Julian Assange “magnificamente mendace”

 

Julian Assange

Scritto per il blog Giovine Europa Now:

Julian Assange che visse dentro la Balena.

Ciò che spontaneamente vien da pensare su Julian Assange, chiuso dentro l’ambasciata dell’Ecuador, è che egli non sia ciò che vediamo. La sua immagine, mentre è affacciato da un balconcino dell’Ambasciata, pare quella di un uomo che nasconde qualcosa, che opera per secondi fini mai dichiarati e dichiarabili, finanziato da qualche organizzazione segreta, al centro di un complotto mondiale architettato dal Mossad. La domanda “Chi è Assange?” porta in sé un’altra e più scomoda domanda: chi si nasconde dietro Assange?

Leggi il resto: http://www.linkiesta.it/blogs/giovine-europa-now/julian-assange-che-visse-dentro-la-balena#ixzz24lz9vW5N

Cosa dice Mario Vargas Llosa di Julian Assange

Hacker, un ignobile lavoro, secondo Mario Vargas Llosa. Un hacker ruba informazioni. Un hacker è un ladro. Non c’è niente di dignitoso in ciò che fa. Mario Vargas Llosa non usa mezzi termini. Julian Assange è soltanto un signore che sta cercando di sfuggire a un giudizio per stupro. “C’è un tale groviglio di confusione sulla sua persona, creato da sé stesso e dal suo entourage”, scrive.

Ci sono milioni di persone in tutto il mondo convinte che lo spilungone australiano dai capelli bianchi e gialli che appariva pochi giorni fa sul balcone dell’ambasciata ecuadoregna di Knightsbridge, Londra, la preferita dagli sceicchi arabi, a tenere una lezione sulla libertà di parola al presidente Obama, sia un perseguitato politico degli Stati Uniti, che è stato salvato in extremis niente di meno che dal presidente dell’Ecuador, Rafael Correa , cioè il paese, dopo Cuba e Venezuela, che ha commesso i peggiori abusi contro la stampa in America Latina, con chiusura di emittenti, giornali, trascinando in tribunali servili giornalisti e giornali che hanno osato denunciare il traffico e la corruzione del suo regime, presentando una legge bavaglio che ha praticamente decretato la fine del giornalismo indipendente nel paese. In questo caso vale il vecchio detto: “Dimmi chi sono i tuoi amici e ti dirò chi sei”. Poiché il Presidente Correa e Julian Assange sono tali e quali (Mario Vargas Llosa, El Pais).

Lo scrittore sudamericano non spende una parola per discutere nel merito le accuse che sono valse a Assange l’esilio in ambasciata ecuadoregna. Llosa afferma che se Assange ha trovato asilo nel “regno” di Correa, allora è come lui. Correa ha dichiarato oggi di non approvare i metodi di Assange ma è indubbio che egli è perseguitato dagli Stati Uniti per i segreti che ha rivelato. Il regime di Correa è fieramente avverso agli USA. Llosa ricorda che gli USA non hanno fatto ancora alcuna richiesta di estradizione, né Assange figura come indagato in alcuna inchiesta americana, ma è chiaro che se il fondatore di Wikileaks fosse estradato in Svezia, allora il segretario di Stato Hillary Clinton potrebbe pretendere che Assange sia consegnato alle autorità USA. Secondo Llosa Assange non è vittima della libertà di parola, ma è un fuggitivo che con questa scusa evita di render conto dell’accusa di violenza sessuale. Le rivelazioni delle varie operazioni, Afghan War Logs, Iraq War Logs e il definitivo Cable Logs, hanno secondo Llosa, hanno violato la sfera di segretezza dello Stato americano, una sfera di segretezza che ha diritto di esistere affinché uno Stato possa mantenere relazioni corrette con i propri alleati, con i paesi neutrali, e in particolare con gli avversari manifesti o potenziali.

I sostenitori di WikiLeaks dovrebbe ricordare che il rovescio della medaglia della libertà è la legge, e che, senza di essa, la libertà scompare nel breve o nel lungo periodo. La libertà non è e non può essere anarchia e il diritto all’informazione non può significare che in un paese scompaiono riservatezza e confidenzialità e che tutte le attività amministrative dovrebbero immediatamente essere pubbliche e trasparenti. Ciò significherebbe paralisi a titolo definitivo o anarchia e nessun governo può, in un tale contesto, esercitare le proprie funzioni e sopravvivere. La libertà di espressione è completata, in una società libera, dai tribunali, dai parlamenti, dai partiti politici di opposizione i quali sono i canali giusti a cui si può e si deve ricorrere se si ha indizio che un governo nasconda o dissimuli delittuosamente iniziative e attività. Ma attribuirsi questo diritto a procedere manu militari e far saltare la legge in nome della libertà è degradare questo concetto in maniera irresponsabile, convertendolo in libertinaggio. Questo è ciò che WikiLeaks ha fatto, e la cosa peggiore, credo, non a causa di alcuni principi o convinzioni ideologiche, ma spinto dalla frivolezza e dallo snobismo, vettori dominanti della civiltà dell’intrattenimento in cui viviamo (M. V. Llosa, cit.).

Julian Assange non è un crociato per la libertà bensì un opportunista in fuga. Così Llosa. In un articolo che mi ha spiazzato, poiché proprio in questi giorni ho scritto un pezzo in cui dicevo esattamente il contrario. Assange come nuovo parresiastes, che pratica la parola franca, libera: un uomo che opera al servizio della verità, qualcosa che ha permeato tutta la propria esistenza, sin da quando era un giovane hacker e insieme agli International Subversives attaccava la rete intranet della NASA. Era il 1989 è stava per essere lanciata  la sonda Galileo. La NASA operò sull’opinione pubblica per nascondre o minimizzare il fatto che la sonda montasse un propulsore atomico. Il gruppo di Assange, anarchico e ambientalista, inserì nella rete DECNET della NASA il worm WANK. Fu il secondo attacco worm della storia dell’informatica. Il primo a carico di una rete di computer. Il primo a carattere politico. Se Wikileaks anni dopo non avesse pubblicato il video Collateral Murder, il video degli Apache USA che uccidono i civili iracheni, mai avremmo saputo dei crimini di guerra USA commessi durante il conflitto in Iraq. Allo stesso modo se il Washington Post non avesse pubblicato le rivelazioni alla base del Watergate, il presidente Nixon non avrebbe mai dovuto render conto all’opinione pubblica del suo sistema di spionaggio degli avversari politici. Medesima cosa dovremmo dire di quando il New York Times pubblicò i Pentagon Papers, i documenti top-secret di 7000 pagine del Dipartimento della difesa americano che contenevano uno studio approfondito del governo su come aggiustare la storia della guerra in Vietnam e dei massacri di massa che vennero perpetrati dalle forze armate USA. Wikileaks esiste perché i governi studiano macchine burocratiche per controllare la verità, perché i governi impiegano la mimesis, la tecnica della rappresentazione e della persuasione, per “difendere” l’opinione pubblica dalla realtà e in questo modo prolungare il proprio potere e quello dei gruppi di interesse a cui fanno riferimento. Vargas Llosa farebbe bene a rendersene conto.

#GIFiles, il Pakistan sapeva di Osama e Goldman Sachs fa insider trading

Di tutto il terabyte di e-mail della agenzia di sicurezza Stratfor, trafugato da hacker anonimi lo scorso dicembre e poi “donato” a Wikileaks, emergono in queste ore tre fatti relativamente  importanti.

  1. Gli USA sono pronti ad incriminare Assange, anzi hanno in serbo un atto d’accusa secretato che potranno impiegare in qualsiasi istante, come arma di dissuasione contro altri ulteriori tentativi da parte di Wikileaks di pubblicare documenti segreti della diplomazia americana (mail del 26 gennaio 2011 indirizzata dal vicepresidente di Stratfor, Fred Burton, agli analisti della società di intelligence);
  2. diversi funzionari del governo del Pakistan, o più precisamente parte del proprio servizio segreto, l’Isi, avevano contatti “di routine” con Osama Bin Laden e conoscevano la sua ubicazione nel fortino di Abbottabad. Almeno in dodici sapevano dove si trovava. Analisti della Stratfor affermerebbero ciò in uno scambio di e-mail: essi avrebbero preso visione dei documenti trafugati dai Navy Seals durante il raid in cui è morto lo stesso Bin Laden (Unione Sarda.it);
  3. Il fondatore e presidente di Stratfor, George Friedman spiega in una mail riservata dello scorso 5 settembre, che cosa è e come funziona il fondo di investyimento denominato Stratcap, fondato insieme a Goldman Sachs: “StratCap userà le nostre informazioni e analisi per commerciare nel campo degli strumenti geopolitici, in particolare titoli governativi, valute e simili nei mercati dei Paesi emergenti”. Friedman spiega come il dirigente di Goldman Sachs abbia ideato il progetto StratCap investendovi appositamente oltre 2 milioni di dollari (oltre ad altri grossi finanziamenti diretti a Stratfor), ma non sarebbe una pratica nuova per Stratfor: “Abbiamo già fornito consulenza ad altri hedge fund: ora, grazie a Morenz (ex CEO di GS), ne abbiamo uno nostro”. Il fondo dovrebbe diventare operativo nella prossima primavera. Lo scandalo dei #GIFiles ne fermerà il debutto sui mercati?

Julian Assange: Spyfiles, siamo tutti spiati. Con il Remote Control System

Non sarà un altro Cablegate ma, preparatevi, la nuova operazione verità di Julian Assange vi lascerà sgomenti. Si chiamerà Spyfiles e saranno rivelati i sistemi che circa centrotrenta aziende di varia nazionalità stanno fornendo ai Servizi Segreti dei paesi occidentali. Si parla di software che permettono di spiare e catalogare milioni di persone. Mi-li-o-ni di persone. Non si tratta di semplice raccolta dati, di tracking, di profiling. No. Si tratta di spionaggio. Di controllo delle comunicazioni, e di capacità di risalire agli individui, alle persone che siedono dinanzi allo schermo a digitare, proprio come state facendo voi, in questo stesso istante.

Fra le aziende citate da Assange c’è l’italiana Hacking Team. Hacking Team è stata fondata nel 2003 da Davide Vincenzetti e Valeriano Bedeschi. Il loro prodotto si chiama RCS, Remote Control System. Controllo Remoto di Sistema. Scrivono sul sito:

crediamo che la lotta alla criminalità debba essere facile: forniamo una tecnologia offensiva efficace, facile da usare, per le forze dell’ordine e di intelligence in tutto il mondo. La tecnologia deve potenziare e non ostacolare (dal sito ufficiale http://www.hackingteam.it).

Hacking Team (di seguito HT) propone una strategia offensiva per combattere il crimine. Il sistema RCS è una soluzione progettata per “eludere la crittografia per mezzo di un agente installato direttamente sul dispositivo da controllare”. La raccolta delle prove avviene in maniera “furtiva” (stealth, in inglese sul sito) sui dispositivi monitorati e la trasmissione dei dati raccolti dal dispositivo al server RCS “è crittografata e irrintracciabile“.

Se da un lato la crittografia è usata per proteggere l’utente dalle intercettazioni, dal punto di vista di HT è uno scudo dietro cui si ripara il cybercrimine. Impedisce di “prevenire e monitorare” il crimine. “La Guerra del futuro”, scrivono sul sito, “non sarà combattuta sul campo. I Terroristi si organizzano attraverso il cyberspazio”. Interi Stati potrebbero cadere se il sistema di comunicazione è violato, e in questo scenario “l’unica arma è l’Intelligence“. Non basta difendersi, secondo HT è necessaria una strategia offensiva, poiché il ‘vincitore’ deve conoscere la mossa del suo avversario un secondo prima. La loro soluzione, RCS, può aggirare tutti i tipi di comunicazione crittografata, come quella di Skype e Secure Web Mail. Come funziona? Pochi piccoli passi:

  1. Infettare il sistema operativo: il virus può essere installato con accesso remoto o localmente mediante pendrive, hd infetti, cd rom.
  2. E’ un Virus invisibile: non può essere intercettato da nessuno, poiché non modifica i files di sistema esistenti, non crea nuovi files su hard disk e nemmeno dei processi o connessioni di rete, senza possibilità alcuna di essere scoperti da software antivirus o antimalware;
  3. Monitoraggio e controllo: è così possibile realizzare un completo monitoraggio di pagine web visitate, e-mail ricevute e inviate, documenti scritti, keystrokes di sistema e password, documenti stampati, conversazioni su skype, attività su chat o social netoworks, addirittura il ‘remote audio spy’, ovvero intercettazioni ambientali. Tutto ciò è applicabile anche sui sitemi mobili, sui cellulari, sui palmari, eccetera.

HT è stata censita da Echelon2, la wiki sulle industrie che operano nel settore dell’Intelligence. Echelon2 considera questo genere di società una “minaccia per la trasparenza, la privacy individuale e la salute delle istituzioni democratiche in virtù di alcune capacità in fase di sviluppo in esse accoppiate con il passato comportamento delle varie parti correlate”. Echelon2 ha riportato due recenti articoli riguardanti HT. Uno è del Guardian:

Governments turn to hacking techniques for surveillance of citizens

testuale, “La svolta dei governi verso tecniche hacker per la sorveglianza dei cittadini”, pubblicato lo scorso primo Novembre.

Another company that annually attends ISS World is Italian surveillance developer Hacking Team. A small, 35-employee software house based in Milan, Hacking Team’s technology – which costs more than £500,000 for a “medium-sized installation” – gives authorities the ability to break into computers or smartphones, allowing targeted systems to be remotely controlled. It can secretly enable the microphone on a targeted computer and even take clandestine snapshots using its webcam (Guardian.co.uk).

Un altro articolo del Telegraph comincia così: “David Vincenzetti non è il vostro tipico rivenditore di armi. Non ha mai venduto una mitragliatrice, una granata o un missile terra-aria. Ma non fate errori, egli ha accesso ad un’arma così potente che potrebbe metere un intero paese in ginocchio. Si chiama RCS – Sistema di controllo remoto – ed è un software per computer” (telegraph.co.uk). La nuova corsa agli armamenti non è fatta di missili o fucili, ma di armi informatiche, scrive il Telegraph. Vicenzetti non rivela i nomi, ma qualcuno, da qualche parte del mondo, contatta i ‘whizkid’ di HT e segnala loro la presenza di persone cattive. E il team di HT, senza entrare nel merito, senza effettuare alcuna valutazione di carattere etico, procede con l’attacco informatico. Potete immaginare che il passaggio dalle persone cattive agli stati canaglia è molto breve e facile da fare. “La possibilità di accesso al sistema informatico di un nemico e surrettiziamente alterare il suo codice – in un mondo dove tutto è dominato da istituzioni finanziarie di reti elettroniche e dipartimenti governati da computer – ha, negli ultimi anni, assunto un significato enorme”, scrive laconico il Telegraph, senza peraltro inoltrarsi in una analisi di diversa caratura, che prendesse cioè in esame la presunta legalità di questi sistemi.

E’ quindi legale che una società come HT, su richiesta di un Governo o del suo Servizio Segreto, si introduca nei nostri pc e ci metta sotto controllo, spiando ogni nostra mossa in rete? E’ legale che tutto ciò avvenga senza la pronuncia di un giudice? Nel Regno Unito esiste una legislazione che disciplina l’uso di tutte le strategie di sorveglianza intrusiva. La raccolta di informazioni da parte delle forze dell’ordine o di agenzie governative è regolata a norma del regolamento di Investigatory Powers Act 2000 (Ripa), in cui si afferma che “per intercettare le comunicazioni, è necessario un mandato autorizzato dal Ministro degli Interni, ed esse devono essere ritenute necessarie e adeguate nell’interesse della sicurezza nazionale e al benessere economico del paese” (Guardian.co.uk).

Ma se le legislazioni nazionali pongono dei paletti precisi alla capacità di intercettazione di questi strumenti, tutto cambia sul piano internazionale. Società come SS8 o HT possono vendere i loro software a paesi illiberali e i loro governi diventano capaci di tenere sotto controllo le comunicazioni interne ma anche di imbracciare l’arma informatica contro i governi loro nemici.

Nel 2009, per esempio, è stato segnalato che gli sviluppatori del SS8 americano avevano presumibilmente fornito gli Emirati Arabi Uniti con uno spyware per smartphone; a circa 100.000 utenti era stato inviato un falso aggiornamento del software dalla società di telecomunicazioni Etisalat (ibidem).

Cosa sarebbe successo se questo malware fosse stato diffuso da un governo straniero negli smartphone degli utenti inglesi? Se tutto ciò si risolve mandando agli utenti un aggiornamento fake, allora basterebbe infiltrare qualche softwarista nelle nostre società di telecomunicazioni e il gioco è fatto. In un sol colpo abbiamo messo sotto intercettazione milioni di smartphone di ignari cittadini del nostro paese nemico.

Il paradosso è che le intenzioni di HT sono di produrre un mezzo che impedisca ad uno Stato di finire in ginocchio sotto il giogo della guerra informatica e il blocco delle reti, ma per fare ciò ha creato quello stesso strumento che può rendere tutto ciò possibile. Se l’arma nucleare metteva l’umanità dinanzi all’olocausto globale, l’arma informatica – silenziosamente – renderà possibile ed economico il controllo totalitario dell’individuo, anestetizzandone per sempre l’oscena imprevedibilità insita nella libertà di agire.

Il ciclone dei Guantanamo Files? Roba tropicale

La stampa italiana dedica forse al massimo un articoletto sui Guantanamo Files. Robetta troppo esotica per suscitare l’interesse nostrano. Da noi è un gran disquisire sulla festa del 25 Aprile e di quella Liberazione che fu. E’ certamente un target da bocciofila – con tutto il rispetto per le bocciofile – quello dei vari direttori, da Calabresi a Feltri/Belpietro, passando per De Gregorio e Sallusti. Mentre nel mondo The Guardian, Le Monde, The New York Times continuano a divulgare i segreti dell’amministrazione USA, soffiandoli a Wikileaks con una triangolazione che neanche i mercanti di diamanti, noi si discute di riconciliazione post 1945, di rossi contro neri, di fascismo e di libertà, di guerra civile libica a cui abbiamo deciso di contribuire sganciando qualche bombetta, “naturale sviluppo” dell’impegno preso in sede ONU e Nato, così disse Napolitano.

La Repubblica si sforza di collocare “il ciclone” dei Guantano Files a pagina quattordici – 14!:

Nel pezzo di Federico Rampini Repubblica e L’Espresso sono compartecipi della grande operazione editoriale globale di disvelamento della verità su Guantanamo. Meravigliosa acrobazia, la sua. Certo, i fatti incalzano e il sito di Repubblica deve occuparsi della contingenza, per gli approfondimenti van bene le riviste. Questo è The Guardian oggi:

E questa è la prima pagine de Il Giornale – accostamento ovvio, direte voi: è vero, ma fa impressione:

The Guantanamo Files e i professionisti della menzogna

Parlare di mutazione genetica può sembrare esagerato. Eppure tutte le testate giornalistiche che ai tempi della guerra in Iraq o nei riguardi del conflitto afghano erano considerati embedded, dalla linea editoriale assolutamente acritica e unidimensionale, oggi si stanno scannado cercando di fornire ai propri lettori un ragguaglio quanto più dettagliato sui Guantanamo Files, l’ennesima fuga di documenti segreti dagli archivi del governo USA messa in opera da Wikileaks.

Il Nichilista offre un resoconto dei file in rete nonché un commento a questa insolita guerra editoriale. Conclusione, il risultato finale non può che essere favorevole ai lettori: “più articoli, più analisi, più commenti, più data journalism, maggiore copertura, ulteriori collaborazioni inedite tra testate”. Tanto più che The Guardian e The NYT hanno acquistato il materiale segreto da un’altra fonte essendo in rotta con Assange.

Probabilmente, qualora l’inquilino della Casa Bianca avesse un cognome con qualche assonanza a quello dei Bush, niente sarebbe successo. C’è da abbattere l’uomo nero e Guantanamo è un’ottima arma. Obama aveva dichiarato in campagna elettorale che Guantanamo sarebbe stata chiusa. Ribadì il concetto una volta eletto. Guantanamo non è mai stata chiusa, ancora oggi contiene circa 170 detenuti. Obama ha dovuto cedere all’evidenza: chiudere Guantanamo significa dover prendere in esame le responsabilità di una vergogna così grande. Significa aprire commissioni di inchiesta e processare generali, forse anche ex presidenti. Guantanamo è l’isola del disumano, la porta oltre la quale è sospesa qualsiasi legge, dove il diritto non entra. Così, pubblicarne i documenti segreti diventa un mezzo per colpire chi invece ha taciuto pur vedendo l’orrore. Pur avendone fatto uso in campagna elettorale. E se i Cable Logs erano un attacco alla sicurezza di una nazione nonché del suo sistema di relazioni internazionali, un pericolo tale da avallare l’uso di strumenti di guerra informatica, di sospensione del diritto di espressione in internet, di procedimenti di restrizione della libertà personale del padre del sito Wikileaks, anche imbastendo su di lui accuse di difficile dimostrazione, i Gitmo files danno “nuovo risalto alla stupidità del freddo e incompetente sistema” (Julian Glover, The Guardian).

Ora davvero sappiamo, ora abbiamo i documenti, abbiamo le trascrizioni delle interviste ai detenuti […] Un sistema progettato non per la giustizia ma per elaborare e fornire informazioni dei detenuti, come se non fossero esseri umani, ma elementi di dati digitali in una macchina demente di stoccaggio dati, programmata sempre a respingere la risposta “No, non è stato coinvolto” (Julian Glover, The Guardian).

Già, la vecchia storia della stupidità della macchina burocratica. Qualcosa di simile emerse anche studiando i campi di concentramento nazisti: il detenuto è un numero su una tabella, sottoposto a criteri di efficienza, smaltito quando necessario, per pura meccanica burocratica, pur seguendo un progetto di eliminazione delle anomalie da un certo criterio di normalità assunto come riferimento. Ora sappiamo, scrive Glover. Invece sbaglia. Noi già sapevamo. Sapevamo tutto. E siamo colpevoli del silenzio. Queste le giuste parole. Chi doveva vedere per tempo e condannare, non l’ha fatto. Soprattutto chi doveva informare l’opinione pubblica dello scempio dei diritti umani perpetrato a Guantanamo, non si è mosso dalla sedia. Naturalmente il “sistema” non è perfetto. Per merito dei media indipendenti, dei veri giornalisti che sono andati là a vedere e a testimoniare, qualche notizia circa le barbarie di Guantanamo già era emersa. Eppure si sono avallate, senza criticità alcuna, le giustificazioni del potere: “è stato un male necessario per sconfiggere il terrorismo di al-Qaeda”. I disvelatori di menzogne di oggi erano così proni quando l’amministrazione Bush ordinava le extraordinary renditions. Per questo riesce difficile credere che dietro al grande dispiego di mezzi editoriali di The Guardian e del The New York Times ci sia la sola volontà di far concorrenza ad Assange.

Statelogs, la diretta web delle rivelazioni Wikileaks

Statelogs, le rivelazioni sulle Diplomazie occidentali fanno tremare il mondo. Forse. Segui la diretta su Yes, political!

Le notizie minuto per minuto

Le reazioni di Frattini

Tutto su Berlusconi e Wikileaks

The New York Times, le prime rivelazioni: ecco i documenti!

    Below are a selection of the documents from a cache of a quarter-million confidential American diplomatic cables that WikiLeaks intends to make public starting on Nov. 28. A small number of names and passages in some of the cables have been removed by The New York Times to protect diplomats’ confidential sources, to keep from compromising American intelligence efforts or to protect the privacy of ordinary citizens.

    Candid and Frank Assessments

    Iran’s Nuclear Ambition

    Diplomats or Spies?

Su Berlusconi e Putin:

Una fedeltà interessante: I diplomatici statunitensi a Roma hanno annotato nel 2009 ciò che i loro contatti italiani hanno descritto come una relazione straordinariamente stretta tra Vladimir Putin, primo ministro russo, e Silvio Berlusconi, primo ministro italiano e magnate degli affari, inclusi “sontuosi regali”, contratti energetici vantaggiosi e un “umbratile” mediatore italiano che si esprime in lingua russa. Hanno scritto che Berlusconi «sembra sempre più il portavoce di Putin» in Europa. I diplomatici hanno anche notato che mentre Putin gode della supremazia su ogni altro personaggio pubblico in Russia, lui è indebolito da una burocrazia difficile da amministrare, che spesso ignora i suoi editti (fonte: Il Nichilista).

Frattini frustrato dalla Turchia:

Il ministro degli Esteri Franco Frattini “ha espresso particolare frustrazione per il doppio gioco di espansione verso l’Europa e l’Iran da parte della Turchia”. E’ quanto rivela un telegramma – pubblicato da Wikileaks e classificato come segreto – inviato a Washington dall’ambasciata americana a Roma lo scorso 8 febbraio, in seguito a un incontro tenutosi tra il titolare della Farnesina e il segretario della Difesa degli Stati Uniti Robert Gates. La “sfida, secondo Frattini, è portare la Cina al tavolo” dei colloqui sulla questione iraniana. Cina e India, secondo Frattini sono “Paesi critici per adottare misure che potrebbero influenzare il governo iraniano senza ferire la popolazione”. Il ministro “ha anche proposto di inserire Arabia Saudita, Turchia, Brasile, Venezuela e Egitto nelle conversazioni”, si legge nel documento. Frattini “ha anche proposto un incontro informale tra i Paesi del Medio Oriente” per “consultarsi sulla questione iraniana”. E – ha riferito – “il segretario di Stato Clinton è d’accordo”.

Da Corea del Nord armi all’Iran per colpire l’Ue

Fratellastro di Karzai trafficante, va controllato

Pechino guidò attacco a Google in Cina

Hillary Clinton ordinò ai diplomatici di spiare le Nazioni Unite

Il Re Saudita fece fretta agli USA per attaccare l’Iran