Come tracciare la sicurezza della software supply chain
@Informatica (Italy e non Italy 😁)
Dai governi all’industria e gli sviluppatori, le strategie per fermare gli attacchi più pericolosi della cybersicurezza. Che non sono mancati negli ultimi anni
L'articolo Come tracciare la sicurezza della software supply chain proviene da Guerre di Rete.
L'articolo proviene da #GuerreDiRete di
Nice PDF, But Can It Run DOOM? Yup!
DOOM is a classic game to implement on a variety of platforms, but doompdf by [ading2210] is one we didn’t see coming. It runs a bit slow and controls are a little awkward but it does run. Entirely within a PDF file, at that.
How is this possible? PDFs are technically capable of much more than just displaying static content, and support JavaScript with their own library of functions. Adobe Acrobat implements the full spec, but modern web browsers implement at least a subset of the functionality in a sandboxed JavaScript runtime environment. Input and output are limited to things one might expect from a fancy PDF form (text input boxes, clickable buttons, things of that nature) but computation-wise, just about anything goes.
The playable DOOM PDF therefore implements keyboard input by reading characters typed into a text entry box, or has the user click buttons with the mouse. It’s not the smoothest of input methods but it’s gloriously hacky. What’s even better is the video output, which is essentially ASCII-art video frames. Zoom in and you’ll see for yourself! It’s not the fastest frame rate, but it’s fantastic all the same.As shown by zooming in, video frames are rendered as rows of ASCII. It’s enough to implement 6-color monochrome and make in-game text legible.
This project was partly inspired by Tetris in a PDF which demonstrated a lot of the concepts used, and if you like electronic document related shenanigans, be sure to check out playing chess against your printer with PostScript. PostScript is actually a fully functional interpreted language, but unlike JavaScript it was never intended to be used directly by humans.
Thanks to everyone who sent this to our tips line!
DarkBit Scrive a RHC le Motivazione dell’Attacco all’Ashkelon Academic College
Il collettivo di hacktivisti noto come DarkBit ha recentemente sferrato un attacco ransomware contro l’Ashkelon Academic College (AAC), una delle principali istituzioni accademiche israeliane. In un comunicato rilasciato pubblicamente, il gruppo ha dichiarato che l’operazione è parte di una campagna più ampia per promuovere un cambiamento sociale e politico in Israele, puntando il dito contro la comunità Haredi e la loro esenzione dal servizio militare obbligatorio.
Il college ha due facoltà, la School of Economics and Social Work, per gestione, logistica, banca e contabilità, in cui si svolgono studi universitari e post-laurea , e la School of Health Sciences, per studi universitari in nutrizione, infermieristica e salute pubblica. Il college offre programmi di studi universitari nei campi della politica e del governo , dell’informatica , della sociologia e dell’antropologia , della psicologia , della criminologia , degli studi sulla Terra d’Israele , del turismo e degli studi multidisciplinari nelle scienze sociali.
Il Comunicato di DarkBit: Una Missione Ideologica
Nel messaggio, DarkBit afferma che l’attacco mira a denunciare quella che definiscono un’ingiustizia sociale all’interno della società israeliana. Secondo il gruppo, la comunità Haredi e i loro sostenitori devono essere integrati nelle leggi civili del paese, incluso il servizio militare.
La retorica utilizzata dal collettivo richiama esplicitamente il concetto di uguaglianza, condannando una presunta disparità che definiscono come una “regola della Fattoria degli Animali” – un riferimento all’opera di George Orwell.
Rivendicazione dell’attacco sul profilo Telegram di Darkbit
DarkBit: Un Profilo di Hacktivismo Ransomware
DarkBit si distingue nella scena cybercriminale per la combinazione di motivazioni ideologiche e tattiche di estorsione. Il gruppo non è nuovo a operazioni di questo tipo e ha già dimostrato di saper sfruttare vulnerabilità tecnologiche per perseguire obiettivi politici e sociali. La loro strategia unisce le tecniche tradizionali dei gruppi ransomware, come il blocco dei sistemi e la richiesta di riscatto, a messaggi pubblici che mirano a mobilitare l’opinione pubblica e a fare pressione sui loro obiettivi.
Implicazioni per la Cybersecurity e il Contesto Geopolitico
L’attacco di DarkBit sottolinea la crescente minaccia degli hacktivisti nell’era digitale. Non si tratta solo di crimine informatico tradizionale, ma di operazioni che fondono ideologia, geopolitica e tecnologia per ottenere visibilità e risultati concreti. Nel caso di Israele, dove la tensione tra gruppi laici e religiosi è già un tema di dibattito, questi attacchi possono amplificare divisioni interne e creare ulteriore instabilità.
Gli attacchi ransomware come quello di DarkBit evidenziano la necessità di rafforzare le difese informatiche, specialmente per le istituzioni educative e governative, che spesso diventano bersagli strategici per gruppi cybercriminali e hacktivisti. La comunità internazionale della cybersecurity è chiamata a collaborare per affrontare queste minacce in modo più efficace.
L'articolo DarkBit Scrive a RHC le Motivazione dell’Attacco all’Ashkelon Academic College proviene da il blog della sicurezza informatica.
OGGI, 15 GENNAIO, NEL 1929
Nasce ad Atlanta (USA) Martin Luther King Jr., attivista, politico e pastore protestante statunitense, leader del movimento per i diritti civili degli afroamericani, che si è sempre esposto in prima linea affinché fosse abbattuto nella realtà degli USA anni cinquanta e sessanta ogni sorta di pregiudizio etnico.
Ha predicato l'ottimismo creativo dell'amore e della resistenza non violenta.
Il 14 ottobre 1964 ricevette il premio Nobel per la pace.
L'assassinio di Martin Luther King avvenne il 4 aprile 1968 alle ore 18:01, mentre si trovava da solo sul balcone al secondo piano del Lorraine Motel a Memphis.
Tra le molte opere in suo onore, il gruppo irlandese rock U2 scrisse "Pride (In the Name of Love)". (link sottostante al video originale). Il verso del brano che si riferisce all'assassinio(«Early morning, April 4/Shot rings out in the Memphis sky», "mattina presto, 4 aprile/si sente uno sparo nel cielo di Memphis") contiene un errore storico. Bono in seguito nelle versioni dal vivo ha corretto l'errore, cantando "early evening".
Arlon reshared this.
Microsoft inaugura il 2025 con un Patch Tuesday da record: 159 bug risolti, 10 critici e 8 0day
L’anno nuovo si apre con una ventata di sicurezza: Microsoft ha rilasciato il primo Patch Tuesday del 2025, mettendo a segno un imponente aggiornamento che affronta 159 vulnerabilità, di cui 10 classificate come critiche e ben 8 zero-day. Tre di queste ultime risultavano già attivamente sfruttate, evidenziando l’urgenza di applicare subito le patch.
Zero-day:
Tra le vulnerabilità zero-day spiccano:
- Windows Hyper-V (CVE-2025-21333, CVE-2025-21334, CVE-2025-21335): falle che consentono agli attaccanti di ottenere privilegi SYSTEM, garantendo un controllo totale sui sistemi colpiti.
- Microsoft Access Remote Code Execution (CVE-2025-21366, CVE-2025-21395, CVE-2025-21186): vulnerabilità che permettevano l’esecuzione di codice malevolo da remoto, ora mitigate tramite il blocco di alcune estensioni di file.
- Windows App Package Installer (CVE-2025-21275): una criticità che permetteva l’escalation dei privilegi, dando maggiore controllo agli attaccanti su un sistema compromesso.
- Windows Themes Spoofing (CVE-2025-21308): apparentemente meno grave, questa falla poteva ingannare gli utenti inducendoli a caricare file malevoli mascherati da innocui temi di Windows.
Criticità risolte:
Microsoft ha risolto vulnerabilità che interessano vari vettori d’attacco, tra cui spoofing, denial of service (DoS), elevazione dei privilegi (EoP), divulgazione di informazioni e remote code execution (RCE). Ecco alcune delle falle più rilevanti:
- Esecuzione di codice remoto nei componenti core di Windows:
- Microsoft Digest Authentication (CVE-2025-21294),
- SPNEGO Extended Negotiation (CVE-2025-21295),
- BranchCache (CVE-2025-21296),
- Windows Remote Desktop Services (CVE-2025-21297, CVE-2025-21309),
- Windows OLE (CVE-2025-21298),
- Reliable Multicast Transport Driver (CVE-2025-21307).
- Elevazione di privilegi in NTLM V1 (CVE-2025-21311): una falla che consentiva agli attaccanti di ottenere privilegi elevati, aprendo la strada a compromissioni più gravi.
- Esecuzione di codice remoto in Microsoft Excel (CVE-2025-21354, CVE-2025-21362): dimostrando ancora una volta i pericoli derivanti dall’apertura di file malevoli.
Curiosamente, nessuna vulnerabilità è stata risolta nel browser Microsoft Edge (basato su Chromium) questo mese. Una rarità che lascia intendere una momentanea tregua per uno degli strumenti più esposti ad attacchi. Questa eccezione potrebbe anche riflettere un miglioramento temporaneo nella sicurezza del browser.
Perché agire subito?
Con un numero così elevato di vulnerabilità, applicare le patch di gennaio 2025 è una priorità assoluta. Lasciare un sistema scoperto significa esporsi a rischi concreti, specialmente considerando le zero-day già sfruttate attivamente.
Cosa fare:
- Aggiorna subito i tuoi dispositivi: assicurati che gli aggiornamenti automatici siano attivati o controlla manualmente la disponibilità delle patch tramite Windows Update.
- Evita file sospetti: non aprire allegati o file provenienti da fonti non attendibili.
- Rimani informato: monitora le minacce emergenti e mantieni alto il livello di guardia
Conclusione
Questo Patch Tuesday dimostra quanto sia incessante la lotta contro le vulnerabilità. Ogni mese è una corsa contro il tempo per mitigare i rischi e proteggere dati e sistemi. La sicurezza informatica è una responsabilità condivisa: aggiornare i sistemi non è solo una scelta, ma un dovere.
L'articolo Microsoft inaugura il 2025 con un Patch Tuesday da record: 159 bug risolti, 10 critici e 8 0day proviene da il blog della sicurezza informatica.
Ahmed al-Mansour: Il combattente egiziano in Siria che mette in allarme El Sisi
@Notizie dall'Italia e dal mondo
I social media arabi sono stati inondati dall'hashtag “È il tuo turno, dittatore”, che sostiene che il presidente egiziano subirà la stessa sorte di Assad
L'articolo Ahmed al-Mansour: Il combattente egiziano in Siria che mette in allarme El Sisi
Allarme FortiGate: attacco zero-day in corso, migliaia di dispositivi a rischio!
Una nuova campagna informatica in corso sta mettendo a dura prova i dispositivi FortiGate di Fortinet, in particolare quelli con interfacce di gestione esposte su Internet pubblico. Questo attacco ha scatenato un’ondata di preoccupazioni per la sicurezza, rivelando vulnerabilità potenzialmente devastanti che potrebbero compromettere l’intera infrastruttura aziendale. Se sei uno degli amministratori responsabili della gestione di dispositivi FortiGate, è il momento di agire con urgenza.
Arctic Wolf, una rinomata azienda di cybersecurity, ha rivelato che gli attaccanti stanno sfruttando una vulnerabilità sospetta zero-day, che consente loro di ottenere accesso amministrativo non autorizzato per modificare le configurazioni del firewall, estrarre credenziali e spostarsi lateralmente all’interno di ambienti compromessi. La gravità della situazione non può essere sottovalutata: l’attacco ha coinvolto dispositivi FortiGate che eseguivano firmware dalle versioni 7.0.14 alla 7.0.16, rilasciate tra febbraio e ottobre 2024.
Una campagna opportunistica che non risparmia nessuno
Gli attaccanti non sembrano essersi concentrati su un settore o tipo di organizzazione in particolare. Questo attacco è opportunistico, sfruttando vulnerabilità comuni per ottenere un accesso privilegiato e avanzare nel sistema. La campagna, che si è sviluppata tra novembre e dicembre 2024, ha visto una progressione a fasi, ognuna con obiettivi e tecniche mirate:
- Fase 1 Vulnerability scanning (16–23 novembre 2024): Gli attaccanti hanno eseguito scansioni di vulnerabilità sfruttando l’interfaccia a riga di comando jsconsole, utilizzando indirizzi IP sospetti come quelli di loopback (ad esempio, 127.0.0.1) o risolutori DNS pubblici (ad esempio, 8.8.8.8).
- Fase 2 Reconnaissance (22–27 novembre 2024): I malintenzionati hanno effettuato il riconoscimento, cercando di modificare le configurazioni per verificare se fossero riusciti a ottenere i privilegi amministrativi.
- Fase 3 SSL VPN configuration (4–7 dicembre 2024): In questa fase, gli attaccanti hanno configurato l’accesso SSL VPN, creando nuovi account super amministrativi o prendendo il controllo di quelli esistenti per infiltrarsi ulteriormente nelle reti.
- Fase 4 Lateral Movement (16–27 dicembre 2024): Con accesso amministrativo, gli attaccanti hanno sfruttato la tecnica DCSync per estrarre le credenziali, approfittando della replica del dominio e accedendo a informazioni sensibili.
The CLI Console feature in the FortiGate web interface
Cosa fare?
Arctic Wolf sottolinea l’importanza di proteggere le interfacce di gestione e limitare l’accesso solo a utenti interni fidati. Ecco alcune azioni critiche da intraprendere senza indugi:
- Disabilita l’accesso pubblico alle interfacce di gestione: Assicurati che le interfacce di gestione dei firewall siano inaccessibili da Internet.
- Aggiorna regolarmente il firmware: Mantieni i dispositivi aggiornati con l’ultima versione stabile per proteggerti dalle vulnerabilità note.
- Monitora attività anomale: Cerca comportamenti sospetti, come accessi amministrativi ripetuti o l’uso di IP di loopback.
- Implementa l’autenticazione a più fattori (MFA): Rafforza la sicurezza degli accessi amministrativi per ridurre i rischi.
- Effettua attività di Threat Hunting: Indaga su segni di attività malevola, inclusi cambiamenti non autorizzati nelle configurazioni o configurazioni SSL VPN sospette.
Conclusione
Fortinet è consapevole della campagna e sta attivamente indagando sull’incidente. Il 12 dicembre 2024, Arctic Wolf ha segnalato le attività osservate a Fortinet, e il loro team PSIRT ha confermato di essere a conoscenza della situazione il 17 dicembre. Tuttavia, l’attività prosegue e l’impegno di Fortinet nella risoluzione è ancora in corso.
Questa campagna è un chiaro esempio di come attacchi mirati possano evolversi rapidamente e compromettere gravemente la sicurezza delle infrastrutture IT. Ora più che mai, è fondamentale essere preparati e implementare le misure di difesa adeguate per proteggere i dati sensibili e garantire la resilienza della rete aziendale.
L'articolo Allarme FortiGate: attacco zero-day in corso, migliaia di dispositivi a rischio! proviene da il blog della sicurezza informatica.
Cuba 1898, la stampa va in guerra, da StoricaNG
La guerra segnò l’ingresso della giovane repubblica statunitense tra le potenze mondiali e al contempo sancì l’uscita di scena della Spagna, che perse anche gli ultimi domini del suo impero un tempo sconfinato.
👇@Storia
Cuba 1898, la stampa va in guerra
L’affondamento della corazzata Maine di fronte al porto di L’Avana fu utilizzato dai mass media statunitensi come pretesto per lanciare una virulenta campagna contro il dominio spagnolo a Cuba, fatta d’insulti, esagerazioni e notizie falseJohn Maxwell Hamilton (National Geographic Storica)
Biden passerà alla storia per essere il presidente che ha chiarito, tre anni dopo il Privacy Pride, quanto la data protection dei cittadini è legata alla sicurezza nazionale. Chissà se lo capirà anche l'Unione Europea
La norma definitiva dell'amministrazione Biden che vieta le auto connesse cinesi impedisce anche i test dei robotaxi sulle strade degli Stati Uniti
"La Cina sta cercando di dominare il futuro dell'industria automobilistica, ma i veicoli connessi con sistemi software e hardware collegati ad avversari stranieri potrebbero esporre il popolo americano al rischio di uso improprio dei propri dati sensibili o di interferenze da parte di attori malintenzionati", ha affermato in una nota il consigliere economico nazionale Lael Brainard, aggiungendo che la sentenza garantisce anche "un'industria automobilistica americana più sicura".
techcrunch.com/2025/01/14/bide…
Biden admin's final rule banning Chinese connected cars also bars robotaxi testing on U.S. roads | TechCrunch
The U.S. Department of Commerce announced a final rule Tuesday that would ban the sale or import of connected vehicles from China and Russia due toRebecca Bellan (TechCrunch)
informapirata ⁂ reshared this.
"... i contenuti legati alla “libertà di parola” sono difficili da far valutare agli algoritmi, mentre certe truffe sono facilmente identificabili in maniera automatica. Il fatto che non siano state bloccate negli ultimi dodici anni significa che non c’è alcun interesse nel farlo. Figurati se Mr “They trust me” vuole perdere queste entrate."
Un QR Code è come un Bacio: esaltante, ma spesso ci sono delle complicazioni.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/baci-e-q…
Questo titolo potrebbe tranquillamente essere scritto dentro la carta dei cioccolatini... Oops! I Baci Perugina (che Dio li benedica) sono leggendari, il cioccolatino per eccellenza. Sul pianeta, chiunque sa che questi
Underwater, Fincantieri finalizza l’acquisizione di Wass da Leonardo. Il commento di Nones
@Notizie dall'Italia e dal mondo
Fincantieri ha annunciato il completamento dell’acquisizione della linea di business Underwater armaments & systems (Uas) di Leonardo attraverso l’acquisto dell’intero capitale sociale di Wass submarine systems. Questa operazione, frutto di un accordo
Un nuovo rapporto tra Washington e Bruxelles per la Difesa. La visione di Minardo
@Notizie dall'Italia e dal mondo
Mentre la proposta italiana di escludere le spese per la difesa dai vincoli di bilancio sembra difficile da realizzare, c’è la necessità di una visione condivisa e graduale per aumentare gli investimenti in sicurezza. L’Italia, pur concentrandosi sul
Gcap, per Benigni (Elt) la sesta generazione è un’opportunità per l’Italia
@Notizie dall'Italia e dal mondo
Il programma Gcap (Global combat air program) continua a convogliare gli sforzi dell’industria e del sistema-Paese verso lo sviluppo del caccia di sesta generazione. Intervenendo dinanzi alla Commissione Difesa e affari esteri del Senato, Domitilla Benigni, ceo di Elettronica Spa (Elt), ha ribadito
Cavi tranciati nel Baltico, Rutte annuncia la missione Baltic Sentry della Nato
@Notizie dall'Italia e dal mondo
La Nato serra i ranghi nel Baltico dopo la serie di “incidenti” che hanno visto danneggiati diversi cavi sottomarini nelle ultime settimane. Mentre l’ipotesi che vuole i recenti danni alle infrastrutture sottomarine come una coincidenza perde ogni traccia di credibilità, gli Alleati
INTERPOL ha emesso la prima Silver Notice
Un nuovo strumento per tracciare e sequestrare i proventi illeciti delle organizzazioni criminali transnazionali, la prima Silver Notice è stata richiesta dalle autorità italiane.
La Silver Notice ha lo scopo di intercettare e recuperare beni illeciti, principalmente in Asia e Sud America, relativi a un programma di riciclaggio di denaro del valore di oltre 500 milioni di euro.
Il progetto Silver Notice è stato proposto dall'Italia all'Assemblea Generale dell'INTERPOL del 2022 ed è stato istituito un gruppo di lavoro guidato da un colonnello della Guardia di Finanza italiana per definirne la portata e il funzionamento. - Si tratta dell’ultima aggiunta alla suite di avvisi e diffusioni codificati a colori dell’Organizzazione, che consente ai paesi di condividere avvisi e richieste di informazioni in tutto il mondo. Viene lanciato come parte di una fase pilota che coinvolge 52 paesi e territori, che durerà almeno fino a novembre 2025.
La Silver Notice sarà utilizzata per condividere informazioni a supporto di vari tipi di recupero dei beni, compresa la confisca basata su condanna e non basata su condanna, e può includere richieste di esecuzione di ordini di sequestro o confisca.
L'iniziativa rientra nel “Modello” italiano di prevenzione e contrasto alla criminalità organizzata transnazionale attraverso il targeting dei patrimoni illeciti, come sottolineato dal Dipartimento di Pubblica Sicurezza italiano.
L’esercito americano sta sviluppando nuovi droni spia. Tutti i dettagli
@Notizie dall'Italia e dal mondo
Il Pentagono sta lavorando allo sviluppo di sistemi Isr (Intelligence, Surveillance, Recognition) capaci di essere lanciati da una “nave madre”, secondo quanto si apprende da una nota pubblicata sul portale federale delle opportunità commerciali Sam.gov, in cui viene affermato
PODCAST. “Tregua vicina a Gaza, saranno liberati ostaggi e prigionieri palestinesi”
@Notizie dall'Italia e dal mondo
Dovrebbero essere definiti oggi gli ultimi dettagli dell'accordo di cessate il fuoco tra Hamas e Israele. Attesa della popolazione palestinese nella Striscia. In Israele la destra estrema si oppone all'intesa e parla di "resa"
L'articolo
gastone novelli e la scrittura francese d'avanguardia
16 gennaio, roma, villa medici: reinventare il linguaggio. gastone novelli e la scrittura francese d’avanguardia
slowforward.net/2024/12/22/rei…
#gastonenovelli #andreacortellessa #mireillecallegruber #avanguardia #villamedici #scritturadiricerca #artecontemporanea
Poliversity - Università ricerca e giornalismo reshared this.
posso accettare che quando si sente qualcosa possano sussistere dubbi, ma sommando un po' tutte le fonti, il relazione ad accuratezza, l'idea che la russia al momento stia vincendo pare un po' surreale. in realtà l'unica arma che ha è l'incapacità di pensiero dell'occidente. il quale pensa che la russia sia indistruttibile (ma quando mai qualcuno lo è?) perché ha nel DNA solo la vittoria (ma a me sembra che abbia nel DNA solo la violenza e niente altro)
reshared this
GUERRA. Si rafforza l’alleanza militare tra Italia e Ucraina
@Notizie dall'Italia e dal mondo
Kiev vorrebbe usare i proventi dei beni russi congelati dall’Europa per acquisire nuovi sistemi di difesa aerea prodotti dal complesso militare-industriale italiano
L'articolo GUERRA. Si pagineesteri.it/2025/01/14/mon…
Il Grande Fratello all’università | il manifesto
(Scuola) Schedare studenti e ricercatori. Lo prevede l'articolo 31 del disegno di legge con il quale il governo vuole attaccare la società e i movimenti in Italia.Roberto Ciccarelli (il manifesto)
La campagna "Libera i nostri feed" mira a proteggere la tecnologia Bluesky dai miliardari
L'iniziativa, Free Our Feeds , mira a proteggere la tecnologia di base di Bluesky, il protocollo AT, e a sfruttarla per creare un ecosistema di social media aperto che non possa essere controllato da una singola persona o azienda, compresa la stessa Bluesky.
like this
GaMe reshared this.
Mi sfugge come questo potrebbe essere uno:
Fonte: Wikipedia.
Forse siamo piuttosto sempre qui: ci piace fare tifosi e raccontarci le balle.
Etiopia, manifestazioni degli sfollati del Tigray per tornare a casa
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Oggi è iniziata a Mekelle, la capitale del Tigray, una manifestazione pacifica di tre giorni per sollecitare il ritorno immediato degli sfollati nelle loro terre d’origine. La
Meta Is Blocking Links to Decentralized Instagram Competitor Pixelfed
Pixelfed said it is "seeing unprecedented levels of traffic."Jason Koebler (404 Media)
WEF: in cinque anni la IA si prenderà il vostro lavoro
Secondo un rapporto del World Economic Forum, entro il 2030 molti lavori intellettuali saranno assegnati esclusivamente alle intelligenze artificiali. (ZEUS News)ZEUS News
Il "Mondo Anglosassone" comprende, oltre agli Stati Uniti, la Gran Bretagna il cui Capo di Stato (al momento Re Calo III) e` anche Capo di Stato del Canada e dell'Australia.
Che le azioni di Trump (coadiuvato da Musk) stiano andando nella direzione di un forte (e sostanzioso) indebolimento politico ed economico della Gran Bretagna e del suo Commonwealth (a tutto vantaggio degli USA) e` evidente.
Per quanto riguarda l'aspetto militare la loro totale dipendenza dagli USA e` nota.
Con la totale sottomissione di queste componenti di quel Mondo (anglosassone) il "fronte artico" passa sotto il diretto controllo degli USA (l'Australia serve per il Pacifico).
Il suo controllo piuche a finalita
militari (di fatto quell'area earea NATO) ha finalita
economiche.
Il controllo delle immense ricchezze di quei territori avrebbe un benefico impatto sull'enorme massa di dollari circolanti nel Mondo (e corrispettivo deficit USA) che troverebbero in quelle risorse un "corrispettivo reale/materiale" e non solo "di carta".
Per i Paesi del sud dell'Europa (in particolare l'Italia, ma anche la Spagna) si aprirebbe una futura funzione (sempre da vassalli) di influenza sull'Africa (almeno quella settentrionale).
Tirar fuori gli USA dal rischio di un tracollo finanziario (con enormi ripercussioni sul piano interno ed internazionale) richiede che ai dollari "di carta" corrispondano "dollari veri".
Da cui il controllo delle risorse (energetiche, alimentari, territoriali, demografiche, tecnologiche, militari...) e di un Territorio in cui il dollaro sia "dominante" nell'economia e nel commercio per esportare l'inflazione USA e riequilibrare (quel tanto che basta) la bilancia dei pagamenti.
Secondo la "loro" logica (che ha fondamento) solo dopo questo risanamento gli USA saranno pronti ad un confronto diretto e vincente (sul piano economico e/o militare) con la "controparte".
I tempi di questo percorso di risanamento si misurano in almeno 15-30 anni.
Un'altra componente del "Deep State" USA ritiene invece che bisogna fin d'ora combattere e "vincere" gli avversari prima che sia troppo tardi (i "Democratici").
Sembra che al momento questa seconda componente sia perdente.
Le implicazioni di questa "nuova politica" vanno nella direzione di una evoluzione del processo detto "multipolare" (che non significa "pace", ma semplicemente esclude il progetto globalista) dove le varie "Potenze Regionali" estenderebbero le loro aree di influenza (con possibili conseguenti conflitti regionali) rimanendo comunque all'interno di una realta` caratterizzata dall'interdipendenza reciproca e dai reciprochi rapporti di forza.
Ritornera` l'epoca degli "Imperi" stile prima della Prima Guerra Mondiale di soli 110 anni fa? I posteri vedranno.
-di Loris S. Zecchinato-
[Fonte: https://www.facebook.com/story.php?story_fbid=10235346158372875&id=1178406384&rdid=lP0x4K3UCWsjKY0c]
Altbot
in reply to storiaweb • • •Ecco una descrizione del testo alternativo:
Foto in bianco e nero di Martin Luther King Jr. in giacca e cravatta scura. Sta parlando, con una mano sollevata in gesto oratorico. Sullo sfondo si intravede una parte di un lampadario.
Fornito da @altbot, generato utilizzando Gemini