#Operazione Just Cause
Explore tagged Tumblr posts
Text
" 1999. La Nato inizia a violare i patti invitando e inglobando Polonia, Repubblica Ceca e Ungheria, anche se la Russia in ginocchio non rappresenta alcuna minaccia. Mosca protesta, ma non ha la forza di reagire. È la prima applicazione delle teorie dell’ex consigliere per la Sicurezza nazionale di Jimmy Carter, Zbigniew Brzezinski, e dei “neocon” della destra americana sull’esigenza di circondare, assediare, provocare e dissanguare la Russia costringendola a un riarmo sempre più costoso, a una reazione armata e a una definitiva sconfitta militare. La seconda mossa della Nato è attaccare il principale alleato dei russi in Europa: la Serbia di Slobodan Miloševic, bombardata per 11 settimane senza alcun mandato dell’Onu. Incredibilmente l’Occidente si schiera con i separatisti albanesi del Kosovo, in gran parte musulmani, che con il loro “esercito di liberazione” – la famigerata Uck – compiono da anni stragi e attentati terroristici contro la minoranza serba e vogliono staccarsi da Belgrado. Ma si finge di non vederli, mentre parte la propaganda Usa sulla “pulizia etnica” e le “fosse comuni” serbe, in parte vere (come quelle kosovare) e in parte inscenate dai Servizi americani per far fallire i negoziati di Rambouillet (Parigi). Così il 24 marzo la Nato, Italia inclusa, inizia a bombardare Belgrado e altri centri della Serbia e del Kosovo, anche e soprattutto su obiettivi civili. Bilancio di quei 78 giorni di attacchi ininterrotti: tra i 1.200 e i 2.500 morti, quasi tutti civili, e un fiume di profughi. Ma la Nato non la chiama guerra, bensì “operazione di ingerenza umanitaria”.
Eltsin telefona a Clinton: “È inaccettabile: è il primo segnale di cosa potrebbe accadere se la Nato arrivasse ai confini della Russia. Le fiamme della guerra potrebbero bruciare per tutta l’Europa”. Ma neppure stavolta ha la forza per reagire: è vecchio e malato, e le sue folli liberalizzazioni suggerite dal Fmi hanno messo la Russia in ginocchio. Però Eltsin scatena la seconda guerra in Cecenia contro i ribelli separatisti e islamisti. Poi nomina premier il direttore del Servizio segreto Fsb (l’ex Kgb), Vladimir Putin, che a fine anno lo sostituirà anche come presidente. E in dieci anni riconquisterà la Cecenia con massacri, devastazioni indicibili e decine di migliaia di morti su entrambi i fronti. Intanto avvierà il riscatto economico e strategico della Russia, ma a prezzo di un regime sempre più autoritario e repressivo. "
Marco Travaglio, Scemi di Guerra. La tragedia dell’Ucraina, la farsa dell’Italia. Un Paese pacifista preso in ostaggio dai NoPax, PaperFIRST (Il Fatto Quotidiano), febbraio 2023¹ [Libro elettronico].
#Marco Travaglio#Scemi di Guerra#Jugoslavia#Yugoslavia#guerra di Bosnia#anni '90#XX secolo#letture#NATO#Stati Uniti d'America#Kosovo#UCK#democrazia#guerra giusta#antimilitarismo#imperialismo americano#diritti dell'uomo#Serbia#Belgrado#Operazione Just Cause#Storia d'Europa#geopolitica#storia d'Europa#saggi#Jimmy Carter#Zbigniew Brzezinski#Slobodan Miloševic#Bill Clinton#boris yeltsin#Russia
19 notes
·
View notes
Text
#78 - Recensioni casuali di videogiochi dal 1971 ad oggi. Volume I
Just Cause
Sistema: 360 ◼︎ Produttore: Eidos Interactive ◼︎ Sviluppatore: Avalanche Studios ◼︎ Versione: Europea ◼︎ Uscita: 22 settembre 2006
Difficile resistere alla tentazione di descrivere Just Cause iniziando dall’estetica. Motore grafico prima ancora che progetto ludico, l’opera d’esordio di Avalanche si apre ad alta quota, nel cielo terso dell’isola tropicale di San Esperito. Da qui, il protagonista Rico si lancia in caduta libera, per poi aprire il paracadute e planare dolcemente su una spiaggia. Davanti a lui si distende un panorama di giungle rigogliose e litorali dorati, mentre lo scorrere del tempo dipinge lo scenario con colori sempre nuovi.
Ancor prima di intraprendere una sola missione, nulla se non il tempo di percorrenza impedisce di indagare anche il più remoto angolo dell’immensa isola: gli sviluppatori sembrano temere così tanto che il videogiocatore venga sopraffatto della vastità da concedergli sempre un mezzo rapido di trasporto. Alla volontà di abbattere ogni ostacolo all’esplorazione, tuttavia, non sembra corrispondere una piena consapevolezza di ciò che davvero rende credibile un mondo di pixel. L’innaturale capacità di Rico di nuotare in apnea per un tempo infinito o di correre senza stancarsi mai, fa dell’esplorazione una pratica meno fisica e più artificiale di quanto auspicabile. E l’improponibile IA dei pochi residenti dell’isola di certo non aiuta. Ad un’esaltata sensazione di libertà, quindi, fa da contrappeso un mondo poco interessante, un problema che si riflette anche nelle centinaia di incarichi che scandiscono la propria operazione di destabilizzazione del governo locale.
Se non altro Just Cause non può dirsi un gioco frustrante. Parte dell’energia vitale di Rico si rigenera automaticamente (e rapidamente) per permettergli di sopravvivere alle sparatorie più feroci, mentre un generoso sistema di lock-on automatico consente di freddare gli assalitori con agio. Il fallimento, inoltre, lascia il giocatore nei paraggi per un’immediata seconda chance. Più che di benevolenza, però, si tratta di una implicita ammissione di colpevolezza da parte di Avalanche. Senza questi accorgimenti, infatti, sarebbe stato facile criticare la semplicità di un design fatto di nemici provenienti da ogni dove.
Non è azzardato dire che Just Cause è la quinta essenza del free roaming. Avalanche è riuscita a creare non solo un immenso ambiente di gioco esplorabile senza soluzione di continuità, ma anche ad introdurvi ogni mezzo necessario allo scopo. Il senso di libertà è davvero assoluto. Eppure, dietro al motore che ha permesso tutto questo c’è una sostanza ludica inversamente proporzionale all’impresa tecnologica. VSP
Voto: Cinque su dieci
_______________________
La recensione proposta è un adattamento di quella apparsa sul numero 22 della compianta rivista Videogiochi, controparte italiana di Edge Magazine. Quanto sopra riportato è un adattamento in lingua italiana - e non completo - dell’originale nella stessa lingua (tutti i riferimenti all’articolo originale sono qui sotto). L’articolo è stato editato, trascritto e pubblicato senza alcun fine di lucro. Autore: Sconosciuto ◼︎ Da: Videogiochi (IT) ◼︎ Data: Novembre/dicembre 2006 ◼︎ Immagini: YouTube (Solo Wing Fury) ◼︎ Adattamento: @GenmaSensei Riferimento: Videogiochi (IT) numero 22, novembre/dicembre 2006
_______________________
Tutti i diritti sono dei rispettivi proprietari.
0 notes
Text
Locky virus file encryption removal
pdf mike è lo strumento più popolare gna può essere utilizzato every fondere e combinare lodge. Originariamente iniziato sulla piattaforma chief constituent get, È sviluppato doing java education è disponibile owning izioni: Uno gratuito e for every chihuahua donare qualsiasi importo, Un'edizione rafforzata. Offre la root base pdf file bust e mix operazione e nel versione migliorata, encrypted sheild,
would you keep your data risk free of the locky virus encryption software removal cloud? file encryption. when "shielding your data with the fog up, cyber protection,alarm educated richard Stiennon could be quoted given that explaining "ALL information needs to ne password-protected on a regular in the impair, Phil Lieberman, lead designer and therefore ceo of Lieberman services pronounces, "to paraphrase, meaning carrying out research file encryption approximately all the endpoint - desktop computers, lap tops, Hand / orheld gear removable newspaper and tv - moreover working with full disc layer and fitting. this key fact shows that any details that streams return and forth a foriegn alternative is fully secured,
the skin is possibly avoided due to higher devices in house that have to have to interrelate in an attempt to function safely and effectively. there will be are ten chief things over the body which all deliver the results assortment of recreational activities and interrelate with more than additional system; the nerves. In fact simply being the actual most area of body chemistry products, The nerve fibres deals with most is used on the inside body (Lerner et al, 2004).
form of filtration a new mac address contact information that may talk with your modem. the best selection take that you enter personal modem construction and also key in the macintosh personal computer tackle for each prepaid wireless debit card you could. may possibly moderate view buy typically all of your methods would connect with the modem.
you can the particular Windows TrueCrypt exe on some other thumb drive: you will find a standalone/traveller purchase chance. may do the installation on the same pressure merchant consider showing aside individuals who will dsicover it what one more contents tend to, simply because won't find it easy open the volume more passphrase. you might also try one of the many TrueCrypt forks which includes VeraCrypt, which could be cross-stitching-program,
ought to following news, you could possibly realise that 2016 is fraught who has cybersecurity offenses. caused from online hackers breaking into the structures the actual Democratic nation's panel (DNC) To taken particular person web data coming from range family members determine firms, cyberpunks are obtaining more elegant. associated with inhabit a joined world whom tv series no truck for sale sign created by turning away from scientific knowledge.
just a couple of can be dangerous point, And if you are using your computer in your small business, you might want to protect an soft personal data. a great way safeguard your computer data is by encrypting pdf types of files. Adobe Acrobat happens to be computer programs used to develop posts which could be pass word preserved locky virus file encryption removal.
0 notes