate dal governo cubano. Contemporaneamente, dovrebbero essere incoraggiate autentiche diserzioni di aerei ed imbarcazioni civili e militari cubani.</li>



<li>È possibile provocare un incidente che dimostri in modo convincente che un aereo cubano abbia attaccato e abbattuto un velivolo charter civile in volo dagli Stati Uniti verso Giamaica, il Guatemala, Panama o il Venezuela. La destinazione potrebbe essere scelta in modo che il piano di volo incroci Cuba. I passeggeri dovrebbero essere un gruppo di studenti universitari in vacanza o qualsiasi gruppo di persone con interessi comuni, tali da giustificare un volo charter e non di linea.a. Un aereo della base aerea di Eglin AFB verrebbe riveniciato e rinumerato come un duplicato esatto di un aereo civile, di proprietà di un&#8217;organizzazione facente capo alla CIA nell&#8217;area di Miami. Al momento previsto, il duplicato sostituirebbe l&#8217;aereo originale e vi sarebbero imbarcati i passeggeri prescelti, tutti con identità opportunamente preparate. L&#8217;aereo originale verrebbe sostituito da un velivolo radiocomandato.b. Gli orari di decollo del velivolo radiocomandato e di quello reale verrebbero sincronizzati per permettere un incontro a sud della Florida. Dal punto d&#8217;incontro, l&#8217;aereo civile scenderebbe a quote molto basse e si dirigerebbe direttamente a un campo ausiliario della base aerea di Eglin, equipaggiata per l&#8217;evacuazione dei passeggeri e per riportare l&#8217;aereo alle condizioni originarie. Nel frattempo, il velivolo radiocomandato proseguirebbe lungo il piano di volo previsto. Giunto sopra Cuba, il drone trasmetterebbe sulle frequenze internazionali d&#8217;emergenza il segnale di &#8220;MAYDAY&#8221;, dichiarandosi sotto attacco da parte di un MiG cubano. La trasmissione verrebbe interrotta e la distruzione del velivolo sarebbe innescata da un radiosegnale. Ciò permetterebbe alle stazioni radio ICAO nell&#8217;emisfero occidentale di informare dell&#8217;accaduto gli Stati Uniti, invece di costringerci a tentare di &#8220;rivendere&#8221; la storia dell&#8217;incidente.</li>



<li>È possibile inscenare un incidente che faccia pensare che MiG cubani abbiano abbattuto un aereo dell&#8217;USAF su acque internazionali, durante un attacco non provocato.a. 4 o 5 caccia F-101 saranno inviati dalla base aerea di Homestead, in Florida, nelle vicinanze di Cuba. La loro missione sarà quella di invertire la rotta e simulare caccia nemici per un&#8217;esercitazione nel sud della Florida. Questi aerei potrebbero fare frequenti variazioni di rotta. Gli equipaggi riceverebbero istruzioni di mantenersi oltre le 12 miglia dalle coste cubane. Tuttavia sarebbero equipaggiati con munizionamento reale per fronteggiare eventuali iniziative ostili dei MiG cubani.b. Durante uno di questi voli, un pilota precedentemente istruito, chiuderebbe la formazione mantenendo una notevole distanza tra i velivoli. Giunto vicino a Cuba, questo pilota trasmetterebbe di essere stato attaccato dai MiG e scenderebbe di quota, senza ulteriori comunicazioni. A quel punto si dovrebbe dirigere direttamente a ovest a bassissima quota e atterrare in una base ausiliaria di Eglin. L&#8217;aereo sarebbe subito preso in carico da personale adeguato e gli sarebbe dato un nuovo numero di serie. Il pilota, che avrebbe condotto l&#8217;operazione sotto falso nome, tornerebbe alla sua identità e alla sua normale attività. A quel punto aereo e pilota sarebbero scomparsi.c. Alla stessa ora del presunto abbattimento, un sottomarino o una piccola imbarcazione di superficie spargerebbe parti di F-101, paracadute e altro all&#8217;incirca a 15 o 20 miglia dalla costa cubana e si disimpegnerebbe. I piloti di ritorno a Homestead racconterebbero una storia autentica, per quel che ne sanno. Navi ed aerei da recupero potrebbero essere inviati, trovando parti dell&#8217;aereo.</li>
</ol>
<p>L'articolo <a href="https://www.malanova.info/2025/01/28/un-documento-storico-desecretato-e-i-cosiddetti-complotti/">Un documento storico desecretato e i cosiddetti complotti</a> proviene da <a href="https://www.malanova.info">MALANOVA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
