Proibito ai marines l'uso dei videofonini in Iraq

Pare che fra i soldati si stia diffondendo l'uso di offrire foto di torture a Tv e giornali.



[ZEUS News - www.zeusnews.it - 22-07-2004]

A parte quelle gia' pubblicate (prese per lo piu' con videofonini), pare che fra i soldati si stia diffondendo l'uso di offrire foto di torture a tv e giornali: o per protestare contro le torture, oppure piu' semplicemente per denaro.

Il divieto comunque e' ineseguibile: un videotelefono e' troppo piccolo perche' non ne sfugga qualcuno. E questo, a modo suo, ha una sua moralita'.

Per avere una tecnologia (le risorse per farla) possiamo anche essere costretti a torturare la gente: la tecnologia, pero', una volta che viene nelle mani della gente comune, viene sostanzialmente controllata dalla gente comune, da ciascuna delle singole persone. Che possono essere sadiche (come s'e' visto) ma anche, con maggiori probabilita' statistiche, legate tutto sommato ai valori umani. E dunque disposte a usarle, le tecnologie, in direzione opposta a quella desiderata dal generale De Sade.

Un paio di mesi fa, d'altra parte, un governo e' caduto perche' le sue televisioni hanno mentito ma la gente aveva lo stesso abbastanza tecnologia fra le mani da poter collegarsi e compattarsi, e protestare insieme.

Le prime manifestazioni anti-Aznar sono nate con un tam-tam di sms, un po' come da noi le e-mail per i girotondi. Oppure come i fax per i ragazzi della Pantera, quindici anni fa. Oppure come il ciclostile del Sessantotto. Oppure...

Insomma, non mi parlate male delle tecnologie.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (5)

D.
Grazie Leggi tutto
29-7-2004 10:29

Michele Bottari
Non credo... Leggi tutto
28-7-2004 22:24

D.
Sono onorato di aver ricevuto risposta Leggi tutto
27-7-2004 12:15

Michele Bottari
Per D. Leggi tutto
25-7-2004 09:21

D.
Non sono per niente d'accordo. L'opinione pubblica italiana si scandalizza se ci sono i black out, ma non vuole il nucleare. Si scandalizza se ci sono gli stupri, ma poi quando voglione mettere le telecamere di sorveglianza ovunque, non va bene perché viola la privacy.Con la guerra è lo stesso. Gli USA hanno fatto la... Leggi tutto
22-7-2004 12:19

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Le cinque tecniche di attacco più sfruttate dagli hacker
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2631 voti)
Luglio 2025
Fratelli d'Italia, stretta sul ''pezzotto'': sanzioni per gli utenti fino a 16.000 euro
Scoprire gli amanti al concerto e licenziarli? In Italia non sarebbe mai potuto succedere
Svelate le specifiche dell'iPhone pieghevole: chip A20, fotocamera da 48 MP e prezzo davvero premium
Compensi per copia privata, la SIAE alza le tariffe. E vuole tassare anche il cloud
ChatGPT in imbarazzo: con un semplice trucco genera chiavi attivazione Windows
La IA di Google "fa calare il traffico" ai siti web: parte la denuncia alla Commissione Europea
Il frigorifero di Samsung che fa a meno del gas: sfrutta l'effetto Peltier
Il pericolo delle eSIM
SPID, l'addio è ufficiale: il governo punta su CIE e IT Wallet
Bollette gonfiate, le strategie illecite. Scandalo energetico in Italia
Eliza colpisce ancora
Fuga da Windows: in tre anni ha perso 400 milioni di utenti. Preferiti Android, Mac e Linux
Giugno 2025
Windows 10, aggiornamenti gratuiti per tutti. Ma ci sono requisiti da rispettare
Addio, vecchia carta d'identità: è obbligatorio passare alla CIE entro agosto 2026
16 miliardi di nomi utente e password finiscono online: coinvolti anche Facebook, Google e Apple
Tutti gli Arretrati
Accadde oggi - 23 luglio


web metrics