venerdì 26 luglio 2013

1/7/13 - Euro tiepidi

ggi la Croazia  diventa ufficialmente il ventottesimo
stato dell’Unione europea.È la seconda repubblica
dell’ex Jugoslavia ad aderire, dopo la Slovenia. Ma la crisi
ha stemperato gli entusiasmi.  Le difficoltà economiche
si sentono, e  al referendum per ratificare il trattato
tanti cittadini sono rimasti a casa


L
e note dell’Inno alla Gioia salgono verso il cielo di Zagabria, stellato
come la bandiera della Ue. Nessuno ci avrebbe scommesso un euro.
Eppure, alla faccia di Cassandre e mercati, l’Europa ha celebrato alla
mezzanotte di ieri un mezzo miracolo: il vecchio continente — a quat-tro anni dall’inizio della crisi dei debiti sovrani — è ancora intatto. Di
più: la famiglia, malgrado tutto, si allarga. Alle 23.55 sono stati smantellati i sigilli
della dogana ai valichi di Bajakovo e Bregana, al confine con la Slovenia. E cin-que minuti dopo, accompagnata dalla musica di Beethoven e da una grande fe-sta nel cuore della capitale, la Croazia è diventata il 28esimo membro dell’U-nione. Applaude dalla tribuna d’onore di fronte all’orchestra il presidente della
Repubblica Ivo Josipovic: «Abbiamo alle spalle un passato tragico — dice — e
l’ingresso nella Ue garantisce pace e stabilità alle prossime generazioni». «Sare-te un esempio per gli altri paesi della regione», gli fa eco José Manuel Barroso.
Saltano i tappi di champagne, esplodono i fuochi d’artificio sopra le guglie
della Cattedrale. Ma Goran Budimir, seduto tra la folla sotto la statua eque-stre di Ban Jelacic, ha (come molti da queste parti) poca voglia di festeggiare.
L’euforia di dieci anni fa — quando il 90 per cento dei croati voleva entrare in
Europa e Bruxelles archiviava decenni di guerra fredda accogliendo i primi
paesi ex-comunisti — è solo un ricordo a Ue allora era
un’altra cosa
— dice con no-stalgia il 28en-ne dipendente
delle poste — . È dal 2003 che
aspettiamo con impazienza que-sto treno. E ora che è arrivato, nes-suno è convinto che sia quello giu-sto».
Mettersi le bende sugli occhi è
difficile per tutti. Qualche centi-naio di chilometri in linea d’aria
più a sud c’è la Grecia. E chi spera-va che l’Unione fosse la panacea
di tutti i problemi — anche al net-to delle tensioni dei Balcani — ha
già perso un bel po’ delle sue illu-sioni. «Cosa cambierà domani per
me? Niente» confessa Ljubica
Loncar, che come decine di don-ne della capitale sbarca il lunario
lavorando l’orto all’alba e poi ven-dendo porta a porta insalata e ver-ze. L’euroentusiasmo — malgra-do le fanfare pro-Ue del centrode-stra prima e del centrosinistra ora
— è diventato un disincantato eu-roscetticismo, figlio di un’econo-mia sull’orlo del ko: il pil croato è
in calo da 4 anni, la disoccupazio-ne è al 21,7 per cento due punti in
più del 2012. «E l’unico effetto tan-gibile della Ue sulla mia vita è l’au-mento del 25 per cento della bol-letta della luce per la liberalizza-zione dell’elettricità», ride Ljubi-ca. Risultato: al referendum di ini-zio 2012 i “sì” all’adesione sono
stati il 66,2 per cento. Ma solo il
43,51 per cento degli aventi dirit-to si è presentato alle urne, mal-grado il pressing della Chiesa Cat-tolica favorevole a sganciare il
paese dalle sirene multi-religiose
dei Balcani. Se si votasse oggi —
secondo un recente sondaggio —
il numero dei favorevoli si ridur-rebbe al 39 per cento. E nessuno,
per dire, parla più di sostituire a
breve la kuna con l’euro.
L’Europa, insomma, tira poco
anche tra le new entry. E le pole-miche tra neo-partner di queste
ore non aiutano certo a rasserena-re il clima. «Roma e Zagabria han-no davanti un futuro comune» ha
scritto ieri sul Piccoloil presiden-te Giorgio Napolitano, presente a
Zagabria con il ministro degli
Esteri Emma Bonino. Peccato che
l’Italia, primo partner commer-ciale della Croazia, abbia appena
alzato il tiro contro il “Proshek” un
vino liquoroso della Dalmazia,
chiedendo che cambi nome per
non danneggiare le bollicine del
nostro Prosecco. Mentre il gover-natore del Veneto Luca Zaia, in un
sussulto proto-leghista, ha chie-sto una «moratoria di civiltà» con-tro la libera circolazione dei lavo-ratori croati in Veneto.
Lo schiaffo che ha fatto più ma-le da queste parti è stato però
quello (doppio) arrivato dalla
Germania, legata da storici lega-mi con il paese. «Non vi costere-mo niente, non falliremo e non
siamo la Grecia», aveva messo le
mani avanti con discutibile diplo-mazia il premier Zoran Milanovic
per stemperare i dubbi teutonici
sul 28esimo membro. È servito a
poco: prima la  Bild — con la sua
tradizionale sobrietà — ha defini-to la Croazia «terra di corruzione,
debito e disoccupazione», eti-chettandola come «il prossimo
buco nero in cui spariranno i mi-liardi dell’Europa». Poi, ciliegina
sulla torta, è arrivata la mancata
partecipazione di Angela Merkel
alla festa di ieri notte. «Troppi im-pegni», hanno spiegato a Berlino.
Ma il tam tam sulle rive della Sava
parla di una rappresaglia legata
alla mancata estradizione di Josip
Perkovic, ex agente segreto consi-derato un eroe da queste parti ma
accusato dai tedeschi di aver as-sassinato a Monaco nel 1983 un
esule croato «Sono nubi passeggere — dice
Furio Rabin, deputato al Parla-mento di Zagabria come rappre-sentante della Comunità nazio-nale italiana — . Certo oggi preva-le la diffidenza. Ma con l’Europa
arriveranno anche fondi e aiuti. Se
il vecchio continente uscirà dalla
crisi, allora anche la Croazia starà
meglio e i dubbi spariranno». Il
guaio è che nel breve Bruxelles ri-schia di creare più problemi di
quelli che è in grado di risolvere.
Ok, tra il 2014 e il 2020 su questo
fazzoletto di Balcani pioverà oro,
sotto forma di 11 miliardi di euro
di Fondi Ue. L’adesione all’Unio-ne obbligherà però il paese a usci-re dal  Central European free trade
agreement , facendo scattare do-lorosissimi dazi sul 21 per cento
delle sue esportazioni, quelle ver-so Russia e centro Europa. Non
solo: appena accolta nella Ue, Za-gabria entrerà subito nel girone
dei dannati “sotto procedura
d’infrazione” visto che il suo rap-porto deficit/pil è al 4,7 per cento.
E Bruxelles potrà intervenire per
imporre nuove misure d’austerity
e tagli al welfare. Tema delicatissi-mo in un paese dove il 60 per cen-to delle persone prende uno sti-pendio dallo stato e 500mila, su
4,4 milioni di abitanti, ricevono in
qualche forma sussidi legati alla
guerra civile degli anni ‘90.
«Pensavo di entrare in un’unio-ne dei diritti — scherza (ma non
troppo) Radoslav Belas, 21enne
studente di scienze sociali all’an-tica università locale — e invece
per ora vedo solo i doveri». Rischia
di andare ancora avanti così per
un po’: «La Croazia deve snellire la
sua burocrazia e ci sono ancora
molti passi avanti da fare sul fron-te della corruzione», dicono a
Bruxelles. Il paese è all’84esimo
posto — vale a dire molto indietro
— nella classifica della Banca
Mondiale delle nazioni più attrat-tive per gli investimenti esteri. E
Transparency International  l’ha
messo al quint’ultimo posto Ue
(meglio solo di Romania, Bulga-ria, Grecia e, ahinoi, Italia) tra
quelli più corrotti. «È un’eredità
del vecchio sistema socialista, qui
da noi ci sono ancora tante cose
che si aggiustano solo con la spin-ta o la bustarella giusta» ammette
Belas. L’arresto dell’ex premier
Ivo Savater, condannato a dieci
anni per mazzette, è stato per
molti solo uno «specchio per le al-lodole» mentre in realtà le cose
«vanno avanti come prima», assi-cura Radoslav.
Sono tempi duri. La crisi fa
guardare all’Europa solo con le
lenti un po’ strabiche dell’econo-mia, non facendole — come ovvio
— un grande servizio. E così ci si
dimentica quello che l’Unione
può fare, ad esempio, per rimargi-nare le cicatrici freschissime della
guerra. «Saremo un ponte per l’a-rea balcanica», dice il premier Mi-lanovic. Bruxelles, con un gesto
simbolico, ha anticipato in questi
giorni l’avvio dei negoziati per
l’ingresso della Serbia. Si vedrà.
Per ora qui, tra i palazzi austeri e la
musica di Trg Bana Jelacica, Zaga-bria balla, applaude e festeggia.
Tra poche ore arriverà la prima al-ba europea della Croazia. Questa
è la notte dell’Inno alla Gioia. Ai
dolori c’è sempre tempo per pen-sarci domani.

Arcipelago Putin In Russia il gulag resiste ancora IL SISTEMA SOVIETICO È STATO SMANTELLATO, MA LA REALTÀ CARCERARIA NON È MOLTO DIVERSA

 Leonardo Coen
A
leksej Navalnyj arri-va stamani a Mosca,
da Kirov. Lo aspet-teranno in centi-naia. E chi non sarà nella Piazza
delle Tre Stazioni, suonerà il
clacson o posterà un messaggio
in Rete. Qualcuno teme che il
combattivo blogger anti-Cre-mlino trasformi il rientro in un
attacco al regime putiniano. La
storia russa ha infatti un illustre
precedente, il mitico ritorno in
patria di Lenin a San Pietrobur-go, trasformato dalla propagan-da comunista nella pietra milia-re della rivoluzione bolscevica.
Aleksej Navalnyjnon potrà al-lontanarsi dalla capitale, ma
Mosca è grande come la Valle
d’Aosta, non come i quattro
metri quadri in media a dispo-sizione di un detenuto russo. Se
la procura di Kirov non avesse
deciso per la libertà condiziona-le, in quale infernale prigione
sarebbe finito per i prossimi
cinque anni il più popolare e
amato degli oppositori russi?
Forse in Siberia. Certo, il con-testo è mutato. I lager staliniani
sono stati chiusi, l’universo
concentrazionario sovietico è
stato per gran parte smantella-to, ma la sostanza è rimasta più
o meno la stessa. La brutalità
delle galere, a sentire le organiz-zazioni umanitarie, non è poi
diversa. E agli oppositori non
sono fatti sconti. Anzi.
NE SA QUALCOSA Mikhail Kho-d o r kovs k i j , l’oligarca del petro-lio che entrò in rotta di collisio-ne con  Vladimir Putin. Finì in un
carcere all’estremo Oriente del-la Siberia. Oggi sta consumando
la pena in una prigione della Ca-relia, al confine con la Lapponia
finlandese, dove l’espressione
“essere mandati al fresco” non è
solo un modo di dire. Secondo
Vladimirt Rizkov, ex deputato
della Duma e tra i fondatori del
partito di opposizione Rpr-Par-nas, “il regime di Putin è più re-pressivo di quello sovietico. Lo
stato di polizia opera nella totale
impunità e l’unica opposizione
rimasta è quella di un gruppo
sempre più ristretto di intellet-tuali e mezzi d’informazione di
orientamento liberale”. Ricor-date le  Pussy Riot , le ragazze che
avevano intonato una canzone
anti Putin nella cattedrale del
Cristo Salvatore, a Mosca? La
cosiddetta “giustizia” russa le ha
spedite in una delle 46 colonie
penali femminili che dovrebbe-ro ospitare 38.500 donne e in-vece ne sopportano 49 mila.  Ma -ria Aliokhina, 24 anni e madre di
una bimba, si è vista rifiutare la
libertà condizionale. Deve scon-tare due anni alla colonia penale
28 di Bereznicki, Siberia. Qual-che tempo fa ha scritto una let-tera in cui racconta in quali con-dizioni è costretta a sopravvive-re: sembra di leggere quei diari
clandestini che riuscivano a rag-giungere l’Occidente ai tempi
dell’Urss. Maria è arrivata den-tro una tradotta coi vagoni privi
di finestrini (le malfamate car-rozze s to l y p i n ). Ogni detenuta ha
a disposizione un letto (a castel-lo), una sedia e mezzo tavolino.
Ogni quaranta detenute ci sono
tre lavandini due water ed è per-messa la doccia una sola volta al-la settimana. Ogni giorno, le pri-gioniere vengono convocate
nella stanza chiamata “Regola -mento interno”. Glielo leggono
a fine giornata, dopo che hanno
lavorato come schiave per 12
ore (e per una paga mensile di
mille rubli, ossia 20 Euro). Se
mostrano segni di stanchezza,
sono punite. Nadia Tolokonni-vo ka , altra nota  Pussy Riot , è fi-nita nella Mordovia, regione co-sì triste da esser nota solo per le
colonie penali.
L’arcipelago gulag di Putin con-ta, secondo i dati del Consiglio
d’Europa, una popolazione di
780.100 detenuti, ma le Ong
russe sostengono che sono mol-ti di più, 862 mila. Su una po-polazione di 141 milioni di abi-tanti, significa che ogni cento-mila russi 540 sono dispersi in 7
prigioni, 62 istituti penitenziari
per ragazzi e 657 per adulti, oltre
a 160 colonie penali.
IL TASSO  di carcerazione fem-minile è cinque volte quello dei
paesi occidentali (dati  Ria Novo-sti 2010). I detenuti vengono
spostati il più lontano possibile
dale loro famiglie. Era la tecnica
punitiva del Kgb. Il “lavoro pro-duttivo”, puro e semplice sfrut-tamento, è conaiderato un “fat -tore correttivo importante”. Lo
scorso novembre apparve sul
quotidiano britannico  Daily Mail
una foto subito battezzata “del -l’orrore”: mostrava decine di
detenuti magri e rapati a zero,
senza camicie o canottiere, am-massati come bestie in una stan-za dormitorio del carcere mo-scovita  Matriosskaja Tshimache
vuol dire “Il silenzio dei mari-nai”. É lì che nel 2009 trovò la
morte, in misteriose circostan-ze, un altro oppositore di Putin,
l’avvocato  Sergej Magnitskyj.
Aveva denunciato due anni pri-ma la corruzione in seno alla
Gazprom, l’arma energetica del
Cremlino. Le autorità dissero
che si era trattato di infarto. Ma-gnitskyj soffriva di ulcera, i me-dici del carcere non furono
scrupolosi. E forse era stato an-che picchiato. L’hanno condan-nato, ma non hanno avuto il co-raggio di riesumare la salma per
leggergli la grottesca sentenza.
Purtroppo, una delle troppe sto-rie di ordinaria repressione

“Lei pensa che io sia un volgare as sas sino?” MAGGIORE WALTER REDER, RESPONSABILE DELLA STRAGE DI MARZABOTTO COLONNELLO HERBERT KAPPLER, AUTORE DEL RAID ALLE ARDEATINE FELDMARESCIALLO ALBERT KESSELRING, CAPO DELLE TRUPPE IN ITALIA TRE UOMINI AI VERTICI DEL REGIME NAZISTA RACCONTANO LA NECESSITÀ DELLA GUERRA: “È INDEGNA DELL’UMANITÀ, MA ESISTE”

Ho incontrato il maggiore Walter Reder e il co-lonnello Herbert Kappler nel 1969 a Gaeta nel
Forte Angioino. Sono nomi che ricordano tra-gedie, il primo la strage di Marzabotto, il se-condo quella delle Fosse Ardeatine: civili,
bambini, donne, anziani trucidati. Reder mi
sembra enorme. Agita la manica vuota, in
Ucraina una scheggia di un proiettile gli aveva
staccato di netto l’avambraccio sinistro. È de-tenuto dal 1945. “Quelli che diedero gli ordini
– esordisce Reder – il maresciallo Kesselring, il
comandante della sedicesima divisione Gra-natieri Reichführer SS, generale Max Simon,
condannati a morte, furono poi graziati...”.
WALTER REDER
Come iniziò la sua carriera militare?
Nel 1934 dall’Austria scappai in Germania per
arruolarmi nelle SS: truppa, non polizia. Giu-rai fedeltà a Hitler, comandante supremo. A
ventiquattro anni ero il più giovane coman-dante di compagnia.
Quale era la sua tattica di combattimento?
Non far pensare. “Caramba, caracho ein whi-sky” era il mio grido per tirarmi dietro il plo-tone. Certe volte siamo saltati in una trincea
così rapidamente che gli avversari non hanno
trovato neppure il tempo di sparare.
Signor Reder, vogliamo parlare di Marzabotto?
Arrivai in Emilia il 26 settembre 1944. Il gior-no dopo fui convocato alla Divisione, mi sot-toposero un piano. Dissero che c’erano dei
partigiani da eliminare. Comandava il gene-rale Simon che era alla testa dell'Armata. Io
non avevo mai sentito nominare né il capo dei
partigiani “Lupo”, né il paese di Marzabotto.
Cosa accadde quel giorno?
Era il 29 settembre, un venerdì, e tutto co-minciò verso le 6. Albeggiava, il tempo era
brutto, e ogni cosa è grigia nel mio ricordo.
Verso le 10, al mio comando arrivarono il ge-nerale Simon e il maggiore Loos; nel settore
assegnatomi le truppe incontravano la più for-te resistenza. Si vedevano i primi fuochi. Loos
iniziò l'interrogatorio dei prigionieri, i miei ne
avevano catturato una diecina. La lotta era du-ra. Ho avuto ventiquattro morti e una qua-rantina di feriti. Nel pomeriggio ho mandato il
mio aiutante in seconda sulle colline, per ve-dere quello che stava accadendo, è tornato con
la spallina di una divisa, c'era sopra una stella
rossa, l'abbiamo mostrata a un partigiano che
l'ha riconosciuta: "È del Lupo". Il comandante
della brigata ribelle era caduto sul campo.
Cosa accadde nei giorni successivi?
C'era da ripulire il terreno da sparuti gruppi di
sbandati, ma al mattino ricevetti l'ordine di
ritirare subito i reparti e di trasferirmi a Lagaro
per combattere gli americani. Ho messo piede
a Marzabotto soltanto la sera del 4 ottobre. Il
paese era intatto. Arrivai a Cerpiano, un vil-laggio, il 5 mattina. Solo allora ho visto che la
chiesa e le case di Casaglia erano bruciate.
Nessuno dei suoi aiutanti le ha mai parlato di
quei caduti, di quella gente, contadini, vecchi,
preti, ragazzi?
Per soldati che fanno da quattro anni la guerra
i morti sono naturali. Questa è la guerra e
questi sono i suoi brutti frutti. Ci sono mo-menti in cui uno può perdere la testa. Mi sento
responsabile per i miei uomini, per me no.
Non sono colpevole. Ho saputo dopo, da pri-gioniero, che i morti di Marzabotto erano in
gran parte civili. I caduti nel mio settore erano
circa 300. Per me non si trattava di una rap-presaglia, ma di un'operazione militare. Lei
pensa che io sia un volgare assassino?
Io credo anche alla responsabilità di chi per-mette che altri uccidano, come fu a Marzabot-to. Ma non sono il suo giudice.
Reder nel 1984 scrisse una lettera dedicata a
tutti i cittadini di Marzabotto dove chiedeva
scusa. Il Tribunale di Bari riconobbe nel mag-giore un “sincero ravvedimento”. Nel gennaio
1985 il maggiore uscì dal carcere di Gaeta, li-bero per sempre. Si trasferì a Vienna dove fu
accolto anche dalle autorità con tutti gli onori
militari. Poco dopo ritirò le scuse al popolo ita-liano motivandole come “opportunismo poli-tico”. Morì nel 1991.
HERBERT KAPPLER
Il colonnello Herbert Kappler sta a muro con
Reder, ma i due non si frequentano. Possiede
due piccoli acquari, e una scansia con qualche
volume, cura alcune pianticelle. Molto del suo
tempo lo dedica ai bambini: “Per quelli spa-stici, immobilizzati negli arti ho inventato del-le macchine perché imparino a leggere. Mi dà
una certa soddisfazione non sentirmi del tutto
inutile”. Il suo nome ricorda l’infamia delle
Fosse Ardeatine: 335 le vittime tra civili e mi-litari.
Colonnello Kappler qualcuno ha detto: “Il de-stino di un uomo è il suo carattere”.
Non mi sono mai ribellato alla mia sorte. Sono
grato a Dio che mi ha permesso di maturarmi.
Ognuno è più completo, se riesce con l'età a
guardare dentro di sé. Non mi considero in-nocente in senso religioso e morale. Sull'a-spetto legale, invece, avrei da discutere. Le leg-gi di guerra sono, di per sé, disumane e crudeli,
la guerra è feroce, è indegna dell'umanità, ma
esiste.
Lei sapeva di essere tanto odiato?
Sì. Ero un avversario, e più volte hanno at-tentato alla mia vita. Io stesso ho smontato un
ordigno destinato a farmi saltare. Io sapevo chi
dovevo eliminare. Kesselring, al momento
dello sbarco alleato, era stato chiaro: “Lei – mi
avvertì – risponde con la sua testa di ciò che
accadrà alle spalle dei combattenti di Anzio e
di Nettuno.
In che cosa consisteva il fascino di Hitler, lasua capacità di suggestionare?
Aveva qualcosa di sinistro e di buono. La de-finirei, oggi, un'attrazione quasi demoniaca.
Ci sono trentasei ore della sua vita che hanno
deciso di tutto.
Non auguro al peggiore nemico, al nemico più
odiato, di trovarsi nella mia situazione.
Che cosa le fa compagnia, che cosa l'aiuta a
soppor tare?
Mia madre, una volta, mi disse: “Perché non
tieni qualche piccolo animale? Ti sentiresti
meno solo”. Un’amica mi ha regalato un pic-colo acquario, e io ho imparato ad allevare
piccoli pesci, non fameliche murene, come
hanno detto. Senza di loro mi mancherebbe il
contatto con la natura; in senso psicologico, è
come se facessi una passeggiata nel bosco.
Il 15 agosto 1977 il colonnello, aiutato dalla
moglie che lo nascose in una grande valigia
(Kappler pesava circa cinquanta chili per colpa
della malattia che poi lo portò alla morte), fuggi
dall’ospedale militare del Celio, dove era ri-coverato da diverso tempo. Kappler riuscì a
raggiungere la Germania e si stabilì nella casa
della moglie; lì, senza problemi, nonostante fos-se considerato un ricercato, ricevette amici,
ammiratori e rilasciò diverse interviste. Morì
libero nel febbraio 1978.
ALBERT KESSELRING
Ho incontrato il feldmaresciallo Albert Kes-selring nel 1959, poco prima della sua morte
avvenuta l’anno dopo, aveva 75 anni. Nel ‘47
era stato condannato alla pena capitale dal
Tribunale militare britannico istituito a Ve-nezia. L’accusa: criminale di guerra per il mas-sacro delle Fosse Ardeatine. La pena gli fu
commutata in carcere a vita, infine, in ven-t’anni di reclusione. Era stato comandante sul
fronte del Mediterraneo e nel 1943 coordinò le
truppe tedesche in Italia. “Ho ancora molta
simpatia per il vostro popolo” dice il mare-sciallo “sono anzi contento di aver potuto con-durre una guerra in Italia. Così ho conosciuto
la bellezza della vostra terra, della vostra arte.
Che ne dice di quella sentenza di condanna a
morte emessa a Venezia?
Un grande errore giudiziario.
Che ne pensa degli americani?
Quando cominciarono la guerra non valevano
niente, poi si sono fatti. All'inizio era come
prendersela con dei ragazzini.
E che ne dice di Hitler?
Una mente strategica, era lui che tracciava i
piani delle battaglie. Io sono bavarese e lui
aveva vissuto a lungo dalle mie parti; ci ca-pivamo, perché anch'io, al momento oppor-tuno, sapevo battere i pugni. Hitler dimostra-va per me una sollecitudine e un riguardo dav-vero commoventi. Di personaggi come Hitler
e Mussolini ne nascono ogni tanto.
Dei suoi delitti?
Non tutte le colpe furono
sue. Era circondato da cat-tivi consiglieri.
Anche Mussolini era una
mente strategica?
No, aveva un eccezionale
senso politico, ma poche
attitudini militari.
Signor maresciallo, che ne
pensa della storia di Mar-zabotto, di questa brutta
sto r i a?
Un'operazione bellica. Il
maggiore Reder doveva ri-pulire la zona, occupata
dai partigiani. Ha adope-rato, naturalmente, can-noni e mitragliatrici, e ci
ha rimesso, purtroppo,
anche la popolazione.
Duemila morti sono tanti,
duemila civili, tra cui tanti
bambini, distribuiti fra set-te o otto villaggi falciati
con raffiche di mitra anche
dentro le chiese, sono tan-ti.
Sotto le bombe sono mor-te anche tante donne te-desche, e tanti bambini te-deschi. I reparti d'assalto
possono compiere degli eccessi, essi hanno il
dovere di vincere.
Le auguro che Dio le conceda giorni sereni,
notti serene. Dio può tutto.
Qualcuno ha detto: “Il sangue della storia
asciuga in fretta”. Già: e il ricordo delle vittime
rimane in qualche lapide e nel cuore di coloro
che le amavano.  n




18/06/2013 -- I barbari a Venezia

orse, e per fortuna, l’in-vestimento da un mi-liardo e mezzo di euro
non si troverà, ma in
caso contrario a luglio
il comune di Venezia autorizzerà
l’avvio dei lavori di un grattacie-lo alto 250 metri sulla terraferma
dietro la città, a una decina di chi-lometri da piazza San Marco.
Anche se il sindaco Giorgio
Orsoni assicura che la torre non
rovinerà lo skyline di Venezia,
The Art Newspaper di cui sono di-rettrice e fondatrice ha pubbli-cato un fotomontaggio, ricavato
da calcoli matematici, della vista
dal Lido. Il grattacielo si vedreb-be dall’imbarcadero di S. M. Eli-sabetta, alto due terzi del campa-nile di San Marco, e sciuperebbe
l’immagine iconica che tutti ab-biamo in mente.
Non è vero, dice il sindaco
con ostinazione. Così ho chie-sto un’analisi dei calcoli agli
esperti dello studio di consu-lenza Miller Hare, che fa que-sto tipo di proiezioni per tutti i
grattacieli di Londra. I risultati
confermano i nostri.
Negli ultimi trent’anni Venezia
è diventata oggetto di così tanti
dibattiti politicizzati, la cui pri-ma vittima è stata la verità, che
un calcolo aritmetico può essere
trattato come una questione di
opinioni e la maggior parte della
gente si limita a fare spallucce.
Dietro ciò che viene descritto in
questo articolo, e mette a repen-taglio la città, c’è proprio questo
atteggiamento.
Quando nel 1987 è stata di-chiarata Sito patrimonio dell’u-manità dell’Unesco, Venezia
avrebbe dovuto varare un piano
di gestione. A marzo di quest’an-no il consiglio comunale lo ha fi-nalmente presentato al pubbli-co. Negli intenti del consiglio, il
piano “definisce le strategie e se-leziona le modalità di attuazione
in Piani di Azione”. Peccato che il
documento tradisca quasi del
tutto entrambi gli obiettivi, visto
che gli autori hanno ignorato le
questioni più importanti.
Il riconoscimento di Sito pa-trim onio dell’umanità non vie-ne conferito spontaneamente
dall’Unesco, ma prevede che
sia lo stato-nazione a farne do-manda. È stata l’Italia a chiede-re che Venezia entrasse nella li-sta. La città, ovviamente, soddi-sfaceva i requisiti necessari e in
cambio del titolo l’Italia si è im-pegnata a produrre un piano di
gestione e a definire una “Buffer
Zone” (area di protezione) in-torno a Venezia. Essere Sito pa-trimonio dell’umanità non as-sicura alcun finanziamento,
perché per quest’anno l’Une-sco dispone di appena 3,25 mi-lioni di dollari da investire nelle
sue attività e in tutti i suoi siti. utto ciò che l’Unesco
può fare è vigilare e,
se nota abusi grosso-lani, protestare, pre-sentare rimostranze
formali al paese coinvolto, spo-stare il sito nell’elenco dei patri-moni a rischio e, come ultima
risorsa, privarlo del titolo.
A Venezia l’Unesco ha una
sede che però non si occupa
della città. In altri termini, se la
sede dell’Unesco di Venezia
nota un uso improprio dello
status di sito patrimonio non
può intervenire in alcun modo
se non inviando un rapporto al
quartier generale di Parigi.
Nel 2006 il governo italiano
ha stabilito che tutti i siti Unesco
del paese dovessero presentare
il loro piano di gestione e a no-vembre del 2012 quello di Vene-zia è stato finalmente approvato
dal consiglio comunale.
Il piano è un documento di 157
pagine frutto della consultazione
di 250 enti pubblici, con 136 pro-poste. Non si sa chi siano gli enti,
ma ho scoperto che il noto comi-tato No Grandi Navi non è stato in-terpellato. Non è invece difficile
dedurre che il consiglio comuna-le ha ascoltato l’Autorità Portuale
di Venezia, poiché la questione
delle grandi navi da crociera che
attraversano la città è menziona-ta a malapena nell’elenco dei pro-blemi da risolvere. Sebbene pro-ponga di intraprendere studi sul-le attività portuali e sulle navi da
crociera da un punto di vista am-bientale e socioeconomico, il pia-no specifica che devono essere
coerenti con gli obiettivi “anche in
un’ottica di valorizzazione del
porto di Venezia quale patrimo-nio storico, economico e sociale
di Venezia e della sua Laguna”. So
da dove proviene questa frase. Il
potente presidente dell’Autorità
Portuale di Venezia, Paolo Costa,
ha pronunciato le stesse parole
nell’ottobre del 2011 durante il di-scorso alla riunione annuale del-l’Associazione dei Comitati Priva-ti Internazionali per la Salvaguar-dia di Venezia. Costa va fiero del
fatto che, sotto la sua gestione, il
porto veneziano è diventato il più
importante del Mediterraneo per
l’industria delle navi da crociera.
Quasi tutte le navi sono lun-ghe il triplo di un campo di foot-ball americano, con una stazza
lorda di centomila tonnellate o
più. Nel 1997 ne sono passate
206, nel 2011 sono diventate 655,
e siccome entrano ed escono
dallo stesso canale significa 1310
passaggi che oscurano la vista,
inquinano l’aria, scuotono le ca-se e spostano l’acqua nei canali
intorno alla Giudecca.
Dal punto di vista politico, Co-sta se la cava decisamente me-glio del sindaco Orsoni, che è so-lo un avvocato, mentre lui è sta-to ministro dei Lavori pubblici
del governo nazionale, presi-dente della Commissione per i
trasporti e il turismo del parla-mento europeo e l’anno scorso è
stato riconfermato presidente
dell’Autorità Portuale di Venezia
fino al 2016. Costa pensa in gran-de e ha in mente di trasformare il
porto di Marghera in uno snodo
per il trasporto delle merci nel-l’ambito del progetto dell’Unio-ne europea di un corridoio che
da Barcellona arriva ai Balcani e
all’Ucraina passando per Vene-zia. Il porto di Venezia-Marghe-ra diventerebbe il più grande del
nord Italia. Il progetto, però, di-pende dai finanziamenti euro-pei e se in confronto il porto per
il traffico dei passeggeri di Vene-zia è piccolo, per Costa ha il van-taggio di trovarsi interamente
sotto il suo controllo, quindi può
intervenire in maniera incisiva.
Dal 1997 l’Autorità Portuale ha
investito 141 milioni di euro per
modificare e modernizzare il
porto passeggeri mentre la so-cietà fondata quello stesso anno
per gestirlo, la Venezia Terminal
Passeggeri (VTP), ha contribuito
con 32 milioni. La SAVE, società
che gestisce l’aeroporto vene-ziano, è azionista della VTP e ha
interessi nella crescita del porto
perché il grosso dei passeggeri
delle crociere arriva o riparte in aereo. Il consiglio comunale,
d’altro canto, non ha azioni né
nella VTP né nella SAVE e non
può incidere sulla loro gestione.
Non ha neppure alcuna autorità
sul canale della Giudecca, dove
transitano le navi, perché que-sto rientra nella sfera di compe-tenza dell’Autorità Portuale. È
come se Broadway non fosse di
pertinenza del sindaco Bloom-berg ma del Dipartimento dei
trasporti federale.
Costa nega che il transito delle
navi comprometta gli edifici o la
qualità dell’aria, eppure chi lo
contesta sostiene che non è sta-to effettuato nessuno studio in-dipendente.
Dopo l’arenamento della Costa
Concordiadavanti all’isola del Gi-glio il 13 gennaio 2012, Francesco
Bandarin, vicedirettore generale
dell’Unesco per la cultura, ha
scritto una lettera al ministro del-l’Ambiente dicendo che l’inci-dente “rafforza le preoccupazio-ni” sui rischi posti ai siti patrimo-nio dell’umanità, in particolare
Venezia e la sua laguna. Poco do-po il governo ha emanato un de-creto con cui vietava alle navi di ol-tre quarantamila tonnellate di
percorrere il canale della Giudec-ca. È stato ignorato.
Malgrado il decreto e l’appello
ufficiale di un alto esponente del-l’Unesco, malgrado il fatto che il
consiglio comunale stesse redi-gendo il piano di gestione per l’U-nesco, malgrado gli autori avesse-ro la responsabilità di un Sito Pa-trimonio dell’Umanità, il piano
non mostra il coraggio sufficiente
per fare la minima obiezione agli
interessi dell’Autorità Portuale.
Si arriva così alla questione del
turismo. Secondo il piano di ge-stione, visto il numero documen-tato di persone che pernottano a
Venezia e dintorni, ci sono 6,3 mi-lioni di visitatori l’anno che, mol-tiplicati per il numero medio dei
giorni di sosta, fanno 23 milioni di
“presenze”. Quello che il piano non dice è che molti più turisti si
trattengono un solo giorno e di so-lito in gruppi numerosi.
Come i turisti che visitano il
Louvre per la prima volta e vanno
dritti alla Gioconda, così la mag-gior parte dei turisti pendolari
punta subito a piazza San Mar-co. Quello che veniva chiamato
il “salotto d’Europa” ora somi-glia all’atrio affollato di una sta-zione ferroviaria, con centinaia
di gente che gironzola, si riposa
sugli zaini e fa il picnic.
Fra le tantissime cose che si po-trebbero citare sugli abusi del set-tore turistico a Venezia ne spicca-no tre in particolare. In primo luo-go, senza un controllo del turismo
non si potrà realizzare uno dei
principali obiettivi del piano di ge-stione, ossia incoraggiare i vene-ziani a restare a Venezia e fare in
modo che prenda piede una mag-giore varietà di attività economi-che. In secondo luogo, per poter gestire il turismo, qualcuno piut-tosto in alto deve ammettere pub-blicamente che presto il numero
dei turisti dovrà essere limitato. In
terzo luogo, il turismo non contri-buisce abbastanza alla manuten-zione della città.
Oltre a evitare la questione del-le navi da crociera, il piano di ge-stione evita anche questo proble-ma cruciale.
Limitare i flussi significhereb-be anche introdurre biglietti d’in-gresso e in questo modo i turisti
potrebbero contribuire diretta-mente alla manutenzione della
città. Se i 6,4 milioni di visitatori
accertati versassero trenta euro in
un fondo protetto si arriverebbe a
192 milioni di euro l’anno.
Il piano di gestione, però, teme
di sollevare uno qualsiasi di questi
punti per non urtare contro gli in-teressi dei diretti beneficiari delle
masse di turisti: Costa con le sue
navi da crociera, i tassisti, i pro-prietari delle pizzerie e quelli del-le bancarelle che vendono ma-schere di carnevale.
L’omissione in assoluto più
grave del piano, però, è la manca-ta considerazione dell’aumento
del livello marino. Ovviamente si
parla dell’acqua alta e del Mose, i
cui lavori dovrebbero essere ulti-mati nel 2016, ma l’aumento cro-nico del livello del mare è giusto
accennato in relazione all’esigen-za di approfondire le ricerche per
stabilire le conseguenze dell’au-mento dell’umidità sugli edifici
veneziani, e il cambiamento cli-matico può “aumentare il rischio
idraulico in tutto il territorio a cau-sa delle prospettate intensifica-zioni delle piogge invernali e del-l’aumento del livello dei mari”.
Quello che le barriere non pos-sono fare è salvare la città dagli ef-fetti di tale aumento (la malattia
cronica) contrapposti agli allaga-menti (le fasi acute) se non con la
chiusura frequente e, in ultima
analisi, permanente.
Quando ho chiesto a Giorgio de Vettor del consiglio comunale di
Venezia di spiegarmi perché l’au-mento del livello marino non sia
discusso nel piano, lui ha eluso la
domanda: “È un problema che va
affrontato in un modo diverso,
prendendo in considerazione tut-ti i fattori e gli aspetti del caso”.
Alla base di tutto questo c’è il
timore di riaccendere il dibattito
attorno al Mose. A Venezia persi-ste una certa diffidenza verso le
barriere accentuata dall’atteg-giamento difensivo e dalla man-canza di trasparenza del Consor-zio Venezia Nuova, il gruppo di
industrie italiane che le costrui-sce e si astiene dal pubblicare re-soconti dettagliati o rapporti
dettagliati di avanzamento
scientifico.
Nel frattempo la città viene di-vorata dall’umidità. Adesso ogni
centimetro di aumento del livel-lo marino conta, perché l’acqua
ha superato le basi di pietra im-permeabile di moltissimi edifici
e viene assorbita dai mattoni po-rosi, sgretolandoli e portandosi
via la malta.
Il consiglio comunale conclu-de il piano di gestione dicendo che
parteciperà adesso al coordina-mento di tutti gli enti che hanno
un ruolo o un interesse nell’am-ministrazione di Venezia e della
sua laguna. Perlomeno riconosce
che è questa l’essenza del proble-ma: ci sono fin troppe organizza-zioni. Ciò che serve disperata-mente è un ente superiore con un
reale potere. Ma questo piano di
gestione, con la sua analisi poco
convincente dei problemi della
città, l’abilità di ignorare la realtà e
l’evidente servilismo nei confron-ti dei gruppi d’interesse, dimostra
che il sindaco Orsoni e il suo con-siglio non potranno mai essere
quell’ente.
Purtroppo resta aperta la que-stione di chi salverà “la fiabesca
città del cuore”, come la definì By

mercoledì 17 luglio 2013

“Archivi aperti per combattere i cyberterroristi” il patto segreto tra 007 e colossi dell’economia Da Telecom a Finmeccanica, ecco chi ha firmato le convenzioni con i Servizi

S
U QUELLA base sdrucciola
che è il decreto Monti sulla “si-curezza informatica naziona-le”, si stanno piantando i pilastri del-la futura difesa cibernetica del no-stro Paese. Ma non solo. Perché, a
ben guardare, quel testo è il presup-posto legale di un piccolo, embrio-nale “Prism”. Tutto made in Italy.
Con i servizi segreti che da tre mesi
stanno sottoscrivendo convenzioni
con i gestori dei più grandi database
italiani. Telecom, in primis. Ma an-che Poste Italiane, Alitalia, Agenzia
delle Entrate, Finmeccanica, per ci-tarne alcuni.
Del decreto emanato il 24 gen-naio scorso da Mario Monti, presi-dente del Consiglio dimissionario,
Repubblica ha dato conto il 15 giu-gno, aprendo le porte a un’inchiesta
conoscitiva del Copasir: grazie a
quel decreto, per la prima volta nel-la storia del paese, Aise e Aisi posso-no accedere direttamente alle «ban-che dati di interesse» di operatori
privati «che forniscono reti pubbli-che di comunicazione» o che gesti-scono «infrastrutture critiche di ri-lievo nazionale ed europeo». Cate-gorie in cui rientra di tutto: dagli
ospedali agli aeroporti, dalle basi
militari ai colossi della telefonia. Ba-sta firmare la convenzione, non ser-ve nemmeno l’autorizzazione di un
magistrato. Di quei documenti il
Dis, l’organismo che coordina le
due agenzie di sicurezza, ne ha già
firmati undici con altrettanti opera-tori. E ce ne sono altri venti in corso
di definizione.
TELECOM, POSTE ITALIANE
E FINMECCANICA
La prima a firmare è stata Tele-com. Sui suoi server passano e ven-gono conservati i dati di navigazio-ne, tutte le telefonate e persino i mo-vimenti sul territorio di milioni di
utenti. Ma Telecom è un’azienda
chiave anche per un altro motivo:
attraverso Telecom Italia Sparkle
possiede un’infrastruttura fisica
strategica: la complessa rete di dor-sali in fibra ottica lunga 55.000 km in
Europa, 7.000 km nel Mediterraneo,
30.000 km in Sud America, conti-nente collegato con un cavo sotto-marino nell’Atlantico di 15.000 km.
Anche la H3G (9,5 milioni di Sim at-tive) è stata contattata dal Dis, ma
per ora non è stata firmata alcuna
convenzione.
Ancor più importante è Poste Ita-liane. Rappresenta un unicum nel
panorama nazionale: essendo con-temporaneamente agenzia di rec piti, banca, operatore telefonico e
assicurativo, ha nella sua pancia la
più completa banca dati nazionale.
Poste sa cosa spediamo, quando lo
spediamo, con chi parliamo, cono-sce l’entità dei nostri conti correnti
postali, i bollettini che paghiamo, le
pensioni integrative, le transazioni
con PostePay e il BancoPosta, cosa
abbiamo assicurato. E tra i suoi
partner ci sono i servizi segreti ame-ricani. Nel 2009 la società guidata
dall’ad Massimo Sarmi ha costituito
a Roma la European Electronic Cri-me Task Force, un organismo per il
contrasto dei crimini informatici a
cui partecipano la Polizia di Stato e
lo United State Secret Service, l’a-genzia governativa deputata alla si-curezza del presidente degli Stati
Uniti. A giugno del 2010, poi, è nato
il Global Cyber Security Center, isti-tuto voluto da Poste e creato insie-me alla Booz Allen Hamilton, l’a-zienda dove lavorava Edward
Snowden, la spia del datagate.
FISCO, VOLI, TRENI E GAS
Oltre che con Finmeccanica, co-losso industriale e militare con deci-ne di società controllate, sono state
stipulate convenzioni con l’Agenzia
delle Entrate (possiede tutti i dati fi-scali di 40 milioni di contribuen italiani), con Enel ed Eni, nei cui da-tabase sono “scritte” le nostre abitu-dini di consumo. Convenzionate
anche Alitalia e Ferrovie dello Stato:
due aziende che sanno quando, do-ve e come ci spostiamo. E quanto
spendiamo per muoverci.
GLI ACCESSI PREVENTIVI
Chi ha scritto il decreto Monti as-sicura che il Dis non potrà maneg-giare dati personali, ma solo quelli
riguardanti la sicurezza dei sistemi:
dunque log di firewall (le tracce
informatiche che si lasciano quan-do si entra in un sito), informazioni
su attacchi o tentativi di violazione.
Dati pescati dai cosiddetti “Soc”, Se-curity operations center delle azien-de. E però tecnicamente i Soc fun-zionano grazie a sonde in grado di
filtrare tutto ciò che circola dentro
un sistema. Per capire, le sonde so-no quelle che l’agenzia britannica
Gchq avrebbe usato per intercetta-re le chiamate telefoniche e il traffi-co di rete sui cavi di fibra ottica, con-dividendoli poi con la Nsa america-na, come ha rivelato Snowden alcu-ni giorni fa. Chi garantisce che gli
007 italiani acquisiscano solo infor-mazioni non personali? La normati-va di riferimento, inoltre, non parla
di ricerche “nominali”. Potenzial- mente, insomma, si apre il campo a
raccolte “a strascico”. Sebbene in-fatti l’accesso sia giustificato dalla
“sicurezza cibernetica delle infra-strutture”, i servizi segreti possono
entrare nei Soc anche senza un’ef-fettiva minaccia in corso, a titolo
preventivo. Lasciando però — al-meno secondo quando riportato
nelle convenzioni — tracce della
propria presenza, tracce che per-metteranno al Garante della Pri-vacy, solo in un secondo tempo, di
verificare eventuali abusi.
I DUBBI SUL DECRETO
Ad alimentare le polemiche c’è la
natura della carta che permette tut-to questo, cioè il decreto presiden-ziale di Monti, un atto amministra-tivo (diverso dai decreti legge) che
non è stato votato dal Parlamento. E
che non è stato sottoposto al parere
del Garante della Privacy. «Ho più di
un dubbio sul contenuto di quell’at-to — dice Antonello Soro — e il fatto
che non mi sia arrivato prima dell’e-manazione aumenta le mie per-plessità».
Alcuni parlamentari, tra cui il sot-tosegretario Marco Minniti, riven-dicano la correttezza di quel testo
sostenendo che sia “coperto” dalla
legge 133 del 2012, che ha aggiorna-to la riforma dei servizi segreti data-ta 2007. «Ma nella 133 non c’è nes-sun riferimento all’accesso ai data-base degli operatori privati — so-stiene Carlo Sarzana di Sant’Ippoli-to, presidente aggiunto onorario
della Corte di Cassazione — il decre-to Monti è palesemente illegittimo,
viziato di eccesso di potere da parte
del governo, e potenzialmente con-trastante con l’art.15 della Costitu-zione sulla libertà e segretezza della
corrispondenza. Oltretutto fa riferi-mento a un Dpcm precedente, il n.4
del 12 giugno 2009, che è coperto da
segreto». Altra stranezza: il decreto
viene emanato il 24 gennaio, ma ap-pare sulla Gazzetta ufficiale più di
un mese e mezzo dopo. Di solito gli
atti del presidente del Consiglio
vengono pubblicati dopo qualche
giorno. In questo lasso di tempo, c’è
il viaggio di Monti negli Stati Uniti: il
9 febbraio incontra Obama alla Ca-sa Bianca. Infine, il decreto che do-vrebbe consolidare la sicurezza del
nostro paese non prevede un solo
euro di budget. Pure i sostenitori so-no rimasti delusi. Gli unici effetti so-no state le convenzioni. La cui reale
portata è ancora sconosciuta.
(7 - continu

Convertiti d’Italia

Sono oltre 70mila nel nostro Paese,
e crescono sempre di più
Rappresentano un  ponte di dialogo
tra la fede e il paese in cui vivono,
sono ambasciatori dell’Islam
C’è anche chi segue un percorso
radicale, come il ragazzo genovese
morto in Siria, e contesta i valori
dell’Occidente. Un fenomeno,
questo, che le stesse comunità
non sempre riescono ad arginare



Il Giappone neoglobal

La ricetta per risollevare il Sol Levante,la terza economia del pianeta,
si chiama “Abenomics”.  È il piano fortemente voluto dal premier che punta
a  raddoppiare la base monetaria giapponese grazie al credito della Banca
di Tokyo. Una sfida che si fonde con l’orgoglio nazionalista ma che potrebbe
scontrarsi con i mercati crollati del 25 per cento in due settimane



Il sergente Born to kill: così uccisi 2.746 iracheni

l sergente scelto Dillard Johnson
detto “il carnivoro” è l’uomo che
ha sterminato più nemici in guerra
nella storia degli Usa.  Nato nel
Kentucky, ha combattuto nel 2003
contro l’esercito di Saddam
Adesso, a 48 anni, è malato a causa
dell’uranio impoverito dei proiettili
esplosi. E  ha deciso di raccontarsi
in un libro:  “Non per vantarmi,
ma per pagarmi le cure” ha spiegato
“Perché la battaglia non è
quella illustrata nei fumetti”



martedì 16 luglio 2013

R2 - La diga della discordia

È un’opera faraonica
che avrà un enorme
impatto sull’ecosistema
e serie ripercussioni
sulla vita di almeno
duecentomila pastori
Per Addis Abeba, invece,
è il simbolo del riscatto
e renderà l’Etiopia un
paese all’avanguardia per
l’esportazione di energia
L’affare è miliardario ma
non piace a mezza Africa


a terra rossa diventa di colpo nera. Larghe macchie scu-re si allungano verso la foresta che ci circonda. Il silen-zio è opprimente. "Fuoco", indica la guida Haki con il
suo bastone nodoso. Ci guardiamo attorno: molti cam-pi sono bruciati, le colture distrutte. Delle capanne di
un piccolo villaggio sono rimasti solo legni anneriti e cumuli di ce-nere. Non è opera del sole. C’è la mano dell’uomo. Sono evidenti i
segni dei bulldozer. Ci raccontano che migliaia di pastori e conta-dini sono stati cacciati dalle loro terre secolari sotto la minaccia
delle armi. Duecento chilometri a sud ovest di Addis Abeba, nella
Valle dell’Omo, è in corso uno dei più gradi esodi forzati dell’Afri-ca orientale: ma non è un caso unico. Gibe III, la diga che si sta co-struendo e che sta allontanando gli abitanti da queste terre, fa par-te di un progetto più ampio, che prevede la realizzazione di altre
barriere sui fiumi dell’Etiopia: fra tutte, la più imponente è quella
chiamata “Diga della Rinascita” sul Nilo azzurro, 500 chilometri a
nord ovest di Addis Abeba, al confine con il Sudan.na struttura che ri-durrà drasticamen-te il livello di acqua
portato dal Nilo e
che priverà l’Egitto
di una delle sue principali fonti
di acqua. Per questo, da mesi, i
due Paesi sono ai ferri corti: ne-gli ultimi giorni il diverbio ha
raggiunto l’apice, con il presi-dente egiziano Morsi che ha mi-nacciato l’Etiopia di «fare qua-lunque cosa» per garantire al
suo Paese l’approvvigionamen-to idrico.
Le conseguenze della crisi che
rischia di destabilizzare buona
parte dell’Africa orientale qui
nella valle dell’Omo si vedono
benissimo: il caldo torrido dei
mesi scorsi ha aperto fessure nei
campi che adesso sembrano fe-rite. Tutti attendono le piogge
che bagnano l’altopiano dell’E-tiopia centrale: porteranno
nuova acqua, faranno gonfiare il
grande fiume. Qui, in una delle
culle dell’umanità, si spera che
la vita tornerà a scorrere come
accade da sempre.
Ma è difficile che il sogno si
realizzi: Gibe III, una diga lunga
610 metri e alta 243, è un colosso
di cemento armato che bloc-cherà e devierà il 60 per cento del
flusso impetuoso del fiume più
ampio della regione. Le conse-guenze sono chiare: in questa
zona verrà alterato il ciclo delle
esondazioni che con il loro limo arico di minerali e depositi cal-cari rendono fertili centinaia di
migliaia di ettari, fanno crescere
erbe e piante di cui si nutrono gli
animali, danno rifugio ai pesci
per il deposito delle uova, crea-no l’habitat naturale per cocco-drilli, serpenti, uccelli. Garanti-scono la sopravvivenza di
200mila pastori e contadini ap-partenenti ad antichi gruppi in-digeni: Bodi, Kwegu, Mursi,
Nyangatom. A rischio è lo stesso
lago Turkana, nel più grande de-serto africano, rifornito all’80
per cento dalle acque dell’Omo.
Per il governo di Hailemariam
Desalegn, il primo civile ad aver
interrotto la lunga serie di mili-tari dopo la morte improvvisa di
Meles Zenawi, la diga non è un
mostro. Al contrario: è il simbo-lo di un riscatto economico che
lancerà l’Etiopia nel limbo dei
grandi e la renderà il più forte
esportatore di energia di tutta
l’Africa orientale. Grazie a due
immense turbine, la Gibe III
sarà in grado di produrre 700
megawatt per raggiungere le
6000 una volta a regime. Il meri-to è tutto italiano: il progetto è
nostro (studio Pietrangeli) e la
realizzazione dell’opera è stata
affidata alla Salini costruzioni.
Ma se siamo ancora considerati
i migliori ingegneri e costruttori
del mondo, finiamo spesso per
fare le cose in modo poco chia-ro.
L’appalto è stato assegnato
senza gara e senza uno studio
serio di impatto ambientale. So-lo nel 2009, tre anni dopo l’avvio
dei lavori e dietro fortissime
pressioni di decine di organiz-zazioni internazionali, l’Ethio-pian electric and power corpo-ration (Eepco), l’azienda elettri-ca nazionale, ha reso pubblico
un rapporto nel quale rigettava
le obiezioni di scienziati, antro-pologi e ambientalisti e giudica-va l’opera compatibile con l’e-quilibrio naturale.
In ballo ci sono 7 miliardi di
dollari per il rilancio energetico
e la realizzazione di ben 6 dighe,
due delle quali già operative. Nel
paese l’elettricità è un miraggio.
Manca, di media, 12 ore a setti-mana. Ma le obiezioni al piano
rendono perplessi i finanziatori.
L‘intera area della bassa valle
dell’Omo è stata dichiarata dal-l’Unesco patrimonio dell’uma-nità. La Banca mondiale, la Bei e
la stessa Cooperazione italiana
si sono tirate indietro. La Sace,
che assicura il rischio, nei giorni
scorsi ha garantito 100 milioni.
Troppo pochi: la diga costa 4,2
miliardi di dollari e finora ne è
stata raccolta la metà. Gibe III
doveva entrare in funzione alla
fine di quest’anno ma sarà com-pletata solo nel dicembre 2014.
La Salini è allarmata: «I nostri
studi sono impeccabili. Se l’Ita-lia non farà la sua parte, la faran-no i cinesi che si sono già aggiu-dicati la costruzione della diga
Gibe IV».
Sul campo restano americani
e inglesi. Non mollano l’osso,
hanno troppi interessi da difen-dere. Il governo etiope ne ap-profitta. Taccia di terrorismo
chiunque critichi il progetto. La
gente che incontriamo è diffi-dente. Ha paura. Parla poco e
con difficoltà. I racconti sono impressionanti. Leader tribali
arrestati, scontri, battaglie, de-cine di morti. La resistenza è de-bole. Nessuno ha è stato consul-tato. «Nel Suri», ci racconta un
anziano Bodi, «il governo ci ha
detto solo che non ci sono più er-ba e alberi. Bisogna andare via,
più a nord. Bisogna fare spazio
alle nuove piantagioni». Intere
famiglie hanno dovuto abban-donare le loro terre. Tre campi,
ancora segreti, sono pronti per
rinchiuderli. Duemila soldati
hanno circondato l’intera regio-ne. Entrare è impossibile. Il ri-schio è di essere arrestati.
E’ successo una settimana fa a
un giornalista di un settimanale
indipendente,  Ethio Mehedar .
Era andato sul posto per racco-gliere testimonianze. Lo hanno
sbattuto in cella e di lui non si sa
più niente. Un secondo collega è
stato condannato a 2 anni di car-cere per attentato alla sicurezza
dello Stato. «Aveva scritto che i
lavoratori statali erano stati ob-bligati a finanziare la diga», ci
spiega il direttore. Il governo ha
rinunciato alla aree più depres-se. Meglio un taglio drastico.
Puntare alla grande: trasfor-mare la bassa valle dell’Omo in
un centro di produzione idroe-lettrica e creare un bacino artifi-ciale di 210 chilometri quadrati.
Ci vorranno 5 anni per riempir-lo. L’acqua cadrà dall’alto della
diga: il getto produrrà 3.759 me-gawatt, di cui 1.418 saranno de-stinate al consumo interno e il
resto verrà esportato. In Sudan,
in Kenya ma anche in Egitto, Eri-trea, a Gibuti. Le terre liberate
sono già state concesse a società
malesi, indiane, italiane e co-reane: 445mila ettari da destina-re alla bioenergia. Olio di palma,
jatropha, cotone, mais.
Saranno irrigate con l’acqua
del nuovo lago artificiale che ri-schia di attirare milioni di zan-zare da malaria. L’esodo forza-to, coinvolge 200mila persone
in Etiopia; altre 300mila, sul lato
del Kenya, rischiano di morire. Il
mancato afflusso di acqua dal-l’Omo ridurrà di 20 metri il livel-lo del lago Turkana. Aumenterà
l’indice di salinità dell’acqua ri-masta che presto evaporerà. Per
le popolazioni locali che vivono
sulla pesca sarà la fine.
La crisi non è solo ambienta-le. Ha forti ripercussioni geopo-litiche. La Diga della Rinascita,
l’altra diga al nord, coinvolge
nove Stati: Uganda, Tanzania,
Rdc, Ruanda, Burundi, Etiopia,
Kenya, Sudan, Egitto. Un muro
lungo 1.800 metri dimezzerà
l’afflusso di acqua del Nilo blu:
l’Egitto è furibondo. Negli ultimi
giorni Morsi ha detto che ricor-rerà alla diplomazia. Ma sono in
molti nel governo a volere azio-ni di forza. I microfoni di una riu-nione segreta rimasti accesi in-volontariamente hanno svelato
piani inconfessabili. Il leader del
partito salafita Nour ha propo-sto di usare i ribelli etiopici del
Fronte per la liberazione dell’O-gaden come forma di pressione.
Morsi ha pensato di diffondere
la voce che l’Egitto stava arman-do i suoi bombardieri. Il presi-dente del partito islamico El Wa-saf ha chiesto direttamente di
usare un commando per mina-re la diga. I dialoghi sono finiti in
tv, l’Etiopia li ha considerati una
dichiarazione di guerra. L’Egit-to alla fine è stato costretto a scu-sarsi.
Politica a parte, le ambizioni
energetiche dell’Etiopia ri-schiano di distruggere un ecosi-stema che resiste da milioni di
anni e di sconvolgere l’assetto di
intere popolazioni che vivono
sul flusso dei fium



--------


L’
Egitto è una striscia di terra stretta tra
due deserti: una terra nera aggredita
sui fianchi da quella rossa sabbiosa del
Sahara libico a Occidente e da quella
arabica, altrettanto rossa e sabbiosa, a
Oriente. Sono state le acque del Nilo, lungo le quali si
stende per 1500 chilometri, a rendere fertile quella
lingua di terra scura, sinuosa e coltivata. Ed è sempre
grazie a quel fiume che è nata una grande civiltà del
passato antico. Là, nella Valle del Nilo, e nel delta ri-volto al Mediterraneo,  adesso vivono quasi cento mi-lioni di uomini e donne.
Questo riassunto di una storia millenaria è piuttosto
sbrigativo e al tempo stesso retorico, lo riconosco, ma
esso vuole sottolineare la sensibilità per tutto quello che
riguarda un fiume non solo tra i più lunghi ma anche tra
i più amati del pianeta. L’Egitto è nato dal Nilo, l’Egitto
è un dono del Nilo, diceva Erodoto, ed è quindi adora-to, dicono i poeti, come un padre o un dio. U
n padre o un dio che offrendo
le sue acque consente la vita
del paese: sulle due sponde
del fiume crescono le messi e
le dighe danno energia al territorio.
Questo fa capire l’allarme suscitato dal
sospetto che la diga in costruzione al-l’altezza di una delle remote sorgenti
possa ridurre il flusso d’acqua nel lun-go tratto egiziano.
L’Egitto è nato dal Nilo, ma il Nilo
non è nato in Egitto. Le sorgenti dei
due rami del fiume sono molto più a
monte. Quella del Nilo Bianco si trova
nelle regioni equatoriali del continen-te africano. Quella del Nilo Azzurro in
Etiopia. Ed è là che sono cominciati i
lavori per la diga dedicata alla Grande
Rinascita Etiope, la quale rappresenta
un’importante opera per Addis Abeba
e un incubo (da sfruttare anche politi-camente) per il Cairo.
L’85 per cento delle acque del Nilo
provengono dal Nilo Azzurro, il quale si
unisce al Nilo Bianco nel Sudan, per
raggiungere l’Egitto. C’è chi calcola che
quando entrerà in funzione la nuova di-ga in Etiopia il corso del fiume potreb-be diminuire del 25 per cento, con un
forte impatto sulla frequenza delle pie-ne, dalle quali dipende il sistema di irri-gazione e il deposito del famoso limo,
(nella realtà o per un antico mito) pre-zioso per la fertilità delle terre.
I poteri dei faraoni erano principal-mente idraulici, perché riguardavano
in larga parte il controllo delle acque del
Nilo. Per il Cairo il fiume resta, ancora og-gi, la principale fonte di vita, ed è al tem-po stesso un grande strumento politico.
Questo doppio uso ha portato a violenze
e a contese. Chi lo idolatrava non ha sem-pre rispettato il sacro Nilo. Penso ai ma-stodontici alberghi sull’acqua nel cuore
del Cairo. Il Nilo è servito anche per esal-tare i raìs. Quando Nasser costruì l’Alta
diga di Assuan si enfatizzò il fatto che fos-se diciassette volte più grande della
piramide  di Cheope. Insomma il raìs
aveva costruito un monumento più
grande di quello dei faraoni. Questo ac-cadde negli anni Sessanta del secolo
scorso, in piena guerra fredda, e il pro-getto, oltre che idraulico, fu anche poli-tico, poiché furono chiamati a realizzar-lo i sovietici, in segno di sfida agli ame-ricani riluttanti a finanziarlo. La grande
diga egiziana sul Nilo fu uno schiaffo al-la superpotenza occidentale.
Nelle ultime settimane l’Egitto ha
minacciato più volte l’Etiopia. Il presi-dente Mohamed Morsi non ha escluso
il ricorso alla forza. Lui non è un “avvo-cato della guerra”, ma non consentirà
che si metta in pericolo la sicurezza del-l’Egitto per quanto riguarda la fornitu-ra d’acqua. Durante una riunione dei
partiti islamisti o alleati il capo dello
Stato egiziano ha approvato con il suo
silenzio i propositi bellicosi dei parte-cipanti. Alcuni sono arrivati a propor-re bombardamenti aerei o lancio di
missili a lunga portata contro la diga
della Grande Rinascita Etiope. Altri
hanno suggerito di sobillare rivolte in
Etiopia attraverso i soma li e gli eritrei.
E i discorsi sono stati diffusi in diretta
dalla televisione.
L’opposizione egiziana ha accusato
il presidente di “fascismo”. Ha denun-ciato il tentativo di suscitare un movi-mento di unità nazionale di fronte a una
“falsa minaccia”, al fine di distogliere
l’attenzione dalla grande manifesta-zione del 30 giugno, durante la quale
milioni di egiziani dovrebbero chiede-re le sue dimissioni. Secondo l’opposi-zione, in un momento di forte crisi, po-litica ed economica, Mohammed Mor-si si barrica dietro il Nilo con la speran-za di suscitare uno slancio patriottico e
di dirottare la collera popolare contro la
remota Etiopia. Le accuse non sono del
tutto infondate, poiché nel frattempo
sono in corso negoziati e controlli tec-nici internazionali, al fine di impedire
che la diga etiopica costituisca una mi-naccia per l’Egitto




Cina, la rivolta sul web “Basta mangiare cani”

S
COPPIA in Cina la rivol-ta contro il consumo
della carne di cane. Per
la prima volta una battaglia
animalista viene adottata
dalla popolazione, che insor-ge contro il festival che oggi,
primo giorno d’estate, offre a
migliaia di appassionati la
possibilità di assaggiare de-cine di ricette a base di cane.coppia in Cina la rivol-ta contro il consumo
della carne di cane. Per
la prima volta una bat-taglia animalista viene
adottata dalla popolazione, che
insorge contro il festival che og-gi, primo giorno d’estate, offre a
migliaia di appassionati la pos-sibilità di assaggiare decine di ri-cette a base di cane. L’appunta-mento è a Yulin, regione del
Guangxi, dove ne saranno servi-te oltre diecimila porzioni: stu-fato, arrostito, o lessato nel bro-do di verdura, alla maniera anti-ca. In Cina non esiste una legge
che tutela gli animali, nemmeno
quelli in via di estinzione. Il con-sumo del cane, come quello del-la pinna di squalo, o della carne
di orso, è un’usanza che risale
dei secoli imperiali. A Yulin cen-tinaia di cuochi si esibiranno co-sì anche nella preparazione del-la carne di gatto, ricostituente
prodigioso, secondo la medici-na tradizionale.
La festa, settantaseiesima
edizione, minaccia però di tra-sformarsi in uno scontro tra i re-sidenti, amanti dei piatti a base
di cane, e gli animalisti metro-politani, mobilitati in tutto il
Paese. Attivisti hanno occupato
alcune strade della città, alzato
manifesti contro la «strage del
miglior amico dell’uomo» e
chiesto al governo di vietare il
banchetto. Il web ha diffuso fil-mati shock in cui si mostrano
branchi di cani stipati nelle gab-bie, picchiati prima di essere uc-cisi e scuoiati, pentoloni fuman-ti in cui vengono gettati i tranci
pronti per la cottura. Proprio la
Rete sta facendo la differenza.
Milioni di cinesi possono vedere
la mattanza dei cani nel Guangxi
e nella nazione, dove solo da po-chi anni è legale possedere ani-mali da compagnia, monta un
vento di indignazione senza
precedenti. A difesa dei cani si
schierano a sorpresa anche i più
famosi chef, star della tivù di Sta-to, che osservano come «visto
che in Cina la disponibilità di
proteine animali non è più un
problema, possiamo smetterla
di sterminare cani e gatti, come
in tempi di carestia». Lo stesso
governo centrale, sotto pressio-ne per la protesta sui social
network, esibisce imbarazzo.
Pechino è stata costretta a in-viare a Yulin «squadre speciali
per monitorare il festival ed evi-tare crudeltà». Alti funzionari
hanno dichiarato che l’iniziati-va non può essere annullata
«perché voluta dalla gente del
posto». Il popolo di Internet
chiede però che la polizia fermi i
camion carichi di cani da carne,
mentre gli organizzatori spiega-no che «nessuno in Europa in-sorgerebbe contro chi consuma
coniglio e cavallo, usanza per
noi atroce». Giustificazione che
indigna gli animalisti e che co-stringe la Cina a prendere atto di
una sensibilità nuova, che dalla
protezione degli animali si
estende alla tutela di fiumi e fo-reste, alla lotta contro l’inquina-mento, contro lo sfruttamento
del territorio e contro il cibo tos-sico. Già due anni fa gli animali-sti avevano liberato oltre 500 ca-ni, ammassati su un camion che
da Pechino era diretto nel Sud.
Azione isolata: grazie ai micro-blog nascono ora gruppi sponta-nei che si mobilitano per sman-tellare con la forza gli allevamen-ti, spesso clandestini, di cani e
gatti da macello. Una mina poli-tica che allarma il partito, diviso
tra chi teme l’impopolarità che
deriva dalla condanna di una tra-dizione e chi invece ha paura di
proteste animaliste che possono
fondersi con altre rivolte, inde-bolendo la stabilità del sistema.
Per il neo-presidente Xi Jinping
ogni soluzione rischia così di ri-velarsi un passo falso: contro an-ziani e contadini dei villaggi,
amanti della carne di cane, op-pure contro giovani e impiegati
metropolitani, che sostengono
«la fine di una barbarie».

Erdogan Il nemico dei giovani turchi

La rivolta della Turchia laica non si ferma
e  l’obiettivo resta il premierche per 10 anni
ha guidato il paese attraverso successi economici
e di leadership nell’area. L’uomo che era
divenuto per il mondo un esempio di Islam
democratico  oggi viene additato dalle sue
piazze e dagli intellettuali come despota
Ecco il perché di un divorzio



Dai conti correnti allo shopping così la guerra ai furbetti del fisco apre la cassaforte dei nostri segreti Ma grazie alle nuove armi l’erario ha recuperato 12 miliardi l’anno

MILANO — Spie, a modo loro, sì. Ma con la stella
di sceriffo sul petto. E impegnate 24 ore su 24 —
macinando 34 milioni di dati al secondo — per sal-vare il Paese. A costo di rovistare tra i segreti che gli
italiani custodiscono più gelosamente. L’armata
degli 007 del fisco tricolore è un esercito al silicio
con una potenza di fuoco di un milione di miliar-di di byte: i suoi soldati sono 1.500 server, softwa-re con il dono della veggenza e 3 grandi “cervello-ni” custoditi su mandato del ministero delle Fi-nanze nei sotterranei gelidi della Sogei, vicino al-la Laurentina, periferia di Roma. Il loro compito?
Smascherare potenziali evasori, passando al se-taccio migliaia di file in codice binario, registran-do con pazienza certosina (come solo le macchi-ne sanno fare) saldi di conti correnti, acquirenti di
Panda, Suv e yacht di lusso, patrimoni immobilia-ri e utenze di gas luce ed acqua.
Il nome in codice di questi super-agenti dell’a-nagrafe tributaria — non per niente siamo in cli-ma da spy-story — è Ser. p. i. co, Servizi per i con-tribuenti, come il vecchio poliziotto newyorche-se. E Serpico sa tutto di noi: quanto guadagniamo,
che macchina abbiamo, se bollo e assicurazione
sono stati pagati, quanto è costata la collana di
perle nere delle isole Cook regalata alla mamma.
Più, da metà 2013, saldi e movimenti complessivi
dei nostri conti in banca. Un Grande Fratello, cer-to. Ma l’unico, nel mondo un po’ misterioso di Big
Data, ad operare marcato ad uomo dal Garante
della privacy («tutti i dati sono anonimi ed elabo-rati senza intervento umano», garantisce Cristia-no Cannarsa, numero uno di Sogei) e — soprat-tutto — a fin di bene, come un’Onlus in versione
007. Obiettivo: recuperare un euro alla volta quei
120 miliardi sottratti ogni dodici mesi dagli evaso-ri all’erario, cifra che da sola basterebbe a cancel-lare in 15 anni tutto il debito pubblico tricolore.
Il bazooka del fisco
Spesometro, redditometro, studi di settore.
Tutti gli strumenti anti-elusivi dello Stato attingo-no a piene mani all’arsenale di informazioni tri-butarie raccolte da Serpico, l’arma letale con cui il
Tesoro conta di sparigliare la partita con i furbetti
del fisco.
Ma come funziona il super-cervellone dell’A-genzia delle entrate? Chi può accederci? Che ri-sultati dà? E che garanzie abbiamo sul rispetto
della privacy e sulle barriere anti-intrusioni dei pi-rati del Web? Andiamo per ordine. Ad alimentare
i circuiti elettronici dei 1.500 server è un fiume di
informazioni in arrivo da 300 banche dati — tra cui
catasto (con l’identikit di 67 milioni di immobili),
motorizzazione, anagrafe, registro navale — e da
10mila enti pubblici. Notizie cui si sommano tut-te le operazioni fatte usando il codice fiscale, le po-lizze assicurative, le iscrizioni in palestra, le spese
sopra i mille euro e, con l’anagrafe dei conti cor-renti, anche il saldo dei nostri investimenti e dei
conti in banca e il totale (solo quello) dei rapporti
dare e avere annuali.
Questa valanga di dati “riservati” tradotti in
anonimi “0” e “1” del codice binario oppure “xml”
vengono letti ed elaborati da tre grandi mainfra-me «di ultima generazione, affidabili al 99,9% pe-riodico e dotati di un sistema “gemello” di  disaster
recovery per gestire le emergenze» garantisce
Cannarsa. I cervelloni li impastano, affiancano a
ogni codice fiscale le relative voci “pescate” nel
cuore pulsante di Serpico. E quando verificano
scostamenti significativi tra il nostro tenore di vi-ta e il nostro 740, inviano un allarme agli ispettori
del fisco. Dati ufficiali non ce ne sono, ma si trat-terebbe di decine di migliaia di segnalazioni al-l’anno. Vere e proprie “verifiche intelligenti” gui-date da algoritmi e software ad hoc. calibrati per
colpire in modo mirato — per quanto possibile —
i pesci più grossi.
L’ identikit del contribuente
A questo punto, per la prima volta, entra dav-vero in campo il fattore umano. L’Agenzia delle
entrate, ricevuto l’allerta, affida ai suoi ispettori (e
poi a Equitalia) il compito di scegliere i casi priori-tari su cui avviare gli accertamenti.
Come si fa? Per prima cosa si può approfondire
la ricerca. È facilissimo. Basta digitare nome e co-gnome o partita Iva del contribuente interessato
sulla home page azzurrina del sistema e «istanta-neamente», come dice orgoglioso il numero uno
Sogei, appare una fotografia finanziaria precisa al
centesimo della sua vita: ci sono case e auto di pro-prietà, iscrizione in palestra, spese più consisten-ti, bollette e le ultime cinque dichiarazioni dei red-diti, investimenti e saldo del conto corrente e del-l’eventuale conto per il gioco online. Una delica-tissima e sofisticata biografia patrimoniale sulla
cui base può partire una richiesta di chiarimenti
al diretto interessato in vista di un’eventuale in-dagine finanziaria.
Questa carta d’identità elettronica, come ov-vio, non è a disposizione di tutti: «A queste appli-cazioni possono accedere solo pochi funzionari
delle Agenzie abilitati con diversi livelli di autoriz-zazione i cui accessi sono registrati e consultabili
su richiesta, nel pieno rispetto delle indicazioni ri-cevute dall’Authority per la protezione della pri-vacy», assicura Cannarsa. Ogni ingresso nel siste-ma viene monitorato e registrato. Si sa chi lo fa,
quando e cosa cerca. E il garante vigila su tutto i processo. Come ha fatto di recente obbligando a
costruire un canale di comunicazione “ad hoc”
super-blindato (il Sid) per il trasferimento delle
informazioni sui conti correnti e sui rapporti di in-vestimento con istituzioni finanziarie. E metten-do una scadenza come uno yogurt alle informa-zioni raccolte nell’archivio, per evitare abusi.
Il bottino degli 007
Serpico deve ancora completare il suo arsena-le. Ma dal 2007 ad oggi, grazie anche all’occhio
lungo degli 007 virtuali del fisco, i soldi recuperati
dall’Agenzia delle Entrate sono quasi raddoppia-ti a 12,5 miliardi l’anno e il lavoro di questi 007
computerizzati ha moltiplicato per due l’efficacia
“chirurgica” del redditometro. Una manna per
l’Agenzia delle Entrate costretta come tutte le
realtà governative a una cura dimagrante imposta
dalla spending review.
«L’utilizzo delle banche dati ci ha permesso di
recuperare più imposte a fronte di un minor nu-mero di accertamenti», ha spiegato pochi giorni fa
il direttore Attilio Befera in audizione parlamen-tare. Non solo: una volta individuati “bersagli”
credibili grazie alle valutazioni analitiche dei
software dell’anagrafe tributarie, è molto più faci-le (e soprattutto più rapido) per il Tesoro definire
il contenzioso con un patteggiamento, senza lun-gaggini e bracci di ferro costosi pure per il contri-buente: solo nel 2012 ben 245mila accertamenti
sono stati chiusi con una transazione tra le parti
senza andare per vie legali con un incasso di 3,6
miliardi. Buona parte dei quali farina del sacco del
“bunker” nel sottosuolo della Laurentina.
L’arma segreta di Equitalia
La vera svolta potrebbe arrivare quando, que-stione di mesi, si potrà incrociare alla miniera d’o-ro del cervellone della Sogei anche la radiografia
dei conti in banca, una novità che secondo Maria
Pia Protano, capo settore accertamento, potreb-be garantire «un aumento del 40% degli incassi».
Oppure quando Equitalia metterà in azione il suo
ultimo gioiello: Palantir, probabilmente il più po-tente software in circolazione per rivoltare da ci-ma a fondo un database. È quello che la Nsa statu-nitense utilizza per i tabulati forniti da Verizon, al
centro dello scandalo  datagate .
Palantir — il cui capotecnico è un’ex dipen-dente Nsa — si chiama come la «pietra veggente»
del Signore degli Anelli, è stato creato e sviluppa-to da Ebay, PayPal e da un fondo di investimento
della Cia. Fa visual analysis come Serpico, cioè vi-sualizza tutti i dati di milioni di persone: anagrafi-ci, immobiliari, fiscali. Tutti. Li incrocia utilizzan-do algoritmi di ultima generazione per scoprire
relazioni invisibili. Non ha limiti di quantità e di
quantità dei dati inseribili.
Equitalia, che ha un database di 40 milioni di
contribuenti con tutte le informazioni sulle ri-scossioni degli enti pubblici (pagamenti effettua-ti, iscrizioni a ruolo, multe, cartelle esattoriali), lo
utilizza per scoprire elusioni e frodi interne. Fatto
lavorare sull’intera anagrafe tributaria, può rin-tracciare le scatole cinesi, le intestazioni fittizie di
beni e società, le «triangolazioni societarie» pos-sibili per evadere le tasse. Uno strumento di inda-gine potentissimo ma anche molto costoso (se-condo alcune fonti informate, si parte da un prez-zo base di 8-10 milioni di euro), tant’è che al mo-mento Equitalia non ha ancora deciso se acqui-starlo o no. In Italia è in uso dal 2009 anche ai ca-rabinieri del Ros per rintracciare relazioni tra
soggetti indagati in diverse inchieste, portate
avanti dalle procure, senza violare il segreto
istruttorio.
I bachi del sistema
Per far davvero lavorare a pieno regime la mac-china acchiappa-evasori dello Stato, però, c’è an-cora qualche passo da fare. Serpico funziona co-me un orologio svizzero. Il problema, come emer-so dall’indagine della Commissione di Vigilanza
sull’Anagrafe tributaria, è l’attendibilità e l’u-niformità delle informazioni immesse dalle ban-che dati esterne «che hanno scarse capacità di dia-logo tra loro». E un granello di sabbia può da solo
inceppare il sistema.
Il rapporto finale presentato alla Camera dei
Deputati segnala tra queste macro-storture da
Guinnessqualche caso limite: basta che il nume-ro civico della via non sia in un’apposita casella se-parata per rendere i dati di lettura complessa. Ba-sta un “De” maiuscolo invece che minuscolo nel
cognome per mandare in tilt i neuroni informati-ci dei mainframe.
Sogei, Agenzia delle Entrate e Tesoro stanno fa-cendo un ciclopico lavoro per omologare le co-municazioni. Anche in vista degli scambi di infor-mazioni con le grandi banche degli altri paesi ap-provate ieri dal G8. Ma non è facile. Ci sono i nodi
difficili ad sciogliere come le nascite mai registra-te, i Comuni poco digitalizzati, cognomi stranieri
di difficile grafia. O casi estremi come i morti fi-scalmente viventi. In Italia abbiamo 90 milioni di
codici fiscali di cui 17,5 milioni si stima in capo a
defunti. E da loro, pure per un cervellone raffina-to come Serpico, è difficile recuperare anche solo
un euro di tasse arretrate.

R2 - L’era del crowdfunding le buone idee pagate dal web

Per una buona idea c’è sempre
speranza. È questo il messaggio
del web. Se le banche chiudono le porte
o i soldi non bastano,  i giovani pieni
di talento lanciano il loro progetto
nel mondo virtuale.  Dal mouse
intelligente alla radio, dalla sitcom
allo smartwatch, ecco le imprese
di chi ce l’ha fatta. Anche se ancora
vanno stabilite regole chiare



R2 - Parte 3 - Come ci intercettano ricattatori e detective

MILANO — Il Grande Fratello di Stato, lo abbiamo rac-contato ieri, ha una cornice di regole e garanzie. Fluide,
ma pur sempre regole. Eppure il nostro viaggio nella Re-te documenta ora un’altra storia. Quella di una giungla
dove lo spionaggio privato o per conto terzi, siano Sta-ti, aziende, banditi di passo, ricattatori, annuncia la nè-mesi di quello che continuiamo a vivere come uno stru-mento di libertà quando, ogni giorno, ci “logghiamo ”. E
che invece è diventata la nostra prigione di vetro. La ca-sa comune di noi altri spiati in streaming.
Il datagate italiano è realtà. Ha pratiche minacciose
e sembra quasi fosse nel nostro destino. In giorni lon-tani, quando ancora i telefoni erano ancora a muro e la
Telecom si chiamava Sip.
IL RUOLO DELL’ITALIA
Un dato è infatti passato sotto silenzio nell’inchiesta
Telecom, ma oggi, appare fondamentale. Grazie alla
competenza tecnologica della vecchia Sip, progenitri-ce di Telecom, e alla sua posizione geografica, l’Italia è
il luogo dove — per usare la terminologia degli addetti
ai lavori — «passano i flussi»: ossia i cavi transoceanici
tra Est e Ovest e i cavi di contatti tra Nord e Sud sono una
struttura Telecom. Per dirne una, dallo snodo di Paler-mo passano tutte le comunicazioni europee in entrata
e in uscita dal Medio Oriente. Israele compreso. Ebbe-ne, molto tempo fa, in questi cavi correvano soltanto le
voci delle telefonate. Adesso, che anche le telefonate
sono trasmesse sul digitale, da questi cavi italiani pas-sa tutto, ma tutto: dal telefonino al computer, dalla mail
al gps, dal profilo Facebook ai Tweet. È bene ricordare
che l’ufficio Cia più grande, Usa a parte, si trova a Ro-ma. E «l’Italia è stata ed è ancora il paradiso degli spio-ni», dice uno che ne capisce.
Si chiama Fabio Ghioni, si è fatto cinque mesi d’iso-lamento quando l’hanno messo in carcere per il caso
Telecom. Chiusa la partita con la giustizia, è tornato in
sella, studia le tecnologie più moderne, sa fare il «pira-ta» ma ora, così dice lui, «mi occupo di creare delle bol-le di democrazia per chi può permettersele». In altre
parole: mette in sicurezza tecnologica case e uffici di
vip in giro per il mondo per evitare le spiate, le intrusio-ni, le aggressioni. Con lui cominciamo a entrare nella
cucina del sistema, dove diventa evidente come, sotto
un manto di legalità, si nascondono le violazioni della
privacy di chiunque di noi. «La sicurezza dei cittadini è
per come la vedo io — continua l’ex hacker Ghioni, con-teso dai servizi di mezzo mondo — un alibi, e di certo
non è una priorità. I controlli ci sono da sempre, ma non
hanno impedito l’11 settembre o altri attentati succes-sivi. Dunque, l’interesse è un altro ed è semplice. Se
piazzi una sonda su quel flusso di dati, si può sapere se
non tutto, moltissimo di qualsiasi persona. E, finché tu
stai zitto e buono, e sei un nessuno, vivi in democrazia.
Ma se alzi la testa e rompi, puoi essere facilmente rovi-nato da chi conosce i tuoi scheletri, le tue passioni, le
tue vulnerabilità. Esistono i profiler che seguendo Fa-cebook, Twitter, i “mi piace”, i forum, individuano le
vostre preferenze politiche e abitudini, e poi...».
LA SCHEDATURA DEL CITTADINO
È difficile abituarsi a questi concetti, talmente spa-ventosi da sembrarci quasi estranei: lo sono finché non
ci «toccano». O meglio, finché sembrano non toccarci.
Nell’ombra, invece, ci toccano e manco lo sappiamo,
come ci assicurano in molti, e tra questi Andrea Zap-paroli Manzoni, 45 anni, uno degli esperti italiani di
GRC (Governance, Risk & Compliance), Cyber crime e
Cyber warfare: «Certo, verissimo, anche in Italia esi-stono e prosperano società che si occupano del profi-ling degli utenti della rete. Grazie alle attività che cia-scuno compie quotidianamente sui social network e
sulle richieste, che esegue sui motori di ricerca, si può
schedare chiunque. In un primo momento lo si faceva
per motivi commerciali. Da qualche tempo, in Europa
e ora anche in Italia, si stanno muovendo per altri mo-tivi, come il dossieraggio personale. Si rivolgono a que-sto tipo di società, per esempio, le aziende che voglio-no conoscere tutto sui propri concorrenti, per esempio
in casi di gare d’appalto. É possibile conoscere perver-sioni, amicizie o stato della salute dei dipendenti, stila-re la rete delle relazioni, incrociare dati con fotografie,
eccetera eccetera. Il tutto muovendosi», attenzione al-la parola, «in un ambiente perfettamente legale».
COME FUNZIONA LA SONDA
Tutto lecito, dunque? Oppure il lecito è la «fictio»?
Per come la spiega un ispettore, che per una vita si è oc-cupato di intercettazioni, il meccanismo base è davve-ro facile da capire: «Immagina la tua carta di credito. Fai
la spesa al supermercato, il pieno, il ristorante, più o
meno nella stessa zona. Un giorno, però, la tua carta
spende 500 euro a New York. Allora nell’ufficio che se-gue i flussi della tua carta di credito, e di milioni di altre,
scatta l’“alert”. Sarà in corso una truffa? Sei davvero tu
a New York? Arriva quindi il messaggio sul telefonino».
E sin qui, tutto va bene. Una «sonda» (possiamo
chiamarla sentinella) è stata piazzata sul flusso dei da-ti anonimi e scopre un’onda anomala. Ma — e questo
è il punto — quanti tipi di “alert” si possono appronta-re? E sono tutti legali?
LA REVERSIBILITÀ
Sui flussi di dati (e tutto oggi è un «dato», un bit) si
possono mettere “sentinelle” di ogni tipo. Possono
chiedere di estrapolare, come spesso si dice, la parola
“bomba”, ma possono anche dire alla sentinella elet-tronica di trova e seguire il timbro vocale di una perso-na. Possono aggregare insieme più tipi di “alert”: un co-gnome, un altro, un luogo. «Noi — racconta un opera-tivo chiedendo l’anonimato — facciamo spesso retate
sulla criminalità organizzata. Avevo un amico in un ser-vizio segreto inglese, questo mi chiedeva la lista degli
indagati, poi, dopo qualche giorno, mi portava una
conversazione telefonica, per esempio con uno che di-ceva all’altro: “Il carico di droga sta arrivando in quel tal
posto”. Ogni volta che gli ho chiesto come facesse, mi
sorrideva, e basta».
Anche l’ex colonnello dei Ros Angelo Jannone, fini-to nell’inchiesta Telecom e assolto dalle accuse princi-pali, si è rimesso in sella e si occupa adesso di privacy
con la sua Jdp: «Premessa. Qualunque forma di comu-nicazione può generare un alert. E lo fa a seconda dei
parametri che vengono richiesti. L’analisi dei flussi re-sta anonima finché non applichi la “reversibilità”, os-sia ogni dato anonimo viene tracciato e diventa noto.
Ed è qui si annidano i problemi perché — domando io
— chi sono gli amministratori del sistema che per
esempio controlla le carte di credito, la spesa al super-mercato, i viaggi aerei? Quale protocollo seguono?
Quali sono le loro regole d’ingaggio? In Italia dal 2009
gli amministratori del sistema sono obbligati a seguire
delle procedure che permettono di ricostruire che co-sa hanno fatto e perché, ma...».
“CHI PARLA MALE DI TE”
Ecco, c’è sempre un «ma» che inquieta, in queste sto-rie di intercettazioni e spie, del confine che si sfarina tra
lecito e illecito. «I social network mettono a disposizio-ne di chiunque, chiaramente a pagamento, le Api, Ap-plication Programming Interface. Sono — dice Zappa-roli Manzoni — il cuore della piattaforma. Chi parla con
le Api parla direttamente con il motore del sito. Bene,
queste società, tramite delle formule di analisi seman-tica, cercano anche i segni di nervosismo. Sono in gra-do di capire se rappresenti un nodo centrale di una re-te di relazioni o un semplice ramo. Molti apparati di si-curezza lavorano su questa piattaforma per il pre-cri-mine».
Pre-crimine, dunque: non è fantascienza alla Philip
Dick, è realtà già documentata, anche se per molti ine-dita. Ma — attenzione — chi ci dice se gli apparati stu-diano il pre-crimine oppure la “pre-opposizione” po-litica? Lavorano per la sicurezza di chi? «Da almeno tre
anni, si stanno diffondendo i social bot. Profili gestiti da
macchine — dice Zapparoli Manzoni — che fingono dessere persone, che si collegano come fossero persone
(pubblicando foto, mettendo like eccetera). Queste re-ti sono in parte controllate dalla criminalità organizza-ta, in parte da chi fa reti black, oltre la linea lecita di re-putation, e in parte da società private che lavorano per
governi».
Una domanda diventa cruciale: se tra i miei amici,
esistono amici soltanto perché così mi spiano o mi bu-cano il pc, io che ci sto a fare sui social network? «Noi —
spiega infatti Zapparoli — siamo in una fase di far we-st. Faccio sempre l’esempio della scimmia con una
bomba a mano. La lecca, ci gioca, rimbalza ma prima o
poi tira la sicura. Per forza. Il problema principale è che
la gente queste cose non le sa. Pensa di vivere in una
prateria libera».
IN PRINCIPIO FU ECHELON
«Che cos’è Echelon? Tutti dicono che è un sistema
d’ascolto, il “grande orecchio”, ma è sbagliato. Lo è an-che, ma soprattutto è un consorzio», dice Ghioni. Que-sto consorzio riunisce cinque paesi: Australia, Canada,
Nuova Zelanda, Regno Unito e gli Stati Uniti. Perché?
«Siccome la Cia non può intercettare gli americani, lo
chiede agli inglesi, che a loro volta lo chiedono agli au-straliani e così via. Tanto stanno tutti, per così dire, nel-la stessa stanzetta. Cioè — dice Ghioni — viene data
una veste formale, giuridicamente corretta, al fatto che
ogni servizio segreto faccia quello che ritiene giusto per
la sicurezza del proprio paese, oppure per il potere po-litico in quel momento in sella».
IL BRACCIO INFEDELE DELLA LEGGE
E il potere come usa quello che prende? «Il problema
— sottolinea oggi Ghioni, che in Telecom era il capo del
cosiddetto Tiger Time, ideatore di software precisi e
azioni quanto meno discutibili — non è solo il dipen-dente infedele, che c’è, e c’è dovunque, da sempre. Ma
è ben peggio quando un’intera azienda ha un braccio
infedele, nel senso che lavora su due tavoli. Su uno fa
l’intercettazione per conto dell’autorità giudiziaria,
sull’altro serve, a pagamento o in cambio di futuri ap-palti, qualcuno che cerca notizie».
Frase che si attaglia alla perfezione a quanto succes-so nell’ormai lontano 2005 alla società Rcs: il suo am-ministratore delegato ha recuperato la telefonata tra
Piero Fassino e Giovanni Consorte e l’ha fatta avere ai
fratelli Berlusconi, entrambi condannati in primo gra-do. Ma com’è riuscito ad averla? Un suggerimento in-teressato? Un’“area ignota” dalla quale attingere
l’“alert” che serve? La spiegazione dell’amministrato-re — «Un caso fortunato» — non ha mai convinto gli in-quirenti, non è stato però provato nient’altro.
Nonostante il procuratore aggiunto Maurizio Ro-manelli abbia cercato di capire meglio le influenze di
qualche dipendente, o di qualcuno dei molteplici con-tatti Rcs. Uno di questi è con un cittadino italiano, che
però è stato funzionario dell’agenzia delle dogane
americane, ha avuto incarichi presso l’ambasciata di
Roma e il consolato Usa di Milano, vanta buoni contat-ti con l’ex viceministro del tesoro William Gatley. E que-sto italiano, Guido D. A., che mestiere fa? L’investiga-tore privato.
Un mestiere molto, molto diffuso ogni volta che si
parla d’intercettazioni e di società che «mettono sot-to gli obiettivi» (controllano telefoni e pc). Ma sembra
che nessuno si spaventi delle possibili relazioni peri-colose. E un vecchio maresciallo, che lavorava con il
generale Dalla Chiesa, la spiega così: «Non è che sono
stupidi in Italia, quindi questa mancanza di controllo
esiste perché serve. Può essere utile. Diventa possibi-le controllare un flusso d’informazioni a dispetto de-gli ordini dell’autorità giudiziaria e questo, per uomi-ni come me, che hanno sempre pensato al bene dello
Stato, non suona bene».
(3 — contin

lunedì 15 luglio 2013

controlli scattano nel 2007 e vengono estesi da Monti nel 2013. Gli 007 possono entrare anche nelle “banche” private

E
SISTE un datagate italiano? È già
accaduto o può accadere in casa
nostra, in nome della sicurezza
nazionale e per mano dello Stato, quel-lo che Edward Snowden ha svelato del
sistema di sorveglianza globale e con-tinua messo in piedi dalla National se-curity agency? Detta altrimenti: fino a
dove il format statunitense di accesso e
acquisizione di informazione da trat-tare con il sistema dei “big data” è ri-prodotto o riproducibile nelle routine
silenziose dalle nostre Agenzie di intel-ligence?
La via italiana all’acquisizione dei
dati sensibili in nome della sicurezza
nazionale porta una data. Il 2007. Nel-l’agosto di quell’anno, il Parlamento,
con la legge di riforma dei Servizi se-greti (la 124), consegna all’Intelligence
due leve che ne imbrigliano i poteri di
intrusione in un perimetro di garanzie ROMA — Esiste un datagate italiano? È già acca-duto o può accadere in casa nostra, in nome della
sicurezza nazionale e per mano dello Stato, quello
che Edward Snowden ha svelato del sistema di sor-veglianza globale e continua messo in piedi dalla
National security agency? Detta altrimenti: fino a
dove il format statunitense di accesso e acquisizio-ne di informazioni da trattare con il sistema dei
“big data” è riprodotto o riproducibile nelle routi-ne silenziose dalle nostre Agenzie di Intelligence?
Ebbene, la partita italiana ai “big data”, lo ve-dremo, è una storia di leggi di riforma, garanzie,
controlli incrociati e di un decreto firmato dal di-missionario Mario Monti il 24 gennaio scorso che
Governo e Servizi difendono e che, al contrario,
qualcuno vede come il Grande Baco di Stato della
privacy italiana. La porta di accesso senza autoriz-zazione della magistratura alle banche dati priva-te del Paese. Quelle di interesse strategico: traspor-ti, sanità, telecomunicazioni.
I POTERI DI INTRUSIONE
Questa storia ha un inizio e porta una data. Il
2007. Nell’agosto di quell’anno, il Parlamento, con
la legge di riforma dei Servizi segreti (la 124), con-segna all’Intelligence due leve che ne imbrigliano i
poteri di intrusione in un perimetro di garanzie. I
Servizi — stabilisce la legge — possono violare il se-greto delle comunicazioni di ciascuno di noi (te-lefonate, corrispondenza cartacea ed elettronica,
tabulati telefonici) a fini di sorveglianza e preven-zione solo per un periodo di tempo limitato (40
giorni prorogabili di 20 in 20) e solo con l’autoriz-zazione preventiva dell’autorità giudiziaria, indi-viduata nell’ufficio del Procuratore generale pres-so la Corte di Appello di Roma. Il materiale così rac-colto non può diventare fonte di prova in giudizio
e lo stesso magistrato che ne autorizza la raccolta
«ne dispone la distruzione al termine dell’attività
informativa». Ma i Servizi possono, senza alcuna
autorizzazione preventiva, accedere alla totalità
delle banche dati della pubblica amministrazione
e a quelle dei privati che svolgono servizi di pubbli-ca utilità in concessione e con cui abbiano stipula-to “convenzioni”, salvo darne successiva comuni-cazione al Copasir (l’organo parlamentare di con-trollo sui Servizi) perché possa eventualmente
esercitare i suoi poteri ispettivi.
Il Sistema, insomma, si muove su un doppio bi-nario. Ad una garanzia invalicabile a protezione di
una libertà costituzionale come il “segreto delle
comunicazioni” (articolo 15 della Carta) se ne ac-compagna una seconda, più elastica, sulle banche
dati, dove il controllo di legittimità (parlamentare,
in questo caso) non è a monte, ma a valle. Non è
preventivo, ma successivo.
LE INTERCETTAZIONI PREVENTIVE
Luigi Ciampoli è oggi Procuratore generale
presso la Corte di Appello di Roma. Ed è nel suo uf-ficio che sono custoditi i fascicoli e il dato statistico
che documenta la più intrusiva delle attività dei
Servizi: le intercettazioni preventive. «Nel 2012 —
spiega — le richieste di intercettazioni delle nostre
agenzie di intelligence cui ho concesso autorizza-zione sono state 4. Nei primi cinque mesi di que-st’anno, 7. Nel 2012, ho autorizzato invece 13 ri-chieste di acquisizione di tabulati telefonici, che
sono diventate 11 tra il gennaio e il maggio di que-st’anno. Sia nel 2012, che nel 2013 ho accolto tutte
le richieste che sono state avanzate». Il dato — co-me evidente — appare statisticamente quasi irrile-vante in un Paese di oltre 60 milioni di abitanti e co-munque rende evidente come l’aggressione diret-ta e per legge al segreto delle comunicazioni da par-te di Aisi (il Servizio interno) e Aise (il Servizio ester-no) è, o quanto meno appare, attività residuale.
Restano dunque la Rete e le banchi dati. E qui, il
terreno si fa più friabile.
IL DECRETO MONTI
Il 24 gennaio scorso, Mario Monti, presidente
del Consiglio dimissionario, firma un decreto pre-sidenziale che dà corso alle modifiche che la legge
124 ha conosciuto nell’agosto 2012, quando il Par-lamento, con un voto in commissione, licenzia una
legge in 12 articoli (la 133) che integra e modifica la
Riforma dei Servizi. Quella di Monti è una «diretti-va che indirizza gli interventi per la protezione ci-bernetica e la sicurezza informatica nazionale».
Ma quel che conta è che l’atto che porta la sua fir-ma, per la prima volta, apre alla nostra Intelligence
la possibilità di accedere alle banche dati di quelle
società private che operano in concessione ne settori nevralgici dell’energia, dei trasporti, della
salute, del credito bancario, delle telecomunica-zioni» attraverso la firma di “convenzioni”. Né più
e né meno che un contratto i cui contraenti sono gli
amministratori delegati di colossi come Telecom
(tanto per citare una delle società in questione) e
Giampiero Massolo, il direttore del Dis (Diparti-mento per le Informazioni e la Sicurezza, organo di
vertice della nostra Intelligence). Un contratto di
“cooperazione” tra pubblico e privato al cui cuore
è il prezioso giacimento di dati sensibili e “strategi-ci” custodito appunto dalle banche dati.
LE CONVENZIONI
Nel giro dei primi cinque mesi di quest’anno, le
“convenzioni” stipulate tra i nostri Servizi e i priva-ti sono arrivate a una decina. Hanno la durata di un
anno e si articolano in uno schema in 12 articoli
protetto dal vincolo della riservatezza. In una del-le convenzioni che “Repubblica ” ha potuto con-sultare, si legge: «La Società parte rende disponibi-li al Dis notizie e informazioni utili per lo svolgi-mento, da parte degli organismi di informazione,
delle attività finalizzate a rafforzare la protezione
cibernetica e la sicurezza informatica nazionali. La
società si impegna a comunicare al Dis notizie e
informazioni relative a eventi di natura ciberneti-ca quali, a titolo esplicativo, attacchi o tentativi di
violazione dei propri sistemi informatici». E anco-ra: «Le parti (società private e Servizi ndr.) si impe-gnano a trattare e custodire i dati e/o le informa-zioni sia su supporto cartaceo che informatico».
Soprattutto, dell’accesso alle banche dati private
da parte dei Servizi le convenzioni e la legge preve-de che resti traccia attraverso i “log” e che, annual-mente, degli accessi venga dato conto al Copasir.
“IL NOSTRO MINI-PRISM”
La “novità” mette comunque a rumore una par-te della magistratura e degli addetti. Nel sistema
delle “convenzioni” che danno accesso a banche
dati private, qualcuno individua una “fessura” de-stinata a farsi crepa che può aprire ad uno scenario
americano. A quella raccolta a “strascico” di dati
sensibili anticamera di un futuro “big data” e co-munque fuori da un controllo “terzo”. Non fosse
altro, appunto, per la qualità di quei dati. Teleco-municazioni, trasporti, salute che, sommati a
quelli già raccolti dalle pubbliche amministrazio-ni, possono rappresentare una massa critica simi-le a un abbozzo di “big data”.
All’osso, il ragionamento suona così: chi può as-sicurare dell’uso legittimo di quei dati sensibili? E,
soprattutto, chi può farlo con cognizione di causa,
dal momento che il tipo di dato sensibile è noto sol-tanto a chi lo archivia (la società privata) e a chi ora
ne potrà disporre (i Servizi)? In una delle mailing li-st interne dell’Anm si legge: «Anche noi abbiamo
un mini-Prism (il nome del software utilizzato dal-la Nsa americana,  ndr). Per effetto del Decreto
Monti (governo tecnico in carica solo per l’ordina-ria amministrazione), in Italia, le forze dell’ordine
e i Servizi possono avere accesso alle banche dati
degli operatori e ge-stori di comunicazio-ne, internet service
provider, aeroporti,
dighe, servizi energe-tici, trasporti per non
meglio specificate fi-nalità di sicurezza
senza autorizzazio-ne». Per Fulvio Sarza-na, avvocato esperto
in telecomunicazio-ni, la svolta è cruciale
perché attiene ai princìpi: «Con il decreto di Mon-ti — dice — per la prima volta viene inserito nel-l’ordinamento italiano il principio dell’accesso di-retto alle banche dati di operatori privati senza
l’autorizzazione della magistratura».
«DIFENDIAMO DUE LIBERTÀ»
Nel suo studio a Palazzo Chigi, Marco Minniti,
sottosegretario con delega all’Intelligence, capo-volge la prospettiva. «Il cosiddetto decreto Monti
del gennaio di quest’anno — dice — non è un nuo-vo vulnus alle nostre libertà individuali. È l’esatto
contrario. La protezione contro gli attacchi ciber-netici delle banche dati private che custodiscono
dati sensibili per la sicurezza nazionale e le nostre
infrastrutture strategiche non è un modo surretti-zio per aggirare le garanzie previste dalla legge e
impadronirsi di quei dati. È un modo per proteg-gerli quale bene collettivo». L’argomento di Min-niti parte da «un convincimento maturato anche
con l’esperienza personale» (il sottosegretario è
parte civile in un processo contro Gioacchino Gen-chi accusato di aver sottratto in modo fraudolento
i suoi tabulati telefonici) e da «un presupposto di
principio che rifiuta l’idea di sicurezza e libertà co-me termini antitetici». Dice: «Una democrazia mo-derna deve tutelare nello stesso tempo due libertà.
Non solo quella dell’individuo, ma quella colletti-va. E la sicurezza delle banche dati è un bene col-lettivo. Ebbene, l’una e l’altra, per chi non se ne fos-se accorto, sono minacciate dagli attacchi ciber-netici».
IL COSTO DELLA “GUERRA”
Sul punto, i dati forniti da Palazzo Chigi sono
quelli di una “guerra” dai costi crescenti e insoste-nibili. Nel 2012, su scala globale, «le vittime di at-tacchi cibernetici e di reati classificati come infor-matici sono state 556 milioni di individui», con un
indice di crescita del 42 per cento rispetto agli anni
precedenti. Mentre il danno per le aziende “aggre-dite” ha raggiunto un valore di 110 miliardi di dol-lari annui. La Rete è diventata una trincea. Anche
per gli Stati. Francesco Pizzetti, ex Garante per la
Privacy e oggi presidente dell’associazione “Al-leanza per Internet”, dice: «Siamo tornati ad Hob-bes. Nello spazio cibernetico, gli Stati, esattamen-te come i singoli, sono in una fase belluina. Eserci-tano o almeno provano a esercitare un potere sen-za controlli». E con una corsa agli strumenti tecni-ci di acquisizione dei dati che li fanno invecchiare
nello spazio di mesi.
ALGORITMI SEMANTICI
Per dirne una, la nostra Intelligence lavora an-cora in Rete e su “fonti aperte” con strumenti anti-chi come i software di ricerca “sintattici”, quelli che
procedono cioè per parole chiave. Una fonte qua-lificata dei nostri Servizi riferisce ora di una speri-mentazione che, di qui ad un anno, dovrebbe do-tare i nostri apparati di nuovi algoritmi “intelligen-ti” perché capaci di ricerche “semantiche”. Per
concetti. Gli stessi che i privati, in Italia, già utiliz-zano da tempo e vendono all’estero. «Perché oggi
— chiosa la stessa fonte — il problema in Rete non
è sapere chi fa che cosa. Ma per conto di chi lo fa e
perché lo fa»