Le nostre successive considerazioni partono dalla lettura del seguente articolo di Eric Leser, corrispondente da New York per “Le Monde”.
NATIONAL SECURITY AGENCY, GLI ORECCHI DELL’AMERICA
DI ERICH LESER
Corrispondente da New York
Le Monde – 31.05.06
“Possono esserci degli abusi ? Sicuramente, ma io guardo il popolo americano direttamente negli occhi, e vi dichiaro che non ce ne sono (…) Noi facciamo molta, molta attenzione. Noi non vogliamo correre il minimo rischio con il quarto emendamento della Costituzione”(che garantisce la protezione della vita privata dei cittadini)”.
Così parlava alla CNN, con convinzione ed autorità, il generale a quattro stelle dell’aviazione militare Michael Hayden. Era il 1999, un altro mondo!
Così, il generale Hayden, direttore della NSA, la National Security Agency, Agenzia di Sicurezza nazionale, la più segreta fra le agenzie americane di informazioni, incaricata delle intercettazioni e degli ascolti nel mondo, stava mettendo in atto un’offensiva di seduzione. Moltiplicava i discorsi, gli interventi televisivi, incontrava i giornalisti, gli autori di libri di spionaggio. Organizzava perfino cene informali con la stampa direttamente a casa sua, a Fort Meade (Maryland), non lontano dal centro operativo della NSA.
Allora, Michael Hayden spiegava che l’agenzia non era assolutamente una minaccia per i cittadini, che si trovava in grandi difficoltà a causa dell’esplosione delle telecomunicazioni, dei telefoni cellulari, della posta elettronica e, cosa ancora più fastidiosa, per le possibilità alla portata di tutti di criptare i messaggi. La NSA intercettava più comunicazioni di quante i suoi calcolatori fossero in grado di analizzare. “Malgrado tutto quello che avete inteso, noi non pratichiamo autopsie di extraterrestri, non bracchiamo la vostra automobile con i satelliti, e nemmeno abbiamo a disposizione una banda di assassini.”, dichiarava nel 2000 all’Università Americana di Washington, suscitando risate fragorose. Washington, suscitando risate fragorose.
Era prima dell’11 settembre 2001. Prima che George W. Bush autorizzasse segretamente la NSA di sorvegliare ed intercettare le chiamate telefoniche e il traffico via Internet all’interno degli Stati Uniti, per registrare eventuali attività terroristiche senza mandato di un giudice.
Nel 2002, un ordine arrecante la firma del Presidente ha aperto alla NSA un accesso diretto, senza limitazioni e senza controllo alcuno, al cuore delle reti di telecomunicazioni Statunitensi via trapdoors (accessi segreti) nei sistemi di commutazione. Solo la NSA determina i numeri e gli indirizzi elettronici da sorvegliare, e non ha bisogno di ottenere l’autorizzazione della Casa Bianca, del Ministero della Giustizia o di chicchessia.
Secondo Michael Hayden, le procedure sono strettamente rigorose per evitare slittamenti dalle norme stabilite. Ma queste non sono di dominio pubblico. Dopo gli attacchi contro New York e Washington, George W. Bush ha molto semplicemente cancellato, senza dirlo, le norme che limitavano, dopo gli anni ’70, dopo l’affare delle microspie del Watergate, in tutto il territorio degli Stati Uniti le attività dei servizi informazioni.
Bisogna riandare agli anni ’60 e alla guerra del Vietnam per trovare negli Stati Uniti un programma di spionaggio interno di una tale ampiezza. Ma, per Laura Donohue, ricercatrice all’Università Stanford, in California, ora si va ben oltre. Quarant’anni fa, erano implicate la Polizia Federale, FBI, e la CIA, Agenzia Centrale di Informazioni; oggigiorno si tratta della NSA: vale a dire del Ministero della Difesa. Ella vi vede il segno di un “profondo cambiamento del ruolo dei militari. Questo mette in pericolo il principio legale, stabilito nel 1878 dopo la guerra di Secessione, secondo il quale l’esercito non può essere utilizzato sul suolo americano in operazioni di polizia al servizio del potere.”
In verità, oggi la NSA è imparentata al Big Brother, al Grande Fratello di “1984”, il romanzo di George Orwell. I suoi mezzi materiali ed umani non hanno equivalenti. I supercalcolatori installati non lontano da Fort Meade sono considerati come la più importante concentrazione di potenza informatica al mondo. La NSA stessa produce per sé alcune delle sue cimici di ascolto e dei suoi calcolatori, la cui tecnologia rimane segreta. La NSA deposita i brevetti relativi a suo nome, che non sono di pubblico dominio e non hanno data di scadenza.
La NSA è considerata come la più importante fra le 16 agenzie di informazioni degli Stati Uniti e il principale datore di lavoro per matematici nel pianeta. Istituita il 4 novembre 1952 nell’ambito del Ministero della Difesa, questa agenzia è sempre stata diretta da un generale almeno a tre stelle. Il suo budget segreto sarebbe dieci volte superiore a quello della CIA. Nel Maryland, le sue spese annue di consumo di energia elettrica ammontano a 21 milioni di dollari, cosa che la rende di fatto la seconda più importante consumatrice dello Stato
Gli impiegati hanno soprannominato il loro centro, a 15 km a nord-est di Washington, “Crypto City”, la città del criptaggio, della decifrazione, del mistero. Questo sito non compare su alcuna carta geografica. Comunque, si tratta di una autentica città, con 18.000 posti per parcheggiare automobili, più di 5 km di strade ed un suo proprio servizio di polizia. L’edificio principale, il centro operativo, potrebbe ospitare per quattro volte il Campidoglio di Washington. Uno stendardo gigantesco informa che l’agenzia “non indietreggerà mai”.
Nondimeno i suoi compiti danno le vertigini!L’immagine della ricerca di un ago in un pagliaio può risultare ancora lontana dalla realtà. Secondo un pannello apposto all’interno del centro operativo, il traffico di dati su Internet raddoppia ogni 100 giorni, e 35 milioni di messaggi vengono emessi ogni ora sui siti di tutto il mondo. Secondo le statistiche dell’industria di telecomunicazioni, circa 9.000 miliardi di messaggi elettronici vengono inviati tutti gli anni agli Stati Uniti, e gli Americani trasmettono 2 miliardi di chiamate telefoniche al giorno. La NSA raccoglie decine di milioni di comunicazioni, ma non risulta naturalmente in grado di decodificarli, ma soprattutto di interpretarli e di analizzarli con la opportuna rapidità. Il 10 settembre 2001, alla vigilia degli attacchi contro New York e Washington, la NSA aveva registrato due chiamate dall’Afghanistan verso gli Stati Uniti. Nella prima, qualcuno dichiarava : “Domani è l’ora J. “ Nella seconda, uno degli interlocutori affermava: “La grande partita è cominciata.” Queste comunicazioni non sono state trattenute dai filtri informatici e sono state ignorate.
Per tanto tempo, la NSA è passata praticamente inosservata. Mai, il governo statunitense faceva qualche riferimento alla sua esistenza. L’agenzia veniva soprannominata : “No Such Agency” (una tale agenzia non esiste). Malgrado la sua volontà, la NSA è venuta alla luce nei media alla fine degli anni ’90, sollevando ed alimentando fantasmi e teorie di complotti sull’onda della serie televisiva “X-File” o del film Nemico dello Stato.
In modo molto più serio, la scoperta in Europa della vastità del programma “Echelon” ha provocato un’intensa indignazione. Con la cooperazione del Canada, della Gran Bretagna, dell’Australia e della Nuova Zelanda, la NSA ha creato una rete planetaria di stazioni di ascolto e di satelliti spia, che dirigeva i “suoi grandi orecchi” perfino nella direzione degli alleati degli Stati Uniti.
Nel corso degli ultimi mesi, è stata rilevata dalla stampa americana l’esistenza di due altri programmi ancora più segreti.
Il 16 dicembre 2005, il New York Times ha svelato che la NSA intercetta, senza l’avallo di un giudice, le comunicazioni, tra gli Stati Uniti e l’estero, di persone sospettate di essere collegate con Al-Qaida.
Il 10 maggio 2006, USA Today affermava che la NSA raccoglie elenchi di milioni di chiamate telefoniche abituali di Statunitensi, per individuare comportamenti sospetti. Le tre compagnie citate dall’articolo, AT & T, Verizon e BellSouth, hanno smentito queste rivelazioni, dopo essere state fatte oggetto di azioni giudiziarie da parte di organizzazioni per la difesa dei diritti civili.
Secondo USA Today, la NSA avrebbe costruito dopo il 2001, “la più grande base di dati di chiamate al mondo”. Non si tratta solo di ascolti, ma dell’utilizzazione di queste conversazioni per “analizzare le relazioni sociali tra individui” e quindi determinare la potenziale esistenza di cellule terroristiche.
La base di dati non include solamente chi ha parlato e con chi, e per quanto tempo, e chi ha ricevuto messaggi elettronici dall’Arabia Saudita, dal Marocco, o dall’Egitto, ma è in grado di identificare l’insieme delle persone in contatto le une con le altre.
I calcolatori della NSA determinano l’esistenza di gruppi gerarchicizzati e, a partire da un “sospetto”, risalgono a centinaia , se non a migliaia di persone. I dati ricavati dalle chiamate a lunga distanza servono a determinare quali saranno le persone da sorvegliare più strettamente in seguito. “Il Programma” – questo è il suo nome – sarebbe stato lanciato dopo la cattura, all’inizio del 2002, di molti membri importanti di Al-Qaida in Pakistan e in Afghanistan.
Allorché la CIA aveva messo sotto sequestro computers, telefoni cellulari, taccuini contenenti indirizzi e nomi, numeri di telefono e indirizzi di posta elettronica, la NSA ha utilizzato queste informazioni per sorvegliare coloro che erano in contatto con i dirigenti di Al-Qaida, allargando secondo cerchi concentrici il numero delle persone sotto controllo di ascolto nel mondo e negli Stati Uniti. Risulta difficile determinare la vastità delle operazioni della NSA sul territorio Statunitense. Nondimeno, secondo voci ufficiali, una delle ragioni per le quali il governo ha deciso di non chiedere alcuna autorizzazione alla magistratura è che sarebbe stato materialmente impossibile, dato lo spettro ampio delle intercettazioni.
Malgrado i loro dinieghi, la cooperazione delle compagnie telefoniche americane con la NSA sembra essere pressoché totale. Mark Klein, ingegnere per ventidue anni alla AT & T, ha fornito delucidazioni sul processo di collaborazione all’organizzazione Electronic Frontier Foundation, che aveva sporto denuncia contro l’agenzia. Secondo M. Klein, che ha prodotto documenti comprovanti le sue affermazioni, era stato installato con discrezione un ufficio di ascolto affiancato al commutatore principale dell’AT & T, a San Francisco, e gli agenti della NSA avevano molto semplicemente connesso le loro strumentazioni a quelle della compagnia relative alla costa Occidentale, dove operava Mark Klein. Questa procedura sarebbe stata messa in opera anche a Seattle, Los Angeles, San Jose e a San Diego.
Contro la AT & T è stata intentata un’azione giudiziaria, ma non sono state rese pubbliche le 140 pagine del documento accusatorio, per espressa richiesta della società e del Ministero della Giustizia.
La rete telefonica mondiale è oggigiorno numerizzata ed informatizzata, ma funziona sempre attraverso commutatori che trasferiscono le chiamate.
L’amministrazione Bush incoraggia dietro le quinte le compagnie americane di telecomunicazioni ad attirare il traffico internazionale verso i loro commutatori. I calcolatori che gestiscono le reti registrano in permanenza le comunicazioni meno sovraccariche, che comunque non sono necessariamente le più corte. Questo sta a significare che numerose chiamate internazionali transitano per gli Stati Uniti, anche se la loro destinazione finale è da altre parti. Ad esempio, questo è il caso delle comunicazioni fra l’Europa e l’Asia. Per la NSA risulta ben più facile ascoltarle con l’utilizzodi trapdoors (accessi segreti) che non via satelliti e stazioni di monitoraggio.
Dopo che “Il Programma” è stato introdotto, a più riprese il generale Hayden è stato ricompensato dalla Casa Bianca. Nell’aprile 2005, ha lasciato la NSA per essere nominato direttore aggiunto del servizio informazioni nazionale. Il 7 maggio 2006, è stato promosso direttore della CIA.
M. Hayden ha sempre difeso con zelo le intercettazioni interne.
Il 18 maggio 2006, davanti alla commissione del servizio informazioni del Senato, ha dichiarato di avere “reso operativo questo programma, vista la responsabilità da lui assunta di difendere la nazione e la sicurezza della Repubblica.” Ed assicurava : “Non potevo non farlo, io sono convinto senza esitazioni che il programma della NSA di sorveglianza del terrorismo è legale, indispensabile, e senza di questo il popolo americano sarebbe carente di sicurezza. Se fosse stato a disposizione prima degli attentati dell’11 settembre, almeno due pirati dell’aria che si trovavano a San Diego, Khalid Al-Mihdar e Nawaf Al-Hazmi, sarebbero stati identificati.”
Eric Leser
(Articolo apparso sull’edizione di Le Monde, il 1 giugno 2006.
Traduzione di Curzio Bettio, di Soccorso Popolare di Padova)
Commento:
Dalla lettura dell’articolo si possono cogliere dei punti essenziali.
Intanto si evince che negli USA esiste un’Agenzia di Sicurezza Nazionale, considerata “segreta”, ma della quale si conosce l’ubicazione geografica e la struttura del suo Centro Operativo, si viene a conoscere chi è stato a renderla operativa, e quali sono le sue potenzialità di intercettazione e di spionaggio.
Si viene a sapere anche che è stato proprio il Presidente George W. Bush ad autorizzare sempre “segretamente” la NSA allo spionaggio elettronico delle telecomunicazioni, senza alcun mandato dei giudici e senza limitazioni e controlli, per registrare eventuali attività terroristiche, nell’ambito della “guerra di lunga durata globale al terrorismo”, ma anche per “analizzare le relazioni sociali tra individui”.
Si viene anche a sapere che “il Programma” della NSA, oltre a “sorvegliare” internamente, è in grado di tenere sotto controllo le comunicazioni fra paesi, che non siano gli Stati Uniti, di continenti diversi. Ad esempio, avvengono deviazioni e commutazioni delle chiamate dall’Europa verso l’Asia in direzione dei calcolatori gestiti dalla NSA per essere sottoposte ad analisi, senza alcuna apparente concessione legale da parte dei governi Europei o Asiatici.
Si sa che l’artefice di tutto questo bel “Programma”, il Grande Fratello, è stato il generale a quattro stelle dell’aviazione militare Michael Hayden, da poco tempo promosso a dirigere la CIA.
E non a caso ora scoppia un’ulteriore grana che vede coinvolta direttamente la CIA: lo spione è arrivato alle Banche! Gli Statunitensi vengono controllati nelle loro operazioni finanziarie, la CIA “sorveglia “elettronicamente i loro movimenti di denaro, che loro inviano all’estero o che dall’estero ricevono. La CIA e il Ministero del Tesoro, senza l’autorizzazione dei giudici, oltre ad ascoltare le conversazioni, oltre a leggere e-mail, controllano il giro di denaro dei cittadini americani. Comunque, sembra che la CIA abbia cominciato a lavorare sulla finanza, in segreto e su larga scala, fin dal 2001.
“La potenzialità dell’abuso è enorme”, così sta scritto sul New York Times e sul Los Angeles Times di giovedì 22 giugno 2006, che hanno messo in luce queste procedure, per gli Statunitensi scandalose! Non toccare mai nelle tasche dei cittadini degli Stati Uniti, senza essere autorizzati, che altrimenti diventano vipere!
Per queste rivelazioni, per essere stato colto una volta di più con le mani di spione nella marmellata della democrazia, Dick Cheney è andato su tutte le furie.
L’amministrazione Bush si giustifica asserendo che il terrorismo si combatte anche sapendo a chi mandano denaro e da chi lo ricevono i terroristi, e questo abbisogna di un ampio controllo a tappeto delle transazioni mondiali, perché il terrorismo agisce su scala mondiale.
I trasferimenti di fondi su scala internazionale avvengono attraverso una cooperativa di credito con sede a Bruxelles chiamata SWIFT, la Society for Worldwide Interbank Financial Telecommunication, la quale smista ogni giorno qualcosa come undici milioni di transazioni, che vedono lo spostamento quotidiano di quasi seimila miliardi di dollari, e che vedono coinvolte ottomila istituzioni finanziarie di tutti paesi del mondo.
La SWIFT ha affermato di avere negoziato con il Ministero del Tesoro USA, ma, sembra, senza alcuna autorizzazione legale, su una portata limitata dei controlli, comunque senza una specificazione quantitativa. Quindi, la CIA ha ottenuto direttamente dal Ministero del Tesoro USA di poter controllare una parte delle transazioni, ma nessuno sa quanto ampia sia questa parte, con che criterio vengano assunte le scelte dei controllori e chi nello specifico subisca i controlli. L’amministrazione USA ha rilasciato una “ampia autorizzazione amministrativa”, considerata dalla SWIFT sufficiente per consentire un controllo indiscriminato delle transazioni, senza un avallo di un giudice, consentendo così alla CIA di mettere in atto “ad libitum” le azioni spionistiche su tutte le operazioni finanziarie che desidera.
Da sottolineare che questo avviene in ambito Europeo. Il Parlamento e le Istituzioni Europee ne sono state informate? La Corte Alta di Giustizia ha rilasciato pareri e consensi in merito? Di questo ne hanno discusso ai vertici della Banca Centrale Europea? E in ambito di Banca Mondiale e di Fondo Monetario Internazionale non ne sanno niente? Noi, cittadini Europei, come per i cittadini Statunitensi, non siamo stati informati, e già questo è un brutto segnale che viene emanato dalle “democrazie Occidentali” portatrici di una cultura superiore.
Dagli Stati Uniti trapelano tanti “segreti”, ma cosa avviene in ambito Italiano? Siamo forse estranei a questo “Grande Gioco”? A ben guardare, sembra proprio di no!
Questo si legge dal sito di Beppe Grillo, il 17 giugno 2006
C’è un telegramma per te…
Allarme. Stop.
Un’azienda privata spia gli italiani da anni. Stop.
Può tenere sotto scacco chi vuole. Stop.
E’ uno scandalo che vale dieci Tangentopoli. Stop.
Nessun ministro (sotto scacco?) ne parla. Stop.
Centro gestione di Padova di Telecom Italia. Stop.
Sistema chiamato Radar. Stop.
Tre miliardi e 332 milioni di informazioni riservate. Stop.
Cinque supercalcolatori collegati ad una centrale da 10 mila miliardi di byte. Stop.
Informazioni sui cittadini relative ad orario, numeri, posizione, dati anagrafici. Stop.
Procura di Milano avvia un’inchiesta per associazione a delinquere finalizzata alla rivelazione di notizie riservate. Stop.
Il direttore della sicurezza di Telecom Italia, Giuliano Tavaroli “group senior vice president” rassegna le dimissioni. Stop.
Il tronchetto dell’infelicità non sapeva niente. Stop.
Il tronchetto ha avviato un’inchiesta interna. Stop.
L’inchiesta è stata affidata a Armando Focaroli. Stop.
Il comitato per il controllo interno composto da Guido Ferrarini, Domenico De Sole, Marco Onado, Francesco Denozza è stato messo al corrente dei risultati. Stop.
E’ stato trovato un buco interno nel sistema informatico. Stop.
La Telecom inoltrerà una denuncia alla Procura di Milano sulle intercettazioni illegali. Stop.
E’ come se Totò Riina scoprisse dei mafiosi nella sua organizzazione interna ed avviasse un’inchiesta. Stop.
Sono stufo di essere preso per il c..o. Stop.
Sotto inchiesta va messo Tronchetti. Stop.
Perchè nessuno lo fa? Stop.
Perchè i giornali e le televisioni, tranne il gruppo L’Espresso, non ne parlano? Stop.
La risposta è dentro Radar? Stop.
Valore azione Telecom 2,153 euro. Stop.
Perdita da inizio anno -13%. Stop.
Tronchetti va fermato. Stop.
Dobbiamo confessare che la chiusura di questo “telegramma” ci lascia un po’ perplessi, dal momento che, rispetto al complesso dei contenuti del telegramma, il fatto che le azioni Telecom abbiano subito una forte flessione ci lascia indifferenti. Tronchetti va fermato non per questo motivo, ma per avere permesso che la Telecom diventi una centrale spionistica!
Le affermazioni di Beppe Grillo sono senza dubbio sicure, visto che il suo parlare non è mai avvenuto a vanvera. Allora, cosa concludere? Che Tronchetti e la Telecom hanno messo il Centro Gestione Dati di Padova al servizio di qualche struttura di intelligence, senza autorizzazione dei giudici. Il sistema usato, il “Sistema Radar”, del tutto simile al “Programma” della NSA, elabora tre miliardi e mezzo di informazioni riservate, che riguardano i cittadini italiani.
Ma tutto questo viene fatto per conto di chi? La Magistratura nulla sa, il Parlamento non ha votato alcuna autorizzazione, non esistono decreti o normative in merito, nessuna struttura del passato governo o della nuova amministrazione ha concesso alcuna autorizzazione. Chi è il nostro Grande Fratello? Forse il “Sistema Radar” è una cellula del “Programma” della NSA, e la sua funzione è sempre nell’ambito della “guerra totale al terrorismo”. Ma uno Stato veramente democratico non può tenere all’oscuro di questo i propri cittadini, altrimenti siamo piombati in un regime spionistico, dove l’abuso è fatto sistema, e la nostra Costituzione risulta un fagotto di carta straccia.
Nel nostro Paese tutto questo non fa scandalo, pochi sono i giornali che hanno dato rilievo a questa enormità, il caso delle intercettazioni è venuto a galla quasi casualmente per gli affari di Ricucci, di Fazio, di Consorte, dei “furbetti del quartierino”, per le questioni del calcio e per le relazioni truffaldine del Vittorio Emanuele e della sua miserabile corte. Ma, in questi casi, le intercettazioni erano state autorizzate dai magistrati. Il resto dei controlli, milioni di messaggi, assolutamente no! Un’azienda privata spia gli Italiani da anni, e tutti restano in silenzio. Questo complesso di vicende, a noi sembra altamente delittuoso, e la Magistratura dovrebbe colpire duramente i responsabili dopo una approfondita inchiesta giudiziaria. Questo è uno scandalo che supera di molto quello suscitato dalle rivelazioni sulla Loggia P2. E si potrebbe pensare che sia ancora in azione una “Loggia” con l’intendimento di portare a conclusione il Piano di Rinascita Democratica del Gran Maestro Licio Gelli.
Uno dei pochi giornalisti attenti che hanno trattato della questione è stato Giuseppe D’Avanzo, che su “la Repubblica” del 19 giugno 2006 nell’articolo dal titolo “Microfoni e taccuini” ha scritto:
“ Siamo travolti dalle intercettazioni telefoniche. Da quasi un anno ci piovono addosso decine di migliaia di frasi rubate. (…) Non si salva nessuno, pare. Scandalizzarsene senza capire che cosa accade, perché accade e per responsabilità di chi, è ipocrita.(…) In questo teatro non c’è alcun attore innocente e soprattutto non c’è nessuno che faccia il suo lavoro con misura e rispetto degli altri, salvo rimproverare agli altri intemperanze e violazione della privacy. Naturalmente, in prima fila c’è la magistratura. Le intercettazioni telefoniche, informatiche, telematiche e ambientali sono mezzi di ricerca della prova previsti dalla legge, e questo si sa. Possono essere disposte solo per reati di particolare gravità e, con l’autorizzazione di un giudice, per “gravi indizi” e quando sia “assolutamente indispensabile ai fini della prosecuzione delle indagini”. È una estrema ratio che dovrebbe trovare il suo limite nell’articolo 15 della Costituzione: “La libertà e segretezza di ogni forma di comunicazione sono inviolabili”. (…)
Secondo l’Eurispes, negli ultimi dieci anni, sono state intercettate in Italia circa 30 milioni di persone; nel 2004 per le intercettazioni sono stati spesi oltre 300 milioni di euro e il 2005 ha registrato una spesa ancora maggiore. Nel 2001 i telefoni intercettati sono stati 32.000. Sono diventati 45.000 nel 2002. 77.615 nel 2003. 92.781 nel 2004 e nel 2005 hanno superato i 107.000. Considerati i tempi medi delle intercettazioni, circa 45 giorni, ogni anno sarebbero intercettate oltre un milione e 500.000 persone.
(…) L’abuso delle intercettazioni della magistratura non ha nulla a che fare con l’abuso che ne fa il giornalismo italiano, ipocritamente dissimulato dalle consuete litanie contro la magistratura e da quella stupidaggine che nelle redazioni suona così: “Si pubblica tutto ciò che abbiamo” anche se il più candido di noi sa che è vero per alcune carte ma non per tutte, naturalmente. I due abusi incrociati e sovrapposti provocano la barbarie della civiltà che abbiamo sotto gli occhi. In un Paese dove il crimine di mafiosi e colletti bianchi è patologico, sarebbe necessario un dibattito pubblico che possa tenere insieme le necessità investigative, la tutela della privacy dei singoli (soprattutto se non indagati, soprattutto se le intercettazioni personali sono irrilevanti per le indagini), un diritto-dovere di informare e di essere informati che trovi limiti nell’interesse pubblico e nel diritto altrui. Sarebbe sufficiente soltanto ritrovare le ragioni di codici deontologici che sappiano essere condivisi e rispettati. Finirà, come sempre in Italia, con una nuova legge, con un nuovo reato iscritto nel codice penale. Con la stessa impunità e barbarie.”
L’articolo è del tutto condivisibile, ma tratta solo di quella parte di intercettazioni, di ascolti “spionistici” autorizzati come complementi di indagini in corso. Non viene posto l’indice sul fatto dell’esistenza di centrali spionistiche non autorizzate, che agiscono secondo una prassi che non sembra praticamente avere conosciuto soste, e che è andata al di là dei limiti consentiti dai codici. Questo è l’aspetto più delicato del problema, di fronte al quale sarebbe opportuno un meditato intervento legislativo. Qui non si tratta, infatti, di restringere l’area di impiego legittimo delle intercettazioni telefoniche, che si stanno sempre più rivelando una risorsa imprescindibile nelle indagini contro svariate manifestazioni di delinquenza. Qui si tratta di far rispettare integralmente l’articolo 15 della nostra Costituzione: “La libertà e segretezza di ogni forma di comunicazione sono inviolabili”.
Invece e purtroppo, questi sono tempi di “Giochi di Guerra!” Nell’epoca di enduring freedom e della guerra eterna al terrorismo, la sicurezza interna ai paesi che partecipano a qualsiasi titolo a conflitti esterni diventa quasi una ossessione. Quindi, sembra essere diventato normale e persino accettato il controllo abusivo delle comunicazioni private da parte di grandi centrali di ascolto, illegittime, secondo il diritto internazionale, se non autorizzate da opportune legislazioni. A dispetto di confini, sovranità nazionali e norme, è aperta la caccia ai terroristi, reali o presunti, ai loro simpatizzanti e a tutti coloro che contrastano l’idea imperiale del potere. Le guerre che si stanno esercitando in paesi a noi lontani proiettano la loro ombra sulla nostra vita quotidiana e sulle nostre relazioni.La guerra, sotto le mentite spoglie della protezione sociale, ci sta colonizzando, l’abbiamo perfino metabolizzata come “umanitaria” ed è divenuta una variante della nostra vita quotidiana.
E allora dovremo rassegnarci a convivere con il “Grande Fratello”, e per la democrazia…buona notte al secchio!?
Curzio Bettio e Lorenzo Mazzuccato
Giugno 2006
CANALE YOUTUBE: https://www.youtube.com/@ComeDonChisciotte2003
CANALE RUMBLE: https://rumble.com/user/comedonchisciotte
CANALE ODYSEE: https://odysee.com/@ComeDonChisciotte2003
CANALI UFFICIALI TELEGRAM:
Principale - https://t.me/comedonchisciotteorg
Notizie - https://t.me/comedonchisciotte_notizie
Salute - https://t.me/CDCPiuSalute
Video - https://t.me/comedonchisciotte_video
CANALE UFFICIALE WHATSAPP:
Principale - ComeDonChisciotte.org