domenica 14 settembre 2008

Sorveglianza Globale-Echelon guardone


















Sorveglianza globale

Più Internet si diffonde, più gli utenti vi lasciano tracce e, spesso, dati personali che governi e privati sono estremamente interessati a raccogliere.

In principio c'era Echelon, la rete di ascolto anglo-americana che ufficialmente non esisteva; anni dopo, con il pericolo del terrorismo, gli Usa hanno iniziato a raccogliere i dati di tutti i passeggeri diretti in America, mentre Londra voleva le loro impronte digitali e si apprestava a registrare ogni comunicazione nazionale. Ultima arriva ora la Francia, con il superdatabase Edvige che raccoglie informazioni su chiunque abbia più di tredici anni.

La versione italiana di Echelon sarebbe stata SuperAmanda, ideata da Telecom, di cui peraltro il gigante delle telecomunicazioni negava l'esistenza e i cui costi sarebbero ricaduti su tutti gli italiani mentre Tim faceva così tante intercettazioni da superare le risorse disponibili. Così Telecom si candidava per i Big Brother Award con buone possibilità di vincere.




Sottoposti al sistema di sorveglianza globale.-Echelon guardone

video story Echelon


Verso la fine degli anni ottanta, prendendo una decisione che poi probabilmente avranno rimpianto, gli Stati Uniti coinvolsero anche la Nuova Zelanda in un nuovo e segretissimo sistema di spionaggio globale. L’inchiesta di Hager e le sue scoperte sui “dizionari” di ECHELON  hanno portato alla luce uno dei maggiori e più segreti progetti dei servizi di intelligence. Il sistema permette alle varie agenzie di controllare la maggior parte delle comunicazioni via e-mail, telefono, fax e telex in tutto il mondo.






Per 40 anni la più grande agenzia di intelligence della Nuova Zelanda, la Government Communications Security Bureau (GCSB) l’equivalente della americana National Security Agency (NSA) è stata aiutata dai suoi alleati occidentali a spiare nell’area del Pacifico, senza che questo fosse risaputo pubblicamente, ma neanche dalle maggiori cariche elettive dello stato. Quello che la NSA non poteva sapere è che verso la fine degli anni ottanta diversi ufficiali dell’agenzia decisero che le loro attività erano state troppo segrete e per troppo tempo e mi rilasciarono delle interviste e dei documenti che illustravano le attività dei servizi di intelligence neozelandesi. Più di cinquanta persone che lavoravano o avevano lavorato con i servizi ed in campi correlati accettarono di farsi intervistare.

Tra le attività descritte e la documentazione riportata è stato possibile, dal Sud del Pacifico, far luce su alcuni progetti nati dalla alleanza di queste agenzie e che erano stati mantenuti completamente segreti fino ad allora. Di questi senza dubbio il più importante è
ECHELON.
Progettato e amministrato dalla
NSA, il sistema ECHELON è utilizzato per intercettare normali e-mail, fax, telex e telefonate che viaggiano nella rete di telecomunicazioni mondiale. Diversamente dalla maggior parte dei sistemi di spionaggio sviluppati durante la Guerra Fredda, ECHELON è progettato principalmente per obiettivi non militari: come governi, organizzazioni, aziende, gruppi, ed individui praticamente in ogni parte del mondo. Potenzialmente sono sottoposte a sorveglianza tutte le comunicazioni tra le persone tra uno stato e l’altro (ma anche all’interno dello stesso paese) ovunque nel mondo.

Non è certo una novità che le agenzie di intelligence sorveglino le e-mail e gli altri mezzi di comunicazione pubblici. Quello che c’è di nuovo nei materiali fuoriusciti dai servizi segreti neozelandesi sono i dati precisi su come lavora il sistema, quali sono le basi operative, le sue capacità e le sue insufficienze e molti altri dettagli come i nomi in codice.

ECHELON non è stato progettato per spiare una particolare e-mail di un individuo o una utenza fax specifica. Al contrario il sistema lavora indiscriminatamente intercettando grandissime quantità di comunicazioni, ed usando i computer è poi in grado di estrarre i messaggi interessanti dalla massa degli altri di nessun interesse. E’ stata organizzata una catena di strutture di intercettazione in giro per il pianeta per monitorare la rete di telecomunicazioni globale. Alcune strutture controllano i satelliti di comunicazione, altre i network a terra ed altre le comunicazioni radio. ECHELON lega insieme tutte queste strutture rendendo così possibile agli Stati Uniti ed ai suoi alleati di intercettare una grande quantità delle comunicazioni in atto nel pianeta.


I computer posti in ogni stazione del sistema ECHELON cercano tra i milioni di messaggi intercettati quelli contenenti le keywords, le parole chiave, precedentemente inserite. Le keywords includono tutti i nomi, le località, i soggetti etc. che potrebbero essere contenuti nei messaggi “interessanti”. Ogni parola di ogni messaggio intercettato viene scansionata automaticamente sia che il telefono, la e-mail o il fax siano nella lista di quelli “da controllare”, ma anche nel caso provengano da qualsiasi altra utenza o natura del messaggio.

Le migliaia di messaggi simultanei vengono letti in “tempo-reale” come giungono alle stazioni, ora dopo ora, giorno dopo giorno e i computer riescono a trovare “l’ago” scelto dagli intelligence nel “pagliaio” delle telecomunicazioni.


QUALCUNO STA ASCOLTANDO.
I computer nelle stazioni in giro per il mondo sono chiamati, all’interno del network, i “Dizionari”. Computer che possono cercare attraverso il flusso delle comunicazioni per mezzo di keywords esistevano almeno dal 1970, ma il sistema ECHELON è stato progettato dalla NSA per interconnettere tutti questi computer e permettere alle diverse stazioni di funzionare come componenti di un sitema integrato. La NSA e la GCSB sono entrambe legate alle cinque nazioni firmatarie del UKUSA Strategy Agreement, un patto di collaborazione nella raccolta di "Signal Intelligence" stretto nel 1948, la cui stessa esistenza non è mai stata ufficialmente confermata dai suoi cinque aderenti. Gli altri tre partner hanno tutti egualmente nomi abbastanza oscuri come il Government Communications Headquarters (GCHQ) in Gran Bretagna, la Communications Security Establishment (CSE) in Canada, ed il Defense Signals Directorate (DSD) in Australia.

L’alleanza nasce dallo sforzo cooperativo per intercettare trasmissioni radio durante la Seconda Guerra Mondiale, formalizzata come detto nel 1948 nell’accordo UKUSA che era orientato essenzialmente contro l’Unione delle Repubbliche Socialiste Sovietiche. Le cinque agenzie firmatarie del patto UKUSA sono oggi le agenzie più grandi nei loro paesi. Con la maggior parte delle comunicazioni di affari e non che viaggiano attraverso fax, e-mail e telefonate è chiaro che le maggiori risorse vengano riservate a queste agenzie.

Per decine di anni prima dell’introduzione del sistema ECHELON, le agenzie dell’alleanza UKUSA lavoravano comunque l’una per l’altra, ma ognuna era solita intercettare ed analizzare i messaggi nelle proprie stazioni.

Con ECHELON, i computer detti “dizionari”, contengono non solo le keywords immesse dalla propria agenzia, ma anche quelle immesse dalle altre quattro agenzie. In Nuova Zelanda nella stazione di intercettazione satellitare di Waihopai (nel Isola del Sud), per esempio, il computer ha differenti liste di ricerca per NSA, GCHQ, DSD, e CSE in aggiunta alle proprie. Laddove il “dizionario” incontra un messaggio contenente una delle keywords immesse dalle agenzie lo prende e lo spedisce automaticamente al quartier generale dell’agenzia competente. Nessuno in Nuova Zelanda conosce le informazioni raccolte dalle stazioni in Nuova Zelanda per le agenzie alleate.

Così le stazioni degli alleati minori della alleanza UKUSA funzionano per la NSA come se fossero proprie basi fuori dal territorio USA.
Il primo componente del network ECHELON è costituito da stazioni specificatamente orientate sui satelliti di comunicazioni internazionale (Intelsats) usati dalle compagnie dei telefoni di molti paesi. Un anello formato da questi satelliti è posizionato in orbita stazionaria intorno al mondo (all’altezza dell’equatore), ognuno di questi satelliti serve come trasmettitore per decine di migliaia di chiamate telefoniche simultanee, fax ed e-mail. Cinque stazioni UKUSA sono state attrezzate per intercettare le comunicazioni trasmesse dai satelliti Intelsats.


La stazione britannica del GCHQ si trova in cima alle alte scogliere sul mare a Morwenstow in Cornovaglia. Le antenne paraboliche, accanto agli edifici di calcolo, puntano i satelliti Intelsats sull’Atlantico, l’Europa e inclinando le antenne verso l’orizzonte anche sull’Oceano Indiano. Una stazione della NSA a Sugar Grove, posizionata a 250 chilometri a sud-ovest di Washington, DC, nelle montagne della Virginia occidentale copre le trasmissioni Atlantiche degli Intelsats verso Nord e Sud America. Un’altra stazione sta nello stato di Washington [nord-ovest degli USA ndt], 200 chilometri a sud ovest di Seattle, all’interno di una base militare, Yakima Firing Center. Le sue parabole satellitari sono puntate sugli Intelsats del Pacifico verso Est.

Ciò che non viene intercettato a Yakima arriva in Nuova Zelanda ed in Australia. La loro posizione nel Sud del Pacifico garantisce la copertura globale delle intercettazioni. La Nuova Zelanda con la stazione di Waihopai e l’Australia con quella di Geraldton nell’Australia Occidentale (che punta sugli Intelsats dell’Oceano Pacifico e su quelli sull’Oceano Indiano).

Ognuna delle cinque stazione dove sono i “dizionari” possiede un nome in codice che la distingue dalle altre della rete. Ad esempio la stazione di Yakima, posizionata in un paese deserto tra le Saddle Mountains e le Rattlesnake Hills, ha il nome in codice di COWBOY Dictionary, mentre la stazione di Waihopai ha quello di FLINTLOCK Dictionary.

Questi nomi in codice sono registrati all’inizio di ogni messaggio intercettato prima che sia distribuito attraverso il network di ECHELON, e permette così all’analizzatore di individuare subito quale stazione ha effettuato l’intercettazione.
Il personale dei servizi neozelandesi è stato strettamente collegato al lavoro della base del NSA di Yakima fin dal 1981 quando la NSA spinse il GCSB a contribuire ad un progetto che aveva come obiettivo il sistema di comunicazione delle rappresentanze diplomatiche giapponesi. Fin da allora, tutte le cinque agenzie dell’accordo UKUSA, sono state responsabili di aver monitorato le comunicazioni diplomatiche giapponesi dalle loro basi sparse per il mondo.

Fino all’integrazione della Nuova Zelanda in ECHELON, avvenuta nel 1989 con l’apertura della stazione di Waihopai, la propria quota di comunicazioni giapponesi veniva intercettata a Yakima e spedita grezza al quartier generale del GCSB a Wellington per la decrittazione, la traduzione e la codifica nel formato UKUSA (i programmi di decrittazione erano forniti dal NSA).



“COMUNICAZIONE” ATTRAVERSO I SATELLITI
Il successivo componente del sistema ECHELON intercetta una serie di comunicazioni satellitari non veicolate dal sistema Intelsats. In aggiunta alle cinque stazioni UKUSA che hanno come obiettivo i satelliti Intelsats ci sono almeno altre cinque stazioni che sorvegliano i satelliti per comunicazione russi ed altri sistemi di comunicazione regionale. Queste stazioni sono Menwith Hill nel Nord dell’Inghilterra [vedi mappa]; Shoal Bay, vicino Darwin nell’Australia settentrionale (che punta sui satelliti indonesiani); Leitrim, a sud di Ottawa in Canada (che sembra debba seguire i satelliti latinoamericani); Bad Aibling in Germania; e Misawa nel Nord del Giappone.

Un insieme di strutture che monitora direttamente le comunicazioni via terra è l’elemento finale del sistema ECHELON. Oltre alle comunicazioni radio e satellitari, l’altro maggiore metodo per trasmettere grandi quantità di comunicazioni (pubbliche, di business, governative e quant’altro) è costituito da una combinazione di cavi sottomarini, che passano sotto gli oceani, e reti a microonde sulla terraferma. Pesanti cavi, posati nel fondo marino tra i vari stati, si fanno carico del grosso delle comunicazioni internazionali mondiali. Dopo che escono dall’acqua ed arrivano alle basi a terra dei network a microonde sono molto vulnerabili alle intercettazioni.
Le reti a microonde sono costituite da una catena di tralicci di antenne che trasmettono i messaggi dalla cima di una collina all’altra per tutto il paese. Queste reti smistano enormi quantità di comunicazioni in tutto il paese. L’intercettazione di queste da possibilità di accesso alle comunicazioni internazionali sottomarine (una volta che queste escono in superficie) e a quelle attraverso i continenti. Sono ovviamente anche un bersaglio ovvio per intercettazioni su larga scale di classiche comunicazioni nazionali tra le persone.


Dato che le strutture per le intercettazioni satellitari richiedono l’uso di enormi antenne paraboliche che è difficile mantenere a lungo nascoste, possiamo dire di avere un quadro ragionevolmente ben documentato di questa rete di stazioni di intercettazione. Ma tutto quello che serve per controllare la rete di comunicazioni via terra è un edificio situato sul percorso delle microonde o un cavo nascosto che va dalla rete ordinaria di telecomunicazioni a qualche edificio “anonimo”. Anche se tutto ciò suona come tecnicamente molto difficile da realizzare, avvengono anche intercettazioni di microonde da parte dei satelliti spia statunitensi. La rete mondiale di intercettazioni di questo tipo è comunque molto poco documentata, e dato che il GCSB neozelandese non partecipava a questo tipo di intercettazioni, le mie fonti all’interno dell’agenzia non hanno potuto aiutarmi ulteriormente nella raccolta di informazioni.


NIENTE E’ SICURO IN UNA MICROONDA
In un documento di Spyworld del 1994, scritto assieme ad un ex-membro dell’agenzia UKUSA canadese, Mike Frost, dava una prima idea di come vengono effettuate molte delle intercettazioni di comunicazioni che viaggiano su microonde all’estero. Descrive come nelle ambasciate dei paesi firmatari dell’accordo UKUSA, vengano trasportati attraverso “valigie diplomatiche” sofisticati ricevitori e processori di microoonde che vengono usati per monitorare le comunicazioni nelle capitali straniere. E dato che nella stragrande maggioranza dei paesi la rete a microonde converge nella capitale, i palazzi delle ambasciate diventano un luogo ideale per effettuare questa operazione. Protette dai privilegi diplomatici, permettono di spiare proprio dal cuore del paese bersaglio. Le ambasciate canadesi sono state richieste anch’esse per partecipare a questo lavoro dal NSA per supplire ai buchi lasciati scoperti dalle rappresentanze diplomatiche inglesi ed americane. L’operazione era ancora in pieno svolgimento nel 1990 quando Frost lascio la CSE. Altre fonti hanno rivelato che che anche la DSD australiana era implicata in questa storia delle ambasciate.
Sul territorio dei cinque paesi del UKUSA le intercettazioni delle comunicazioni via cavo vengono fatte da particolari strutture dei servizi segreti. Il Canada, gli Stati Uniti e la Gran Bretagna sono geograficamente ben posizionati da poter intercettare la maggior parte delle comunicazioni che attraversano il loro territorio.

L’unica testimonianza pubblica del sistema dei “Dizionari” è stata resa in relazione ad una di queste strutture “nazionali”, gestita dal GCHQ nel centro di Londra. Nel 1991 un ex-ufficiale del GCHQ rese un’intervista anonima al programma della televisione di Granada “World in Action” sugli abusi di potere perpetrati dalla sua agenzia. Durante il programma parlò di un anonimo edificio in mattoni rossi situato al numero 8 di Palmer Street da dove il GCHQ segretamente intercettava ogni telex che passava, partiva, arrivava o attraversava Londra, inserendoli poi in potenti computer con software conosciuti come “dizionari”. L’operazione, ha spiegato, era attentamente supervisionata da particolare personale della British Telecom: “Ma tutto ciò non ha nulla ha che fare con la sicurezza nazionale. Tutto questo non è legale. Non è legale prendere ed analizzare ogni singolo telex. E loro li analizzavano tutti, quelli delle ambasciate, del mondo degli affari, ma anche quelli con gli auguri di compleanno. Li intercettano tutti e li mettono nei ‘dizionari’.” Quello che nel documentario non viene detto è che il sistema dei “dizionari” non è una esclusività britannica, ma è operante in tutti e cinque i paesi del UKUSA.

Similarmente il ricercatore inglese Duncan Campbell ha descritto come dalla stazione USA di Menwith Hill (in Gran Bretagna) la NSA si infili direttamente all’interno della rete a microonde della British Telecom, che è attualmente stata disegnata in modo che differenti nodi della rete convergano verso un trasmettitore isolato connesso alla stazione tramite cavi sotterranei.
La stazione NSA di Menwith Hill, con 22 terminali satellitari e circa due ettari occupati da edifici è senza dubbio la più potente e la più grande delle stazioni del network UKUSA. Posizionata nell’Inghilterra settentrionale, a migliaia di chilometri dal Golfo Persico è sta premiata dalla NSA “Stazione dell’anno” per il 1991 per il ruolo svolto durante la Guerra del Golfo. Menwith Hill ha fornito assistenza nelle intercettazioni da microonde così come è servita come base a terra per i satelliti spia statunitensi. I quali intercettavano le linee a microonde, ma anche le radio militari ed i walkie-talkie. Altre basi di appoggio alla rete globale di spionaggio sono la segretissima base di Pine Gap, gestita dalla CIA, in località Alice Springs nella parte centrale dell’Australia; e quella di Bad Aibling in Germania. Da tutte queste stazioni differentemente operanti il network di ECHELON si insinua all’interno della rete di telecomunicazioni mondiale. Tra queste vanno incluse delle altre stazioni che intercettano le comunicazioni radio a lunga distanza, che hanno anch’esse il loro “dizionari” collegati nel sistema ECHELON.


Nei primi anni ‘90 il movimento che si è battuto per la chiusura della base di Menwith Hill ha ottenuto una grossa quantità di documenti dall’interno della stazione. Tra tutte queste carte c’erano dei riferimenti ad un sistema di computer della NSA chiamato “Platform”. L’integrazione di tutta la rete delle stazioni UKUSA in ECHELON probabilmente si è realizzata con l’introduzione di questo sistema all’inizio degli anni ‘80. James Bamford scrisse all’epoca di una rete mondiale di computer del NSA “nome in codice Platform” che collegava insieme 52 sistemi di computer sparsi in diversi punti del mondo. Punto cruciale di questo poderoso network sarebbe stato il quartier generale della NSA a Fort Meade. Tra le agenzie coinvolte nel progetto “Platform” c’era anche l’agenzia di SIGINT [signal intelligence] britannico il GCHQ.


CERCANDO NEL DIZIONARIO
I computer chiamati “dizionari” sono collegati attraverso delle linee di comunicazione UKUSA altamente crittate che collegano assieme i database dei quartier generali delle cinque agenzie. In questi database finiscono tutti i messaggi quotidianamente selezionati dai “dizionari”. Ogni mattina gli analisti, con tutto il loro speciale indottrinamento, aprono i loro computer a Washington, Ottawa, Canberra, Wellington e Cheltenham ed entrano nel sistema dei “dizionari”. Dopo aver effettuato la routine di password e controlli finiscono nella cartella con la lista dei differenti tipi di intercettazioni disponibili nel database, ognuno con il suo codice a quattro numeri. Per esempio 1911 sta per comunicato diplomatico Giapponese dal Latinoamerica (raccolto dal CSE canadese), 3848 sta per comunicazioni politiche da e sulla Nigeria, e 8182 riguarda qualsiasi messaggio riguardante tecnologie di crittografia.

Scelgono la categoria divisa per soggetto, vedono il risultato della loro ricerca, cioè quanti messaggi contenenti quel soggetto sono stati catturati dalla rete di ECHELON, e così inizia una nuova giornata di lavoro. Gli analisti scorrono schermata dopo schermata fax, messaggi e-mail, etc. e quando un messaggio appare interessante lo selezionano dal resto della lista. Se non in inglese il messaggio viene tradotto e scritto nel formato codificato standard degli intelligence UKUSA.



IL CONTROLLO DELLE INFORMAZIONI
Per controllare accuratamente cosa si sta cercando e chi può avere accesso a queste informazioni è stato organizzato un sistema altamente sofisticato [simile alle funzioni più avanzate dei moderni search engine ndt]. Questo è il cuore di ECHELON e lavora in questo modo:

I terminali dei “dizionari” non hanno semplicemente la lunga lista delle parole chiave per fare la ricerca e neanche tutte le informazioni vanno in un unico database che le agenzie possono consultare a proprio piacimento. E tutto molto più controllato. Gli indici di ricerca sono divisi nelle stesse categorie del codice a quattro cifre. Ogni agenzia decide le proprie categorie compatibilmente alle responsabilità della stessa all’interno del network. Per il GCSB questo significa il controllo delle comunicazioni dei governi dell’area del Sud Pacifico, delle ambasciate Giapponesi, delle attività Russe nell’Antartide e così via.


Una foto ufficiale dell'ufficio PR della NSA:
"L'agenzia intercetta un messaggio dall'alto"
Le agenzie poi lavorano dalle 10 alle 50 parole chiave che hanno immesso in ogni categoria. Le keywords comprendono nomi di persone, di navi, di organizzazioni, nomi di paesi e di argomenti. Questo include numeri di telex e di fax, indirizzi di posta elettronica etc. di tutti i soggetti bersaglio di ECHELON. Questi nomi, numeri e indirizzi fanno di solito parte del messaggio scritto ed è così abbastanza semplice per i computer "dizionari" riconoscerli ed archiviarli.

Le agenzie specificano anche delle combinazioni di keywords per aiutarsi a scovare le comunicazioni interessanti. Per esempio possono cercare comunicazioni contenenti le parole “Santiago” e “aid” o per comunicazioni contenenti la parola “Santiago” ma non “consul” (cosicché si possa scartare facilmente la massa di comunicazioni consolari di routine). Tutti questi tipi di combinazioni di parole e numeri, divisi in particolari categorie, sono il cuore dei “dizionari”. (In ogni agenzia alcuni elementi dello staff chiamati Dictionary Managers aggiornano la lista delle keywords per la propria agenzia.)

L’intero sistema escogitato dalla NSA, è stato adottato completamente dalle altre agenzie. I computer “dizionari” cercano tra tutti i messaggi in entrata per ognuna delle keywords immessa dalle agenzie. Nello stesso tempo i computer annotano automaticamente dei dati tecnici come data, orario e luogo dell’intercettazione sul messaggio cosicché l’analista, in qualsiasi agenzia esso sia, potrà sapere da dove viene e di quando è il messaggio. Poi il computer scrive le quattro cifre del codice (in base alle keywords rinvenute nel messaggio) alla fine del testo. Questo è molto importante. Permetterà poi di catalogare tutti insieme nel database dell’agenzia di destinazione e di reperirli successivamente con estrema facilità. Più tardi, quando gli analisti ricercheranno una categoria, tutto ciò risulterà estremamente semplificato ed il database potrà reperire tutti i messaggi precedentemente archiviati e marchiati con quel codice.

Questo sistema si rivela particolarmente efficace per le particolari condizioni di amministrazione del network di ECHELON. Difatti ogni agenzia non ha accesso a tutto il database, ma solo hai propri codici di quattro numeri. Ad esempio anche se il lavoro del GCSB è rivolto soprattutto all’alleanza UKUSA, la Nuova Zelanda non ha accesso all’intero network di ECHELON. L’accesso che ha è strettamente controllato. Un ufficiale dei servizi neozelandesi ha spiegato che: “Le agenzie possono cercare attraverso i propri codici anche negli altri “dizionari”. I più difficili da trattare sono quelli americani. ... [Ci sono] molti livelli attraverso cui passare, a meno che non sia anche di loro interesse, in quel caso lo faranno per te.”
C’è solo un’agenzia, che a causa del suo ruolo e della sua importanza all’interno dell’alleanza, ha accesso a tutta la potenzialità di ECHELON ed è quella che lo ha installato. [NSA]

Per che cosa viene usato il sistema?
Chiunque ha ascoltato i “dibattiti” ufficiali può aver pensato che fin dalla fine della Guerra Fredda, gli obiettivi chiave di questa enorme macchina di spionaggio UKUSA, avrebbero dovuto essere il terrorismo, la proliferazione degli armamenti, e lo spionaggio economico. Si è anche molto diffusa l’idea che lo spionaggio economico sia diventato molto importante, in particolare, che sia stato molto curato dalle agenzie di intelligence per conservare i loro budget anche nel dopo Guerra Fredda. Questo per chi si occupa di spionaggio è oramai considerato un dato di fatto. Comunque io non ha trovato prove che confermassero che sono ora questi gli obiettivi principali di strutture come la NSA.



SPIONAGGIO PIÙ VELOCE, MA STESSA MISSIONE
Una storia ben differente è quella che invece viene fuori esaminando attentamente il lavoro svolto dai servizi neozelandesi per l’alleanza UKUSA e dalla dettagliata descrizione dei rapporti ricevuti dalla direzione delle altre quattro agenzie ogni settimana. C’è molto materiale di antiterrorismo e c’è molto materiale anche sullo spionaggio economico. E’ da notare un intenso monitoraggio di tutti i paesi che partecipano al GATT. Ma in fondo, le maggiori priorità all’interno dell’alleanza continuano ad essere lo spionaggio politico e militare teso a supportare i loro interessi nel mondo. Ognuno ed ogni cosa riguardi ciò può diventare un bersaglio.

Con questa struttura, così potente e così segreta, tutto può essere possibile. Per esempio nel Giugno del 1992, un gruppo “di agenti operativi di alto livello” del GCHQ britannico parlarono con il London Observer dichiarando: “Sentiamo che non possiamo più rimanere in silenzio per ciò che riguarda le malefatte e le aberrazioni della struttura nella quale operiamo”. Essi portarono ad esempio il fatto che il GCHQ intercettava regolarmente tre organizzazioni umanitarie, tra cui Amnesty International e Christian Aid. Come riportato dagli agenti all’Observer: “Il GCHQ è pronto in ogni momento ad inserirsi nelle loro comunicazioni per controlli di routine”. Nel caso di inserimento nelle conversazioni telefoniche la procedura viene chiamata Mantis, mentre con i telex la procedura si chiama Mayfly. Digitando uno dei codici relativi agli aiuti al Terzo Mondo, il sistema è in grado di elencare i telex intercettati alle tre organizzazioni. “E’ poi possibile per noi inserire nuove parole che ci rendono possibile ottenere tutti i telex nei quali quelle parole appaiono”. “E possiamo leggere un predeterminato numero di caratteri da ogni lato della parola chiave.” Senza chiamarlo con il nome attuale, è evidente che questa è una dettagliata e precisa descrizione di come lavorano i "dizionari" nel network ECHELON. Quello che non veniva rivelato è che si tratta di un sistema esteso ai cinque del UKUSA. La struttura di ECHELON consente che le intercettazioni di queste organizzazioni possano avvenire in un qualsiasi punto del network, in ogni stazione dove il GCHQ ha richiesto che il codice a quattro cifre riguardante gli aiuti al Terzo Mondo venisse utilizzato.
E’ da notare che ciò di cui hanno parlato gli ufficiali del GCHQ è che il sistema veniva usato per le normali conversazioni telefoniche. In Nuova Zelanda, ECHELON è impiegato solo per intercettare comunicazioni scritte: fax, e-mail e telex. La ragione, come affermano gli agenti intervistati, è dovuta al fatto che i servizi neozelandesi non dispongono del personale adatto ad analizzare grandi quantità di conversazioni telefoniche.

Nella descrizione fatta da Mike Frost del sistema di intercettazioni tramite le ambasciate Canadesi nel mondo si trova la descrizione del computer usato dalla NSA, chiamato Oratory, che può “ascoltare” le conversazioni telefoniche ed individuare quando viene pronunciata la parola chiave. Così come noi riusciamo ad individuare le parole nei differenti toni ed accenti nelle quali le incontriamo, allo stesso modo, secondo Frost, lo possono fare questi computer.
Le telefonate nelle quali viene pronunciata una keyword vengono automaticamente estratte dalla massa delle altre e registrate digitalmente su nastri magnetici da sottoporre all’esame degli analisti nei quartier generali. Comunque, sia per la grande quantità di comunicazioni vocali che per le difficoltà tecniche ed anche per le mie fonti non posso confermare l’esistenza di questa capacità. Ma quando o se ciò sarà possibile o perfezionato le implicazioni saranno immense. Questo significherebbe che le agenzie del UKUSA potrebbero usare delle macchine per cercare attraverso le chiamate vocali internazionali come lo fanno per quelle scritte. Se questo equipaggiamento già esiste per l’utilizzo nelle ambasciate, presumibilmente sarà utilizzato anche in tutte le stazioni di ECHELON. Ma è da verificare in che percentuale le conversazioni telefoniche siano obiettivo delle intercettazioni delle stazioni delle altre agenzie [oltre quella della Nuova Zelanda].

Le prede più facili per ECHELON sono le persone, le organizzazioni o i governi che non usano sistemi di crittografia. Nell’area neozelandese ad esempio, questo colpisce e rende particolarmente vulnerabili le piccole nazioni del Sud Pacifico che non usano alcun tipo di codice anche per le comunicazioni strategiche governative (tutte queste comunicazioni dei vicini della Nuova Zelanda, “non protette”, arrivano negli uffici delle agenzie del UKUSA). Come risultato delle rivelazioni del mio libro so che si è sviluppato un progetto nell’area del Pacifico per far conoscere e fornire software di crittografia ai soggetti più vulnerabili quali ad esempio i movimenti per la democrazia in paesi con regimi oppressivi e dittatoriali. Questo è un metodo efficace per ostacolare le illegittime intrusioni di ECHELON.

Un commento finale. Tutti i giornalisti, i commentatori e le “fonti bene informate” affermano che gli intelligence USA hanno messo fuori la Nuova a metà degli anni ‘80. Questo è completamente falso. Il lavoro di intelligence fornito dall’agenzia neozelandese non si è mai arrestato, anzi bisogna sottolineare che negli ultimi dieci anni c’è stata una maggiore integrazione della Nuova Zelanda nel sistema USA. Praticamente tutto nell’equipaggiamento che viene usato dal GCSB dai manuali, al modus operandi, ai codici e tutto il resto viene interamente fornito dagli alleati del UKUSA (ciò di solito significa, in pratica, dalla National Security Agency - USA). Lo stesso discorso vale anche per le agenzie canadese e australiana.

Quello che principalmente protegge queste agenzie dal cambiamento è la loro segretezza. Il giorno che il mio libro è uscito nelle librerie, senza alcuna precedente pubblicità, c’è stata una riunione durata tutto il giorno dei burocrati dell’agenzia di intelligence al dipartimento del Primo Ministro per provare a decidere come si sarebbe potuta impedire la distribuzione e la circolazione del libro. Per poi eventualmente concludere che i costi politici sarebbero stati troppo alti. Ed è facile comprendere perché fossero così agitati.
A causa della mia ricerca il governo ha rifiutato di fare alcun commento ed ha ufficialmente opposto dei rifiuti alle richieste di conoscere le attività dei servizi di spionaggio.
Con la consueta atmosfera di segretezza totale e blindatura, che circonda queste agenzie è difficile per i cittadini capire quali sono i fatti, quali le speculazioni e quali le paranoie. Perciò nello svelare il ruolo della Nuova Zelanda all’interno dell’alleanza condotta dalla NSA, il mio obiettivo è stato anche quello di fornire molti dettagli sulle operazioni, sui sistemi tecnologici, sul lavoro individuale giornaliero dei singoli membri dello staff, ed anche l’individuazione delle stanze occupate per questa operazione all’interno degli edifici dell’agenzia, di modo che i lettori si potessero rendere conto della veridicità dei fatti. Quello che spero e che le informazioni fuoriuscite dal personale dell’agenzia di intelligence neozelandese sull’accordo/alleanza UKUSA e sul sistema ECHELON sia stato utile perché ci sia un cambiamento.

Approfondimenti:




Francia e L'occhio di Edvige

Edvige è un grande database ideato per raccogliere le informazioni sulle abitudini, le attività e le preferenze di tutti i cittadini d'oltralpe maggiori di 13 anni che in qualche modo appaiano rilevanti per il governo.

Mentre i francesi si avviavano verso le vacanze, il 1° luglio scorso, il loro governo ha pubblicato sulla gazzetta ufficiale il decreto che istituisce Edvige ("Exploitation documentaire et valorisation de l'information générale", ossia Sfruttamento documentale e sviluppo dell'informazione generale): un unico, grande database che raccolga tutti i dati personali sulle persone che abbiano qualche rilevanza - in positivo o in negativo - per l'ordine pubblico e la sicurezza.

Una definizione più precisa di chi rischia di entrare in Edvige, già ribattezzata Bastiglia elettronica, non c'è: il decreto parla di persone che abbiano un ruolo attivo in politica, nei sindacati, nelle istituzioni economiche, sociali e religiose o che possano rappresentare una minaccia per l'ordine pubblico. C'è anche un limite d'età sotto il quale non si è ritenuti interessanti: 13 anni.

Al di sopra di quell'età qualcuno potrebbe decidere che si sia acquisita abbastanza importanza per avere una voce tutta propria all'interno del database. Si tratterà di una voce piuttosto particolareggiata: potrà contenere informazioni sullo stato civile, sulle frequentazioni, sui comportamenti, sugli spostamenti, sull'appartenenza etnica, sulla vita sessuale, sulle opinioni politiche, filosofiche o religiose, sulle affiliazioni sindacali e associative, nonché fotografie e recapiti. Praticamente di tutto.

L'elenco viene dal sito
Non à Edvige, il quale ha dato il via a una petizione per ottenere l'abolizione del database che ha raccolto, dal 10 luglio scorso, quasi 110.000 firme.

Scopo di Edvige è rendere accessibili alle forze dell'ordine tutti i dati su determinati individui; dati che potrebbe essere utile avere in caso di inchieste in corso. In pratica, ha spiegato il governo francese, si tratta semplicemente di una centralizzazione di informazioni già sparse negli archivi di diverse strutture deputate al mantenimento della sicurezza nazionale.

Secondo gli oppositori, invece, si tratta di un grave pericolo: "Bastano pochi click del mouse perché ogni funzionario statale possa accedere ai dati personali", dice François Bayrou, membro dell'opposizione.

Nonostante siano passati più di due mesi dall'atto di istituzione di Edvige, solo ora - al rientro dalle vacanze - si sta assistendo a un movimento di opposizione significativo. Diversi gruppi e organizzazioni per i diritti civili si sono già rivolti al Consiglio di Stato per costringere il governo a tornare sui propri passi.





SuperAmanda, ovvero Echelon all'italiana
Telecom Italia è pronta a creare un centro di ascolto nazionale per telefonate, Sms ed e-mail; è solo la mancata approvazione della legge di riforma sui servizi segreti che la blocca.

Telecom Italia ha messo a punto uno dei sistemi più sofisticati di intercettazione telefonica ed elettronica, e lo ha recentemente messo a disposizione di tutte le Procure della Repubblica con un'offerta commerciale ad hoc.

Si chiamerebbe "SuperAmanda" il centro di ascolto realizzato da Telecom Italia in Calabria che potrebbe diventare l'unico centro di ascolto nazionale per tutte le indagini che richiedano l'intercettazione di telefonate da fisso, mobile, Sms, e-mail e fax, insomma tutte le comunicazioni elettroniche.

E' una sorta di Echelon italiano a cui il Ministero di Grazia e Giustizia appalterebbe il servizio, comprese le intercettazioni ambientali che comunque poi passano su linea telefonica e a cui Telecom Italia è molto interessata, da qualche tempo, come occasione di business.

SuperAmanda potrebbe essere ulteriormente potenziata in presenza di un contratto con il Governo che fornisca adeguate garanzie economiche a Telecom Italia; il motivo della sua nascita probabilmente è il disegno di legge di riforma dei servizi segreti italiani, nato all'indomani dell'11 settembre 2001, su proposta di Franco Frattini che, successivamente, sarebbe diventato Ministro degli Esteri e poi Commissario dell'Unione Europea.

La proposta di riforma dei servizi segreti voleva dare ai servizi dei poteri di intercettazione delle comunicazioni superiori a quelli delle stesse forze dell'ordine: mentre queste hanno bisogno di un'autorizzazione precisa da parte della magistratura per ascoltare le comunicazioni, in presenza di indagini su reati precisi, gli agenti dei servizi segreti lo avrebbero potuto fare indiscriminatamente su qualunque cittadino, per ragioni legate alla sicurezza dello Stato.

Il disegno di legge di riforma dei servizi segreti si era poi arenato proprio su questi poteri molto forti, anche di perquisizione e di immunità nel compimento di tutti i reati (tranne i più gravi come l'omicidio), sulla mancanza di adeguati controlli da parte dello stesso Parlamento, che avevano suscitato perplessità anche in componenti della stessa magioranza parlamentare di centrodestra che rappresentava Frattini.

Un'altra questione si cui si era bloccato l'iter parlamentare è stata una divergenza di opinioni anche all'interno dello stesso Governo tra chi vorrebbe un unico servizio segreto che incorporasse gli attuali Sismi (militare) e Sisde (civile) e chi è contrario per non concentrare troppo potere in un unico organismo.

Questo dibattito si è sviluppato in uno scenario che vede i servizi segreti italiani da una parte svolgere un ruolo di primo piano, anche se non molto chiaro, in vicende come l'Irak, i dossier sulle presunte armi di distruzione irachene mai trovate, la liberazione degli ostaggi italiani; dall'altra un grave conflitto tra servizi segreti e magistratura, come quello che ha recentemente visto bloccare la perquisizione da parte delle forze dell'ordine della sede calabrese dei servizi segreti, che era stata ordinata dai giudici che indagavano sui rapporti mafia-politica, in nome del segreto di stato.

Finché non ci sarà la legge Frattini sui servizi segreti (che, fortunatamente per tutti noi, non sembra figurare tra le priorità del Governo Berlusconi), SuperAmanda-Echelon tricolore rimane solo un progetto, anche se inquietante e terribile.


Intercettazioni: l'errore è stato il Cnag
Telecom Italia smentisce seccamente l'esistenza del progetto SuperAmanda; ma l'errore è stato aver creato un Centro unico nazionale per le intercettazioni.

Telecom Italia ha fatto uscire un comunicato stampa molto secco in cui smentisce sia l'esistenza di SuperAmanda, sia il progetto di voler creare una sorta di "grande orecchio made in Italy", un Echelon italiano che (per conto del Governo, dei servizi segreti e delle forze dell'ordine, e sotto il controllo della magistratura) intercetti e ascolti una massa importante di conversazioni elletroniche intese come telefonate fisse e mobili, via Voip, fax, Sms, e-mail.

La stessa nota conferma che Telecom Italia non ha nulla a che fare con le intercettazioni perché si limita a mettere a disposizione della magistratura le infrastrutture e i mezzi tecnici per realizzare le intercettazioni. Alla fine del comunicato Telecom Italia dichiara di controllare, del grande mercato valutato in circa 300 milioni di euro all'anno, per i costi delle intercettazioni, solo una quota intorno al 15%.

Questa conclusione del comunicato che nega ogni volontà di "guadagnarci con le intercettazioni" conferma però, indirettamente, le dichiarazioni di qualche tempo fa, riportate da molti organi di stampa, di voler aumentare la quota Telecom Italia del mercato delle intercettazioni, acquisendo anche le intercettazioni ambientali (quelle che si fanno con le cimici in un ufficio ma che poi devono servirsi comunque di una linea telefonica) e chiedendo comunque rivalutazioni e adeguamenti delle tariffe che lo Stato paga per le intercettazioni, dall'affitto delle linee dedicate alle stampe dei tabulati telefonici.

Alcuni mesi fa fu proprio la Tim, società di telefonia mobile del gruppo Telecom, a denunciare che le circa 5.000 linee telefoniche riservate alle intercettazioni sui cellulari erao già tutte occupate e quindi, a sollecitare in qualche modo un ulteriore ampliamento dei mezzi tecnici per le intercettazioni: un progetto di ampliamento era già allo studio da parte del Ministro Castelli, anche in un'ottica di razionalizzazione dei costi, e che portava alla creazione di SuperAmanda (detto anche Enigma), cioè dell'Echelon italiano.

Alcune indiscrezioni parlano di una lettera che lo stesso Tronchetti Provera avrebbe inviato ai ministri competenti per rassicurarli sul fatto che Telecom Italia non voleva avere il controllo di un'eventuale struttura; il controllo sarebbe invece rimasto alle autorità pubbliche, visto che c'erano molti legittimi timori sulla creazione di un apparato così potente. Al di là del fatto che la lettera ci sia stata o meno, Telecom Italia non vuole essere trascinata nel polverone estivo, giudiziario, politico, istituzionale ed economico, che la vicenda delle intercettazioni delle utenze del Governatore Fazio ha sollevato.

Il guaio è che qualche problema l'ha creato anche Telecom quando ha voluto creare, alla fine del 2003, un Centro unico nazionale per le attività per conto dell'Autorità giudiziaria a Milano; qui ha concentrato organizzativamente e funzionalmente tutte le intercettazioni che prima erano seguite a livello provinciale, quando c'erano le singole agenzie su base provinciale (e successivamente a livello regionale).

In pratica, le intercettazioni continuano a essere richieste dai singoli magistrati locali, che agiscono autonomamente come prevede l'ordinamento giudiziario, ma poi vengono gestite da un unico centro, dallo stesso personale, diretto da un dirigente Telecom; quest'ultimo prima era un ex vicequestore della Polizia di Stato ma, improvvisamente e senza una ragione chiara, e' stato sostituito da un ex sottufficiale dei Ros, addetto alla sicurezza personale dello stesso Tronchetti Provera.

Telecom Italia ha giustificato la creazione di un unico centro sia per ragioni di costo sia di sicurezza e di garanzia del segreto: in passato, soprattutto al Sud, si erano verificati casi di dipendenti infedeli (poi scoperti e licenziati) che avevano rivelato intercettazioni in corso alla criminalità.

In realtà è molto discutibile proprio sotto il profilo della sicurezza che tutte le intercettazioni d'Italia siano seguite nello stesso posto e dalle stesse persone: a questo proposito, lo stesso Garante della Privacy Franco Pizzetti (personalità molto indipendente, che ha aperto un'indagine sulle modalità delle intecettazioni da parte delle società telefoniche) potrebbe avere dei rilievi non formali da fare.

Freedom not fear 2008Free

sicurezza=controllo


Autodifesa digitale
Difendi la tua privacy
La Sorveglianza si riferisce al monitoraggio o supervisione di gruppi di individui per ragioni specifiche. Il concetto, per come lo intendiamo oggi ha la sua origine nell'organizzazione burocratica della modernita' (il governo degli stati nazionali) e in scala minore e contesti differenti, la Sorveglianza e' l'elemento sempre presente di ogni gruppo organizzato come elemento di regolazione dei rapporti sociali. In questo senso il concetto e' fortemente legato ai meccanismi di controllo sociale. Il controllo sociale si riferisce alle modalita' attraverso cui differenti componenti di un dato gruppo limitano o influenzano le scelte e le interazioni degli altri membri. Il controllo sociale e' basato sulla comunicazione efficace fra i membri del gruppo e poiche' la comunicazione face to face non consente di gestire le esigenze organizzative di gruppi sempre piu' ampi e dispersi geograficamente, mezzi e tecniche di comunicazione sono di primaria importanza per ottenere tale obiettivo. Oggi tali mezzi sono rappresentati dalle nuove tecnologie dell'ICT che si basano sulla microlettronica. In sintesi, si tratta di strumenti e tecniche che consentono la raccolta, l'immagazzinamento e il recupero dei dati attraverso infrastrutture di comunicazione come Internet, che connettono le persone fra di loro, le macchine con le macchine e le persone con le macchine. L'invadenza delle tecnologie microelettroniche utilizzate a fini di controllo sociale (monitoraggio e sorveglianza, prevenzione e repressione dei comportamenti devianti) ha trasformato la questione della privacy in una questione di liberta'.

         INFORMATION WANTS TO BE FREE!!!
Fuga dal controllo globale
http://avana.forteprenestino.net/kripto.htm


by Bimbesquatters

sabato 6 settembre 2008

Campania: Intifada rifiuti2-L'emergenza che non c'era


Dall'Espresso del 12/09/2008.
Il nome più importante che viene fuori è quello di Nicola Cosentino, coordinatore regionale di Forza Italia, mentre si evidenzia lo stretto contatto tra scelte istituzionali e interessi mafiosi (in particolare sull'inceneritore di S.Maria la Fossa) e la collaborazione a libro paga degli 'organi di controllo' come l'Arpac...

----------------------
"Così ho avvelenato Napoli"
di Gianluca Di Feo e Emiliano Fittipaldi
Le confessioni di Gaetano Vassallo, il boss che per 20 anni ha nascosto rifiuti tossici in Campania pagando politici e funzionari
Temo per la mia vita e per questo ho deciso di collaborare con la giustizia e dire tutto quello che mi riguarda, anche reati da me commessi. In particolare, intendo riferire sullo smaltimento illegale dei rifiuti speciali, tossici e nocivi, a partire dal 1987-88 fino all'anno 2005. Smaltimenti realizzati in cave, in terreni vergini, in discariche non autorizzate e in siti che posso materialmente indicare, avendo anche io contribuito... Comincia così il più sconvolgente racconto della devastazione di una regione: venti anni di veleni nascosti ovunque, che hanno contaminato il suolo, l'acqua e l'aria della Campania. Venti anni di denaro facile che hanno consolidato il potere dei casalesi, diventati praticamente i monopolisti di questo business sporco e redditizio. La testimonianza choc di una follia collettiva, che dalla fine degli anni Ottanta ha spinto sindaci, boss e contadini a seminare scorie tossiche nelle campagne tra Napoli e Caserta. Con il Commissariato di governo che in nome dell'emergenza ha poi legalizzato questo inferno.
Gaetano Vassallo è stato l'inventore del traffico: l'imprenditore che ha aperto la rotta dei rifiuti tossici alle aziende del Nord. E ha amministrato il grande affare per conto della famiglia Bidognetti, seguendone ascesa e declino nell'impero di Gomorra.
I primi clienti li ha raccolti in Toscana, in quelle aziende fiorentine dove la massoneria di Licio Gelli continua ad avere un peso. I controlli non sono mai stati un problema: dichiara di avere avuto a libro paga i responsabili. Anche con la politica ha curato rapporti e investimenti, prendendo la tessera di Forza Italia e puntando sul partito di Berlusconi.
La rete di protezione
Quando Vassallo si presenta ai magistrati dell'Antimafia di Napoli è il primo aprile. Mancano due settimane alle elezioni, tante cose dovevano ancora accadere. Due mesi esatti dopo, Michele Orsi, uno dei protagonisti delle sue rivelazioni è stato assassinato da un commando di killer casalesi. E 42 giorni dopo Nicola Cosentino, il più importante parlamentare da lui chiamato in causa, è diventato sottosegretario del governo Berlusconi.
Vassallo non si è preoccupato. Ha continuato a riempire decine di verbali di accuse, che vengono vagliati da un pool di pm della direzione distrettuale antimafia napoletana e da squadre specializzate delle forze dell'ordine: poliziotti, finanzieri, carabinieri e Dia. Finora i riscontri alle sue testimonianze sono stati numerosi: per gli inquirenti è altamente attendibile.
Anche perché ha conservato pacchi di documenti per dare forza alle sue parole. Che aprono un abisso sulla devastazione dei suoli campani e poi, attraverso i roghi e la commercializzazione dei prodotti agro-alimentari, sulla minaccia alla salute di tutti i cittadini. Come è stato possibile?
'Nel corso degli anni, quanto meno fino al 2002, ho proseguito nella sfruttamento della ex discarica di Giugliano, insieme ai miei fratelli, corrompendo l'architetto Bovier del Commissariato di governo e l'ingegner Avallone dell'Arpac (l'agenzia regionale dell'ambiente). Il primo è stato remunerato continuativamente perché consentiva, falsificando i certificati o i verbali di accertamento, di far apparire conforme al materiale di bonifica i rifiuti che venivano smaltiti illecitamente. Ha ricevuto in tutto somme prossime ai 70 milioni di lire. L'ingegner Avallone era praticamente 'stipendiato' con tre milioni di lire al mese, essendo lo stesso incaricato anche di predisporre il progetto di bonifica della nostra discarica, progetto che ci consentiva la copertura formale per poter smaltire illecitamente i rifiuti'.
Il gran pentito dei veleni parla anche di uomini delle forze dell'ordine 'a disposizione' e di decine di sindaci prezzolati. Ci sono persino funzionari della provincia di Caserta che firmano licenze per siti che sono fuori dai loro territori. Una lista sterminata di tangenti, versate attraverso i canali più diversi: si parte dalle fidejussioni affidate negli anni Ottanta alla moglie di Rosario Gava, fratello del patriarca dc, fino alla partecipazione occulta dell'ultima leva politica alle società dell'immondizia.
L'età dell'oro
Vassallo sa tutto. Perché per venti anni è stato il ministro dei rifiuti di Francesco Bidognetti, l'uomo che assieme a Francesco 'Sandokan' Schiavone domina il clan dei casalesi. All'inizio i veleni finivano in una discarica autorizzata, quella di Giugliano, legalmente gestita. Le scorie arrivavano soprattutto dalle concerie della Toscana, sui camion della ditta di Elio e Generoso Roma. C'era poi un giro campano con tutti i rifiuti speciali provenienti dalla rottamazione di veicoli: fiumi di olii nocivi.
I protagonisti sono colletti bianchi, che fanno da prestanome per i padrini latitanti, li nascondono nelle loro ville e trasmettono gli ordini dal carcere dei boss detenuti. In pratica, accusa tutte le aziende campane che hanno operato nel settore, citando minuziosamente coperture e referenti. C'è l'avvocato Cipriano Chianese. C'è Gaetano Cerci 'che peraltro è in contatto con Licio Gelli e con il suo vice così come mi ha riferito dieci giorni fa'.
Il racconto è agghiacciante. Sembra che la zona tra Napoli e Caserta venga colpita dalla nuova febbre dell'oro. Tutti corrono a sversare liquidi tossici, improvvisandosi riciclatori. 'Verso la fine degli Ottanta ogni clan si era organizzato autonomamente per interrare i carichi in discariche abusive. Finora è stato scoperto solo uno dei gruppi, ma vi erano sistemi paralleli gestiti anche da altre famiglie'.
Ci sono trafficanti fai-dai-te che buttano liquidi fetidi nei campi coltivati in pieno giorno. Contadini che offrono i loro frutteti alle autobotti della morte. E se qualcuno protesta, intervengono i camorristi con la mitraglietta in pugno.
La banalità del male
Chi, come Vassallo, possiede una discarica lecita, la sfrutta all'infinito. Il sistema è terribilmente banale: nei permessi non viene indicata l'esatta posizione dell'invaso, né il suo perimetro. Così le voragini vengono triplicate. 'Tutte le discariche campane con tale espediente hanno continuato a smaltire in modo abusivo, sfruttando autorizzazioni meramente cartolari. Ovviamente, nel creare nuovi invasi mi sono disinteressato di attrezzare quegli spazi in modo da impermeabilizzare i terreni; non fu realizzato nessun sistema di controllo del percolato e nessuna vasca di raccolta, sicché mai si è provveduto a controllare quella discarica ed a sanarla'. In uno di questi 'buchi' semilegali Vassallo fa seppellire un milione di metri cubi di detriti pericolosi.
L'aspetto più assurdo è che durante le emergenze che si sono accavallate, tutte queste discariche - quelle lecite e i satelliti abusivi - vengono espropriate dal Commissariato di governo per fare spazio all'immondizia di Napoli città. All'imprenditore della camorra Vassallo, pluri-inquisito, lo Stato concede ricchi risarcimenti: quasi due milioni e mezzo di euro. E altra monnezza seppellisce così il sarcofago dei veleni, creando un danno ancora più grave.
'I rifiuti del Commissariato furono collocati in sopra-elevazione; la zone è stata poi 'sistemata', anche se sono rimasti sotterrati rifiuti speciali (includendo anche i tossici), senza che fosse stata realizzata alcuna impermeabilizzazione. Non è mai stato fatto uno studio serio in ordine alla qualità dell'acqua della falda. E quella zona è ad alta vocazione agricola'.
L'import di scorie pericolose fruttava al clan 10 lire al chilo. 'In quel periodo solo da me guadagnarono due miliardi'. Il calcolo è semplice: furono nascoste 200 mila tonnellate di sostanze tossiche. Questo soltanto per l'asse Vassallo-casalesi, senza contare gli altri i boss napoletani che si erano lanciati nell'affare, a partire dai Mallardo.
'Una volta colmate le discariche, i rifiuti venivano interrati ovunque. In questi casi gli imprenditori venivano sostanzialmente by-passati, ma talora ci veniva richiesto di concedere l'uso dei nostri timbri, in modo da 'coprire' e giustificare lo smaltimento dei produttori di rifiuti, del Nord Italia... Ricordo i rifiuti dell'Acna di Cengio, che furono smaltiti nella mia discarica per 6.000 quintali. Ma carichi ben superiori dall'Acna furono gestiti dall'avvocato Chianese: trattava 70 o 80 autotreni al giorno. La fila di autotreni era tale che formava una fila di circa un chilometro e mezzo'.
Un'altra misteriosa ondata di piena arriva tra la fine del 2001 e l'inizio del 2002: 'Si trattava di un composto umido derivante dalla lavorazione dei rifiuti solidi urbani triturati, contenente molta plastica e vetro'. Decine di camion provenienti da un impianto pubblico: a Vassallo dicono che partono da Milano e vanno fatti scomparire in fretta.
Il patto con la politica
Uno dei capitoli più importanti riguarda la società mista che curava la nettezza urbana a Mondragone e in altri centri del casertano. È lì che parla dei fratelli Michele e Sergio Orsi, imprenditori con forti agganci nei palazzi del potere: il primo è stato ammazzato a giugno. I due, arrestati nel 2006, si erano difesi descrivendo le pressioni di boss e di politici.
Ma Vassallo va molto oltre: 'Confesso che ho agito per conto della famiglia Bidognetti quale loro referente nel controllo della società Eco4 gestita dai fratelli Orsi. Ai fratelli Orsi era stata fissata una tangente mensile di 50 mila euro... Posso dire che la società Eco4 era controllata dall'onorevole Nicola Cosentino e anche l'onorevole Mario Landoldi (An) vi aveva svariati interessi. Presenziai personalmente alla consegna di 50 mila euro in contanti da parte di Sergio Orsi a Cosentino, incontro avvenuto a casa di quest'ultimo a Casal di Principe. Ricordo che Cosentino ebbe a ricevere la somma in una busta gialla e Sergio mi informò del suo contenuto'.
Rapporti antichi, quelli con il politico che la scorsa settimana ha accompagnato Berlusconi nell'ultimo bagno di folla napoletano: 'La mia conoscenza con Cosentino risale agli anni '80, quando lo stesso era appena uscito dal Psdi e si era candidato alla provincia. Ricordo che in quella occasione fui contattato da Bernardo Cirillo, il quale mi disse che dovevamo organizzare un incontro elettorale per il Cosentino che era uno dei 'nostri' candidati ossia un candidato del clan Bidognetti. In particolare il Cirillo specificò che era stato proprio 'lo zio' a far arrivare questo messaggio'.
Lo 'zio', spiega, è Francesco Bidognetti: condannato all'ergastolo in appello nel processo Spartacus e, su ordine del ministro Alfano, sottoposto allo stesso regime carcerario di Totò Riina e Bernardo Provenzano. L'elezione alla provincia di Caserta è stata invece il secondo gradino della carriera di Cosentino, l'avvocato di Casal di Principe oggi leader campano della Pdl e sottosegretario all'Economia. 'Faccio presente che sono tesserato 'Forza Italia' e grazie a me sono state tesserate numerose persone presso la sezione di Cesa. Mi è capitato in due occasioni di sponsorizzare la campagna elettorale di Cosentino offrendogli cene presso il ristorante di mio fratello, cene costose con centinaia di invitati. L'ho sostenuto nel 2001 e incontrato spesso dopo l'elezione in Parlamento'.
Ma quando si presenta a chiedere un intervento per rientrare nel gioco grande della spazzatura, gli assetti criminali sono cambiati. Il progetto più importante è stato spostato nel territorio di 'Sandokan' Schiavone. Il parlamentare lo riceve a casa e può offrirgli solo una soluzione di ripiego: 'Cosentino mi disse che si era adeguato alle scelte fatte 'a monte' dai casalesi che avevano deciso di realizzare il termovalorizzatore a Santa Maria La Fossa. Egli, pertanto, aveva dovuto seguire tale linea ed avvantaggiare solo il gruppo Schiavone nella gestione dell'affare e, di conseguenza, tenere fuori il gruppo Bidognetti e quindi anche me'.
Vassallo non se la prende. È abituato a cadere e rialzarsi. Negli ultimi venti anni è stato arrestato tre volte. Dal 1993 in poi, ad ogni retata seguiva un periodo di stallo. Poi nel giro di due anni un'emergenza che gli riapriva le porte delle discariche. 'Fui condannato in primo grado e prosciolto in appello. Ma io ero colpevole'. Una situazione paradossale: anche mentre sta confessando reati odiosi, ottiene dallo Stato un indennizzo di un milione 200 mila euro. E avverte: 'Conviene che li blocchiate prima che i miei fratelli li facciano sparire...'.

------------------------------------------------
Ferraro dell'Udeur? In ottimi rapporti con noi
'Nicola Ferraro prelevava anche i rifiuti speciali delle officine meccaniche. Anzi fingeva di prelevare i rifiuti ma in realtà faceva delle false certificazioni e venivano smaltiti illegalmente'. È uno dei capitoli più scottanti delle rivelazioni di Domenico Bidognetti, cugino 'pentito' del padrino Francesco. Parla di Nicola Ferraro, leader casertano dell'Udeur molto legato a Clemente Mastella: è consigliere regionale e uomo chiave della maggioranza di Antonio Bassolino. Ferraro è stato arrestato nella retata che a gennaio azzerò il partito, ma ora viene chiamato in causa per frequentazioni più pericolose: 'Era un imprenditore molto vicino al clan dei casalesi. Prima era più vicino alla famiglia Schiavone, poi deve essersi avvicinato a Antonio Iovine'. Ossia al capo latitante più potente.
Racconta Bidognetti: 'Nel '98 chiesi anche la somma che proveniva dal Villaggio Coppola, ma il tramite mi disse che lì operava Nicola Ferraro con un'altra società, anche lui entrato nel giro dei rifiuti e poi nella politica'. E ancora: 'Rappresento di averlo contattato telefonicamente nella latitanza nel '98-99. Gli chiesi una tangente per la disinfestazione a Castel Volturno. Mi fece capire che aveva già pagato nelle mani di Antonio Iovine. Io parlai poi con Michele Zagaria, sempre al telefono, e lui mi confermò di aver ricevuto 50 milioni'. Infine conclude: 'A testimonianza dei buoni rapporti fra il Ferraro ed il clan, un anno fa Cicciariello (Francesco Schiavone, cugino omonimo di Sandokan) mi disse che voleva mandare a dire a Ferraro di intercedere presso il suo 'compare' ministro della Giustizia, per fare revocare, un po' per volta, i 41 bis applicati a noi casalesi. Non so dire se poi Cicciariello attuò questo proposito'.



Intifada rifiuti-la libertà passa attraverso i rifiuti
Chiaiano 27/09/008 jatevenne day difesa estrema del territorio


Insu tv

L'emergenza che non c'era

28 giugno 2008

Manuela Lasagna ha prodotto un’inchiesta per conto di RaiNews24 (scaricabile qui

che dimostra come la cosiddetta "emergenza rifiuti" in Campania in realtà è architettata ed orchestrata dall'alto affinché perduri nel tempo.

L'inchiesta parte dalla video

intervista a Walter Ganapini

assessore all’ambiente della regione Campania, fatta da Matteo Incert

i del Meetup di Napoli, nella quale tra le altre cose Ganapini denuncia come ci siano impianti già pronti, fra cui una discarica perfettamente

 regolare da 600mila tonnellate pronta da 6 anni, misteriosamente dimenticati. Modernissimi impianti di Trattamento Meccanico Bi

ologico tra i migliori d'Europa boicottati. Ora che il fatto è stato scoperto e denunciato sui media da Ganapini, nessuno sembra intenzionato

 a tenerne conto. Una breve ed ottima inchiesta imperdibile e riportata anche su youtube nei video che seguono e

 che invito a diffondere il più possibile:

Parte 1:

L'emergenza che non c'era - Inchiesta RaiNews24 - Parte 1/2



Parte 2:

L'emergenza che non c'era - Inchiesta RaiNews24 - Parte 2/2


http://www.chiaianodiscarica.it/

 

 

 L'emergenza che non c'era / 2

14 luglio 2008

Pubblichiamo integralmente un articolo di Marina Perotta, scritto per Ecoblog.it

che va ad aggiungere dettagli alla questione della cosiddetta emergenza rifiuti in Campania, che assume sempre più i contorni di una sporca vicenda che mette le radici in un sistema capitalistico fondato 

non sulla produzione di beni, ma sulla mera speculazione finanziaria, a discapito dell’interesse comune.

Campania, in una lettera dell’ABI 

(Associazione Bancaria Italiana) la

 verità sull’emergenza rifiuti

CAMPANIA: L'ABI CONTRO LA RACCOLTA DIFFERENZIATA

E’ nel libro “Ecoballe” di Paolo Rabitti (Ed. 

Aliberti) la squallida verità sull’ emergenza rifiuti in Campania, che ra

cconta la serie di inadempienze e

 passaggi di responsabilità che sino ad oggi

 hanno letteralmente sepolto la regione sotto l’immondizia.

Precisamente, 

è la verità, in una lettera inviata nel 1998

 da Giuseppe Zadra, Presidente dell’ ABI (Associazione bancaria italiana) all’allora commissario, nonché Presidente della Regione Campa

nia, Antonio Rastrelli.

In sostanza l’A

BI, come riferisce nel filmato sopra l’Ing. Rabitti,intromettendosi nella Gara d’appalto europea per la gestione dei rifiuti del 1998, chiede alla Campania di non avviare la raccolta differenziata perchè è più importante raccogliere rifiuti per la costituzione delle ecoballe. Inoltre, se i cittadini campani non avessero conferito la quantità di rifiuti prefissata avrebbero dovuto pagare due volte: sia per smaltirli, sia per non smaltirli.

Il che significa che i Comuni sono messi nella condizione di scegliere la raccolta indifferenziata, poichè sono obbligati a consegnare una determinata quantità di rifiuti che non potrà mai essere raggiunta se li differenziano.
Da quel momento in poi, la storia ha preso la piega che oggi tutti noi conosciamo.

Ecco uno stralcio del libro relativo alla lettera dell’Abi alla Regione Campania, così come riportato dal Meet Up Amici di Beppe Grillo di Napoli:

[…]Giuseppe Zadra, direttore generale dell’ ABI […]invia al commissario delegato Rastrelli alcune considerazioni del sistema bancario sulle problematiche di finanziamento

 degli impianti da realizzarsi nella Regione Campania, in relazione alle prescrizioni di cui al bando di gara e al capitolato d’oneri.

Il gip Rosanna Saraceno, nell’ Ordinanza con la quale ordina il sequestro cautelativo di settecentocinquanta milioni di euro nei confronti di Impregilo, 

sottolinea che la preoccupazione manifestata da

gli istituti di credito era determinata proprio dal contrasto tra la

 prescrizione del capitolato, che richiedeva una potenzialità minima degli impianti pari all’intera quantità dei rifiuti prodotti nell’anno1997 e gli obiettivi stabiliti per la raccolta differenziata. La diminuzione dei rifiuti da conferire agli impianti di CDR avrebbe avuto conseguenze economiche negative per chi avesse vinto la gara d’appalto.

A parità di costi sarebbero diminuiti i guadagni, perché il servizio oggetto della gara sarebbe stato pagato in relazione alla quantità dirifiuti trattati. Così il Presidente dell’ABI scrive alla Regione che bisogna prevedere quantità minime di rifiuti conferiti, secondo unmeccanismo (chiamato delivery or pay) attraverso il quale, nel caso in cui tutti i comuni non conferiscano la quantità minima di rifiuti fissata, siano obbligati a pagare anche per la quantità non apportata.

Zadra chiede in

oltre che il recupero energetico del CDR prodotto nel periodo precedente l’entrata in funzione dell’inceneritore non debba essere necessariamente effettuato in altri impianti. […]

Il commissario delegato Rastrelli, in data 24 ottobre 1998, risponde al

 presidente dell’ ABI che la gara d’appalto è in corso, e quindi non si possono modificare le condizioni. Però dopo la gara, attraverso i successivi strumenti di definizione dei rapporti (accordo di programma,contratti) sarà possibile prendere in esame le considerazioni espostenella nota. […]

 Paolo Romiti comunica a Rastrelli che il prezzo offerto in gara è condizionato dalla positiva soluzione delle tematiche nella nota dell’ABI.

In pratica cosa 

è successo? Nel 1992 è proclamata la prima emergenza rifiuti e nel 1996 Antonio Rastrelli oltre ad essere Presidente della Regione Campania diviene Commissario ordinario prima e con poteri straordinari poi. Nel 1997 arriva con il Decreto Ronchi l’obiettivo della raccolta differenziata al 35% entro il 2000 e che prevedeva anche il conferimento dei restanti rifiuti a quegli impianti di trattamento atti alla separazione della frazione organica dalla frazione combustibile (CDR) che dovrà essere usata per produrre energia. Il tutto finanziato grazie al CIP6 ma a patto che non brucino più della metà dei rifiuti prodotti in Regione e con l’obbligo di smaltire il CDR in impianti esistenti senza attendere che siano costruiti inceneritori. Ma i decreti commissariali    

nr. 58 e nr.59 del 12 giugno 1998 ribaltano la situazione e approvano bando di gara e capitolato d’oneri per la costruzione di inceneritori.

La gara è chiusa nel 2000 e alla Presidenza della Regione c’è       Antonio Bassolino.Vince la società FIBE che dovrà costruire sette impianti di produzione e stoccaggio di ecoballe, due inceneritori nelle quali bruciarle, gestire la raccolta differenziata e costruire nuove discariche. Ma chi è FIBE? Dietro questa sigla ci sono: Fisia, Impregilo, Babcock Envinronment GmbH, Evo Oberrhausen, che hanno come capofila Fisia controllata di Impregilo. In testa l’ex AD Pier Giorgio Romiti coadiuvato da Paolo Romiti, che nel 2005 vince l’appalto per la costruzione del 

Ponte sullo stretto di Messina (ma questa è un’altra storia). La FIBE ha come capofila Fisia, controllata del gruppo Impregilo e la società non consegna nei tempi previsti l’inceneritore di Acerra, il che la porta ad un procedimento penale tutt’ora in corso presso il Tribunale di Napoli. E Fibe cosa acquista nel 2002? La cava di Chiaiano dal legittimo proprietario, Giosuè Riccardi, residente ad Acerra.

ll resto della storia è nella cronaca degli ultimi due anni e la fanno Prodi e la sua ordinanza, il decreto di Silvio Berlusconi e l’accordo con la Lega, i militari a presidiare cave e inceneritore, la scelta della discarica di Chiaiano di proprietà della Impregilo, il Commissario straordinario prima e sottosegretario poi Guido Bertolaso, il sindaco di Acerra che denuncia Prodi, le proteste dei sindaci, la gente di Chiaiano, la gente di Acerra…

Vi riporto una piccola 

nota biografica dell’Ing. Paolo Rabitti:Docente universitario, ricercatore, negli ultimi quindici anni è stato consulente tecnico delle procure in innumerevoli casi, dal Petrolchimico di Marghera, per conto del Pm Felice Casson (caso sul quale ha pubblicato Cronache dalla chimica, CUEN, Napoli1998), al processo Enel di Porto Tolle; dal Petrolchimico di Brindisi alla causa per l’inquinamento dal DDT del Lago Maggiore. Le sue relazioni tecniche per la Procura di Napoli sono un fulcro dell’accusa nel processo al presidente della Regione Campania e ai vertici di Impregilo.

Links di riferimento:

Ecoblog.it

http://freebooter.da.ru

http://www.chiaianodiscarica.it/

http://it.wikipedia.org/wiki/Emergenza_rifiuti_in_Campania

http://beppegrillo.meetup.com/10/boards/thread/5044356
http://aspoitalia.blogspot.com/2007/07/la-grande-giungla-del-cip6.html
http://www.fisiait.com/
http://it.wikipedia.org/wiki/Impregilo
http://www.finanzaonline.com/forum/showthread.php?threadid=892356
http://www.regione.sicilia.it/turismo/trasporti/arcnews/nw%20131005%20dir.htm
http://www.casadellalegalita.org/index.php?option=com_content&task=view&id=3763&Itemid=1
http://corrieredelmezzogiorno.corriere.it/campania/cronache/articoli/2008/05_Maggio/27/chiaiano_fibe_cave.shtml
http://www.rifiutizerocampania.org/node/62
http://www.macrolibrarsi.it/autori/_paolo_rabitti.php?cid=3&sid=9
http://www.ecoblog.it/post/6407/campania-in-una-lettera-dellabi-associazione-bancaria-italiana-la-verita-sullemergenza-rifiuti
by  "Bimbesquatters"