“Oggi Internet è diventata irriconoscobile”

Dalla prefazione di Errore di sistema, di Edward Snowden, Longanesi, 2019.
Cliccare sull’immagine per ingrandirla oppure sulla copertina del libro, per leggere la prefazione in versione integrale dal sito dell’editore.

Citizenfour

Citizenfour è un documentario del 2014 diretto da Laura Poitras, riguardante Edward Snowden e lo scandalo spionistico della NSA. Con la partecipazione di Glenn Greenwald, della stessa regista e di Snowden medesimo.
Ha vinto l’Oscar come miglior documentario nel 2015.

Il significato della guerra informatica

“Non stiamo semplicemente assistendo a un fiorire di leggende urbane, dietrologia e paranoia; il punto è che in guerra è la verità stessa a costituire oggetto di contesa. Le fonti di informazione filo-americane cercano di distrarre l’opinione pubblica dalle responsabilità della NSA. Governi seri dovrebbero chiedere i danni agli USA; conviene pertanto incriminare i malvagi Russi, i Siriani e i Nord Coreani. Dall’altra parte del fronte, le fonti di informazione di parte avversa sottolineano come gli USA impieghino comunemente queste armi per colpire i Paesi non sottomessi e mantenere gli alleati sotto ricatto. Si veda il caso di Stuxnet, un virus informatico creato dagli USA e da Israele nel 2010 per colpire la centrale nucleare iraniana di Natanz, e altri ben noti casi rivelati dall’ex collaboratore della CIA Edward Snowden. Da un punto di vista semiotico, non vi è differenza tra guerra e comunicazione sulla guerra: in guerra gli enunciati sono armi e le armi sono enunciati. La propaganda è un’arma più potente di un bombardamento, in grado com’è di inventare o di occultare uno sterminio; d’altro canto, anche la così detta “madre di tutte le bombe” è un messaggio eloquente. Non senza ragione Bill Gates, nel denunciare le responsabilità dell’amministrazione USA, ha paragonato il furto di questi programmi allo smarrimento di un missile tomahawk. Occorre un “cambio di analogia”: nell’immaginario giornalistico e di massa le attività di hacking sono considerate alla stregua di un furto, mentre sono una vera e propria guerra, condotta tra governi, tra governo e multinazionali, tra governo e gruppi politici.
Si tratta peraltro di armi estremamente economiche da sviluppare. E’ certamente più semplice scrivere un’applicazione che arricchire l’uranio. Una parte crescente dell’economia degli Stati emergenti, dall’India a Israele (da cui provengono le chiavette USB), è legata all’informatica e alla programmazione. I computer sono tecnologie piuttosto economiche, e i giovani di quei Paesi sono concorrenziali sul mercato mondiale. Occorrerebbe sbarazzarsi anche dell’illusione per cui i Paesi occidentali sono i detentori di ogni segreto o innovazione tecnologica. E’ un fatto: la guerra informatica riporta in equilibrio la balance of power a favore degli Stati più poveri, comunque essi siano schierati.
(…)
Come abbiamo visto, la cyber-guerra in corso può essere interpretata in termini di politiche internazionali. Da un lato abbiamo un attore, gli USA, che impiega queste armi per colpire i Paesi avversari e i loro popoli, “spegnendo” una rete di centrali elettriche o infiltrandosi in un sistema bancario. Dall’altro le stesse armi possono essere impiegate contro gli USA da quei Paesi che ne contendono la supremazia, perché sono economiche e semplici da sviluppare. La competizione si sposta allora sulla potenza di calcolo e sullo sviluppo di nuovi sistemi. Tale guerra coinvolge multinazionali americane, europee, cinesi, e si estende ad ogni campo: Google sviluppa sistemi quantistici di intelligenza artificiale in modo che le macchine possano apprendere più in fretta e con risultati migliori; la Banca Europea per gli Investimenti (BEI) ha erogato un prestito di 25 milioni di euro a Qwant, il motore di ricerca europeo che rispetta la privacy degli utenti, per impedire che ogni giorno esabyte di dati sui cittadini europei finiscano nei server degli alleati statunitensi.
D’altro canto, la vicenda della cyber-sicurezza si presta a una lettura in termini di disuguaglianza. Malwaretech, eroe per caso, è un giovane disoccupato, un perdente come tanti altri. Al contrario, gli amministratori di società private e pubbliche colpite dal virus non sembrano avere competenze nell’ambito della sicurezza. Nessuno di noi lascia la porta aperta, nell’uscire di casa; il dirigente d’azienda medio non si rende neppure conto che il portone è spalancato. Dieci anni di crisi economica in Occidente hanno avuto per effetto un mancato ricambio generazionale: tassi di disoccupazione giovanile alle stelle, precariato, impossibilità per un’intera generazione di accedere a ruoli dirigenziali. In questo modo si è ostacolata anche la diffusione di competenze fondamentali, data l’onnipervasività dell’informazione nella società tardocapitalistica. Inoltre, chi vive una condizione di esclusione non deve nulla allo Stato o a aziende che limitano creatività e libertà. Il risultato non può che essere una sorta di vendetta pre-politica: ecco che nascono gruppi dediti a pratiche illegali, legittimati dal fatto che il web è terreno di guerra tra grandi agenzie e organizzazioni pubbliche e private: un campo di battaglia in cui uno Stato può sabotare una centrale nucleare mettendo a rischio l’ambiente di una regione, e allo stesso modo un magnate può boicottare l’economia di una nazione speculando contro una certa moneta. In questo ritorno a uno stato di natura hobbesiano non c’è diritto che tenga. I gruppi di pirati adottano le giustificazioni ideologiche più varie, anarchiche, libertarie, o al contrario nazionaliste o religiose, ma sono ugualmente il frutto di due condizioni: (1) vivono in un territorio in guerra, il web; (2) sono il prodotto di un’economia criminogena, il capitalismo.”

Da Attacchi informatici e guerra planetaria, di Francesco Galofaro.

Un finale hollywoodiano – ovvero come ti fabbrico il terrorista

10922602_818833921496078_2114228574764541805_n

Un “finale hollywoodiano” era quello che ci si aspettava dal piano terroristico del ventisettenne di origine kosovara, instabile mentalmente, che avrebbe dovuto farsi saltare in aria in un affollatissimo Casinò di Tampa in Florida.

Nel corso degli otto minuti del “video da martire”, girato nel Days Inn di Tampa, il giovane, Sami Osmakac, promette, infatti, di vendicare le uccisioni di fratelli musulmani in Afghanistan, Irak, Pakistan e in ogni altra parte del mondo.
“Occhio per occhio, dente per dente, una donna per ogni donna, un bambino per ogni bambino”.
Registrato il video, Sami aveva in programma di recarsi all’Irish bar di Tampa e poi al Casinò locale, dove avrebbe preso degli ostaggi prima di farsi esplodere all’arrivo della polizia.
Per questo piano, peraltro non portato mai a termine, oltre che per possesso di armi di distruzione di massa – un’auto-bomba, sei granate, un giubbotto esplosivo e varie armi tra cui un AK-47 – il giovane è stato condannato, il 26 Novembre scorso, a 40 anni di carcere dalla corte di Tampa (1).
Fin qui nulla di strano.
Solo che oggi emerge – da un clamoroso scoop di The Intercept, il nuovo giornale di Glenn Greenwald, meglio noto come colui che realizzò le prime interviste ed il ‘lancio’ di Edward Snowden – che il giovane squilibrato kosovaro era stato irretito, condizionato, finanziato e armato niente meno che da una rete di agenti FBI sotto copertura.
Dov’è la novità? direte voi.
La novità è che questa volta c’è la smoking gun, la pistola fumante, vale a dire le intercettazioni che mettono nei guai i federali.
Il meccanismo è sempre lo stesso. S’individuano giovani instabili mentalmente, preferibilmente di origine araba, spesso in disperate condizioni economiche e li si trasforma, con tecniche di controllo mentale, in informatori e talent scout di potenziali terroristi. I soggetti che questi infiltrati trovano vengono poi armati e motivati per compiere attentati o – come nel caso di Sami – per divenire capri espiatori per la war on terror, che ha bisogno di divorare quotidianamente nuove vittime per mantenere sempre alto il livello dell’emergenza, della paura instillata nelle masse.
Pronte a barattare sempre maggiori spazi di libertà a fronte di una presunta sicurezza.
Le operazioni condotte da informatori sotto copertura sono dunque al centro del programma antiterrorismo dell’FBI. Dei 508 imputati processati per casi terrorismo nel decennio dopo l’11 Settembre, in ben 243 casi erano coinvolti informatori dell’FBI, mentre 158 sono stati gli obiettivi di operazioni sotto copertura. In questi ultimi un informatore dell’FBI o un agente sotto copertura ha spinto 49 imputati a realizzare o pianificare atti di terrorismo, in modi analoghi a quello che è stato attuato con Sami Osmakac.
Naturalmente, l’FBI ufficialmente pretende di pagare informatori e agenti sotto copertura per sventare gli attacchi prima che si verifichino. Ma le prove indicano chiaramente – e un recente rapporto di Human Rights Watch lo dimostra (2) – che l’FBI, piuttosto che acciuffare aspiranti terroristi imbranati, induce ad azioni terroristiche soggetti malati di mente o economicamente disperati. Individui che da soli non potrebbero mai realizzare piani criminali complessi.
Nel caso di Osmakac, gli stessi agenti dell’FBI confermano pienamente questo stato di cose, anche se non lo ammetteranno mai pubblicamente. In questa operazione, l’agente sotto copertura dell’FBI agisce con lo pseudonimo di “Amir Jones”. È il tipo dietro la telecamera nel video che annuncia il martirio di Sami. Amir, che si presenta come il rivenditore delle armi da utilizzare nell’azione terroristica, nasconde su di sé un registratore.
Oltre ai dialoghi con Sami, il dispositivo registra però anche le conversazioni che si svolgono nella sede dell’FBI a Tampa, tra agenti e collaboratori che credono di parlare in assoluta privacy.
Ora, queste conversazioni permettono di ricavare un’immagine estremamente precisa e accurata di quella che sono le operazioni anti-terrorismo dell’FBI, e mostrano come, a volte, anche agli occhi degli stessi agenti dell’FBI coinvolti, i soggetti di queste operazioni sotto copertura non siano sempre inquietanti e minacciosi come li si vuole far apparire.
Nell’audio – del 7 Gennaio del 2012 – che segue la registrazione del video del martirio di Sami, l’informatore “Amir” e altri si fanno beffe di tale video, che l’FBI ha realizzato per Osmakac.
Ecco alcune battute:
“Quando stava indossando la roba, si muoveva in modo nervoso” dice qualcuno ad Amir. “Continuava a indietreggiare …”
“Sì”, risponde Amir.
“Sembrava nervoso davanti alla telecamera” qualcun altro aggiunge.
“Sì, era eccitato. Penso che si sia eccitato quando ha visto la roba”, risponde Amir, riferendosi alle armi che erano lì sul letto della stanza dell’hotel.
“Oh, sì, lo puoi dir forte” dice una terza persona. “Era proprio come, come, come un bambino di sei anni in un negozio di giocattoli”.
In altre conversazioni registrate, Richard Worms, il supervisore della squadra dell’FBI, descrive Osmakac come un “mentecatto ritardato” che non “riuscirebbe neppure a pisciare nel vaso”.
Poi ci sono degli agenti che sottolineano che la pubblica accusa – nonostante gli obiettivi di Osmakac siano “inconcludenti”, e le sue ambizioni terroristiche dei “miraggi” – ha bisogno di avere un “finale Hollywoodiano” dell’operazione.
La registrazione del colloquio indica, poi, come gli agenti dell’FBI facciano fatica persino a mettere 500 dollari in mano a Sami per dare un acconto sulle armi.
Quelle stesse armi che il Tribunale ha poi considerato la dimostrazione delle capacità terroristiche di Osmakac e del suo impegno a compiere la strage pianificata.
“Il denaro è la prova che lui è disposto a farlo, perché anche se non siamo in grado di farlo ammazzare qualcuno, possiamo mostrare che paga le armi” afferma l’agente speciale dell’FBI, Taylor Reed, in una conversazione.
Chi avrebbe mai immaginato che queste trascrizioni potessero essere rese pubbliche?
Ma a volte il diavolo, come si sa, fa le pentole…
Naturalmente, appena ciò è avvenuto, grazie al coraggio di un bravo giornalista, Trevor Aaronson, il governo ha sostenuto che le registrazioni potrebbero danneggiare il governo degli Stati Uniti, rivelando le “strategie e i metodi di indagine delle forze dell’ordine”.
Ma esse, fornite da una fonte confidenziale a The Intercept in collaborazione con l’Investigative Fund, costituiscono una preziosa rivelazione di ciò che accade dietro le quinte di una operazione antiterrorismo sotto copertura dell’FBI, rivelando come gli agenti federali abbiano sfruttato il loro rapporto con un informatore prezzolato, lavorando per mesi con l’obiettivo di trasformare lo sventurato Sami Osmakac in un terrorista.
Naturalmente né l’FBI di Tampa né il quartier generale dell’FBI a Washington hanno risposto alle richieste da parte di The Intercept di un commento sul caso Osmakac o sulle osservazioni fatte da agenti e collaboratori dell’FBI sull’operazione sotto copertura.
Guardate il filmato con le trascrizioni delle intercettazioni, è davvero istruttivo.
Purtroppo per l’FBI e per la fortuna di decine di persone innocenti, in questo caso il “finale hollywoodiano” è mancato, ma non certo per merito dei difensori della legalità e della giustizia, ma solo perché il capro espiatorio scelto era troppo imbranato persino per farsi esplodere in un bar.
Piero Cammerinesi

Fonte

“USA e getta”, di Jimmie Moglia

1609930_838916619481218_1173534125599945624_n

“Mi sembra giusto finire questa carrellata sulla storia dell’America rifacendomi ancora una volta al dilemma iniziale. Di cos’è fatta la storia, di fatti o d’interpretazioni? Alla domanda risponde il silenzio, ma una cosa è certa, la storia non si fa cancellandone le piaghe.
Riferendosi all’Italia, il diplomatico francese Henry Bayle diceva che “Quando si vuol conoscere la storia d’Italia, bisogna prima di tutto evitare di leggere gli scrittori generalmente approvati…”.
Mutatis mutandis, se si vuole conoscere la Storia degli Stati Uniti bisogna cominciare dal convincersi che l’associato mito storico è falso. L’importanza della menzogna non sta nel fatto che lo sia, ma nelle sue conseguenze. Specialmente quando l’America è il Paese più forte del pianeta e si assume (o arroga) il diritto di imporre al mondo la propria ideologia.
Sulla forza dell’America non c’è alcun dubbio. E guai a chi si permette di bucare il castello di carta fatto di fandonie millantate in nome di “libertà e democrazia”. Milosevic è morto in galera, Saddam Hussein impiccato e Muammar Gheddafi mitragliato in un bunker. Mentre la Libia era bombardata dagli aerei della NATO.
Una volta c’erano i comunisti, poi son venuti i terroristi, oggi è caduta l’ultima maschera. “Gli USA – parole di Obama – possono “intervenire” (eufemismo per invadere, ammazzare e distruggere) dovunque gli interessi americani sono ostacolati.” Vedi l’Irak (un milione e trecentomila morti… and counting), e le (probabili) centinaia di migliaia di vittime in Afghanistan e in altri Paesi. Senza contare la gente del posto e i civili che dell’America se ne fregano, ma che vengono ammazzati lo stesso – vittime senza nome del “danno collaterale”, lugubre eufemismo bernaysiano.
Nella sola Italia, gli USA hanno 113 installazioni militari, tra basi, uffici e centri d’ascolto.
Non molto tempo fa, scoprire che il governo americano teneva sotto controllo assoluto tutte le comunicazioni di un governo straniero averebbe perlomeno portato al richiamo degli ambasciatori. Oggi, il primo ministro del Paese spiato, e spiato lui stesso, appena bofonchia.
Niente dimostra lo strapotere americano più dell’episodio dell’estate 2013 – quando è bastato un cenno della CIA perché quattro grandi Nazioni europee si calassero le metaforiche braghe per dire, “Ecco il culo, obbedisco”. Francia, Italia, Spagna e Portogallo hanno impedito il passaggio all’aereo del presidente della Bolivia, Evo Morales, costringendolo a un atterraggio forzato in Austria. L’immagine del presidente Morales, seduto su un bancone dell’aeroporto, in attesa per ore prima che la CIA lo lasci ripartire, è testimonianza e simbolo del livello a cui è caduto il cosiddetto mondo “libero”.
E tutto perché la CIA sospettava che a bordo ci fosse non un assassino, non un ladro, non un criminale, ma un giovane americano che, anche lui, aveva avuto l’ardire di bucare il castello di carta delle fandonie. E rivelare, prove alla mano, nero su bianco, che l’America spia su tutti e su tutto il mondo.
L’America ha instaurato una rete globale di lacchè al suo servizio. E i lacchè, a volte, non si rendono neanche conto del disprezzo in cui sono tenuti dai loro padroni.
Emblematico un rapporto dell’ambasciatore americano a Roma, quando l’Italia inviò i suoi soldati in Afghanistan a far parte della “coalizione dei disponibili” (coalition of the willing), altro eufemismo dai connotati postribolari. L’originale si trova tra i documenti divulgati da Julian Assange, attraverso Wikileaks.
“A Berlusconi – dice il rapporto – fa piacere sentirsi importante. Quando gli ho chiesto di inviare duemila soldati in Afghanistan, me ne ha subito offerti quattromila.”
Alla faccia dell’Italia che potrebbe utilizzare molto meglio i soldi spesi per spedire e mantenere quattromila soldati, più armamenti, in un Paese dove, probabilmente, la maggioranza degli abitanti l’Italia non sa neanche dove sia.
Ma ritorniamo all’ideologia. La questione non è accademica. Molti intellettuali del momento (italiani e non solo), si sono verniciati da economisti e disquisiscono ad infinitum su formule, più o meno matematiche, più o meno statistiche. Grazie alle quali si potrebbe influire sul “prodotto interno lordo”, sulle “aspettative adattate”, sulle politiche micro e macro economiche, sulla “curva di Lorenz”, sul distributismo, l’elasticità di scala, l’inflazione, la deflazione e, naturalmente, sul “debito sovrano”, molto più importante del debito plebeo.
Intanto, nell’uomo qualunque e nel cittadino pensante sta nascendo il sentimento e si sta formando la percezione che, rapportate al disastro ecologico, al mutamento del clima, alla pressione demografica, alla (purtroppo ancora auspicata) “crescita”, le formule economico-accademiche siano le quisquilie e pinzillacchere immortalate da Totò. Nel caso, funzionano da patetiche maschere dell’ideologia dominante – creando tuttavia l’illusione che le quisquilie possano in qualche modo addolcirla. Ma non è così. Un’ideologia per cui il privato è tutto e il sociale niente, non ammette modifiche. “La società non esiste” disse la malanima Thatcher, con ammirevole sincerità.
Quando Don Abbondio si è chiesto chi era Carneade, la sua curiosità era ammirevole, ma le istanze dei bravi (come si direbbe oggi), erano un problema più pressante.
Oggi di Carneade ce ne sono centinaia, anzi migliaia. Lo sport, il calcio, giocatori, cantanti, attori, attrici, comparse, re, regine, duchesse, contesse, principesse, nobildonne più o meno tali, celebrità e i loro amorazzi, paparazzi che immortalano gli amorazzi… La lista è lunga e non ho neanche messo in conta gli intellettual-economisti di cui sopra. Potremmo chiamare il tutto una forma di neo-carneadismo.
E forse, chissà, il neo-carneadismo è più attraente che preoccuparsi di cosa vogliono i bravi. Anche perché i bravi di oggi sono più sofisticati. Invece di schioppi portano magliette con la scritta “Libertà e Democrazia”, invece di bloccare la strada a Don Abbondio, lo incanalano verso un’altra. E’ a senso unico e si chiama “Via del Neoliberismo a Stelle e Strisce”.
La strada non ha deviazioni, non ha parcheggi, non ha possibilità di uscita e nemmeno di sosta. L’involontario viandante – neo Don Abbondio a sua insaputa – non può cambiare il passo, è spinto da quelli dietro e bloccato da quelli davanti. In compenso, può comprare e consumare in fretta e furia un hamburgher ai numerosissimi McDonalds distribuiti lungo il percorso (non per niente si chiamano fast-food). O acquistare – in altrettanto numerosi centri commerciali – una miriade di aggeggi e marchingegni di dubbia utilità (non per niente si chiama acquisto per impulso, “impulse buying”).
E mentre ogni ulteriore aggeggio aumenta il peso del bagaglio e la fatica del viaggio, il pellegrino non trova mai silenzio. Catene di altoparlanti e schermi televisivi lo invitano a consumare ancora più hamburghers e a comprare ancora più aggeggi.
Il neo Don Abbondio crede di avere la possibilità d’innumerevoli scelte tra gli aggeggi o tra i cinquanta tipi di ciambelle col buco di McDonald. Ma per quanto siano numerose, le opzioni possibili restano sempre sotto controllo. Il problema (di cui il neo Don Abbondio è costretto a non accorgersene) è se un simulacro di scelta sia preferibile a un’assenza di scelta, a cui è più facile opporre un rifiuto.
Con ogni mezzo si vuole convincere il neo Don Abbondio che sta vivendo nel Paese di Bengodi, mentre si tratta soltanto di un edonismo straccione e di massa.
La tecnologia della propaganda è sofisticata, ma il messaggio è di una semplicità leibniziana: “Questo è il migliore di tutti i mondi possibili” – con il necessario corollario, “Non c’è altro modo (di vivere)”.
E allora, la nostra carrellata sulla storia dell’America, madre, motrice e motore del neocarneadismo e del neoliberismo come stili di vita, si conclude non con un messaggio ma con un invito.
Proviamo a credere che sia possibile un altro modo di vivere.”

Dalle Conclusioni di USA e getta, di Jimmie Moglia.
Il testo integrale può essere liberamente scaricato qui.

The Whistleblowers

We rise, we grow
We walk and we stand tall
We never fall
As big as the sky
As far as the dawn
We walk
And we do not fall
We sleep, we dream
With no time in between
We never stop
Whistling our chant
In the heat of the night
We sing
The spirit is clean
From north and south
We come from east and west
Breathing as one
Living in fame
Or dying in flame
We laugh
Our mission is blessed
We fight for you
For freedom unforeseen
Thinking as one
Rolling along
To the beat of the drum
We march
The black cross machine
We stand alone
But soon the day will come
When freedom rings
We’ll meet again
Now eternally
And walk
Once more as one!

Ai nuovi Prometeo digitali della libertà – Chelsea Manning, Edward Snowden, Julian Assange.

L’NSA ci spia con la macchina del tempo

NSA-photo-by-Trevor-Paglen

Si chiama Mystic ed è un sistema in grado di recuperare le conversazioni fatte al telefono in passato

Un funzionario dell’intelligence l’ha chiamata la Macchina del Tempo. Non ha esagerato. Da tre anni, l’NSA ha la possibilità di ascoltare le voci (e quindi le conversazioni) di telefonate fatte nel passato. Nulla di fantascientifico, ma l’ennesimo progresso della tecnologia messo a disposizione del sistema di sorveglianza più capillare del mondo.
Il nome del programma è MYSTIC e lo strumento che serve a viaggiare nel tempo si chiama RETRO. E il suo funzionamento è abbastanza semplice. Ogni giorno, l’NSA registra milioni di telefonate negli Stati Uniti (e all’estero) e poi le archivia in una sorta di grande magazzino telematico dove le tiene per 30 giorni; un contenitore immenso in cui ci sono miliardi e miliardi di chiamate, dove le vecchie telefonate vengono sostituite con le nuove. RETRO è in grado di aprire una finestra sul passato, andare a recuperare le telefonate che in precedenza non avevano attirato l’attenzione, ma che, per qualche motivo, sono diventate interessanti, e farle sentire agli analisti dell’intelligence.

Sorveglianza senza controlli
La novità di questo programma è che viene recuperata la voce degli interlocutori al telefono. In questo modo, l’NSA può sentire un mese dopo una conversazione avvenuta trenta giorni prima. In questo senso, RETRO è una specie di macchina del tempo. Che ha un’altra particolarità. Non deve rispondere di quello che fa a nessun giudice. L’intelligence, infatti, può saltare un passaggio legale per mettere sotto ascolto una persona: non deve chiedere permesso all’autorità giudiziaria. Queste rivelazioni sono una novità rispetto a quello che si è sempre saputo e che le autorità hanno sempre sostenuto: e cioè che venivano controllati solo i numeri di telefono e le comunicazioni via mail.
L’intelligence americana, invece, può tornare indietro nel tempo e intercettare a posteriori le telefonate. E lo fa non solo negli Stati Uniti, ma anche in almeno cinque paesi stranieri, forse sei. Almeno così si comprende dai documenti che l’agenzia di sicurezza nazionale ha inviato al Congresso. Secondo Christopher Soghoian, l’esperto informatico dell’American Civil Liberties Union, il programma verrà potenziato ed esteso ancora di più all’estero.
Un programma che non è stato utilizzato solo dalla NSA ma anche da altre agenzie di intelligence americane. MYSTIC e RETRO sono entrambi regolati dall’ordine esecutivo presidenziale 12333 del 4 dicembre del 1981 e il Congresso è ben a conoscenza delle loro funzioni. Anzi. Il Comitato del Senato che si occupa di intelligence, guidato da Dianne Feinstein, la democratica che ha denunciato lo spionaggio della CIA ai sui danni, avrebbe spinto per un loro sviluppo all’estero.

Le promesse di Obama
L’esistenza di MYSTIC e RETRO mette in dubbio la veridicità delle cose dette da Barack Obama dopo lo scoppio del Datagate. Il presidente aveva assicurato che l’intelligence non ascoltava le conversazioni degli americani e invece ora si viene a sapere che può farlo (anche) a posteriori. Aveva promesso che i dati sensibili “catturati” dall’NSA non sarebbero stati tenuti dal governo, ma consegnati a terzi, e adesso si scopre che l’NSA ha una macchina del tempo per sentire le telefonate tracciate in precedenza.
Obama aveva promesso una trasparenza (limitata) nell’attività dell’intelligence statunitense. E, invece, le continue rivelazioni fanno intuire che il sistema di sorveglianza sia molto più complesso e capillare di quanto conosciuto finora.
Un portavoce dell’NSA ha smentito che l’agenzia si muova al di fuori della legge. Le telefonate recuperate dovrebbero essere solo quelle che contengono parole chiave che possano far risalire gli analisti a una potenziale minaccia terroristica o bellica. Dovrebbero.
Michele Zurleni

Fonte

Ci guardano, ci ascoltano, ci mappano

Il sito The Intercept, recente creazione di Glenn Greenwald, Laura Poitras e Jeremy Scahill, offre in anteprima la visione di alcuni scorci panoramici notturni, relativi alle località che ospitano le sedi delle principali agenzie di intelligence a stelle e strisce.
Cominciando dal National Reconnaissance Office (NRO), il cui compito istituzionale è di sviluppare, lanciare e impiegare i satelliti per le attività segrete di riconoscimento. Si tratta della terza agenzia statunitense in quanto a risorse di bilancio (pari a 10,3 miliardi di dollari) e ha il proprio quartier generale a Chantilly, nello Stato della Virginia.
NRO-photo-by-Trevor-Paglen

Si prosegue con la National Geospatial-Intelligence Agency (NGA), responsabile della raccolta, analisi e distribuzione di intelligence derivante da mappe e immagini fotografiche. Secondo documenti forniti da Edward Snowden, essa avrebbe avuto l’anno scorso un bilancio di 4,9 miliardi di dollari e ha sede sempre in Virginia, a Springfield.
NGA-photo-by-Trevor-Paglen

La rassegna si conclude con una foto della sede della ormai famigerata National Security Agency (NSA), la seconda dopo la CIA per risorse finanziarie a disposizione (10,8 miliardi), con quartier generale a Fort Meade, nel Maryland.
NSA-photo-by-Trevor-Paglen

Fonte

Un tacchino politicamente corretto e il maccartismo britannico

ThanksgivingPare proprio che, all’agenzia di spionaggio statunitense NSA, abbia preso servizio la reincarnazione di un personaggio proveniente direttamente dalla penna di George Orwell.
Costui ha infatti elaborato un documento di due pagine che l’agenzia ha indirizzato ai propri dipendenti, pochi giorni prima che iniziasse il periodo festivo legato ai festeggiamenti del cosiddetto Thanksgiving Day, specificando loro cinque argomenti, puntualmente dettagliati, circa i quali sarebbero stati “autorizzati” ad interloquire con parenti e amici durante gli incontri conviviali organizzati per l’occasione.
Si tratta chiaramente di un (vano?) tentativo di arginare il disincanto originato dalle recenti rivelazioni dello spifferatore Edward Snowden sulle attività condotte dalla NSA in patria e soprattutto all’estero, ma vale la pena di esaminare brevemente il codice di condotta in questione.
Punto primo. “La missione dell’agenzia è di grande valore per la Nazione”, in quanto essa agisce a sostegno delle forze armate alleate, dei programmi anti-terrorismo e della sicurezza in campo informatico.
Secondo. “La NSA svolge i suoi compiti nella giusta maniera – lecita, rispettosa delle leggi, proteggendo i diritti civili e la riservatezza”. In particolare, essa sorveglia i cittadini statunitensi o gli stranieri, residenti negli USA in maniera permanente, soltanto nel caso di fondato sospetto che l’interessato sia “l’agente di una potenza straniera” o comunque colluso con essa.
Terzo. “La NSA svolge i suoi compiti eccezionalmente bene. Ci sforziamo di essere il meglio che possiamo, poiché ciò è quanto l’America richiede come parte della sua difesa in un mondo pericoloso”. Questo è il motivo per cui l’agenzia obbliga i fornitori di servizi di posta elettronica a rilasciare i dati identificativi di “terroristi e trafficanti di armi”.
Quarto. “Le persone che lavorano per la NSA sono Americani leali e di grandi capacità che si sacrificano per contribuire a proteggere le libertà che tutti amiamo”. In particolare, essi “sono acutamente consapevoli dell’importanza di rispettare il Quarto Emendamento della Costituzione, 24 ore al giorno, 7 giorni alla settimana”.
Quinto, e ultimo. “La NSA è impegnata nell’incrementare la trasparenza, nel dialogo pubblico e nell’accurata implementazione di ogni cambiamento richiesto dai nostri responsabili”, cioé il Presidente e i funzionari anziani dell’amministrazione.
C’è quasi di che sentirsi sollevati, se non fosse che proprio ieri il direttore del Guardian, Alan Rusbridger, è stato ascoltato davanti la commissione speciale istituita dal Parlamento britannico, a seguito della pubblicazione delle informazioni riservate sui programmi di sorveglianza da parte della sua testata.
E, nonostante abbia affermato che solo una piccolissima parte dei documenti forniti da Snowden -26 su 58.000- sia stata resa di dominio pubblico dopo una attenta valutazione, i commissari non hanno risparmiato a Rusbridger l’accusa di aver violato la normativa britannica contro il terrorismo.
Ragion per cui il direttore del Guardian è ora indagato da Scotland Yard, che nei giorni seguenti lo scoppio del Datagate aveva già provveduto a perquisire la sede del quotidiano e a distruggere gli apparati informatici nei quali erano conservati i documenti fatti filtrare dallo spifferatore riparato in Russia.
Federico Roberti

Barack, Angela e la liposuzione

THAT'S ALL FOLKS !

Abbiamo messo le mani sui contenuti di un colloquio telefonico avvenuto qualche tempo fa tra la cancelliera tedesca Angela Merkel e il presidente degli Stati Uniti Barack Obama.
Ve lo riportiamo integralmente.

Angela: “Pronto, Barack? Sono Angela!”
Barack: “Ciao cara, come vanno le cose?”
Angela: “Così così, guarda… non riesco a buttare giù neanche un chilo!”
Barack: “Sì, lo so…”
Angela: “Come dici? C’è un fruscio di sottofondo, non capisco bene… Comunque, mi sono messa a dieta da un po’ di tempo, te l’avevo detto all’ultimo G20, ricordi?, ma proprio non ce la faccio a dimagrire… stavo pensando di fare una liposuzione… non è che puoi chiedere a Michelle il numero di telefono di quel chirurgo estetico di cui mi aveva parlato l’ultima volta?”
Barack: “Aspetta un momento, ora la chiamo” – coprendo il microfono del telefono con una mano – “Michelle!!! C’è la culona inchiavabile al telefono che mi chiede il numero del chirurgo estetico, il tuo amico giù in Florida, quello che fa le liposuzioni…”
Angela: “Barack, ma cosa dici?!? Guarda che ho sentito!!! Sei un cafone, anche tu!, sei peggio di quel nanetto insopportabile, ma adesso a lui ci hanno pensato i giudici, eh eh…”
Barack: “Dai, Angela, non fare sempre la permalosa! Michelle mi ha detto che ti manda una mail con i recapiti del chirurgo… noi ci vediamo presto a Parigi, dobbiamo metterci d’accordo con François sul prossimo carico di armi da inviare ai nostri amici in Siria…”
Angela: “Va bene, Barack… auf wiedersehen!”

La barzelletta di Massimo D’Alema

528192_566378760068714_1638043932_n

Mentre l’attuale presidente del Copasir, Giacomo Stucchi, afferma che durante l’ incontro avuto qualche settimana fa presso la sede della NSA i funzionari dello spionaggio statunitensi hanno confermato che il Governo italiano non sapeva del programma di intercettazione Prism – “Nella sede dell’NSA ci hanno detto che raccoglievano informazioni sui dati di traffico, ma nessuno in Italia, cioè i governi Prodi, Berlusconi, Monti e per pochi mesi Letta e quindi nemmeno i servizi, è stato messo al corrente di quello che stavano facendo” – il barcaiolo delle Puglie ci comunica che…

Trento, 22 ottobre – Una situazione da verificare e da chiarire anche in Italia, cosi’ come sta facendo la Francia, secondo il gia’ presidente del Copasir Massimo D’Alema, quella delle telefonate dei cittadini francesi intercettate dalla NSA, che sta creando tra gli Stati uniti e il Paese d’Oltralpe una serie di tensioni.
“Non abbiamo mai concesso agli Stati Uniti – spiega D’Alema a margine di un intervento elettorale a Trento per le elezioni provinciali del 27 ottobre – di intercettare le telefonate dei cittadini italiani. Siamo un Paese sovrano e da noi per esempio non possono essere effettuate intercettazioni dei cittadini italiani senza l’autorizzazione della magistratura. E’ previsto anche per i servizi segreti che ci sia un magistrato che controlla e autorizza, nei casi in cui ci siano le motivazioni per autorizzare”.
(ANSA)

La debacle dell’unipolarismo

526_ObameShhh

“Il retrogusto lasciato da questo 11/9, con la lettera di Putin come elemento rivelatore simbolico, è un dato che informa sul miopismo dell’elite, aggrappata con forza al “secolo XX”, ai fasti effimeri della globalizzazione, a cui non è ancora “pervenuto il multipolarismo”. Contrapposti alla sensazione di sollievo diffusa alla base quasi come uno “scampato pericolo”. Diffondere il grido di “Annibale alle porte” è un fragile scudo difensivo, perchè non è il trionfo di Putin. E’ peggio. E’ la debacle di chi ha centralizzato tutto il potere nel Pentagono e Wall Street, minimizzando la democrazia in casa e la convivenza pacifica all’estero.
Analogie da brivido con il periodo agonico dell’URSS, con ricambi vertiginosi e frequenti dei vertici militari, ricorso a leggi speciali e vessatorie, e protagonismo smisurato di troppe polizie politiche segrete. Cominciò tutto quell’11/9 e le Torri: nelle Americhe molti lo identificaro come un golpe, e non si è più fermato. Fino a trattare capi di stato, governi terzi, sedi di organismi internazionali, ambasciate e compagnie concorrenti straniere alla stregua delle discriminate minoranze interne. In nome di un “antiterrorismo” divenuto un grimaldello passepartout. No, non è solo il crepuscolo d’un presidente o dell’occidente.
E’ l’appannato processo decisionale degli Stati Uniti approdato visibilmente all’egemonismo relativo perchè scricchiola il sistema liberista, ormai privo dell’aura del progresso inarrestabile e obbligatorio. Il ritorno alle origini ataviche anglosax, cioè all’arrembaggio della filibusta e alle ardite gesta corsare, disvela e svaluta l’espansionismo globalista come un vuoto messianismo. Gli abiti di scena de couturier liberista, non nascondono più le zanne del nichilismo economico. Inconciliabile con le maggioranze sociali, con le nazioni e i popoli, con l’umanesimo e la tradizione.”

Da USA/11-9: crisi della struttura reale del potere, di Tito Pulsinelli.

Il nemico ci ascolta

Obama

A tre anni circa di distanza dall’ultima “fuga di notizie”, grazie a Edward Snowden il Washington Post ha messo le mani sulla documentazione relativa al bilancio della comunità d’intelligence degli Stati Uniti relativamente al 2013.
Di tale documentazione, il quotidiano ha reso noto solo una piccola parte, neanche una ventina di pagine per lo più contenenti grafici e tabelle, ma comunque utile a farsi un’idea nelle sue linee generali di quanto bolle in pentola.
Balza evidente agli occhi la riduzione -rispetto a qualche anno or sono- delle risorse finanziarie complessivamente a disposizione di CIA, NSA e le diverse altre agenzie che compongono il variegato mondo dell’intelligence a stelle e strisce, ma la cifra di 52,6 miliardi di dollari rimane comunque di tutto rispetto.
Come certamente non è trascurabile che 107.035 persone siano attivamente impegnate nel quotidiano esercizio di spionaggio e controllo, per quasi due terzi delle quali impiegati civili e il rimanente terzo diviso fra addetti militari e personale a contratto.
Per quanto riguarda invece le diverse voci di spesa, va evidenziato che a fronte di una generale riduzione quello del controspionaggio è l’unico settore che preveda investimenti crescenti. Probabilmente i casi Wikileaks, Bradley Manning e, infine, bEd boy Snowden hanno fatto scuola.
Troppo tardi comunque, come notano i giornalisti del Washington Post, per mettere le mani su quest’ultimo.
Federico Roberti

Bradley Manning linciato dal governo statunitense

Di Pepe Escobar, per rt.com

Il verdetto per Manning era predeterminato, e il processo farsa in un tribunale fantoccio – una rivisitazione postmoderna in salsa americana della Cina negli anni ’60 durante la Rivoluzione Culturale – già segnato, sigillato e consegnato.
Il Presidente degli Stati Uniti aveva già detto che [Manning] era colpevole. I media corporativi USA avevano strepitato per tre anni circa la sua colpevolezza. Adesso il governo statunitense – che ha criminalizzato Manning per i suoi “intenti malvagi” – ha dimostrato che sono cavoli amari per chiunque osi rivelare i crimini di guerra americani, che sono, per definizione, impunibili.
E se ci fosse bisogno di ulteriore dimostrazione del “luminoso” futuro che attende Edward Snowden – come se non bastasse la patetica lettera con la quale il Procuratore Generale USA Eric Holder promette che Snowden non sarà torturato se estradato negli Stati Uniti.
Tutto ciò nel momento in cui l’Angelo della Storia ha gettato ancora una volta un lampo di ironia; Bradley Manning è stato dichiarato colpevole di non meno di 19 capi d’imputazione da un giudice militare, giusto la porta accanto alla Centrale dello Spionaggio, il quartier generale della NSA a Fort Meade, nel Maryland. Continua a leggere

United Stasi of America

La notte di domenica 7 Luglio, l’artista tedesco Oliver Bienkowski ha proiettato sulla facciata meridionale dell’Ambasciata USA a Berlino lo slogan di cui sopra, che è stato visibile per alcuni istanti prima che la polizia lo bloccasse.
La Stasi, che a confronto sembra un gruppo di boy scouts, se lo sognava di essere capace di fare quello che gli Americani stanno facendo grazie alle moderne tecnologie a loro disposizione, ha dichiarato Bienkowski.

Spiare il mondo intero per pura autodifesa

democracy
“Nel corso della sua vita professionale nel mondo della sicurezza nazionale, Edward Snowden deve aver affrontato numerose interviste d’indagine, esami con la macchina della verità ed estremamente dettagliati controlli personali, così come la compilazione di infiniti moduli accuratamente progettati per catturare ogni tipo di menzogna o incoerenza. Il Washington Post  (10 giugno) ha riferito che “alcuni funzionari hanno detto che la CIA ora, senza dubbio, inizierà a rivedere il processo con cui Snowden è stato assunto, cercando di determinare se fossero stati trascurati dei segnali che un giorno avrebbe tradito i segreti nazionali.”
Sì, c’era un segnale che hanno ignorato, Edward Snowden aveva qualcosa dentro di lui, una forma di coscienza, soltanto in attesa di una causa. E’ stato lo stesso per me. Andai a lavorare presso il dipartimento di Stato, allo scopo di diventare un funzionario del servizio esteri, con le migliori, le più patriottiche, intenzioni, facendo del mio meglio per uccidere la bestia della Cospirazione Comunista Internazionale. Ma poi l’orrore quotidiano di ciò che gli Stati Uniti facevano al popolo del Vietnam entrò a casa mia tramite ogni tipo di media, e ciò mi addolorava. La mia coscienza aveva trovato la sua causa, e nulla di ciò che risposi all’intervista di pre-assunzione avrebbe allertato i miei interrogatori del possibile pericolo che ponevo, perché non lo sapevo io stesso. Nessuna domanda dei miei amici e parenti avrebbe suscitato il minimo accenno del radicale attivista contro la guerra che sarei diventato. I miei amici e parenti dovevano essere sorpresi quanto lo ero io di esserlo. Non c’era alcun modo per l’ufficio di sicurezza del dipartimento di Stato di sapere che non avrei adottato e celato un tale segreto.
Così cosa può farci un povero Stato di Sicurezza Nazionale? Beh, potrebbe prendere in considerazione il proprio comportamento. Smettere di fare tutte le cose terribili che rattristano persone come me, Edward Snowden e Bradley Manning, e tanti altri. Fermare i bombardamenti, le invasioni, le guerre infinite, le torture, le sanzioni, i golpe, il sostegno alle dittature, il sostegno assoluto ad Israele, fermare tutte le cose che rendono gli Stati Uniti tanto odiati, creando tutti questi terroristi anti-americani che costringono lo Stato di Sicurezza Nazionale, per pura autodifesa, a spiare il mondo intero.”

Edward Snowden e altri “spifferatori” degli USA, di William Blum continua qui.

CIA, P2 e l’omicidio di Olof Palme

N.B.: il codice penale svedese prevede un limite di 25 anni per lo svolgimento dell’istruttoria processuale per omicidio, ovvero fino al 2011, dopodiché il caso dovrà essere archiviato.
L’arma del delitto non è mai stata trovata.

CYBERCOM

Lo scorso 21 Maggio, il segretario alla Difesa Robert Gates ha annunciato l’attivazione del primo comando informatico del Pentagono.
CYBERCOM (acronimo di U.S. Cyber Command), inizialmente approvato il 23 giugno 2009, dopo undici mesi ha raggiunto la cosiddetta capacità operativa iniziale e dovrebbe diventare pienamente funzionante entro la fine dell’anno in corso.
Esso, pur se posto sotto il cappello di STRATCOM (U.S. Strategic Command), il comando collocato presso la base aerea di Offutt nel Nebraska ed incaricato della militarizzazione dello spazio così come del progetto di scudo antimissile globale, ha trovato sede a Fort Meade nel Maryland insieme alla segretissima agenzia di intelligence National Security Agency (NSA). Il capo di quest’ultima, Keith Alexander, tenente generale dell’esercito degli Stati Uniti all’alba del 21 Maggio, è stato promosso generale a-quattro-stelle in occasione del lancio di CYBERCOM, divenendone contemporaneamente suo comandante.
Nella testimonianza scritta presentata al Senato prima che questo lo confermasse nella sua nuova posizione, Alexander ha specificato che il nuovo Comando, oltre alla difesa dei sistemi e delle reti informatiche, dovrebbe prepararsi per condurre anche “operazioni offensive”. Secondo l’AP, egli avrebbe inoltre sostenuto che gli Stati Uniti sono determinati a capeggiare lo sforzo globale indirizzato ad utilizzare le tecnologie informatiche “per dissuadere o sconfiggere i nemici”.
Il giorno in cui Alexander ha assunto il suo nuovo comando, il vice segretario alla Difesa William Lynn ha definito la creazione di CYBERCOM come “una pietra miliare nella capacità statunitense di condurre operazioni a spettro completo in un nuovo dominio” aggiungendo che “per l’apparato militare degli Stati Uniti il dominio cibernetico è importante come quelli terrestre, marittimo, aereo e spaziale e che proteggere le reti militari è un fattore cruciale per il successo sul campo di battaglia”.
James Miller, un altro esponente della “Difesa”, dal canto suo era persino giunto a dichiarare che il Pentagono, nel caso di un attacco informatico agli Stati Uniti, dovrebbe prendere in considerazione una risposta di carattere militare. Si delinea quindi un quadro in cui, ponendo la sicurezza informatica, compresa quella del settore civile, sotto un comando del Pentagono, si procede verso l’adozione di un approccio di natura militare rispetto a questioni più propriamente criminali o anche semplicemente commerciali o relative a brevetti, attrezzandosi per una risposta decisamente non-virtuale nei contenuti.
Il Pentagono e la NSA non sono da soli nello sforzo di creare ed attivare il primo comando nazionale di guerra cibernetica al mondo. Come sempre, Washington sta ricevendo un sostegno incondizionato da parte della NATO.
La rivendicazione di una capacità di guerra cibernetica emerse tra esponenti di spicco statunitensi ed atlantici durante ed immediatamente dopo una serie di attacchi ai sistemi informatici dell’Estonia, verificatisi nella primavera del 2007. Il Paese baltico, che aveva aderito alla NATO tre anni prima, accusò all’epoca pirati informatici russi degli attacchi alle sue reti governative e private, e l’accusa fu rilanciata in Occidente aggiungendovi l’insinuazione che ad ispirarli fosse il governo dell’allora presidente della Russia Vladimir Putin.
Tre anni più tardi le accuse non risultano ancora provate ma sono comunque servite allo scopo di inviare in Estonia tecnici della NATO esperti di guerra cibernetica ed istituire, a maggio del 2008, un centro di eccellenza per la Cooperative Cyber Defence nella capitale Tallin.
A marzo di quest’anno, il Segretario Generale della NATO Anders Fogh Rasmussen, in Finlandia per promuovere il nuovo Concetto Strategico dell’Alleanza, ha affermato che non è sufficiente “allineare soldati, carri ed equipaggiamenti militari lungo i confini”, riferendosi implicitamente alla clausola di mutua difesa stabilita dall’articolo 5 del Trattato istitutivo dell’Alleanza, ma che la NATO deve “affrontare la minaccia alle radici, e potrebbe essere nel cyberspazio”: lì, “il nemico potrebbe apparire ovunque”.
Si converrà che, per la loro natura, le questioni relative alla sicurezza informatica sono le più amorfe, nebulose ed eteree minacce che possano essere prospettate (ed inventate) così come sono caratterizzate da un’applicabilità quasi universale e dall’effettiva impossibilità di essere smentite.
Ciò che di meglio il Pentagono e la NATO potrebbero trovare per giustificare i propri interventi militari in giro per il mondo.

Pan per focaccia

“Fautore della “libertà di parola”, “libertà di stampa” e della “libertà di internet”, il governo USA controlla e limita senza scrupoli i diritti dei cittadini alla libertà, se si tratta dei propri interessi e bisogni.
(…)
Dopo l’attacco dell’11 Settembre il governo degli Stati Uniti, nel nome dell’antiterrorismo, ha autorizzato le autorità di intelligence ad introdursi nelle comunicazioni postali dei propri cittadini, e di controllare e cancellare, su internet mediante mezzi tecnici, qualsiasi informazione possa minacciare gli interessi nazionali USA.
Il Patriot Act ha consentito alla polizia federale (LEA) di controllare le telefonate, le comunicazioni via email, le documentazioni mediche, finanziarie e altre documentazioni, e ha ampliato la discrezionalità delle forze dell’ordine e delle autorità sull’immigrazione in materia di detenzione e deportazione degli stranieri sospettati di atti correlati al terrorismo. Il Patriot Act ha ampliato la definizione di terrorismo, allargando così il numero di attività alle quali possono essere applicati i poteri delle forze dell’ordine.
Il 9 Luglio 2008 il Senato USA ha approvato la modifica del 2008 all’Atto sulla Sorveglianza e l’Intelligence Straniera (Foreign Intelligence Surveillance Act), garantendo l’immunità legale alle compagnie di telecomunicazioni che prendono parte ai programmi di intercettazione e autorizzando il governo ad intercettare le comunicazioni internazionali tra gli Stati Uniti e le persone oltreoceano per scopi antiterroristici senza approvazione del tribunale (The New York Times, 10 Luglio, 2008). Le statistiche hanno dimostrato che dal 2002 al 2006 l’FBI ha schedato migliaia di registrazioni telefoniche dei cittadini statunitensi attraverso corrispondenza, annotazioni e telefonate.
Nel Settembre 2009 il paese ha approntato un corpo di supervisione per la sicurezza in internet, preoccupando ulteriormente i cittadini statunitensi sulla possibilità che il governo USA utilizzi la sicurezza in internet come scusa per monitorare ed interferire con i sistemi personali. Un funzionario governativo ha riferito, in un’intervista al New York Times dell’Aprile 2009, che negli ultimi mesi la NSA ha intercettato email e telefonate private di Americani su una scala che andava oltre gli ampi limiti stabiliti dal Congresso USA dell’anno precedente. Inoltre, la NSA intercettava telefonate di esponenti politici stranieri, funzionari di organizzazioni internazionali e giornalisti rinomati (The New York Times, 15 Aprile 2009).
Anche le forze armate USA hanno partecipato ai programmi di intercettazione. Secondo un rapporto della CNN, un’organizzazione militare USA per la valutazione del rischio in internet, con base in Virginia, era incaricata di controllare i blog privati ufficiali e non ufficiali, i documenti ufficiali, le informazioni personali di contatto, le foto di armi, gli accessi agli accampamenti militari, oltre ad altri siti web che “potrebbero minacciare la sicurezza nazionale”.”

Un breve ma significativo estrattto dalla Relazione sui Diritti Umani negli Stati Uniti nel 2009, pubblicata lo scorso 12 marzo dall’Ufficio Informazioni del Consiglio di Stato della Cina.
La versione integrale del rapporto è qui.

La CIA s’impegna nel settore dell’intrattenimento

Per non essere da meno, la CIA è entrata nel prezioso mercato del controllo dei social network in maniera consistente.
In un’esclusiva pubblicata da Wired, apprendiamo che il braccio degli investimenti della CIA, In-Q-Tel, “vuole leggere i tuoi post sui blog, tracciare i tuoi aggiornamenti su Twitter- – perfino scoprire le tue recensioni librarie su Amazon”.
Il giornalista investigativo Noah Shachtman rivela che In-Q-Tel “sta investendo in Visible Technologies, una ditta di software che è specializzata nel monitoraggio dei social network. Essa fa parte di un più ampio complesso con i servizi di spionaggio finalizzato a migliorare l’utilizzo di “fonti aperte di intelligence”- -informazioni che sono pubblicamente disponibili, ma spesso nascoste nella fiumana di spettacoli televisivi, articoli di giornali, post nei blog, video on-line e servizi radiofonici che vengono creati quotidianamente.” Wired riferisce:
“Visible si muove con circospezione fra più di mezzo milione di siti internet 2.0 al giorno, raggranellando più di un milione di post e conversazioni che hanno luogo su blog, forum on-line, Flickr, YouTube, Twitter ed Amazon (al momento non riguarda quei social network come Facebook che necessitano d’iscrizione). Vengono inquadrati gli utenti e gli aggiornamenti in tempo reale di ciò che è stato detto in questi siti, in base a catene di parole chiave.” (Noah Schachtman, “Esclusivo: Le spie statunitensi comprano azioni di una ditta che controlla blog e cinguettii”, Wired del 19 ottobre 2009)
Benché il portavoce di In-Q-Tel Donald Tighe abbia detto a Wired che si vuole che Visible controlli i social network stranieri e fornisca in merito agli incubi degli americani una “vigilanza per un preallarme riguardo a come si svolgono le questioni a livello internazionale”, Schachtman fa notare che “uno strumento simile può anche venire puntato all’interno, sui connazionali frequentatori dei blog e di Twitter”.
Secondo Wired, la ditta già sorveglia attentamente siti internet 2.0 “per Dell, AT&T e Verizon”. E come ulteriore attrattiva, “Visible sta tracciando le campagne internet degli attivisti per i diritti degli animali” contro il colosso della macellazione Hormel.
Shachtman riferisce che “Visible ha tentato per quasi un anno di entrare nell’ambito governativo”. E perché non avrebbero dovuto, considerando che la sicurezza della Patria e la ancor più inquietante parola tabù della “comunità di intelligence” statunitense, è un’autentica gallina dalle uova d’oro per le imprese intraprendenti avide di eseguire gli ordini dello Stato.
Wired riferisce che nel 2008, Visible “fece squadra” con l’impresa di consulenza con sede a Washington DC “Concepts & Strategies, la quale ha trattato il monitoraggio dei media e servizi di traduzione per il Comando Strategico Statunitense e per i Capi di Stato Maggiore Congiunti, fra gli altri”.
Secondo uno spot pubblicitario sul sito internet della ditta, costoro sono sempre alla ricerca di “specialisti in confronti dialettici nei social network” con esperienza al Dipartimento della Difesa ed “un’alta competenza in arabo, farsi, francese, urdu o russo”. Wired riferisce che Concepts & Strategies “sta anche cercando un ‘ingegnere della sicurezza per i sistemi di informazione’ che abbia già un’autorizzazione di sicurezza in ‘Top Secret SCI [Sensitive Compartmentalized Information] conseguito con il Poligrafo a Spettro Totale dell’Agenzia per la Sicurezza Nazionale’”.
In un simile ambiente, nulla sfugge agli occhi dello Stato segreto. Schachtman rivela che l’Ufficio del Direttore dell’Intelligence Nazionale “mantiene un Centro per l’Open Source, che setaccia l’informazione pubblicamente disponibile, compresi i siti internet 2.0”.
Nel 2007, il direttore del Centro, Doug Naquin, “disse a un pubblico di professionisti dell’intelligence” che “adesso stiamo controllando YouTube, che porta un bel po’ di informazioni eccezionali e spontanee… noi abbiamo gruppi che controllano quelli che chiamano “media dei cittadini”: persone che scattano fotografie con i loro cellulari e le postano su internet. Poi ci sono i social network, fenomeni come MySpace ed i blog”.

Da Mind Your Tweets: The CIA Social Networking Surveillance System,
di Tom Burghardt.
[Traduzione di L. Salimbeni]

La terra dove il lavoro è una chimera

DANIELA: “se posso…io invece sono favorevole al nuovo insediamento americano…..in una terra come la nostra….dove il lavoro e’ una chimera….se ne arriva e sicuramente ne arrivera’ perche’ dobbiamo rinunciarci?”…

Alla Lockheed il restauro delle basi di Napoli e Sigonella, di Angela Zoppo.

E per approfondire, Antonio Mazzeo.
Il cui articolo si conclude così:
““Ormai non regge neanche più l’alibi che le basi USA ospitate in Italia hanno una ricaduta per l’economia e le imprese nazionali”, dichiarano gli esponenti della Campagna per la smilitarizzazione di Sigonella. “I nuovi programmi militari previsti in Sicilia, i velivoli senza pilota USA, il Sistema di sorveglianza terrestre AGS della NATO e il terminal terrestre del sistema di telecomunicazione satellitare MUOS a Niscemi, sono esclusivamente in mano al complesso industriale bellico statunitense. Northrop Grumman è anche la società che ha progettato e costruito i Global Hawk, mentre la neo-arrivata Lochkeed Martin è la principale produttrice dei satelliti e delle stazioni radar terrestri su cui si basa il MUOS. Senza poi dimenticare che sempre la Lockheed è la capo-commessa dei 131 cacciabombardieri strategici F-35 Lightning II che il governo italiano ha deciso di acquistare per le forze armate”. (…)”

Il bilancio occulto della “difesa” americana

pentagono

A fine giugno, Mother Jones ha pubblicato un’approfondita analisi sul bilancio militare degli Stati Uniti d’America, partendo dalla richiesta del presidente Barack Obama al Congresso di stanziare 534 miliardi di dollari per il Dipartimento della Difesa. Ma l’ammontare reale di ciò che gli USA spendono per la “difesa” è molto maggiore. Per rendere il tutto più facilmente digeribile, ve ne proponiamo una sintesi divisa in quattro parti.
L’Office of Management and Budget ha elaborato un calcolo totale che tiene in considerazione le diverse parti del governo, e comprende i soldi assegnati al Pentagono, le attività relative alle armi nucleari svolte presso il Dipartimento dell’Energia ed alcuni esborsi nel campo della sicurezza effettuati dal Dipartimento di Stato (il ministero degli esteri statunitense) e dall’FBI. Nel bilancio 2010 (che in realtà ha il suo momento iniziale nell’ottobre 2009) la cifra ammonta a 707 miliardi, più della metà della spesa governativa cosiddetta “discrezionale” per l’anno prossimo. La spesa discrezionale è quella per cui gli stanziamenti sono decisi annualmente dal Congresso, a differenza di programmi quali ad esempio quello sanitario denominato Medicare il cui finanziamento è obbligatorio e ricorrente.
Ma la cifra reale è ancora più alta perché, fra le varie cose, l’ufficio governativo del bilancio non tiene conto della spesa aggiuntiva per le guerre in Iraq ed Afghanistan. Riepilogando tutte le diverse fonti di spesa in campo militare per l’anno 2010 che emergono dai documenti contabili, si ha:

  • bilancio del Pentagono: 534 miliardi
  • stanziamenti extra per il personale militare: 4,1 miliardi
  • stanziamenti aggiuntivi Iraq-Afghanistan (anno fiscale 2010): 130 miliardi
  • stanziamenti aggiuntivi Iraq-Afghanistan (anno fiscale 2009, ancora da legiferare): 82,2 miliardi
  • armi nucleari ed altra spesa “atomica” (Dip. dell’Energia): 16,4 miliardi
  • sostegno militare ed economico ad Iraq, Afghanistan e Pakistan (Dip. di Stato): 4,9 miliardi
  • sicurezza, controterrorismo ed aiuto militare a Paesi stranieri, incluso il Medio Oriente ed Israele (Dipartimento di Stato): 8,4 miliardi
  • Guardia costiera (Dipartimento per la Sicurezza Interna): 583 milioni

Spesa totale: 780,4 miliardi di dollari

In questo calcolo sono incluse solo le risorse direttamente collegate ad attività militari, non viene quindi preso in considerazione il Dipartimento dei Veterani la cui spesa di 55,9 miliardi porterebbe il totale a 836,3; e la parte restante del Dipartimento per la Sicurezza Interna (altri 54,5 miliardi), arrivando così alla colossale cifra di 890,8 miliardi di dollari, rispetto ai 534 ufficialmente stanziati.
Si tenga poi presente che i bilanci degli apparati di intelligence (CIA, NSA…) sono segreti e che perciò non possono essere aggiunti a questa contabilità.

,,,

Nel 2008, il Pentagono ha calcolato che gli impegni correnti per i programmi di armamento costeranno al governo, ad ultimazione avvenuta, 1.600 miliardi di dollari. Una parte consistente – 296 miliardi – è rappresentata da costi aggiuntivi. Questi 296 miliardi non sono il risultato di grandi programmi che, in via eccezionale, hanno sfondato il tetto di spesa e sbilanciato i conti, ma rappresentano la norma. Tali incrementi di costo sono spesso significativi: considerando tutti i programmi, la media dell’aumento rispetto alle stime iniziali è pari al 26%. Rappresentano la normalità anche i ritardi nel loro completamento, che riguardano ben il 72% dei programmi.
Incrementi di costo e ritardi hanno subito un peggioramento durante le due amministrazioni Bush terminate nel 2008, ma se si volge lo sguardo ancora più all’indietro si scopre che i costi aggiuntivi sono aumentati ad un ritmo serrato per tutti gli ultimi quindici anni, ad una media del 1,86% annuo per essere precisi. Se la spesa del Pentagono continuerà a crescere al tasso attuale, la media degli incrementi di costo raggiungerà il 46% in dieci anni.
Facendo qualche confronto, lo spreco militare USA è quattro volte tanto l’intera spesa per la difesa della Cina (che oggi rappresenta il secondo bilancio militare nazionale al mondo con 70 miliardi di dollari) ed è anche superiore al bilancio militare di tutti i Paesi dell’Unione Europea messi insieme (pari a 281 miliardi).

,,,

Passiamo ora in rassegna i principali programmi militari statunitensi:

cacciabombardiere F-22 Raptor: progettato per sfidare i velivoli di concezione sovietica, un F-22 costa 351 milioni di dollari, più del doppio delle stime originali.
Fu messo in produzione ancora prima di essere pienamente testato e – non sorprendentemente – è incorso in ogni genere di intoppi; non ha partecipato a nessuna azione di combattimento in Afghanistan né in Iraq. Il titolare del Pentagono Robert Gates ha deciso di acquistarne altri quattro, per un totale di 187 rispetto ai 243 che inizialmente l’USAF voleva.
Addirittura, all’inizio di quest’anno, 194 deputati e 44 senatori statunitensi hanno scritto ad Obama per sollecitarlo ad acquistare più F-22, ed a metà giugno i parlamentari del comitato militare della Camera hanno previsto uno stanziamento per altri 12 caccia. Sollecitazioni che però non sono servite a rianimare la morente linea di produzione del velivolo, almeno per l’uso domestico. Infatti è notizia fresca il via libera da parte del comitato finanziario del Senato statunitense allo sviluppo di una versione del F-22 per l’esportazione, privato degli accorgimenti tecnologici “segreti” presenti nella versione originale. Probabilmente la decisione vuole far fronte alla perdita di migliaia di posti di lavoro causata dallo stop della produzione per l’aviazione USA; fra i probabili acquirenti figurano Giappone, Corea del Sud, Australia ed Israele;
aereo da trasporto C-17 Globemaster III: l’aeronautica USA ne possiede 205 esemplari e non ne chiede di ulteriori, ma il Senato intende introdurre nel bilancio per la difesa del 2010 l’importo di 2,5 miliardi per comprarne altri 10;
Future Combat Systems: si tratta di apparati in cui armi, veicoli e robot coesistono, uniti da un comune sistema di comunicazione, ed è un altro caso in cui le intenzioni di spesa sono state messe in pista prima che la tecnologia in questione sia stata effettivamente testata. Dal 2003, il costo totale è aumentato del 73% fino ad arrivare a 159 miliardi, tanto che Gates nei mesi a venire vuole ripensare l’intero programma;
elicottero presidenziale VH-71: Lockheed Martin ed Agusta Westland (del gruppo Finmeccanica) vinsero nel 2005 la commessa per il sostituto dell’attuale “Marine One”, un Sikorsky VH-60 entrato in servizio nel 1989. La flotta di 28 (!) esemplari doveva costare inizialmente 6 miliardi di dollari, ma poi i correttivi introdotti durante l’amministrazione Bush avevano portato il conto totale quasi a raddoppiare fino ad 11,2 miliardi (400 milioni ad esemplare). Il programma è stato cancellato a maggio, ed una conferma pubblica del suo annullamento è stata data dallo stesso presidente Obama ad agosto in un discorso ai veterani di guerra;
DDG-1000 Destroyer: navi che dovrebbero costare 4 miliardi di dollari ma fonti alternative stimano un costo reale vicino ai 6 miliardi. Mentre la marina statunitense inizialmente desiderava acquistarne fra un minimo di 16 ed un massimo di 24, Gates tenterà di ridurre il programma a soli 3 Destroyers.

E’ comunque inquietante notare come Gates abbia dato il via libera ad un paio di palesi catorci. Del primo abbiamo già parlato su questo blog, si tratta del Littoral Combat Ship (LCS), un altro progetto Lockheed Martin sviluppato prima di completare i test. Nonostante i suoi costi siano quasi raddoppiati rispetto alle prime stime, Gates si è impegnato ad acquistare 55 di queste unità navali.
Ma forse l’indizio più evidente della continuità del bilancio militare USA è la decisione di più che raddoppiare l’ordine di cacciabombardieri F-35 Lightning II Joint Strike Fighter (JSF), facendone il più grande programma di acquisizione del Dipartimento della Difesa (quasi a voler placare l’industria produttrice, l’onnipresente Lockheed Martin, per la cancellazione del F-22). Ciò nonostante l’F-35 sia ben lontano dall’essere pronto, visto che a novembre 2008 era stato implementato solo il 2% dei voli di prova previsti.
Secondo l’attuale calendario, gli Stati Uniti spenderebbero 57 miliardi di dollari per acquistarne 360 unità prima che i test siano completati. Per velocizzare i tempi, la Lockheed ha elaborato un piano per svolgere solo il 17% delle prove richieste mediante test di volo, il restante 83% affidandole ai simulatori. Sfortunatamente, secondo un rapporto della Corte dei Conti americana (GAO) “la capacità di sostituire i voli di prova con laboratori di simulazione non è stata ancora dimostrata”.
Ciò non fa che aumentare i dubbi sulla decisione del Dipartimento della Difesa di acquistarne 2.456 (sì, avete letto bene, duemilaquattrocentocinquantasei!).
Fonti ufficiali hanno stimato un costo per l’intero programma superiore al trilione di dollari (più di mille miliardi) – circa la stessa cifra del deficit nazionale -, sommando ai 300 miliardi per l’acquisizione dei velivoli i 760 miliardi per la loro operatività, manutenzione compresa. Ma poiché il Pentagono ha deciso di comprarne così tanti esemplari prima di verificare l’efficienza della tecnologia, ritardi ed incrementi di costo saranno inevitabili.

,,,

Il Dipartimento della Difesa è presente dal 1995 nell’elenco di apparati governativi ad alto rischio stilato dalla Corte dei Conti statunitense. Per gestire gli acquisti, la contabilità e la logistica, le varie agenzie e servizi del Pentagono mantengono 2.480 diversi sistemi informatici, molti dei quali non sono interconnessi. Di conseguenza, nessuno conosce con sicurezza quanto il Pentagono abbia speso in passato, stia spendendo adesso e spenderà in futuro. Al contrario, esso fonda le sue decisioni di bilancio prevalentemente sulle informazioni delle aziende private vincitrici degli appalti.
Un rapporto del Defense Science Board Task Force on Developmental Test and Evaluation rileva che, fra il 1997 ed il 2006, benché il 67% dei sistemi d’arma non abbia superato i parametri di prova, molti di essi sono stati egualmente messi in produzione. Il concetto che il Pentagono dovrebbe “provare prima di comprare” risale almeno agli anni Settanta, ma i funzionari della difesa ed i parlamentari statunitensi non l’hanno mai veramente messo in pratica. Anzi, i funzionari sono fortemente incentivati a sottoscrivere contratti sottostimati perché se rendono noti i veri costi fin da subito, rischiano di non poter avere i loro “giocattoli”. Ogni tanto il Congresso o la Casa Bianca chiedono di insediare un’agenzia indipendente in grado di produrre stime attendibili dei costi, ma ciò è estremamente difficile a causa dello stretto rapporto tra i funzionari del Pentagono e l’industria bellica.
Nel 2006, 2.435 ex funzionari del Pentagono, generali ed ufficiali lavoravano per aziende private operanti nel settore della difesa, ed almeno 400 di questi erano impiegati nell’ambito di appalti direttamente collegati al loro precedente datore di lavoro governativo. Quando i calendari slittano di anni ed i bilanci sforano di miliardi, le aziende sono già state pagate; inoltre, è prassi fra i parlamentari dare il via libera al proseguimento dei programmi nonostante la legge preveda che essi devono essere informati su quei programmi che sforano il bilancio per più del 30% e che quelli con aumenti superiori al 50% devono essere ricertificati o cancellati.
Quest’anno, la Casa Bianca ha promesso di impiegare altri 20.000 funzionari nel prossimi quinquennio per tenere sotto controllo i contratti militari e la relativa spesa, ma bene che vada ci vorranno diversi anni prima che ciò porti frutti. La legge di riforma circa l’acquisto dei sistemi d’arma patrocinata dal candidato repubblicano alle ultime elezioni presidenziali, John McCain, prevede anche l’istituzione di un ufficio per l’accertamento imparziale dei costi che però non dovrebbe occuparsi di tutti i programmi. Ufficio il cui primo direttore, comunque, è William Lynn, lobbysta precedentemente al servizio proprio di un’azienda privata del complesso militare, la Raytheon.

Puglia americana

La base USAF di San Vito dei Normanni (San Vito Air Station), situata circa dieci chilometri a nord-ovest di Brindisi, in una posizione intermedia fra il porto della città pugliese ed il paese di San Vito dei Normanni, fu attivata l’1 novembre 1960, nel pieno della Guerra Fredda, grazie ad uno dei tanti accordi segreti siglati tra l’Italia e gli Stati Uniti. Inizialmente operò come installazione esterna della base di Aviano, con il personale e le attrezzature di sostegno forniti dal 6.900° stormo di sicurezza, arrivato a San Vito già nel 1959. Esso diede il via alla costruzione delle infrastrutture che permisero poi al 6.917° Electronics Security Group, 700 uomini dell’aviazione a cui se ne aggiungevano alcuni della US Navy, di entrare in attività.
Nel 1964, venne eretta quella mastodontica e misteriosa struttura che prese il nome di “gabbia dell’elefante” [vedi foto]. Si trattava di un’antenna radiogoniometrica ad alta frequenza FLR-9, costituita da una grande struttura circolare a cerchi concentrici (Wullenweber), mentre nei bunker sottostanti lavoravano centinaia di specialisti dell’intercettazione, traduttori e crittografi che, grazie a quelle antenne ed a potentissime apparecchiature radio con un raggio utile di intercettazione di circa 1.500 miglia, ascoltavano ogni comunicazione – telefonica, radio, telex, telegrafica, video… – proveniente non solo dal blocco comunista e dal Vicino e Medio Oriente, ma anche dai cosiddetti Paesi amici occidentali, Italia compresa.
La base di San Vito e quella di Chicksands, in Gran Bretagna, furono le prime ad essere equipaggiate con il sistema di intercettazione FLR-9, nell’ambito della nuova rete spionistica col nome in codice di “Cavallo di Ferro”. Le altre tre installazioni della rete erano collocate presso la base di Misawa in Giappone, la Clark Air Base nelle Filippine ed a Elmendorf, in Alaska.
Già dal 1967 l ‘attività di intelligence di San Vito passò alle dipendenze operative della NSA (National Security Agency), il servizio segreto militare che di fatto gestisce il famigerato sistema Echelon e le sue derivazioni.
All’inizio degli anni Ottanta, si avviò il ridimensionamento degli organici, per una serie di tagli al bilancio militare statunitense, ma anche con l’affermazione della tecnologia satellitare che ha reso superflue ed antiquate le grandi installazioni fisse come quella di San Vito. La Guerra del Golfo del 1991 fu l’ultima operazione convenzionale alla quale partecipò la base, che dall’aprile 1993 cessò di operare.
Alla fine di quell’anno, San Vito accolse uomini e mezzi assegnati alle missione umanitaria “Deny Flight” in Bosnia Erzegovina, poi riconvertiti nell’operazione di peacekeeping “Provide Promise” condotta negli stessi territori, con gli elicotteri Black Stallion ed i cacciabombardieri AC-130 Spectre stazionanti presso le piste dell’aeroporto militare Pierozzi di Brindisi. Nel 1997, i 1.300 uomini della Joint Operation Task Force-2 – avieri statunitensi del 352° Special Operations Group e del 16° Special Operations Wing – operavano a San Vito a sostegno del dispiegamento delle truppe NATO in Bosnia e del controllo dello spazio aereo sul Paese balcanico. Affiancati da una manciata di fanti e marinai USA, e dalle truppe speciali francesi dell’Armée de l’Air, impegnate in operazioni di commandos.
Terminata l’aggressione della NATO alla Serbia del 1999, a San Vito è rimasto soltanto un reparto addetto alla sorveglianza del perimetro esterno ed alla efficienza della stazione di osservazione solare del Solar Electro-Optical Network. La struttura è gestita da un contractor privato ed è inserita in una rete di sei installazioni sparse nel mondo per assicurare un monitoraggio 24 ore su 24. Organizzativamente fa capo al 55° Space Weather Support Squadron, insediato alla Schriever Air Force Base in Colorado.
Il 26 febbraio 2000, il senatore Stefano Semenzato, vicepresidente del gruppo parlamentare dei Verdi, presentò un’interrogazione nella quale – alla luce delle risultanze dello studio preparato per il Parlamento Europeo da Duncan Campbell e denominato “Interception Capabilities 2000”, sull’esistenza e le modalità di funzionamento del sistema Echelon – chiedeva delucidazioni in merito alle attività ed alla dotazione tecnologica della base di San Vito dei Normanni. Domandava inoltre se il governo italiano avesse una qualche forma di controllo sull’attività della base e se, in caso contrario, non intendesse porre agli Stati Uniti una richiesta in tal senso.
A seguito di una gara bandita nel dicembre 2001, sono stati rimossi tutti i materiali che componevano l’antenna e le imboccature al bunker sottostante sono state sigillate con due impenetrabili porte d’acciaio, atte ad evitare qualsiasi ingresso non autorizzato. Non sono stati effettuati lavori al di sotto del suolo mentre al di sopra di esso oggi il terreno appare completamente sgombro.
Il 24 luglio 2003, con una cerimonia ufficiale tenutasi nella base di Ramstein, in Germania, alla presenza del colonnello Casertano per lo Stato Maggiore dell’Aeronautica Militare Italiana (AMI) e del comandante dell’aeroporto di Brindisi, Rolando Tempesta, è avvenuto il passaggio di San Vito dall’USAF all’AMI. L’accordo parlava di un periodo transitorio di due anni in cui San Vito avrebbe dovuto rimanere in carico all’aeronautica italiana, per poi transitare all’amministrazione civile scelta dallo Stato. Resta però in possesso degli Stati Uniti una piccola ma importante porzione della base, quella della stazione di osservazione solare con sofisticate apparecchiature e radar. Gli addetti non indossano divise e la loro presenza nel territorio è quindi “invisibile”.
Negli ultimi anni, si è assistito ad un balletto di posizioni in cui si ritrova coinvolta anche l’ONU, la quale ha ottenuto l’uso di parte delle aree della ex base per scopi logistici (un nuovo enorme deposito che va ad aggiungersi a quello già presente presso l’aeroporto del capoluogo brindisino) ed operativi (una erigenda scuola di addestramento al peacekeeping con corsi di “polizia internazionale”).

Di chi è la Repubblica Italiana?

Da quanto andremo ad illustrare, la Repubblica Italiana non è certo ‘cosa nostra’… perché se davvero fosse nostra, ovvero di tutti i cittadini italiani, non si fonderebbe su dei “segreti”. “Segreti” su questioni della massima importanza, la cui esistenza configura una Repubblica sostanzialmente ‘cosa loro’.
“Loro” sono ovviamente gli Stati Uniti, che nel lontano biennio 1943-45 hanno effettuato la conquista dell’Italia, eufemisticamente chiamata “Liberazione”. “Liberazione” da noi stessi, tant’è vero che dopo oltre sessant’anni non se ne sono più andati. Potevano farlo dopo la fine dell’URSS, visto che il “problema” era il Comunismo, ma non l’hanno fatto.
L’Italia è, infatti, ‘cosa loro’, anche se gli italiani non lo devono percepire.
L’occupazione di consistenti porzioni del territorio nazionale da parte di uno Stato estero (malgrado ci abbiano informato che, dall’11 settembre 2001, “siamo tutti americani”) ed il suo mantenimento vita natural durante è possibile grazie a clausole – segrete, appunto – pudicamente definite “accordi”, che giustificano la presenza, sul territorio nazionale, di basi ed installazioni militari USA e NATO (oltre 100).
Questo è il “segreto dei segreti” – altrimenti definibile la “madre di tutte le menzogne” – della “Repubblica Italiana”. Tutti gli altri “segreti” (la “strategia della tensione”, le BR, le “trame nere”, Gladio, le “stragi di Mafia”, “Mani Pulite”, il “terrorismo islamico”ecc.) sono una conseguenza logica del “segreto dei segreti”. Pretendere la verità su questo punto non è una cosa “di destra”, “di centro” o “di sinistra”. È semplicemente una cosa sensata, da “patrioti”, se la parola “patria” non avesse assunto per i più – a causa della sua indebita appropriazione da parte di collaborazionisti e della concomitante svalutazione generata da una pseudocultura votata all’autodenigrazione – un significato distante da quello originario.
A questo punto ci sarà chi pensa che l’aver perso l’Italia una guerra – malgrado alcune conseguenze “negative” – sia stato in fondo un fatto “positivo” solo perché così il Fascismo, il “Male assoluto”, è stato sconfitto. A chi la pensa così, basta rispondere che, Fascismo o non Fascismo, l’Italia è stata occupata, tale occupazione non è mai finita (né accenna a finire), e con questo fatto tutti gli italiani devono fare i conti, in maniera sempre più evidente, prima che la crisi epocale del c.d. “Occidente” (che significa Europa distolta dal suo naturale complemento geografico, politico, economico, storico e culturale che è l’Eurasia per venire inglobata nell’Occidente, a guida anglo-americana) ci travolga in maniera irrimediabile. Ristabilire la verità sul “principale segreto della Repubblica Italiana”, sulle clausole segrete che impongono un’occupazione che sembra non finire mai, è un favore che gli italiani devono fare innanzitutto a se stessi, pena la scomparsa pura e semplice come popolo e nazione.
Ma veniamo a questi famosi (si fa per dire) “accordi” a proposito delle basi e delle istallazioni logistiche USA e NATO in Italia:
a) le clausole segrete della ‘Convenzione d’Armistizio’ del 3 Settembre 1943;
b) le clausole segrete del ‘Trattato di pace’ imposto all’Italia, il 10 Febbraio del 1947 (Parigi);
c) il ‘Trattato NATO’ firmato a Washington il 4 Aprile 1949, ed entrato in vigore il 1 Agosto 1949;
d) il ‘Bilateral Infrastructure Agreement’ (BIA) o ‘Accordo segreto USA-Italia’ del 20 Ottobre 1954 (Accordo firmato dal Ministro Scelba e l’Ambasciatrice statunitense Clare Booth Luce, e mai sottoposto alla verifica, né alla ratifica del Parlamento);
e) il Trattato Italia-NATO, firmato a Parigi il 26 Luglio 1961 (reso operativo con Decreto del Presidente della Repubblica No. 2083, del 18 Settembre 1962);
f) Accordo bilaterale Italia-USA, firmato dal Governo Andreotti, il 16 Settembre 1972;
g) il ‘Memorandum d’intesa USA-Italia’ (Shell Agreement) del 2 Febbraio 1995;
h) Accordo segreto ‘Stone Ax’ (Ascia di Pietra), concluso inizialmente negli anni ‘50/’60 e rinnovato l’11 Settembre 2001.
Questi, i principali Comandi USA da cui dipendono le varie basi ed installazioni logistiche (USA e NATO, in Italia):
– Task Force 137 (Naval Forces Eastern Atlantic) (Naples, Italy)
– Army Prepositioned Stock 2 (APS-2) (Mechanized Infantry Brigade (-)) (Netherlands, Luxembourg, Belgium, Norway, Italy)
– South East European Task Force (SETAF) (Vicenza, Italy)
– 173rd Airborne Brigade (Vicenza, Italy (Deploys to Iraq – Early 2007)
– 22nd Area Support Group (Caserma Ederle, Italy)
– 31st Fighter Wing (F-16CG/DG) (Aviano AB, Italy)
– 401st Air Expeditionary Wing (KC-135E/R, U-2?) (Aviano AB, Italy)
– 16th Air Expeditionary Task Force (Aviano AB, Italy)
– US Naval Forces in Europe (NAVEUR) (Naples, Italy)
– Sealift Logistics Command Europe (SEALOGEUR) (Naples, Italy)
– Task Force 63 (6th Fleet Service Force) / Naval Surface Group Mediterranean (Gaeta, Italy)
– Task Force 67 (6th Fleet Maritime Surveillance and Reconnaissance Forces (MARSURVRECFORSIXFLT)) / Fleet Air Mediterranean (FAIRMED) (Naples, Italy)
– Task Force 69 (6th Fleet Submarine Force Mediterranean) / Submarine Group 8 (Naples, Italy)
Questo, naturalmente, senza contare i Comandi Intelligence dipendenti dalla NSA (National Security Agency), e, dulcis in fundo, le 90 testate nucleari statunitensi stoccate fra Ghedi ed Aviano ed il più che probabile armamento atomico imbarcato sui mezzi, anche sottomarini, della Sesta Flotta statunitense di stanza a Napoli e Gaeta, che in materia è vincolata alla direttiva del “neither confirm or deny policy” (non confermare né smentire la presenza di atomiche a bordo).
Vi pare poco? Vogliamo ancora parlare di “Repubblica Italiana”?
Che cosa c’è da “festeggiare”, mentre la gran parte di un Paese – quella che lavora, e non per gli stipendi di quelli che “festeggiano” il 2 giugno – sprofonda nell’immiserimento economico, nell’abbrutimento sociale e culturale, nella disperazione verso un futuro che mette solo l’angoscia?
A sollevare un po’ il morale di un popolo che ne sta vedendo di tutti i colori non bastano più i soliti filmetti americani, il solito rimbambimento della droga televisiva zeppa di programmi ideati negli Stati Uniti per “di-vertire” il pubblico e non farlo pensare, le mezze verità delle trasmissioni “d’approfondimento” e “di denuncia” dove si parla e si parla ma non si arriva mai a nulla.
Gli italiani devono sapere la verità, e siccome non gliela può dire nessuno che si è compromesso con ‘cosa loro’ gliela diciamo noi. La “Repubblica Italiana” non è quello che sembra: l’Italia è una nazione occupata. O-c-c-u-p-a-t-a!
Non è difficile tenersi bene a mente questa parola, ogni volta che si cerca di raccapezzarsi in qualche problema “irrisolvibile”. Non è difatti superfluo osservare che – dalla spazzatura in Campania all’eterna “lotta alla Mafia”, passando per altri mille problemi “irrisolvibili” – la soluzione per risollevare la nostra martoriata Italia dal baratro in cui scivola giorno dopo giorno è la riconquista della libertà, dell’autodeterminazione, dell’indipendenza e della sovranità politica, economica, culturale e militare. Senza tutto ciò è perfettamente inutile discutere di tutto il resto, dai politici “italiani” all’economia “italiana”, per non parlare del miserevole stato della cultura “italiana”, o dell’“informazione”, succubi – senza eccezione alcuna, dai “salottini” televisivi alle testate “indipendenti”, passando per gli “intellettuali organici” – degli interessi di chi ci occupa da sessant’anni con il supporto di collaborazionisti locali “di destra”, “di centro” e “di sinistra”.
In questa situazione, pensare di risolvere qualsiasi cosa è semplicemente folle. Sarebbe come discutere dell’arredamento della propria casa e della sua tappezzeria quando qualcuno vi si è infilato dentro, occupa la camera da letto, non ci lascia usare il bagno uscendone solo per pulirglielo e svuota il frigorifero pretendendo che noi gli facciamo la spesa! Si penserebbe ancora di vivere in casa propria?
Prima si capisce tutto questo e meglio è, per il bene di tutti. Prima della fine.

***

Bibliografia:

A.B. Mariantoni, Dal “Mare Nostrum” al “Gallinarium Americanum” – Basi USA in Europa, Mediterraneo e Vicino Oriente

A.B. Mariantoni, Basi americane in Italia: una messa a punto

[Fonte: cpeurasia.eu, pubblicato con il titolo Il segreto di Pulcinella della Repubblica Italiana]

La NATO secondo John Kleeves

 

“Ha in realtà i seguenti obbiettivi:
1. Innanzitutto ristabilisce una parvenza di equilibrio di forze nell’Europa Continentale. Che cosa vogliono gli americani da un equilibrio di forze nell’Europa Continentale? Che gli europei non si possano occupare troppo del resto del mondo, in modo da non potersi permettere una politica estera di grande respiro. In poche parole essi vogliono neutralizzarli come concorrenti commerciali sui mercati mondiali. Gli europei continentali non spendono soldi per procurarsi e mantenere basi militari all’estero, vicino ai possibili punti d’intervento. Ciò è proprio quanto vogliono gli americani: il mondo deve essere sgombro soltanto per loro. Non vogliono liti per un mercato estero con Paesi europei che possano intervenire militarmente in loco con efficacia.
2. Il secondo scopo della NATO è il solito che gli americani si prefiggono di raggiungere con tutte le alleanze militari che hanno messo in piedi: il controllo politico ed eventualmente la sovversione violenta dei Paesi membri. Con la scusa dell’Alleanza, gli americani – militari e civili – sono presenti in massa in Europa. Per quanto riguarda i funzionari civili bisogna dire che la presenza di basi americane permette il mantenimento in Europa di larghe rappresentanze di veri e propri agenti della CIA che trovano facili coperture come dipendenti delle stesse. Questa massiccia presenza americana ha un effetto clamoroso sulla politica interna dei Paesi europei: con ogni probabilità, anziché essere sempre più simili alla Corea del Sud, come stanno diventando, questi Paesi sarebbero ora più simili alla Svezia, che non ha mai voluto far parte della NATO.
La loro presenza militare permette poi agli Stati Uniti di lucrare grandi ed insospettabili vantaggi anche su un piano industriale e commerciale, attraverso una potentissima rete di spionaggio. Gli scopi degli impianti d’ascolto della National Security Agency (NSA, il Servizio di informazioni delle Forze Armate americane) in Europa sono essenzialmente due (…). L’intercettazione delle comunicazioni commerciali è il suo settore tipico perché, a causa della loro enorme mole, esse richiedono impianti e capacità tecniche come solo la NSA possiede.
3. Perché gli americani insistono tanto nel voler tenere armi nucleari loro in Europa? Le armi nucleari americane in Europa non rispondono a nessun scopo militare: esse in effetti non difendono l’Europa. Gli americani non vogliono che un’Europa integra, o distrutta in modo “convenzionale”, cada nelle mani dei russi. Invece un’Europa distrutta in modo “nucleare” è l’unica che gli americani sono disposti a lasciare cadere nelle mani dei russi. Per gli americani essa avrebbe cessato per sempre di essere un concorrente sui mercati mondiali. Fu per questo che in Europa, alla fine, non furono stazionate le bombe ai neutroni, le Bombe N, dove la potenza termica ed esplosiva è sacrificata a favore di una altissima emissione di radiazioni mortali per gli esseri viventi. Esse sono così delle bombe che uccidono persone ma che non distruggono manufatti, non in modo rilevante.
In ogni caso ciò che conta è il fatto che una volta presenti armi nucleari americane in Europa, questa non è più padrona del suo destino; è un ostaggio degli americani, completamente nelle loro mani.”

Il brano è tratto da Vecchi trucchi. Le strategie e la prassi della politica estera americana, pubblicato nel 1991: a quasi venti anni di distanza, queste affermazioni mantengono una notevole pertinenza.

 English version

NATO according to John Kleeves

translation: L. Salimbeni

“[NATO] has actually the following aims:
1. First of all it re-establishes a sort of balance of power in continental Europe. Why do Americans need a balance of power in continental Europe? Because it prevents Europeans from being too concerned with the rest of the world, and from pursuing a wide-ranging foreign policy. Shortly, Americans want to neutralize them as business competitors on the world markets. Continental Europeans don’t spend money to establish and to maintain military bases abroad located next to the possible points of intervention. This is just what Americans want: the world must be theirs. They don’t want to fight for a foreign market with European States that might be able to intervene militarily and effectively.
2. The second goal of NATO is the usual one of the United States when they set up any military alliance: the political control and maybe the violent subversion of the member states. With the pretext of the Alliance, the Americans – both with their military and civil personnel – are massively present in Europe. As regards the civil officials, we must bear in mind that the presence of American bases allows the maintenance in Europe of large delegations of actual CIA agents, who go easily undercover as civil employees. This massive American presence has remarkable effects on the internal affairs of the European States: probably, instead of being more and more similar to South Corea, these States could be more like Sweden, that never wanted to enter NATO. Moreover, their military presence allows the United States to gain big and unsuspected advantages in the industrial and commercial sphere, through a very powerful network of spies. The aims of the listening stations of the National Security Agency (NSA, an intelligence agency of the United States government, administered as part of the United States Department of Defense) in Europe are essentially two […]. The interception of the commercial communications is its typical sector, because – due to their massive structure – they need such installations and technical abilities as only the NSA has.
3. Why do the Americans insist so much on keeping nuclear weapons in Europe? The American nuclear weapons don’t answer to any military purpose: in fact they don’t defend Europe. The Americans don’t want an intact or a “conventionally” destroyed Europe fall in the hands of the Russians. A Europe wasted by a nuclear war is the only Europe the Americans are prepared to let in the hands of the Russians. For them it would be no more a competitor on the world markets. That’s why in Europe weren’t deployed neutron bombs, then N-Bombs, where thermic and explosive power is replaced by a very high emission of deadly radiations: these are bombs that kill people but do not destroy buildings, at least not considerably. Anyway, what’s important is the fact that once the American nuclear weapons are deployed in Europe, she isn’t the master of her destiny any longer; she’s hostage to the Americans, completely in their hands.”

This passage is drawn from Vecchi trucchi. Le strategie e la prassi della politica estera americana (Old tricks. Strategies and praxis of the American foreign policy), published in 1991: almost twenty years later, these statements are still very much to the point.

Italian version