|
sabato 4 maggio 2019
Thomas Torelli Newsletter: ❤ Choose Love: quando l’amore riempie le sale e fa sold out * Prossimi appuntamenti ❤
venerdì 3 maggio 2019
Rete Voltaire: I principali titoli della settimana 3 mag 2019
Assange e i suoi "fratelli": chi sono i cypherpunk
Julian Assange in una delle sue dichiarazioni rilasciate dal balcone dell'ambasciata
L'arresto del fondatore di WikiLeaks ha riacceso i riflettori sul leaking ma anche sulla realtà delle cyberwar. In Terris ne ha parlato con il generale Umberto Rapetto
U
na figura ambigua quella di Julian Assange, fondatore di WikiLeaks e volto del fenomeno del leaking a livello mondiale. Il suo arresto a Londra chiude un capitolo avviato nel 2012, quando si rifugiò nell'ambasciata dell'Ecuador chiedendo asilo a seguito di un mandato di cattura spiccato contro di lui. In mezzo, sette anni di voci, inchieste, sospetti, opinione pubblica divisa tra sostenitori e oppositori. Dietro la figura di Assange, però, si cela un mondo informatico che, in qualche modo, va oltre il fenomeno del leaking,inserendosi nel più ampio contesto dei sistemi di software che, sempre di più, avvicinano l'utente medio ai lati più rischiosi della rete. Un universo virtuale fatto di dati, informazioni, anche personali, esposte alle leggi del web. Per questo, al di là dell'attività di WikiLeaks, si parla di cyberwar: una delicata sfida giocata su un filo sottile in cui, in un modo o nell'altro, entriamo tutti con i nostri dispositivi. In Terris ne ha parlato con il generale Umberto Rapetto, che ha servito lo Stato nella Guardia di Finanza ed esperto di sistemi informatici.Dottor Rapetto, l'arresto a Londra di Julian Assange ha destato un rinnovato interesse per questa figura che, dal 2012, era rimasta in penombra. A distanza di diversi anni dall'esplosione dei casi che coinvolsero WikiLeaks, quanto peso ha ancora la sua figura e le questioni alle quali era connessa?
"La storia comincia a essere più o meno consolidata, al punto che, a dispetto di quello che si dice abitualmente, a WikiLeaks si sono affiancate altre organizzazioni come OpenLeaks e altre ancora. Il fenomeno del leaking, il fatto di far filtrare determinate informazioni, equivale letteralmente a fare un buco all'interno di una tubatura per far fuoriuscire l'acqua. WikiLeaks di fatto non esiste, è un'aggregazione spontanea di cui Julian Assange è solo il portavoce, l'unica faccia 'pubblica' di un movimento che è figlio dei cosiddetti cypherpunk, i quali sono stati governati da un vecchio architetto ora ultraottantenne, tale John Young, massimo esperto di Freedom of informaction act (Foia) e considerato il 'padre spirituale' di Julian Assange. La filosofia dei cypherpunk ritiene che il cittadino non sia un dipendente del Paese in cui vive ma un azionista e, come tale, non può essere controllato dalla struttura ma è lui che partecipa al controllo".
Quale fu l'ascendente di Young su Assange?
"Per John Young, la filosofia era di rendere pubblici documenti che altrimenti non erano accessibili. Non appena venivano desecretati, sul suo sito venivano pubblicati. Questo dal 1996, con pubblicazione di documenti anche scomodi, estratti secondo la legge od ottenuti in maniere meno chiare. Nel momento in cui si è accorto che si poteva dare voce a soggetti che non l'avevano, ha contribuito alla creazione di questo movimento fatto inizialmente di poca gente che aveva rapporti interlocutori ma che, poco alla volta, ha calamitato materialmente l'attenzione di tutti coloro che erano in possesso di qualche informazione. Il cardine era il totale anonimato delle fonti e la verifica della loro attendibilità, dopodiché la loro pubblicazione secondo criteri che venivano decisi di volta in volta. Questo network ha superato ormai le migliaia di aderenti e vi sono confluiti documenti che sono di carattere governativo o vengono dall'intelligence, dal mondo militare piuttosto che industriale, da tutta quella che può essere l'attività amministrativa o informativa. Di lì la connotazione internazionale: non ci sono ripartizioni di carattere geografico. Molte volte andiamo a lambire l'illegalità della documentazione che viene acquisita ma è chiaro che quello che viene raccolto ha un peso equivalente alla deflagrazione di un ordigno atomico, perché le fonti sono incastonate all'interno delle organizzazioni".
In Italia abbiamo avuto casi simili?
"Nel tempo hanno iniziato ad arrivare informazioni di ogni genere. Per quanto riguarda l'Italia, dobbiamo ad esempio a WikiLeaks la scoperta dell'attività posta in essere da Hacking Team, la società produttrice di un software utilizzato dalle procure, dietro il quale c'era il cosiddetto Rcs (Remote control system). E il tutto era stato scoperto da WikiLeaks perché qualcuno aveva girato la copia di tutto l'archivio di posta elettronica di Hacking Team, consentendo di scoprire come avesse venduto software di controllo da remoto indirizzato a colpire pc, telefonini e tablet, e comprato dai governi nordafricani che dovevano contrastare la primavera araba e trovare dissidenti o giornalisti che facevano inchieste che potevano risultare scomode".
Negli ultimi giorni il caso è riesploso: cosa è accaduto?
"Ieri WikiLeaks ha rilasciato una serie di documenti che dimostravano come il governo ecuadoregno, presso la cui ambasciata si era rifugiato Assange, era protagonista di un'attività di spionaggio globale particolarmente significativa. In meno di 24 ore, ad Assange è revocato lo status di rifugiato politico ma la cosa era già nell'aria. Nel mese di marzo si era già arrivati al blocco di internet e di altre tecnologie e, al tempo stesso, al veto a incontrare persone liberamente. Già nel 2012 c'era stato un mandato di cattura firmato dalla magistratura di Westminster. L'intelligence e le forze di Polizia britanniche avevano blindato tutta la zona, sorvegliando anche le cavità sottorranee rispetto alla sede dell'ambasciata dell'Ecuador. Lui ha avuto modo di dire la sua in pubblico dai balconi, poi gli è stato vietato".
Di cosa è accusato?
"Lui sarebbe stato privato dello status concesso perché avrebbe contravvenuto ripetutamente, secondo il presidente ecuadoregno, a quelle che erano le regole di convivenza all'interno della sede diplomatica. Su Assange pende poi una sorta di catalogo di reati commessi secondo gli americani, i quali dimostrerebbero come sia reo di cospirazione e di 'attentato' alla sicurezza nazionale. Ha pendente un procedimento per violenza sessuale, sul quale non c'è nessuna prova certa ma che sarebbe stato il grimaldello con cui la Svezia voleva aggiudicarsi, materialmente, quella che era ormai diventata una sorta di preda ambita che poteva garantire la posizione di potere contrattuale nei confronti degli americani".
C'è una sorta di ambivalenza attorno alla figura di Assange, chiavi di lettura diverse e connotazioni che gli vengono attribuite a seconda dei punti di vista, tra chi lo considera un importante rivelatore di informazioni e chi un uomo ambiguo...
"Assange per alcuni incarna il 'Robin Hood' del Terzo millennio, colui che ruba ai cattivi. Ma comunque ruba e questo è un elemento determinante, che presta il fianco a tutte le critiche che sono tanto legittime come più che degne di rispetto sono le manifestazioni di plauso di chi dice che, se non fosse stato per lui, determinate cose non sarebbero venute alla luce. Per qualcuno è una sorta di vendicatore nero. In molti casi, c'era il rischio che i documenti pubblicati non fossero così autentici da spostare gli equilibri. Sia lui che, forse in maggior modo, John Young, hanno dato una spallata a quella che era la granitica condinzione per la quale chi ha potere ne può disporre a piene mani. E' una rivoluzione quasi copernicana, un ribaltamento del tavolo per cui a comandare è chi ha le informazioni. Si tratta di una supremazia in termini quantitativi, qualitativi e temporali. Quello che è stato raccolto da WikiLeaks, al netto delle modalità più o meno condivisibili, ha segnato un passo nella storia fondamentale".
Il possibile utilizzo dell'elettronica come strumento di controllo ha generato tanta letteratura e cinematografia. L'impressione, però, è che non sia del tutto fantascienza. Esiste davvero la possibilità che attraverso tali mezzi possa essere esercitata una sorta di "vigilanza"?
"Riguarda la globalità del command and control, la filosofia che può aver appassionato il 1984 di Orwell. L'elettronica ha consentito di cancellare gli spazi, di aumentare le velocità, stoccare un maggior volume d'informazione. Questo, come strumento di successo, lo conosceva già Gengis Khan con i suoi cavalieri freccia. Prima però erano i governi o le corporation ad avere il controllo di questo settore, mentre adesso possono esserci altri attori che possono comportarsi come le grandi realtà. Abbiamo quindi una sorta di proletarizzazione del controllo delle informazioni. C'è chi lo fa con un animo orientato ai diritti civili e chi ne fa una manovra speculativa per motivi politici, di controllo. Abbiamo constatato che la democrazia digitale non esiste perché c'è sempre qualcuno più bravo e si avvantaggia dal gap che normalmente separa chi è davvero in condizione tecniche, culturali di andare avanti e chi purtroppo non lo è".
Forse il termine "attacchi" o cyberattacchi è poco calzante in casi come quello di WikiLeaks. Questo è un deterrente rispetto a un programma di prevenzione?
"Il problema, in realtà, è proprio che non si tratta di attacchi. Si parla di informazioni venute da dentro un certo ente, non carpite da fuori. Se fossero state rubate con un data breach, ovvero bucando il perimetro di sicurezza di queste realtà, si sarebbe potuto parlare di attacco informatico. Qui il discorso è diverso, si tratta di materiali ottenuti per via interna e recapitati a chi è in grado di memorizzarli, classificarli o anche pubblicarli".
Il nome di WikiLeaks emerse anche durante la recente inchiesta sulle presidenziali americane del 2016, nell'ambito del mailgate che coinvolse i due candidati. Oggi si torna a parlare di una possibile estradizione negli Usa di Assange: potrebbe esistere una connessione?
"Gli intrecci sono talmente viscerali che diventa difficile escludere qualcuno da qualunque circostanze. Se andiamo a tracciare linee di demarcazione tra i momenti in cui, sette anni fa, lui è stato 'costretto' a questa fuga statica, è ovvio che dal 2012 le sue responsabilità dirette sono di meno ma lui fa parte di un organismo vivente, dalla capacità multiforme, dalle potenzialità di riconfigurarsi".
Negli ultimi giorni è salito alla ribalta il caso italiano del software-spyware Exodus. Si tratta di questioni diverse?
"Ci sono delle differenze sostanziali. La dinamica di azione ha come target, per WikiLeaks, le grandi realtà e il committente è un 'privato'. Il software Exodus e il Remote control system sono qualcosa che mira a soggetti singoli e che nasce con una committenza perlopiù governativa, poiché si tratta di software pensati per il contrasto al terrorismo o altre questioni simili, quindi con Intelligence e magistratura che ne hanno alimentato la creazione. C'erano però da considerare le controindicazioni: mentre le dilatazioni del leaking di Assange o di altri hanno una riverberazione sociale in cui 'ci si impegna poco', è molto più preoccupante sapere che, su input di carattere governativo, altre realtà abbiano creato strumenti che possono entrare nella vita personale di ciascuno e coinvolgere anche soggetti estranei. Il sistema di eSurv, ad esempio, prevedeva che i soggetti destinati a finire nel mirino delle indagini ricevessero un messaggio da un numero che poteva risultare all'interno del proprio telefonino apparentemente proveniente da un conoscente, nel quale era proposto un link che rimandava a uno store o un'app per scaricarla. Dietro c'era però lo spyware e, se questo era inserito all'interno del sistema del meteo o della guida di un ristorante, molta gente non inserita nelle indagini è arrivata a scaricarlo. Questa è stata una controindicazione che, però, nessuno ha valutato".
www.interris.it
giovedì 2 maggio 2019
MOBY PRINCE / UNO SPIRAGLIO DI VERITA’ DOPO 28 ANNI DI DEPISTAGGI
Voilà, stiamo arrivando alla verità. A 28 anni esatti dal rogo del Moby Prince, si sveglia il Fatto quotidiano e annuncia la quasi lieta novella: “Il patto segreto tra Snam e Moby. La terza inchiesta 28 anni dopo quella firma”.
Meritorio, Il Fatto, perché almeno squarcia l’assordante silenzio mediatico intorno alla tragedia del 10 aprile 1991 in cui persero la vita 140 innocenti. Per il resto tivvù e giornali allineati e coperti nella disinformazione più totale.
E permette di alzare il velo sul ruolo del tutto assente, anzi omissivo e quindi complice, della magistratura, che in questi 28 anni non ha cavato neanche una formica dal buco: due inchieste flop, altrettante richieste di archiviazioni, motivazioni da brividi e – ora sta emergendo – concrete ipotesi di depistaggio. Come è successo nel caso di Ilaria Alpi e Miran Hrovatin, e nella strage di via D’Amelio che ha massacrato Paolo Borsellino e la sua scorta.
Ma procediamo con ordine.
Titola il Fatto online del 6 aprile: “Il patto segreto tra Snam e Moby Prince. La terza inchiesta 28 anni dopo quella firma”. E spiega: “Due anni dopo la tragedia del 10 aprile 1991 un accordo narcotizzò tutte le inchieste”. “Una patto segreto siglato il 18 giugno 1991 (dopo 2 mesi e 8 giorni) tra Snam e Navarma, del gruppo Onorato”.
Quella rivelazione era tra l’altro contenuta nella relazione finale stilata dalla commissione parlamentare d’inchiesta sulla tragedia del Moby Prince.
Relazione completata un anno e mezzo fa, a dicembre 2018, nella quale venivano soprattutto denunciati i tanti buchi neri della storia, la totale inerzia – nel migliore dei casi – della magistratura e una serie di altre coperture istituzionali.
Sorgono spontanee le prime domande. Come mai è passato un altro anno e mezzo prima che la circostanza ritornasse a galla?
Come mai i media hanno dormito?
Ancora di più: come mai la magistratura ha ficcato la testa sotto la sabbia per la terza volta?
Per finire: perché l’esecutivo gialloverde se ne è abbondantemente fregato, come del resto le (sic) opposizioni?
A seguire vi riproponiamo l’articolo pubblicato nella sezione ‘Misteri’ della Voce il 18 gennaio 2018, dal titolo che parla da solo: “Moby Prince – Le non indagini su Navarma e Snam”.
Proprio come il Fatto oggi.
Una notte, quella del 10 aprile di 28 anni fa, durante le quale la visibilità era ottima e non c’era alcuna nebbia né nebbiolina. Al contrario di quanto hanno sempre sostenuto gli inquirenti. Depistaggi anche sul meteo!
La prima notte di pace, visto che era appena terminato il conflitto in Iraq, o meglio la guerra assassina e di conquista (per il petrolio) degli Usa contro Saddam, che non disponeva neanche di un temperino di “distruzione di massa”, come solo dopo una dozzina d’anni ha ammesso l’allora premier britannico Tony Blair, complice degli statunitensi in tutta la tragica sceneggiata e nel più tremendo depistaggio internazionale di sempre.
Nella rada di Livorno quella notte c’erano strani movimenti, con un misterioso via vai di imbarcazioni. E i carichi erano più che sospetti: soprattutto a base di armi, armi che provenivano da quel conflitto e che andavano “ricollocate”.
Il magistrato-coraggio Carlo Palermo, anni dopo, ha ricostruito i dettagli di quella tragica notte, i movimenti in rada, svariati taroccamenti delle prove, il folle andamento dei due processi finiti in flop, una serie di depistaggi: lo stesso Palermo che per primo, da giudice istruttore a Trento ad inizio anni ‘80, aveva ricostruito i traffici di armi in tempo di pace, le trame a base di fondi neri, le maxi tangenti di Stato. E ora cerca di far luce, con gli avvocati Antonio e Giovanni D’Amati, sul giallo Alpi, in cui traffici di armi si incrociano con quelli di rifiuti super tossici, il tutto condito con i miliardi della cooperazione internazionale.
A scrivere in modo magistrale della tragedia sulla Voce che per la prima volta usciva a livello nazionale come Voce delle Voci e non più (se non nella regione) come Voce della Campania, è stato Sandro Provvisionato.
Abbiamo avuto la fortuna di inaugurare con lui sulla Voce, a giugno 2007, la rubrica “Misteri d’Italia” che ci ha accompagnato per tutti gli anni seguenti. Cercando di seguire le orme del suo mitico sito, “Misteri d’Italia”, appunto, un must per tutti i giornalisti d’inchiesta.
Riproduciamo il pezzo di Sandro dal titolo “Il Derby della Morte”, proprio perché l’avamposto strategico a stelle e strisce acquartierato nella zona era quello di Camp Derby, al centro di tanti, troppi misteri. E sul quale la magistratura ha sempre chiuso gli occhi. Solo per non disturbare i manovratori Usa?
Fonte www.lavocedellevoci.it
A seguire potere leggere l’articolo pubblicato dalla Voce il 28 gennaio 2018.
Iscriviti a:
Post (Atom)