DL Stabilità, colpita anche la spesa per intercettazioni

Mentre la politica sta implodendo – sì, penso che sia questo il termine più corretto per descrivere lo psicodramma nazionale – il governo procede imperterrito, come un rotativa di stampa, a produrre nuove norme correttive di quelle adottate sinora tanto che risulta quasi impossibile star dietro ai cambiamenti e forse ci vorranno mesi, per non dire anni, a capire e comprendere in profondo gli effetti di questo stravolgimento.

Il DL Stabilità ha occupato le prime pagine dei giornali per quella odiosa norma che riduce le detrazioni fiscali anche per l’anno corrente, il che significa per molti, parlo in special modo per i sostituti d’imposta, dover stornare a Gennaio, in sede di conguaglio, la parte di imposta non versata poiché coperta dalla detrazione. Ma il disegno di legge è una costellazione di norme, spesso da leggere in combinato con quelle oggetto di emendamenti e aggiunte o modifiche di singole parole. Per cui colpisce quel che emerge dalla lettura del comma 11 dell’articolo 3 intitolato “Riduzione delle spese rimodulabili ed ulteriori interventi correttivi dei Ministeri”.

Il decreto 259/2003 è noto con il nome di Codice delle comunicazioni elettroniche. Il comma 2 dell’art. 96 fa riferimento a una sorta di listino prezzi stabilito dal Ministero delle Comunicazioni, contenuto nel D.M. 26 aprile 2001, che è relativo alle intercettazioni effettuate da soggetti specializzati per conto delle autorità giudiziarie. La norma, come ridisegnata dal governo Monti, cancella di fatto il listino prezzi del 2001 e demanda ad un decreto del Ministro della giustizia e del Ministro dello sviluppo economico, da adottare con il concerto del Ministro dell’economia e delle finanze, il compito di determinare le prestazioni obbligatorie a carico degli operatori e il ristoro dei costi, nelle forme di un canone annuo forfettario. E’ di fatto la tanto temuta riduzione di spesa per le intercettazioni. Il comma 12 specifica che l’abrogazione del listino prezzi del 2001 avrà effetto solo nel momento in cui il Ministero della Giustizia approverà il decreto suddetto, questo al fine di evitare un blocco delle attività investigative da parte dei fornitori delle procure. In ogni caso, il taglio che si prefigura non è affatto chiaro ed è soggetto al vaglio del MEF. Ma è implicito che tale modifica abbia lo scopo di raggiungere evidenti obiettivi di spesa, anche se non specificati.

Non credo sia il caso di dare la stura ai profeti dell’indignazione, ma credo che la propensione del governo a tagliare tutto quanto sia tagliabile sia un fatto preoccupante tanto quanto quello di aumentare le tasse ad ogni decreto di carattere economico. Ma quel che più impressiona e che ciò stia avvenendo in un clima di generale caos nella classe politica, distratta dal mercimonio del denaro pubblico a tal punto da non accorgersi che l’erosione della spesa stia oramai procedendo verso il nocciolo delle funzioni vitali della Macchina-Stato. E Monti e soci sono al punto di recidere la giugulare del paese, che è poi l’attività investigativa delle procure chiamate a far giustizia anche di questa marmaglia che passa sotto al nome di Casta. Senza una magistratura inquirente e una giustizia funzionanti, non riusciremo mai a bonificare il terreno pubblico della competizione politica. E resteremo in una sorta di stato comatoso, estremamente bisognosi di un governo tecnico. Bis, magari.

Annunci

Trattativa / Berlusconi: io dalla parte di Napolitano.

Excusatio non petita, accusatio manifesta, si direbbe. Perché Berlusconi si è sentito in dovere di spiegare ai lettori de Il Foglio, in edicola domani, che lui è dalla parte del Quirinale, che sono stati messi in atto brutali tentativi di condizionare il presidente Napolitano dai quali è assolutamente estraneo.

In questi mesi tormentati il Quirinale è stato oggetto di attenzioni speciali e tentativi di condizionamento impropri ai quali sono completamente estraneo, dei quali sono un avversario deciso» «La frittata non è rovesciabile» – Berlusconi al Foglio di Ferrara secondo il Corsera.

E’ estraneo quindi ai tentativi di condizionamento effettuati da chi? A chi si riferisce? A Ingroia? Berlusconi vuol cavalcare il falso scoop di Panorama. Il quale, più che un tentativo di condizionamento, è sembrato un tentativo di vendere qualche copia in più in quanto delle intercettazioni, nelle paginette patinate del settimanale di casa Mondadori, non vi era nessuna traccia nonostante le anticipazioni del giorno prima dicessero l’esatto contrario, fatto che aveva indotto a pensare a un nuovo colpo del Caimano, come quella volta del caso Unipol e dell’esclamazione di Fassino – abbiamo una banca! – finita registrata su un nastro e consegnatagli nottetempo, come una testa mozzata in un cesto.

In realtà Berlusconi non ha alcun timore di metter becco in questa vicenda, anzi, il progetto era proprio questo. L’articolo bluff di Fasanella è un cavallo di Troia tramite il quale Berlusconi incanala il dibattito sulla “brutalità” delle intercettazioni avendo egli il fine unico di smantellare la legislazione in materia. Era tutto pianificato: il falso scoop e Silvio che si dissocia dalle colonne di un altro giornale apparendo come “amico” del Napolitano intercettato e contro i giudici bruti e violentatori. Un vecchio refrain.

Cosa non è funzionato di questa strategia? Diciamolo chiaramente: Berlusconi è un vecchio arnese. E’ lontano dalla scena politica da almeno settanta giorni e il suo partito è in uno stato comatoso. In secondo luogo, la minaccia della rivelazione del colloquio Mancino-Napolitano è come un grosso nuvolone nero, come una piaga, una maledizione, una miseria. Sapere quel che si son detti è di chiaro interesse storico-politico (fors’anche giudiziario). Ma ai fini della salvezza dello Stato e dei conti pubblici, è certamente deleterio. Mettere Napolitano sull’orlo delle dimissioni in un momento in cui già si deve decidere quando andare a nuove elezioni, se a fine legislatura o in anticipo di qualche mese, senza un leader politico degno di questo nome, senza una coalizione di governo presentabile anche all’estero, senza una legge elettorale che garantisca governabilità e rappresentanza e libertà di scelta, è un colpo mortale per questo paese.

In generale l’operazione ‘ricatto’ è stata un fiasco. Il paese non è pronto a sapere la verità sulla trattativa, sul rischio della secessione dello Stato Bordello, della guerra tutta interna al Sisde e quindi al Viminale, e in un certo qual senso sta rigettando questa politica che si guarda alle spalle, su quel passato torbido ancor tutto da decifrare. Vedere che Berlusconi si è riportato con un guizzo sulla scena solo e soltanto per questioni legate alla giustizia e all’uso delle intercettazioni da parte della stampa, mentre è rimasto ben nascosto quando si è trattato di parlare ai minatori del Sulcis o ai lavoratori dell’Alcoa, o ai terremotati dell’Emilia, è un ennesimo indizio della sua proverbiale inaffidabilità (unfit to lead) nel governo del paese.

Ci avviamo verso l’autunno con un tasso di disoccupazione giovanile di circa il 36% con un trend di crescita che in sette mesi potrebbe portarlo sopra i 40 punti percentuali. Una ipotesi drammatica. Non siamo più nel 1992.

Trattativa, Panorama pubblica intercettazioni e Berlusconi si vendica di Napolitano

Il settimanale Panorama domani pubblicherà una “ricostruzione” delle telefonate tra il presidente della Repubblica Giorgio Napolitano e l’ex ministro dell’Interno Nicola Mancino intercettate nell’inchiesta della Procura di Palermo sulla trattativa Stato-mafia. Sì, esatto, Panorama, giornale di casa Mondadori, quindi di proprietà di Berlusconi.

“Ricatto al presidente”, questo il titolo sparato in copertina. Si tratterà comunque di una trascrizione, non delle intercettazioni vere e proprie. Molto probabilmente si tratterà soltanto di alcune brevi frasi, condite di molta dietrologia, relative a quanto interessa al direttore di Panorama, quindi a Mondadori, quindi a Berlusconi, rivelare del dialogo fra l’ex ministro degli Interni e il presidente della Repubblica. Secondo Giuliano Ferrara, si tratterebbe di una ricostruzione “molto ben fatta”. Sui giornali, in queste ore, si vocifera di giudizi imbarazzanti su Berlusconi, su Di Pietro, sui giudici di Palermo. Ma il titolo “Ricatto al presidente” indica che c’è dell’altro. I tipi di Panorama pensano che quelle intercettazioni, non rilevanti ai fini dell’inchiesta, siano state usate per ricattare Napolitano. E naturalmente la procura è colei che esercita la pressione indebita sul capo dello Stato.

L’obiettivo di Panorama, quindi di Mondadori, quindi di Berlusconi, è molteplice:

  1. pubblicare il contenuto delle intercettazioni per stimolare nel capo dello Stato e di conseguenza nel Partito Democratico l’intenzione di limitare l’uso di questo strumento di indagine se non di escogitare sistemi di censura della stampa, stile legge bavaglio;
  2. assestare un colpo secco contro la procura di Palermo che pure indaga sulle transazioni avvenute fra Dell’Utri e Berlusconi per il passaggio di proprietà di una villa il cui valore non collima con le somme scambiate, passaggi di denaro ritenuti invece frutto di una estorsione; di fatto si tratta della medesima procura che indaga sulla trattativa e sui fatti del 1993, anno di nascita del partito Forza Italia, ritenuto da una certa vulgata giornalistica, uno degli esiti del patto di scambio fra la corrente mafiosa non stragista di Provenzano, i carabinieri del Ros e le istituzioni della Repubblica allora guidate da Scalfaro/Mancino/Conso;
  3. e infine, vendicarsi di Giorgio Napolitano, l’uomo che, di nascosto, tramando con i capi di governo di Francia e di Germania, ha deposto Berlusconi.

Lega Nord? No, associazione a delinquere

Così era tutto un drenare soldi dal partito per spostarli verso operazioni puramente private, finanziare la scuola della moglie, pagare le automobili per i rally al figlio più piccolo, e poi viaggi, vacmze, cene, tutto a Nostre spese. Denaro anche per il sindacato padano. Così Belsito in un brano delkle intercettazioni parla con il proprio interlocutore e dice che lui ha i “conti della famiglia”, non del partito.

E Tosi ha il coraggio di dire che a Bossi il denaro non è mai interessato. No, a lui no. Ma a tutti gli altri sì. E chi non era del Cerchio, i vari Maroni, Castelli, lo stesso Tosi, sapevano. Erano anche un po’ invidiosi di tutta questa mercanzia.

«La macchina», comprata per uno dei figli di Umberto Bossi. E poi «case», almeno una decina di viaggi-vacanza. Sempre per i figli del Senatùr oppure, la conferma arriva a tarda sera in ambienti investigativi, per un super-big del partito e un tempo dello Stato intero, Rosy Mauro, ex vicepresidente del Senato. E soprattutto, una delle principali chicche: denari con ogni probabilità pubblici impiegati per la ristrutturazione della «villa di Gemonio», appartenente proprio a Umberto Bossi. Ancora: almeno in un’occasione, soldi destinati alle «spese» della moglie del Senatùr. E un’altra somma, importante, a parere di chi indaga «distratta» dai conti della Lega per foraggiare la campagna elettorale di Renzo Bossi detto “Il Trota”, alle Regionali del 2010 […] tali atti di disposizione, in ipotesi non riconducibili agli interessi del partito e contrari ai suoi vincoli di statuto, hanno carattere appropriativo(Intercettazioni – Le intercettazioni – Belsito: «Anche io ho i costi della famiglia»| italia| Il SecoloXIX).

Si tratta di appropriazione indebita. E il partito, cos’è diventato? Il sindacato padano? Sono forse essi associazioni a delinquere?

Il 2011 della Politica in dodici titoli

Foto tratta da yearinhashtag.com

Per rivedere il 2011 attraverso la lente distorta di questo blog:

Gennaio: The Financial Times: Berlusconi è una vergogna per l’Italia

Febbraio:  Intifada in Libia, Gheddafi si prepara allo scontro

Marzo: Fukushima verso l’inesorabile fusione del nocciolo nucleare

Aprile: Vittorio Arrigoni è stato ucciso

Maggio: Osama, o l’uomo che morì due volte

Giugno: Referendum, la terza sberla

Luglio: Strage di Oslo e deriva xenofoba nordeuropea

Agosto: Diciamolo, questa manovra è un fiasco

Settembre: Ddl Intercettazioni, fermare il Comma Ammazza Blog

Ottobre: Occhio allo Spread

Novembre: Dimissioni Berlusconi, il comunicato ufficiale della Presidenza della Repubblica

Dicembre: Manovra Monti, testo completo e interattivo

Julian Assange: Spyfiles, siamo tutti spiati. Con il Remote Control System

Non sarà un altro Cablegate ma, preparatevi, la nuova operazione verità di Julian Assange vi lascerà sgomenti. Si chiamerà Spyfiles e saranno rivelati i sistemi che circa centrotrenta aziende di varia nazionalità stanno fornendo ai Servizi Segreti dei paesi occidentali. Si parla di software che permettono di spiare e catalogare milioni di persone. Mi-li-o-ni di persone. Non si tratta di semplice raccolta dati, di tracking, di profiling. No. Si tratta di spionaggio. Di controllo delle comunicazioni, e di capacità di risalire agli individui, alle persone che siedono dinanzi allo schermo a digitare, proprio come state facendo voi, in questo stesso istante.

Fra le aziende citate da Assange c’è l’italiana Hacking Team. Hacking Team è stata fondata nel 2003 da Davide Vincenzetti e Valeriano Bedeschi. Il loro prodotto si chiama RCS, Remote Control System. Controllo Remoto di Sistema. Scrivono sul sito:

crediamo che la lotta alla criminalità debba essere facile: forniamo una tecnologia offensiva efficace, facile da usare, per le forze dell’ordine e di intelligence in tutto il mondo. La tecnologia deve potenziare e non ostacolare (dal sito ufficiale http://www.hackingteam.it).

Hacking Team (di seguito HT) propone una strategia offensiva per combattere il crimine. Il sistema RCS è una soluzione progettata per “eludere la crittografia per mezzo di un agente installato direttamente sul dispositivo da controllare”. La raccolta delle prove avviene in maniera “furtiva” (stealth, in inglese sul sito) sui dispositivi monitorati e la trasmissione dei dati raccolti dal dispositivo al server RCS “è crittografata e irrintracciabile“.

Se da un lato la crittografia è usata per proteggere l’utente dalle intercettazioni, dal punto di vista di HT è uno scudo dietro cui si ripara il cybercrimine. Impedisce di “prevenire e monitorare” il crimine. “La Guerra del futuro”, scrivono sul sito, “non sarà combattuta sul campo. I Terroristi si organizzano attraverso il cyberspazio”. Interi Stati potrebbero cadere se il sistema di comunicazione è violato, e in questo scenario “l’unica arma è l’Intelligence“. Non basta difendersi, secondo HT è necessaria una strategia offensiva, poiché il ‘vincitore’ deve conoscere la mossa del suo avversario un secondo prima. La loro soluzione, RCS, può aggirare tutti i tipi di comunicazione crittografata, come quella di Skype e Secure Web Mail. Come funziona? Pochi piccoli passi:

  1. Infettare il sistema operativo: il virus può essere installato con accesso remoto o localmente mediante pendrive, hd infetti, cd rom.
  2. E’ un Virus invisibile: non può essere intercettato da nessuno, poiché non modifica i files di sistema esistenti, non crea nuovi files su hard disk e nemmeno dei processi o connessioni di rete, senza possibilità alcuna di essere scoperti da software antivirus o antimalware;
  3. Monitoraggio e controllo: è così possibile realizzare un completo monitoraggio di pagine web visitate, e-mail ricevute e inviate, documenti scritti, keystrokes di sistema e password, documenti stampati, conversazioni su skype, attività su chat o social netoworks, addirittura il ‘remote audio spy’, ovvero intercettazioni ambientali. Tutto ciò è applicabile anche sui sitemi mobili, sui cellulari, sui palmari, eccetera.

HT è stata censita da Echelon2, la wiki sulle industrie che operano nel settore dell’Intelligence. Echelon2 considera questo genere di società una “minaccia per la trasparenza, la privacy individuale e la salute delle istituzioni democratiche in virtù di alcune capacità in fase di sviluppo in esse accoppiate con il passato comportamento delle varie parti correlate”. Echelon2 ha riportato due recenti articoli riguardanti HT. Uno è del Guardian:

Governments turn to hacking techniques for surveillance of citizens

testuale, “La svolta dei governi verso tecniche hacker per la sorveglianza dei cittadini”, pubblicato lo scorso primo Novembre.

Another company that annually attends ISS World is Italian surveillance developer Hacking Team. A small, 35-employee software house based in Milan, Hacking Team’s technology – which costs more than £500,000 for a “medium-sized installation” – gives authorities the ability to break into computers or smartphones, allowing targeted systems to be remotely controlled. It can secretly enable the microphone on a targeted computer and even take clandestine snapshots using its webcam (Guardian.co.uk).

Un altro articolo del Telegraph comincia così: “David Vincenzetti non è il vostro tipico rivenditore di armi. Non ha mai venduto una mitragliatrice, una granata o un missile terra-aria. Ma non fate errori, egli ha accesso ad un’arma così potente che potrebbe metere un intero paese in ginocchio. Si chiama RCS – Sistema di controllo remoto – ed è un software per computer” (telegraph.co.uk). La nuova corsa agli armamenti non è fatta di missili o fucili, ma di armi informatiche, scrive il Telegraph. Vicenzetti non rivela i nomi, ma qualcuno, da qualche parte del mondo, contatta i ‘whizkid’ di HT e segnala loro la presenza di persone cattive. E il team di HT, senza entrare nel merito, senza effettuare alcuna valutazione di carattere etico, procede con l’attacco informatico. Potete immaginare che il passaggio dalle persone cattive agli stati canaglia è molto breve e facile da fare. “La possibilità di accesso al sistema informatico di un nemico e surrettiziamente alterare il suo codice – in un mondo dove tutto è dominato da istituzioni finanziarie di reti elettroniche e dipartimenti governati da computer – ha, negli ultimi anni, assunto un significato enorme”, scrive laconico il Telegraph, senza peraltro inoltrarsi in una analisi di diversa caratura, che prendesse cioè in esame la presunta legalità di questi sistemi.

E’ quindi legale che una società come HT, su richiesta di un Governo o del suo Servizio Segreto, si introduca nei nostri pc e ci metta sotto controllo, spiando ogni nostra mossa in rete? E’ legale che tutto ciò avvenga senza la pronuncia di un giudice? Nel Regno Unito esiste una legislazione che disciplina l’uso di tutte le strategie di sorveglianza intrusiva. La raccolta di informazioni da parte delle forze dell’ordine o di agenzie governative è regolata a norma del regolamento di Investigatory Powers Act 2000 (Ripa), in cui si afferma che “per intercettare le comunicazioni, è necessario un mandato autorizzato dal Ministro degli Interni, ed esse devono essere ritenute necessarie e adeguate nell’interesse della sicurezza nazionale e al benessere economico del paese” (Guardian.co.uk).

Ma se le legislazioni nazionali pongono dei paletti precisi alla capacità di intercettazione di questi strumenti, tutto cambia sul piano internazionale. Società come SS8 o HT possono vendere i loro software a paesi illiberali e i loro governi diventano capaci di tenere sotto controllo le comunicazioni interne ma anche di imbracciare l’arma informatica contro i governi loro nemici.

Nel 2009, per esempio, è stato segnalato che gli sviluppatori del SS8 americano avevano presumibilmente fornito gli Emirati Arabi Uniti con uno spyware per smartphone; a circa 100.000 utenti era stato inviato un falso aggiornamento del software dalla società di telecomunicazioni Etisalat (ibidem).

Cosa sarebbe successo se questo malware fosse stato diffuso da un governo straniero negli smartphone degli utenti inglesi? Se tutto ciò si risolve mandando agli utenti un aggiornamento fake, allora basterebbe infiltrare qualche softwarista nelle nostre società di telecomunicazioni e il gioco è fatto. In un sol colpo abbiamo messo sotto intercettazione milioni di smartphone di ignari cittadini del nostro paese nemico.

Il paradosso è che le intenzioni di HT sono di produrre un mezzo che impedisca ad uno Stato di finire in ginocchio sotto il giogo della guerra informatica e il blocco delle reti, ma per fare ciò ha creato quello stesso strumento che può rendere tutto ciò possibile. Se l’arma nucleare metteva l’umanità dinanzi all’olocausto globale, l’arma informatica – silenziosamente – renderà possibile ed economico il controllo totalitario dell’individuo, anestetizzandone per sempre l’oscena imprevedibilità insita nella libertà di agire.