Per Julian Assange (II)

A Cagliari, Piazza Yenne (per dettagli, cliccare sull’immagine seguente)

 

[Per Julian Assange]

Le avventure di Edoardo Cimanevosa

Liberamente ispirate ad Errore di sistema, di Edward Snowden, Longanesi.

Gli esperti di informatica e la comunità dell’Intelligence
Gli informatici sono ben consapevoli di possedere conoscenze che consentono loro di agire e decidere per conto di tante altre persone, con quella certa arroganza di chi non viene sottoposto a giudizio e al tempo stesso maneggia strumenti incapaci di giudicare.
L’industria informatica e la comunità dell’Intelligence sono due poteri autoreferenziali e gelosi di quanto avviene solitamente al loro interno, certi di poter risolvere qualunque problema con modalità che non temono di usare arbitrariamente, e sono soprattutto convinti che le proprie soluzioni siano di buon senso perché solamente fondate su dati, invariabilmente ritenuti molto più attendibili delle opinioni della gente.
I membri dell’Intelligence così come gli esperti di informatica scontano una psicologia affine, perché gli uni e gli altri possono accedere ai dietro alle quinte degli accadimenti storici, e ciò può sconvolgere anche i più equilibrati fra loro. Improvvisamente, in quanto tenuti a mentire, occultare, fingere di pensare una cosa per l’altra, finiscono per sentirsi parte come di una tribù i cui membri si percepiscono molto più devoti all’istituzione che alle norme.

Le ambasciate
In questo mondo di comunicazioni in tempo reale ed aerei supersonici, che siano principalmente la base delle attività di spionaggio di un Paese nei confronti di quello ospitante è un segreto di Pulcinella. Mentre i Presidenti sono i veri artefici della diplomazia, le ambasciate svolgono ruoli secondari, quali prestare assistenza ai propri cittadini all’estero e occuparsi di visti e passaporti tramite le strutture consolari, che normalmente occupano spazi distinti. Si tratta ad ogni modo di incombenze per cui non sono giustificate le relative spese di mantenimento, queste diventano comprensibili solo considerando il ruolo di copertura che le ambasciate rivestono verso le attività di intelligence.

Internet
Finché si vive negli USA non ci si rende conto che la Rete è cosa americana tanto quanto il baseball, la qual cosa attribuisce alla comunità dell’Intelligence un vantaggio competitivo. L’infrastruttura di Internet è talmente a stelle e strisce che la quasi totalità del traffico in rete del mondo dipende da tecnologie approntate e gestite da governo e aziende USA, e che spesso sono anche localizzate sul territorio degli Stati Uniti. Nonostante i tentativi di Cinesi e Russi di spezzare questo monopolio, gli USA continuano ad avere il controllo dei mezzi per accendere o spegnere la Rete.
Internet è yankee anche per i programmi, l’hardware, i processori nonché per le piattaforme che si occupano di posta elettronica, reti sociali etc., nonostante alcuni dei dispositivi siano prodotti all’estero. Da aziende americane, che oltre ad essere soggette alle leggi del proprio Paese, sono sottoposte anche alle politiche segrete dello stesso…

Il cloud
Non ha più importanza il tipo di hardware che utilizziamo, perché i nostri dati sono concentrati in magazzini virtuali creati e gestiti da specifiche aziende che hanno edificato un sistema informatico collettivo le cui singole parti sono a prova di violazione. In tal maniera, però, i dati non sono più veramente nostri, ma delle aziende di cui sopra, che possono gestirli a loro piacimento, per scopi a noi ignoti.
I termini di uso del servizio, col passare degli anni, sono divenuti sempre più lunghi e sempre meno comprensibili. Talvolta non ci accorgiamo di lasciare alle società di cloud computing la possibilità di scegliere quali tipologie di dati mantenere, e quali altre cancellare, magari perché sono ad esse ostili. Se non ne conserviamo una copia in un archivio personale, alcuni dati potrebbero essere persi irrimediabilmente; nell’eventualità che una parte di essi sia ritenuta non idonea o illecita, potrebbero persino verificarsi casi di cancellazione del proprio account, mentre i dati sarebbero comunque conservati e magari anche resi noti alle autorità. E ciò potrebbe avvenire a prescindere da una preventiva richiesta di autorizzazione al loro proprietario e senza neppure informarlo al riguardo: la proprietà dei dati tanto più è privata, tanto meno risulta difesa.

Il Sistema di Sorveglianza di Massa
Quando digitate l’indirizzo di un sito e premete il tasto “invio”, state facendo una richiesta diretta a un server di destinazione. Prima di arrivarvi, durante il suo tragitto la richiesta incontra Turbolenza, uno degli strumenti più efficaci a disposizione dalla National Security Agency (NSA).
In particolare, la richiesta attraversa una struttura “filtro” alta come una libreria, installata negli impianti dei principali gestori di telecomunicazioni dei Paesi nell’orbita americana, come nelle strutture ed organizzazioni diplomatiche e militari USA. Il filtro si avvale di una funzione di raccolta/copia dei dati di passaggio detta Tumulto e di una funzione di raccolta/interferenza detta Turbina. Tumulto agisce come la guardia di un luogo di transito che esamina i metadati della vostra richiesta secondo alcuni parametri arbitrariamente stabiliti dalla NSA e che l’Agenzia usa per rilevare qualunque fattore a suo dire sospetto. Se Tumulto, quindi, giudica tale richiesta degna di considerazione la trasmette a Turbina e da lì verso i server della NSA, dove si decide quali codici maligni (malware) utilizzare contro il mittente. Il malware selezionato viene inserito da Turbina nel canale di traffico fino ad arrivare al mittente con il risultato della richiesta, il sito che volevate raggiungere. In un battibaleno, insieme ai contenuti che intendevate consultare vi giunge una sorveglianza di cui sarete del tutto inconsapevoli ma che consentirè all’Agenzia di avere accesso non solo ai vostri metadati ma pure ai vostri dati più intimi.

“Canc”
Quando volete eliminare alcuni file inutili o diventati superflui, i messaggi di una vecchia fiamma o amante, gli inviti a manifestazioni cui avete partecipato, la cronologia dei luoghi attraversati o alcuni dei dati che conservate nel cloud, premete il tasto “Cancella” ed i relativi file paiono scomparire.
Tecnologicamente parlando, però, la cancellazione non esiste; è una finzione che ci viene colpevolmente raccontata per tranquillizzarci. I dati eliminati scompaiono dalla vista ma non dal disco fisso del vostro pc o dal cloud. Quando premete “Cancella”, semplicemente viene riscritta la cosiddetta file table del disco, cioé la mappa che serve al pc per sapere dove è conservato quel dato. Il documento si può paragonare ad un libro fuori dalla sua collocazione in biblioteca, ma che può essere rintracciato da chi lo cerchi con insistenza.
Ce lo insegna l’esperienza: quando copiamo un file l’operazione ha una certa durata mentre la cancellazione del medesimo documento è praticamente immediata, perché in realtà in questo secondo caso lo abbiamo solo “nascosto”. Nascosto solo a chi non sa dove posare il proprio sguardo.

Uno, nessuno, centomila
Oggi poca importanza ha il fatto di trovarsi fisicamente in un luogo piuttosto di un altro, visto che i nostri dati circolano attraverso canali telematici, se pur teoricamente vincolati alle leggi del Paese in cui transitano. Le tracce di una esistenza vissuta in Svizzera potrebbero ritrovarsi nella Beltway, la zona rappresentata da Washington e dalle sue periferie. Le foto e i video di una cerimonia svoltasi in Giappone potrebbero rintracciarsi in Australia oppure essere caricati sul cloud di Apple, che si trova in parte in Carolina del Nord e per il resto è suddiviso sui server di Amazon, Google, Microsoft etc. sparpagliati tra Paesi europei ed asiatici. I nostri dati personali vagabondano per il Pianeta.
Cominciamo a produrne già prima di venire al mondo, quando le nostre madri vengono sottoposte ad una ecografia, e proliferano pure dopo la nostra dipartita. In tutto ciò, la memoria di quanto decidiamo coscientemente di conservare costituisce solo una minima percentuale dei dati che ci sono stati rubati da parte dei sistemi di sorveglianza di massa. Le attuali generazioni di uomini sono le prime alle quali viene conferita una sorta di immortalità in virtù della registrazione permanente dei propri dati.
Se abbiamo una missione speciale da compiere, è quella che le tracce del nostro vissuto non possano essere utilizzate da qualche potere malevolente come armi puntate verso di noi e i nostri discendenti.

“Oggi Internet è diventata irriconoscobile”

Dalla prefazione di Errore di sistema, di Edward Snowden, Longanesi, 2019.
Cliccare sull’immagine per ingrandirla oppure sulla copertina del libro, per leggere la prefazione in versione integrale dal sito dell’editore.

Quando gli scarafaggi stercorari gridano che c’e’ puzza di merda


“Dopo lo scandalo Snowden, avrete sicuramente sentito cose “siamo nell’ Era post-privacy”, “la privacy e’ un concetto del secolo scorso”, “dobbiamo abituarci a vivere senza privacy”, ed altre stronzate dette da Zuckerberg & affini.
Queste non erano supercazzole prematurate usate come scusa da aziende colte sul fatto a giocare alla Gestapo. Si tratta di una vera e propria ideologia che e’ diffusa negli ambienti di queste grandi aziende, e tutto il criccame di bloggers, influencers e cazzibuffi che ci girano attorno.
Il perno di questa ideologia e’ che gli utenti devono abbandonare questa idea obsoleta di privacy, che debbano abituarsi ad essere spiati. Bisogna mettere da parte questa cosa della storia, con le sue Gestapo, lle sue Stasi, che ci insegnano quali siano i pericoli innati in questi sistemi. Assolutamente no: poiche’ negli USA non si studia storia, e se la si studia si privilegia il campionato di Baseball , bisogna che tutto il mondo si adegui.
Siccome il mondo resiste, allora occorre che tutti si abituino alla perdita di privacy. Per fare questo, il mercato di Google e’ stracolmo di app del tutto inutili, le quali sono implementazioni triviali di software ridicolamente ritagliati su librerie pre-costruite. Queste librerie appaiono “magicamente” sul mercato, e quasi tutte e quasi sempre “chiamano casa”.
“Chiamano casa” significa che prelevano dati dal vostro cellulare e li mandano ovunque. La proliferazione di queste librerie e’ tale che ormai quando aprite software anche innocentissimi sul vostro cellulare, parte una pletora di chiamate verso i cloud piu’ strani. Google non si oppone e non fa nulla contro queste pratiche, sebbene in ultima analisi basterebbe un passaggio ad un test automatico in un ambiente di devops per scongiurare queste chiamate.
E perche’ google non si oppone?
Non si oppone perche’ porre fine all’era della Privacy e’ tra i suoi obiettivi ideologici : sebbene continuino a nutrire i giornali amici di inventate “rivolte” del personale che non vuole “collaborazioni con regimi malvagi”, quello che alla fine non si vuole dire e’ che queste aziende si sono coalizzate per ESSERE a loro volta uno di questi regimi.
Google, Facebook, Amazon non hanno alcun bisogno di collaborare o sostenere alcun regime, perche’ si propongono esse stesse come futuri regimi. L’ideologia che le permea , cioe’ l’ideologia della perdita della privacy come atto normale, l’ideologia della Gestapo come normalita’ , e’ quella di un regime in ascesa che intende abituare i cittadini agli abusi della nuova autorita’ tirannica.
Di conseguenza, su tutti i telefonini in circolazione, che siano Android o IoS, viene consentita se non incoraggiata una incontrollata proliferazione di “librerie software”, che i programmatori utilizzano per semplificarsi il lavoro di scrivere “app”: quasi tutte le app che usiamo ogni giorno contengono delle librerie maliziose che “chiamano casa”, ovvero spazzolano il vostro cellulare alla ricerca di dati per poi inviarli a qualcuno.
A questo si aggiunge il cartello delle cosiddette “CDN”, Content Delivery Network, che agiscono molto spesso come collettori e scambiatori di informazioni.
Adesso mettiamo tutto insieme:
1. Il mercato legale e para-legale degli zero-day e’ piu’ ampio di quello legale. Pullula di aziende che lavorano in una “zona grigia” e acquistano gli zero-day con la precisa intenzione di non rivelarli alle aziende colpite.
2. L’estensione di questo mercato ai dispositivi di controllo industriale e’ argomento ancora non ben quantificato nella sua estensione,e sottovalutato nella sua pericolosita’.
3. I governi occidentali preferiscono collaborare con aziende di “sicurezza” che abbiano aiutato regimi tirannici a commettere crimini contro l’umanita’. Lo fanno per poter continuare le pratiche abusive che sono prassi abituale.
4. Le grandi aziende occidentali sono felici di tutto questo perche’ si propongono esse stesse come futuro regime dell’occidente, magari assorbendo o cooptando le forze di polizia. Per questo consentono alle aziende da punto 1. di creare e diffondere librerie abusive.
Adesso guardate ancora allo scandalo di Exodus, e capirete perche’ e’ semplicemente stupido chi si stupisce.
E io non ho tempo da perdere con gli stupidi.”

Da Il caso Exodus, e gli sbirri nel telefonino di Böse Büro.

Citizenfour

Citizenfour è un documentario del 2014 diretto da Laura Poitras, riguardante Edward Snowden e lo scandalo spionistico della NSA. Con la partecipazione di Glenn Greenwald, della stessa regista e di Snowden medesimo.
Ha vinto l’Oscar come miglior documentario nel 2015.

Il significato della guerra informatica

“Non stiamo semplicemente assistendo a un fiorire di leggende urbane, dietrologia e paranoia; il punto è che in guerra è la verità stessa a costituire oggetto di contesa. Le fonti di informazione filo-americane cercano di distrarre l’opinione pubblica dalle responsabilità della NSA. Governi seri dovrebbero chiedere i danni agli USA; conviene pertanto incriminare i malvagi Russi, i Siriani e i Nord Coreani. Dall’altra parte del fronte, le fonti di informazione di parte avversa sottolineano come gli USA impieghino comunemente queste armi per colpire i Paesi non sottomessi e mantenere gli alleati sotto ricatto. Si veda il caso di Stuxnet, un virus informatico creato dagli USA e da Israele nel 2010 per colpire la centrale nucleare iraniana di Natanz, e altri ben noti casi rivelati dall’ex collaboratore della CIA Edward Snowden. Da un punto di vista semiotico, non vi è differenza tra guerra e comunicazione sulla guerra: in guerra gli enunciati sono armi e le armi sono enunciati. La propaganda è un’arma più potente di un bombardamento, in grado com’è di inventare o di occultare uno sterminio; d’altro canto, anche la così detta “madre di tutte le bombe” è un messaggio eloquente. Non senza ragione Bill Gates, nel denunciare le responsabilità dell’amministrazione USA, ha paragonato il furto di questi programmi allo smarrimento di un missile tomahawk. Occorre un “cambio di analogia”: nell’immaginario giornalistico e di massa le attività di hacking sono considerate alla stregua di un furto, mentre sono una vera e propria guerra, condotta tra governi, tra governo e multinazionali, tra governo e gruppi politici.
Si tratta peraltro di armi estremamente economiche da sviluppare. E’ certamente più semplice scrivere un’applicazione che arricchire l’uranio. Una parte crescente dell’economia degli Stati emergenti, dall’India a Israele (da cui provengono le chiavette USB), è legata all’informatica e alla programmazione. I computer sono tecnologie piuttosto economiche, e i giovani di quei Paesi sono concorrenziali sul mercato mondiale. Occorrerebbe sbarazzarsi anche dell’illusione per cui i Paesi occidentali sono i detentori di ogni segreto o innovazione tecnologica. E’ un fatto: la guerra informatica riporta in equilibrio la balance of power a favore degli Stati più poveri, comunque essi siano schierati.
(…)
Come abbiamo visto, la cyber-guerra in corso può essere interpretata in termini di politiche internazionali. Da un lato abbiamo un attore, gli USA, che impiega queste armi per colpire i Paesi avversari e i loro popoli, “spegnendo” una rete di centrali elettriche o infiltrandosi in un sistema bancario. Dall’altro le stesse armi possono essere impiegate contro gli USA da quei Paesi che ne contendono la supremazia, perché sono economiche e semplici da sviluppare. La competizione si sposta allora sulla potenza di calcolo e sullo sviluppo di nuovi sistemi. Tale guerra coinvolge multinazionali americane, europee, cinesi, e si estende ad ogni campo: Google sviluppa sistemi quantistici di intelligenza artificiale in modo che le macchine possano apprendere più in fretta e con risultati migliori; la Banca Europea per gli Investimenti (BEI) ha erogato un prestito di 25 milioni di euro a Qwant, il motore di ricerca europeo che rispetta la privacy degli utenti, per impedire che ogni giorno esabyte di dati sui cittadini europei finiscano nei server degli alleati statunitensi.
D’altro canto, la vicenda della cyber-sicurezza si presta a una lettura in termini di disuguaglianza. Malwaretech, eroe per caso, è un giovane disoccupato, un perdente come tanti altri. Al contrario, gli amministratori di società private e pubbliche colpite dal virus non sembrano avere competenze nell’ambito della sicurezza. Nessuno di noi lascia la porta aperta, nell’uscire di casa; il dirigente d’azienda medio non si rende neppure conto che il portone è spalancato. Dieci anni di crisi economica in Occidente hanno avuto per effetto un mancato ricambio generazionale: tassi di disoccupazione giovanile alle stelle, precariato, impossibilità per un’intera generazione di accedere a ruoli dirigenziali. In questo modo si è ostacolata anche la diffusione di competenze fondamentali, data l’onnipervasività dell’informazione nella società tardocapitalistica. Inoltre, chi vive una condizione di esclusione non deve nulla allo Stato o a aziende che limitano creatività e libertà. Il risultato non può che essere una sorta di vendetta pre-politica: ecco che nascono gruppi dediti a pratiche illegali, legittimati dal fatto che il web è terreno di guerra tra grandi agenzie e organizzazioni pubbliche e private: un campo di battaglia in cui uno Stato può sabotare una centrale nucleare mettendo a rischio l’ambiente di una regione, e allo stesso modo un magnate può boicottare l’economia di una nazione speculando contro una certa moneta. In questo ritorno a uno stato di natura hobbesiano non c’è diritto che tenga. I gruppi di pirati adottano le giustificazioni ideologiche più varie, anarchiche, libertarie, o al contrario nazionaliste o religiose, ma sono ugualmente il frutto di due condizioni: (1) vivono in un territorio in guerra, il web; (2) sono il prodotto di un’economia criminogena, il capitalismo.”

Da Attacchi informatici e guerra planetaria, di Francesco Galofaro.

La Svezia si arrende a USA/NATO

maxresdefault

Sottomarini fantasma sono impiegati per spingere alla resa della pacifica neutralità

Nel suo discorso di accettazione del Premio Nobel 2005, il drammaturgo Harold Pinter stronco l’impero USA e notò che esso “ora occupa 702 installazioni militari in 132 Paesi di tutto il mondo – con l’onorevole eccezione della Svezia, certamente”.
Da allora, la presenza militare globale degli Stati Uniti ha continuato a crescere; ma il premiato scrittore era disinformato circa l’onorevole eccezionalismo della Svezia. Circa nello stesso momento in cui il mortalmente malato Pinter stava registrando il suo discorso, un funzionario del Ministero della Difesa svedese osservava che il Paese era già così profondamente coinvolto nel dispositivo USA/NATO che avrebbe costituito una piccola trascurabile differenza se ne fosse diventato formalmente membro.
Ciò era vero nel 2005, e lo è ancora di più dieci anni dopo. Benché la Svezia non sia ancora ufficialmente un Paese membro, le sue forze armate sono ora quasi completamente incorporate nel sistema USA/NATO. Truppe svedesi hanno partecipato alle guerre di aggressione ed occupazione degli USA e dei suoi alleati in Afghanistan, Libia e nei Balcani. Un gruppo segreto dei reparti speciali ha combattuto a fianco delle truppe USA/NATO in luoghi lontani come il Ciad e il Congo, ed è rappresentato al quartier generale delle forze speciali statunitensi in Florida.
Esercitazioni militari congiunte sono svolte con crescente frequenza nei cieli, in terra e nelle acque territoriali della Svezia. A partire da aprile dell’anno scorso [2014 – ndt], ad USA/NATO è stato garantito libero accesso allo spazio aereo svedese al fine di spiare la Russia mediante i suoi velivoli di sorveglianza AWACS.
Lo scorso agosto, il governo ha firmato un accordo cosiddetto di nazione ospitante che aumenta grandemente l’accesso USA/NATO al territorio svedese in caso di guerra e, come al tempo attuale, per i preparativi bellici. L’accordo – che deve ancora essere ratificato dal parlamento svedese – sembra inoltre violare il rifiuto svedese di lunga data degli armamenti atomici e le politiche connesse. E proprio recentemente, USA/NATO ha condotto l’esercitazione aerea più grande al mondo sul terzo più settentrionale del territorio svedese. Parte della sempre più intensa lotta con la Russia per il controllo dell’Artico in via di scioglimento, “Arctic Challenge Exercise” ha coinvolto 100 velivoli militari da 10 Paesi, inclusi gli USA, Germania, Francia e Inghilterra. Continua a leggere

Un finale hollywoodiano – ovvero come ti fabbrico il terrorista

10922602_818833921496078_2114228574764541805_n

Un “finale hollywoodiano” era quello che ci si aspettava dal piano terroristico del ventisettenne di origine kosovara, instabile mentalmente, che avrebbe dovuto farsi saltare in aria in un affollatissimo Casinò di Tampa in Florida.

Nel corso degli otto minuti del “video da martire”, girato nel Days Inn di Tampa, il giovane, Sami Osmakac, promette, infatti, di vendicare le uccisioni di fratelli musulmani in Afghanistan, Irak, Pakistan e in ogni altra parte del mondo.
“Occhio per occhio, dente per dente, una donna per ogni donna, un bambino per ogni bambino”.
Registrato il video, Sami aveva in programma di recarsi all’Irish bar di Tampa e poi al Casinò locale, dove avrebbe preso degli ostaggi prima di farsi esplodere all’arrivo della polizia.
Per questo piano, peraltro non portato mai a termine, oltre che per possesso di armi di distruzione di massa – un’auto-bomba, sei granate, un giubbotto esplosivo e varie armi tra cui un AK-47 – il giovane è stato condannato, il 26 Novembre scorso, a 40 anni di carcere dalla corte di Tampa (1).
Fin qui nulla di strano.
Solo che oggi emerge – da un clamoroso scoop di The Intercept, il nuovo giornale di Glenn Greenwald, meglio noto come colui che realizzò le prime interviste ed il ‘lancio’ di Edward Snowden – che il giovane squilibrato kosovaro era stato irretito, condizionato, finanziato e armato niente meno che da una rete di agenti FBI sotto copertura.
Dov’è la novità? direte voi.
La novità è che questa volta c’è la smoking gun, la pistola fumante, vale a dire le intercettazioni che mettono nei guai i federali.
Il meccanismo è sempre lo stesso. S’individuano giovani instabili mentalmente, preferibilmente di origine araba, spesso in disperate condizioni economiche e li si trasforma, con tecniche di controllo mentale, in informatori e talent scout di potenziali terroristi. I soggetti che questi infiltrati trovano vengono poi armati e motivati per compiere attentati o – come nel caso di Sami – per divenire capri espiatori per la war on terror, che ha bisogno di divorare quotidianamente nuove vittime per mantenere sempre alto il livello dell’emergenza, della paura instillata nelle masse.
Pronte a barattare sempre maggiori spazi di libertà a fronte di una presunta sicurezza.
Le operazioni condotte da informatori sotto copertura sono dunque al centro del programma antiterrorismo dell’FBI. Dei 508 imputati processati per casi terrorismo nel decennio dopo l’11 Settembre, in ben 243 casi erano coinvolti informatori dell’FBI, mentre 158 sono stati gli obiettivi di operazioni sotto copertura. In questi ultimi un informatore dell’FBI o un agente sotto copertura ha spinto 49 imputati a realizzare o pianificare atti di terrorismo, in modi analoghi a quello che è stato attuato con Sami Osmakac.
Naturalmente, l’FBI ufficialmente pretende di pagare informatori e agenti sotto copertura per sventare gli attacchi prima che si verifichino. Ma le prove indicano chiaramente – e un recente rapporto di Human Rights Watch lo dimostra (2) – che l’FBI, piuttosto che acciuffare aspiranti terroristi imbranati, induce ad azioni terroristiche soggetti malati di mente o economicamente disperati. Individui che da soli non potrebbero mai realizzare piani criminali complessi.
Nel caso di Osmakac, gli stessi agenti dell’FBI confermano pienamente questo stato di cose, anche se non lo ammetteranno mai pubblicamente. In questa operazione, l’agente sotto copertura dell’FBI agisce con lo pseudonimo di “Amir Jones”. È il tipo dietro la telecamera nel video che annuncia il martirio di Sami. Amir, che si presenta come il rivenditore delle armi da utilizzare nell’azione terroristica, nasconde su di sé un registratore.
Oltre ai dialoghi con Sami, il dispositivo registra però anche le conversazioni che si svolgono nella sede dell’FBI a Tampa, tra agenti e collaboratori che credono di parlare in assoluta privacy.
Ora, queste conversazioni permettono di ricavare un’immagine estremamente precisa e accurata di quella che sono le operazioni anti-terrorismo dell’FBI, e mostrano come, a volte, anche agli occhi degli stessi agenti dell’FBI coinvolti, i soggetti di queste operazioni sotto copertura non siano sempre inquietanti e minacciosi come li si vuole far apparire.
Nell’audio – del 7 Gennaio del 2012 – che segue la registrazione del video del martirio di Sami, l’informatore “Amir” e altri si fanno beffe di tale video, che l’FBI ha realizzato per Osmakac.
Ecco alcune battute:
“Quando stava indossando la roba, si muoveva in modo nervoso” dice qualcuno ad Amir. “Continuava a indietreggiare …”
“Sì”, risponde Amir.
“Sembrava nervoso davanti alla telecamera” qualcun altro aggiunge.
“Sì, era eccitato. Penso che si sia eccitato quando ha visto la roba”, risponde Amir, riferendosi alle armi che erano lì sul letto della stanza dell’hotel.
“Oh, sì, lo puoi dir forte” dice una terza persona. “Era proprio come, come, come un bambino di sei anni in un negozio di giocattoli”.
In altre conversazioni registrate, Richard Worms, il supervisore della squadra dell’FBI, descrive Osmakac come un “mentecatto ritardato” che non “riuscirebbe neppure a pisciare nel vaso”.
Poi ci sono degli agenti che sottolineano che la pubblica accusa – nonostante gli obiettivi di Osmakac siano “inconcludenti”, e le sue ambizioni terroristiche dei “miraggi” – ha bisogno di avere un “finale Hollywoodiano” dell’operazione.
La registrazione del colloquio indica, poi, come gli agenti dell’FBI facciano fatica persino a mettere 500 dollari in mano a Sami per dare un acconto sulle armi.
Quelle stesse armi che il Tribunale ha poi considerato la dimostrazione delle capacità terroristiche di Osmakac e del suo impegno a compiere la strage pianificata.
“Il denaro è la prova che lui è disposto a farlo, perché anche se non siamo in grado di farlo ammazzare qualcuno, possiamo mostrare che paga le armi” afferma l’agente speciale dell’FBI, Taylor Reed, in una conversazione.
Chi avrebbe mai immaginato che queste trascrizioni potessero essere rese pubbliche?
Ma a volte il diavolo, come si sa, fa le pentole…
Naturalmente, appena ciò è avvenuto, grazie al coraggio di un bravo giornalista, Trevor Aaronson, il governo ha sostenuto che le registrazioni potrebbero danneggiare il governo degli Stati Uniti, rivelando le “strategie e i metodi di indagine delle forze dell’ordine”.
Ma esse, fornite da una fonte confidenziale a The Intercept in collaborazione con l’Investigative Fund, costituiscono una preziosa rivelazione di ciò che accade dietro le quinte di una operazione antiterrorismo sotto copertura dell’FBI, rivelando come gli agenti federali abbiano sfruttato il loro rapporto con un informatore prezzolato, lavorando per mesi con l’obiettivo di trasformare lo sventurato Sami Osmakac in un terrorista.
Naturalmente né l’FBI di Tampa né il quartier generale dell’FBI a Washington hanno risposto alle richieste da parte di The Intercept di un commento sul caso Osmakac o sulle osservazioni fatte da agenti e collaboratori dell’FBI sull’operazione sotto copertura.
Guardate il filmato con le trascrizioni delle intercettazioni, è davvero istruttivo.
Purtroppo per l’FBI e per la fortuna di decine di persone innocenti, in questo caso il “finale hollywoodiano” è mancato, ma non certo per merito dei difensori della legalità e della giustizia, ma solo perché il capro espiatorio scelto era troppo imbranato persino per farsi esplodere in un bar.
Piero Cammerinesi

Fonte

The Whistleblowers

We rise, we grow
We walk and we stand tall
We never fall
As big as the sky
As far as the dawn
We walk
And we do not fall
We sleep, we dream
With no time in between
We never stop
Whistling our chant
In the heat of the night
We sing
The spirit is clean
From north and south
We come from east and west
Breathing as one
Living in fame
Or dying in flame
We laugh
Our mission is blessed
We fight for you
For freedom unforeseen
Thinking as one
Rolling along
To the beat of the drum
We march
The black cross machine
We stand alone
But soon the day will come
When freedom rings
We’ll meet again
Now eternally
And walk
Once more as one!

Ai nuovi Prometeo digitali della libertà – Chelsea Manning, Edward Snowden, Julian Assange.

Il Don Giovanni delle politiche internazionali dell’Occidente

tenda-segreta

Hadani Ditmars per rt.com

Dopo aver partecipato a Vancouver alla serata di apertura dell’opera “Don Giovanni” nella fine settimana, ho realizzato come ci fosse qualcosa di vagamente familiare con quel protagonista libertino.
L’impertinente psicopatico che fa conquiste a migliaia e che rimane indifferente al dolore e alle sofferenze che ha causato, non mi ha ricordato solo il mio ex fidanzato.
No, c’era qualcosa in più nella sua orgogliosa tracotanza, nel suo appetito irrefrenabile, qualcosa che richiamava il dramma che sta avvenendo al di fuori del teatro, in Medio Oriente, in America Latina e nell’Europa dell’Est.
E poi mi è balenato in mente: la tecnica predatoria di seduzione e abbandono di Don Giovanni non è niente di meno che il modus operandi della politica estera degli USA.
Come i politici abbandonati –da Noriega allo Scià di Persia a Saddam Hussein – possono testimoniare, l’unica cosa peggiore di essere un nemico degli USA è esserne un ex alleato.
E ancora, la cosa divertente è che, proprio come con il seducente Don, le persone cominciano a cedere per le solite vecchie frasi: “Penso tu sia davvero speciale, e ti voglio liberare. Naturalmente non sono solo interessato ai tuoi giacimenti petroliferi. Il tuo popolo merita uno Stato autonomo.” E non dimentichiamo il classico “Sono qui per portarti libertà e democrazia, tesoro.”
Perché così tante persone – dal Libero Esercito Siriano ai “ribelli” ucraini – sono felici di cantare “Là ci darem la mano” con il loro bel pretendente diretti verso il suo scintillante palazzo, nonostante i colpevoli precedenti?
Mentre le conquiste di Don Giovanni, come Leporello dice alla sua amante, lasciata con disprezzo, Donna Elvira nel famoso “Madamina, il catalogo è questo” include “640 in Italia, 231 in Germania, 100 in Francia, 91 in Turchia, ma in Spagna, 1003” lui continua imperterrito, facendo preda donne di ogni forma, taglia e nazionalità.
Ad oggi, come il professore Zoltan Grossman nota, nel suo “Storia degli interventi militari degli USA dal 1890”, da Wounded Knee al Cile, all’Iraq, dall’Afghanistan alla Libia, gli USA hanno un mucchio di spiegazioni da dare.
Sicuramente infransero un sacco di cuori a Budapest nel 1956, a Praga nel 1968 e nell’Iraq del Sud tanto per nominarne qualcuno. E ancora, proprio come il risoluto incosciente Don Giovanni, gli USA, apparentemente in amnesia, continuano a vendere se stessi come i romantici salvatori dei Paesi non amati del mondo.
Da Segretario di Stato, John Kerry ha recentemente detto dell’invasione russa dell’Ucraina, “Non ci si comporta nel XXI secolo alla stregua di come si faceva nel XIX secolo, occupando un altro Paese sulla base di pretesti completamente inventati”.
So di non essere l’unica ad essersi ricordata dell’Iraq mentre guardava il Don Giovanni. Lo so perché l’anno scorso la Pittsburgh Irish & Classical Theatre ha prodotto una versione del “Don Giovanni torna dalla guerra” come “Don Giovanni torna dall’Iraq”.
L’opera originale del 1939, scritta da Odon von Horvath e adattata dallo sceneggiatore britannico Duncan Macmillan evoca la Berlino del primo dopoguerra, mentre l’adattamento Pittsburgh Irish & Classical Theatre è la storia di una fantasiosa rivincita femminile che rimugina sul tormentone “amale e lasciale” di un donnaiolo. Come un critico l’ha descritto, “alternativamente egli prova a reclamare la sua reputazione e come grande seduttore e sforzandosi di essere una brava persona, riuscendo a fallire in entrambe le cose. La città che era il teatro delle sue conquiste adesso è piena di donne sedotte e abbandonate che hanno perso i loro mariti, padri, figli e che vedono adesso il loro momento di lanciarsi.”
Se dovessi mettere in scena una produzione del Don Giovanni oggi, mi divertirei molto con il casting. Sicuramente vedo bene Julian Assange o Edward Snowden – se fosse loro mai permesso di viaggiare nuovamente – nel ruolo di Donna Elvira che –guidata dalla voglia di vendetta- prova ad avvisare dei tradimenti e degli inganni del Don Giovanni le prossime vittime che nulla sospettano.
Leporello, lo sfortunato servo di Don Giovanni – potrebbe essere interpretato dallo straordinario mercenario Erik Prince.
Potrei vedere Kerry nel ruolo principale, che canta la sua canzone di seduzione persuadendo che sia tutto amore, chiunque è fedele solo ad esso è crudele verso tutti gli altri.
Potrei rinominare il Commendatore come “Generale Blowback” e vestirlo o come Saddam Hussein o come un comandante talebano.
Mentre la versione di Vancouver ha principalmente celebrato la violenta fine del Don, forse la versione del 2011 della Scala è stata più realistica. La prima scena vedeva il bel protagonista aprire il sipario per svelare uno specchio gigante che rifletteva le facce del pubblico- tra cui l’allora Primo Ministro Mario Monti, appena salito al potere dopo gli scandali di Berlusconi.
Nella scena finale, mentre le parti offese stanno parlando con giudizio della morte del Don, questi appare dietro di loro perfettamente acconciato e vestito in maniera immacolata, fumando una sigaretta con calma, ridendo compiaciuto.
Nel mondo reale sembra che non ci sia mancanza di entusiasti amanti pronti a saltare nel letto insieme alla seducente visione della Pax Americana – che sopravvive nonostante la sua scioccante infedeltà.
Così “Là ci darem la mano” cari, Don Giovanni è vivo e vegeto e pronto a liberarvi presto.

[Traduzione di M. Janigro]

L’NSA ci spia con la macchina del tempo

NSA-photo-by-Trevor-Paglen

Si chiama Mystic ed è un sistema in grado di recuperare le conversazioni fatte al telefono in passato

Un funzionario dell’intelligence l’ha chiamata la Macchina del Tempo. Non ha esagerato. Da tre anni, l’NSA ha la possibilità di ascoltare le voci (e quindi le conversazioni) di telefonate fatte nel passato. Nulla di fantascientifico, ma l’ennesimo progresso della tecnologia messo a disposizione del sistema di sorveglianza più capillare del mondo.
Il nome del programma è MYSTIC e lo strumento che serve a viaggiare nel tempo si chiama RETRO. E il suo funzionamento è abbastanza semplice. Ogni giorno, l’NSA registra milioni di telefonate negli Stati Uniti (e all’estero) e poi le archivia in una sorta di grande magazzino telematico dove le tiene per 30 giorni; un contenitore immenso in cui ci sono miliardi e miliardi di chiamate, dove le vecchie telefonate vengono sostituite con le nuove. RETRO è in grado di aprire una finestra sul passato, andare a recuperare le telefonate che in precedenza non avevano attirato l’attenzione, ma che, per qualche motivo, sono diventate interessanti, e farle sentire agli analisti dell’intelligence.

Sorveglianza senza controlli
La novità di questo programma è che viene recuperata la voce degli interlocutori al telefono. In questo modo, l’NSA può sentire un mese dopo una conversazione avvenuta trenta giorni prima. In questo senso, RETRO è una specie di macchina del tempo. Che ha un’altra particolarità. Non deve rispondere di quello che fa a nessun giudice. L’intelligence, infatti, può saltare un passaggio legale per mettere sotto ascolto una persona: non deve chiedere permesso all’autorità giudiziaria. Queste rivelazioni sono una novità rispetto a quello che si è sempre saputo e che le autorità hanno sempre sostenuto: e cioè che venivano controllati solo i numeri di telefono e le comunicazioni via mail.
L’intelligence americana, invece, può tornare indietro nel tempo e intercettare a posteriori le telefonate. E lo fa non solo negli Stati Uniti, ma anche in almeno cinque paesi stranieri, forse sei. Almeno così si comprende dai documenti che l’agenzia di sicurezza nazionale ha inviato al Congresso. Secondo Christopher Soghoian, l’esperto informatico dell’American Civil Liberties Union, il programma verrà potenziato ed esteso ancora di più all’estero.
Un programma che non è stato utilizzato solo dalla NSA ma anche da altre agenzie di intelligence americane. MYSTIC e RETRO sono entrambi regolati dall’ordine esecutivo presidenziale 12333 del 4 dicembre del 1981 e il Congresso è ben a conoscenza delle loro funzioni. Anzi. Il Comitato del Senato che si occupa di intelligence, guidato da Dianne Feinstein, la democratica che ha denunciato lo spionaggio della CIA ai sui danni, avrebbe spinto per un loro sviluppo all’estero.

Le promesse di Obama
L’esistenza di MYSTIC e RETRO mette in dubbio la veridicità delle cose dette da Barack Obama dopo lo scoppio del Datagate. Il presidente aveva assicurato che l’intelligence non ascoltava le conversazioni degli americani e invece ora si viene a sapere che può farlo (anche) a posteriori. Aveva promesso che i dati sensibili “catturati” dall’NSA non sarebbero stati tenuti dal governo, ma consegnati a terzi, e adesso si scopre che l’NSA ha una macchina del tempo per sentire le telefonate tracciate in precedenza.
Obama aveva promesso una trasparenza (limitata) nell’attività dell’intelligence statunitense. E, invece, le continue rivelazioni fanno intuire che il sistema di sorveglianza sia molto più complesso e capillare di quanto conosciuto finora.
Un portavoce dell’NSA ha smentito che l’agenzia si muova al di fuori della legge. Le telefonate recuperate dovrebbero essere solo quelle che contengono parole chiave che possano far risalire gli analisti a una potenziale minaccia terroristica o bellica. Dovrebbero.
Michele Zurleni

Fonte

Ci guardano, ci ascoltano, ci mappano

Il sito The Intercept, recente creazione di Glenn Greenwald, Laura Poitras e Jeremy Scahill, offre in anteprima la visione di alcuni scorci panoramici notturni, relativi alle località che ospitano le sedi delle principali agenzie di intelligence a stelle e strisce.
Cominciando dal National Reconnaissance Office (NRO), il cui compito istituzionale è di sviluppare, lanciare e impiegare i satelliti per le attività segrete di riconoscimento. Si tratta della terza agenzia statunitense in quanto a risorse di bilancio (pari a 10,3 miliardi di dollari) e ha il proprio quartier generale a Chantilly, nello Stato della Virginia.
NRO-photo-by-Trevor-Paglen

Si prosegue con la National Geospatial-Intelligence Agency (NGA), responsabile della raccolta, analisi e distribuzione di intelligence derivante da mappe e immagini fotografiche. Secondo documenti forniti da Edward Snowden, essa avrebbe avuto l’anno scorso un bilancio di 4,9 miliardi di dollari e ha sede sempre in Virginia, a Springfield.
NGA-photo-by-Trevor-Paglen

La rassegna si conclude con una foto della sede della ormai famigerata National Security Agency (NSA), la seconda dopo la CIA per risorse finanziarie a disposizione (10,8 miliardi), con quartier generale a Fort Meade, nel Maryland.
NSA-photo-by-Trevor-Paglen

Fonte

Un tacchino politicamente corretto e il maccartismo britannico

ThanksgivingPare proprio che, all’agenzia di spionaggio statunitense NSA, abbia preso servizio la reincarnazione di un personaggio proveniente direttamente dalla penna di George Orwell.
Costui ha infatti elaborato un documento di due pagine che l’agenzia ha indirizzato ai propri dipendenti, pochi giorni prima che iniziasse il periodo festivo legato ai festeggiamenti del cosiddetto Thanksgiving Day, specificando loro cinque argomenti, puntualmente dettagliati, circa i quali sarebbero stati “autorizzati” ad interloquire con parenti e amici durante gli incontri conviviali organizzati per l’occasione.
Si tratta chiaramente di un (vano?) tentativo di arginare il disincanto originato dalle recenti rivelazioni dello spifferatore Edward Snowden sulle attività condotte dalla NSA in patria e soprattutto all’estero, ma vale la pena di esaminare brevemente il codice di condotta in questione.
Punto primo. “La missione dell’agenzia è di grande valore per la Nazione”, in quanto essa agisce a sostegno delle forze armate alleate, dei programmi anti-terrorismo e della sicurezza in campo informatico.
Secondo. “La NSA svolge i suoi compiti nella giusta maniera – lecita, rispettosa delle leggi, proteggendo i diritti civili e la riservatezza”. In particolare, essa sorveglia i cittadini statunitensi o gli stranieri, residenti negli USA in maniera permanente, soltanto nel caso di fondato sospetto che l’interessato sia “l’agente di una potenza straniera” o comunque colluso con essa.
Terzo. “La NSA svolge i suoi compiti eccezionalmente bene. Ci sforziamo di essere il meglio che possiamo, poiché ciò è quanto l’America richiede come parte della sua difesa in un mondo pericoloso”. Questo è il motivo per cui l’agenzia obbliga i fornitori di servizi di posta elettronica a rilasciare i dati identificativi di “terroristi e trafficanti di armi”.
Quarto. “Le persone che lavorano per la NSA sono Americani leali e di grandi capacità che si sacrificano per contribuire a proteggere le libertà che tutti amiamo”. In particolare, essi “sono acutamente consapevoli dell’importanza di rispettare il Quarto Emendamento della Costituzione, 24 ore al giorno, 7 giorni alla settimana”.
Quinto, e ultimo. “La NSA è impegnata nell’incrementare la trasparenza, nel dialogo pubblico e nell’accurata implementazione di ogni cambiamento richiesto dai nostri responsabili”, cioé il Presidente e i funzionari anziani dell’amministrazione.
C’è quasi di che sentirsi sollevati, se non fosse che proprio ieri il direttore del Guardian, Alan Rusbridger, è stato ascoltato davanti la commissione speciale istituita dal Parlamento britannico, a seguito della pubblicazione delle informazioni riservate sui programmi di sorveglianza da parte della sua testata.
E, nonostante abbia affermato che solo una piccolissima parte dei documenti forniti da Snowden -26 su 58.000- sia stata resa di dominio pubblico dopo una attenta valutazione, i commissari non hanno risparmiato a Rusbridger l’accusa di aver violato la normativa britannica contro il terrorismo.
Ragion per cui il direttore del Guardian è ora indagato da Scotland Yard, che nei giorni seguenti lo scoppio del Datagate aveva già provveduto a perquisire la sede del quotidiano e a distruggere gli apparati informatici nei quali erano conservati i documenti fatti filtrare dallo spifferatore riparato in Russia.
Federico Roberti

Scrollarci di dosso tutto questo marciume e ripartire

bandiera-italia

Più volte su questo giornale abbiamo sottolineato le negatività conseguenti alla sudditanza politico-militare dell’Italia e dell’Europa agli Stati Uniti d’America, e le sue ricadute negative anche per lo sviluppo industriale e tecnico-scientifico della nazione. Crede che questa ragione geopolitica possa essere utile per spiegare il ritardo accumulato dall’Italia in molti settori innovativi e ad alta tecnologia e lo scarso interesse della sua classe politica in merito a questi temi?
O ce ne sono secondo lei altre più rilevanti?

Premetto che noi dovremmo rivolgere le nostre critiche non tanto agli Stati Uniti d’America quando al “governo americano”, il quale più che rappresentare il “popolo americano” rappresenta la classe dominante di quel paese. Il socialismo ci insegna a ragionare anche in termini di classi sociali e non solo di popoli. Un paese in cui eleggere il presidente costa ormai sei miliardi di dollari, dove i ricchissimi (l’1% della popolazione) possiedono un terzo del patrimonio complessivo e i ricchi (il 10%) possiedono il 70% della ricchezza nazionale, dove sessanta milioni di cittadini sono esclusi dal servizio sanitario e due milioni di cittadini sono in carcere è una democrazia fino a un certo punto. Conosco moltissimi cittadini americani apertamente critici verso il sistema e, se vogliamo cambiare qualcosa in Europa e nel mondo, dobbiamo evitare un consolidamento tra classe dominante e dominata. Criticando gli “americani” in senso lato, facciamo soltanto il gioco dell’elite finanziaria che guida quel paese, che scientemente sventola da sempre lo spauracchio del nemico esterno per ottenere la fedeltà della classe media e del proletariato. Se gli USA sono stati coinvolti in almeno duecento tra guerre e campagne militari, dalla fondazione ad oggi, non è certo un caso. Gli USA sono in uno stato di guerra permanente contro il mondo esterno per evitare di sfaldarsi. Si costruisce artatamente un patriottismo della paura, per evitare l’esplodere del conflitto interno tra le classi sociali, le tante etnie, i tanti gruppi religiosi. Per venire alla sua domanda, non mi stupisce il fatto che un paese che ha perso una guerra si trovi temporaneamente in uno stato di subalternità nei confronti della potenza vincitrice. È nella natura delle cose. Tuttavia, ci sono due aspetti dei rapporti Italia-USA che mi lasciano alquanto perplesso. Il primo è che lo stato di subalternità più che temporaneo sembra permanente. Dura da settanta anni. Alla fine della guerra fredda si pensava che sarebbe cessato. In fondo i russi si sono ritirati dai cosiddetti “paesi satelliti”. Invece, gli americani non solo non si sono ritirati dall’Europa occidentale, ma hanno aperto nuove basi in quella orientale. Il secondo aspetto che mi rende perplesso è che i tentativi di svincolarsi dalla tutela dei vincitori, che sono anch’essi nella natura delle cose, si sono registrati più in passato che oggi. Oggi la classe politica italiana sembra più rassegnata di quella della Prima repubblica, dove potevamo avere un Giulio Andreotti che faceva una politica apertamente filo-araba, un Aldo Moro che portava i comunisti al governo o un Bettino Craxi che schierava l’esercito a Sigonella. Oggi, gli italiani, gli europei, vengono spiati, svillaneggiati, trattati con sufficienza, e invece di reagire come dovrebbero – mostrando di avere un minimo di orgoglio – si umiliano ulteriormente, arrivando a violare leggi internazionali e protocolli diplomatici per eseguire gli ordini di Washington. Mi riferisco al caso del presidente boliviano Evo Morales, dirottato a Vienna, dopo che Italia, Spagna, Francia e Portogallo hanno negato l’autorizzazione al sorvolo, sulla base del sospetto che trasportasse il dissidente Edward Snowden. Si tratta di un caso enorme, prontamente relegato in penultima pagina dai giornali di sistema. I latino-americani evidentemente hanno la schiena più dritta di noi, dato che hanno convocato i nostri ambasciatori e hanno offerto asilo a Snowden. Il comportamento di Enrico Letta ed Emma Bonino non mi stupisce, a dire il vero, perché conosciamo la biografia di questi signori. Ma noi cittadini non possiamo non provare un senso di vergogna, quando vediamo i nostri rappresentanti politici genuflettersi di fronte ad uno Stato straniero che fa palesemente i propri interessi, a scapito dei nostri. È evidente infatti che gli USA agiscono a beneficio dell’economia nazionale, mentre la nostra classe dirigente è incapace di difendere imprenditori e lavoratori. La ragione ultima di questo riprovevole comportamento non la conosciamo. Possiamo pensare che i nostri politici siano ricattati, dato che lo spionaggio ha proprio questo fine. Oppure sono semplicemente pavidi, impreparati, geneticamente gregari, o pagati. Ma quale che sia la ragione, se agli italiani è rimasto un minimo di dignità, che siano di destra o di sinistra, al prossimo appuntamento elettorale, non dovrebbero dare un solo voto ai rappresentanti di questo governo e alle forze politiche che lo sostengono. L’Italia e l’Europa hanno bisogno di essere guidate da statisti, non da servi.

Potrebbe entrare più nello specifico, facendo magari qualche esempio, per spiegare in che senso la subalternità geopolitica può risolversi in un danno per l’industria nazionale, lo sviluppo tecnologico, l’occupazione?
Possiamo per esempio richiamare alla memoria quanto è accaduto negli anni sessanta, se non altro perché paghiamo ancora le conseguenze di quei fatti. Negli anni sessanta c’è il miracolo economico. Non solo cresce l’industria, ma la scienza italiana si dota di strutture all’avanguardia che promettono di mantenerla alla pari con gli altri paesi occidentali. Un esempio è il Nobel attribuito a Giulio Natta che – si badi – ottiene il premio lavorando in Italia e presentando i risultati all’Accademia dei Lincei, mentre gli altri (pochi) premi nobel italiani del dopoguerra sono stati ottenuti lavorando all’estero. Nel triennio 1962-1964 accade però qualcosa che blocca tutti i programmi di ricerca più avanzati e immette l’Italia “sulla via del sottosviluppo”, per usare un’efficace espressione di Toraldo di Francia. Le nostre università diventano solo “di insegnamento” e non più “di ricerca”. Le stesse grandi aziende pubbliche si disimpegnano. Qui, per capire quello che è successo, dobbiamo affiancare alla storia della cultura anche l’analisi geopolitica. L’orientamento luddista dell’intellighenzia comunista è solo una con-causa di quanto accade. Diciamo che il PCI, forse perché influenzato da alcuni suoi intellettuali che fanno ormai un’equazione tra capitalismo e tecnologia, non fa la necessaria opposizione. Tuttavia, non dobbiamo scordare che al potere in Italia, in quegli anni, c’è la DC, con la sponda del PSDI di Saragat. La DC decide a riguardo delle politiche di ricerca e dei finanziamenti alle università e alle aziende pubbliche d’avanguardia. E decide in una situazione di sovranità limitata: l’Italia è soltanto un elemento del quadro geopolitico deciso a Yalta. Ebbene, la ricerca tecno-scientifica italiana riceve in quegli anni quello che Enrico Bellone, ne La scienza negata, definisce “il colpo di maglio”. Nel 1962 muore Enrico Mattei e con lui il progetto di approvvigionamento energetico autonomo dell’Italia. Su questo caso non spenderò troppe parole, perché è piuttosto noto. Non ci sono prove certe che si sia trattato di un omicidio su commissione, ma ben pochi credono all’incidente. Meno noti sono altri fatti. Il 10 agosto del 1963 Saragat lancia un’offensiva mediatica contro il CNEN – l’ente pubblico che gestisce il programma nucleare – che sfocierà nell’arresto del direttore Felice Ippolito, il quale rimarrà in carcere quattro anni, fino a quando non sarà graziato dalla stessa persona che lo aveva rovinato. A concedere la grazia sarà infatti lo stesso Saragat, nel frattempo premiato con la Presidenza della Repubblica. Sempre nel 1964 viene arrestato il chimico Domenico Marotta, direttore dell’Istituto Superiore della Sanità, che aveva approntato un programma avanzatissimo per l’Italia nel campo della medicina e della farmacologia. E qui alla campagna denigratoria collabora l’Unità. Questa è stata la Caporetto della scienza italiana, dalla quale non ci siamo più ripresi. Qui concorrono gli interessi di grandi gruppi industriali e petroliferi stranieri e la pochezza della nostra classe politica che per interesse, insipienza, irresponabilità, subalternità, o amor di quieto vivere si è prestata a questi giochi. Le accuse si riveleranno infatti ridicole: Marotta verrà assolto e Ippolito – dopo molti anni di carcere – vedrà le accuse ridimensionarsi ad irregolarità amministrative. Ma i programmi di ricerca e i relativi finanziamenti non verranno più riattivati. Per un po’ abbiamo retto alla concorrenza straniera grazie alla svalutazione competitiva. Poi, quando siamo entrati nella zona Euro, è finita la festa. Se l’Italia è ferma da vent’anni in termini di PIL è anche per queste ragioni, delle quali nel talk show non si parla mai. Possiamo dare la colpa agli americani di tutto questo? Sì e no. Sappiamo bene chi ha finanziato la “scissione di Palazzo Barberini”, nel 1947. La fuoriuscita del PSDI di Saragat dal PSI, allora filosovietico, è stata il viatico per l’ingresso dell’Italia nella NATO. Tutto il resto è conseguenza. Ma gli USA fanno semplicemente il proprio mestiere di superpotenza, fanno i propri interessi nazionali o quelli delle proprie oligarchie. È normale che cerchino di stabilire un’egemonia. La colpa del nostro declino va piuttosto ricercata nella mollezza delle nostre classi dirigenti, che hanno rinunciato a difendere la scienza e l’industria nazionale. Non dubito che la situazione fosse difficile. I giocatori in campo non erano partecipanti a un ballo di gala: servizi segreti, mafie, logge coperte, gruppi terroristici di destra e di sinistra, organizzazioni paramilitari e paralegali. Ci sono stati molti morti in Italia. Mi chiedo però se ora dobbiamo andare avanti così e arrivare al default, vittime di una classe politica prigioniera di ricatti incrociati, o se possiamo finalmente scrollarci di dosso tutto questo marciume e ripartire, ricostruendo la società sulle fondamenta solide della scienza, della tecnica, dell’industria.”

Da Il socialismo nel XXI secolo. Intervista a Riccardo Campa, a cura di Michele Franceschelli.
[I collegamenti inseriti sono nostri]

Il nemico ci ascolta

Obama

A tre anni circa di distanza dall’ultima “fuga di notizie”, grazie a Edward Snowden il Washington Post ha messo le mani sulla documentazione relativa al bilancio della comunità d’intelligence degli Stati Uniti relativamente al 2013.
Di tale documentazione, il quotidiano ha reso noto solo una piccola parte, neanche una ventina di pagine per lo più contenenti grafici e tabelle, ma comunque utile a farsi un’idea nelle sue linee generali di quanto bolle in pentola.
Balza evidente agli occhi la riduzione -rispetto a qualche anno or sono- delle risorse finanziarie complessivamente a disposizione di CIA, NSA e le diverse altre agenzie che compongono il variegato mondo dell’intelligence a stelle e strisce, ma la cifra di 52,6 miliardi di dollari rimane comunque di tutto rispetto.
Come certamente non è trascurabile che 107.035 persone siano attivamente impegnate nel quotidiano esercizio di spionaggio e controllo, per quasi due terzi delle quali impiegati civili e il rimanente terzo diviso fra addetti militari e personale a contratto.
Per quanto riguarda invece le diverse voci di spesa, va evidenziato che a fronte di una generale riduzione quello del controspionaggio è l’unico settore che preveda investimenti crescenti. Probabilmente i casi Wikileaks, Bradley Manning e, infine, bEd boy Snowden hanno fatto scuola.
Troppo tardi comunque, come notano i giornalisti del Washington Post, per mettere le mani su quest’ultimo.
Federico Roberti

Bradley Manning linciato dal governo statunitense

Di Pepe Escobar, per rt.com

Il verdetto per Manning era predeterminato, e il processo farsa in un tribunale fantoccio – una rivisitazione postmoderna in salsa americana della Cina negli anni ’60 durante la Rivoluzione Culturale – già segnato, sigillato e consegnato.
Il Presidente degli Stati Uniti aveva già detto che [Manning] era colpevole. I media corporativi USA avevano strepitato per tre anni circa la sua colpevolezza. Adesso il governo statunitense – che ha criminalizzato Manning per i suoi “intenti malvagi” – ha dimostrato che sono cavoli amari per chiunque osi rivelare i crimini di guerra americani, che sono, per definizione, impunibili.
E se ci fosse bisogno di ulteriore dimostrazione del “luminoso” futuro che attende Edward Snowden – come se non bastasse la patetica lettera con la quale il Procuratore Generale USA Eric Holder promette che Snowden non sarà torturato se estradato negli Stati Uniti.
Tutto ciò nel momento in cui l’Angelo della Storia ha gettato ancora una volta un lampo di ironia; Bradley Manning è stato dichiarato colpevole di non meno di 19 capi d’imputazione da un giudice militare, giusto la porta accanto alla Centrale dello Spionaggio, il quartier generale della NSA a Fort Meade, nel Maryland. Continua a leggere

United Stasi of America

La notte di domenica 7 Luglio, l’artista tedesco Oliver Bienkowski ha proiettato sulla facciata meridionale dell’Ambasciata USA a Berlino lo slogan di cui sopra, che è stato visibile per alcuni istanti prima che la polizia lo bloccasse.
La Stasi, che a confronto sembra un gruppo di boy scouts, se lo sognava di essere capace di fare quello che gli Americani stanno facendo grazie alle moderne tecnologie a loro disposizione, ha dichiarato Bienkowski.

Spiare il mondo intero per pura autodifesa

democracy
“Nel corso della sua vita professionale nel mondo della sicurezza nazionale, Edward Snowden deve aver affrontato numerose interviste d’indagine, esami con la macchina della verità ed estremamente dettagliati controlli personali, così come la compilazione di infiniti moduli accuratamente progettati per catturare ogni tipo di menzogna o incoerenza. Il Washington Post  (10 giugno) ha riferito che “alcuni funzionari hanno detto che la CIA ora, senza dubbio, inizierà a rivedere il processo con cui Snowden è stato assunto, cercando di determinare se fossero stati trascurati dei segnali che un giorno avrebbe tradito i segreti nazionali.”
Sì, c’era un segnale che hanno ignorato, Edward Snowden aveva qualcosa dentro di lui, una forma di coscienza, soltanto in attesa di una causa. E’ stato lo stesso per me. Andai a lavorare presso il dipartimento di Stato, allo scopo di diventare un funzionario del servizio esteri, con le migliori, le più patriottiche, intenzioni, facendo del mio meglio per uccidere la bestia della Cospirazione Comunista Internazionale. Ma poi l’orrore quotidiano di ciò che gli Stati Uniti facevano al popolo del Vietnam entrò a casa mia tramite ogni tipo di media, e ciò mi addolorava. La mia coscienza aveva trovato la sua causa, e nulla di ciò che risposi all’intervista di pre-assunzione avrebbe allertato i miei interrogatori del possibile pericolo che ponevo, perché non lo sapevo io stesso. Nessuna domanda dei miei amici e parenti avrebbe suscitato il minimo accenno del radicale attivista contro la guerra che sarei diventato. I miei amici e parenti dovevano essere sorpresi quanto lo ero io di esserlo. Non c’era alcun modo per l’ufficio di sicurezza del dipartimento di Stato di sapere che non avrei adottato e celato un tale segreto.
Così cosa può farci un povero Stato di Sicurezza Nazionale? Beh, potrebbe prendere in considerazione il proprio comportamento. Smettere di fare tutte le cose terribili che rattristano persone come me, Edward Snowden e Bradley Manning, e tanti altri. Fermare i bombardamenti, le invasioni, le guerre infinite, le torture, le sanzioni, i golpe, il sostegno alle dittature, il sostegno assoluto ad Israele, fermare tutte le cose che rendono gli Stati Uniti tanto odiati, creando tutti questi terroristi anti-americani che costringono lo Stato di Sicurezza Nazionale, per pura autodifesa, a spiare il mondo intero.”

Edward Snowden e altri “spifferatori” degli USA, di William Blum continua qui.