È uscito il numero 51
febbraio - marzo 2017

 


La rivista
tutti i numeri
ordina numero
abbonamenti
Contenuti
analisi politica
inchieste
dura lex...
percorsi storici
interviste
critica letteraria
recensioni libri
segnalazioni libri
spunti letterari
racconti
musica
cinema
arte
autori
Contenuti per tema
Europa
NO Expo
privatizzazioni
la sinistra in Italia
la nuova destra in Europa
lavoro e conflitto sociale
politica dell'immigrazione
rapporto cultura, informazione e potere
scontro politica e magistratura
osservatorio sulla mafia
economia criminale
rapporto Stato e Chiesa
politica medioriente
Il progetto Paginauno

la scuola
corsi di giornalismo d'inchiesta, scrittura
creativa e FilmMaking

Comunicazione
newsletter
la stampa
link
contatti
area riservata

 

Pagine contro la tortura

 

 

E se il mostro fosse innocente?
Controcronaca del processo
al chirurgo Brega Massone
e alla clinica Santa Rita

 

 

 

Davide Steccanella
Le indomabili
saggistica

 

Liam O'Flaherty
Il cecchino
Il Bosco di Latte

 

Frank O'Connor
Ospiti della nazione
Il Bosco di Latte

 

Sabrina Campolongo
Ciò che non siamo
narrativa

 

Paul Dietschy
Storia del calcio
saggistica

 

Giuseppe Ciarallo
Le spade
non bastano mai
narrativa

 

Carmine Mezzacappa
Cinema e
terrorismo
saggistica

 

Massimo Vaggi
Gli apostoli
del ciabattino
narrativa

 

Walter G. Pozzi
Carte scoperte
narrativa

 

William McIlvanney
Il regalo
di Nessus
narrativa

 

William McIlvanney
Docherty
narrativa

 

Fulvio Capezzuoli
Nel nome
della donna
narrativa

 

Matteo Luca Andriola
La Nuova destra
in Europa
libro inchiesta

 

Davide Corbetta
La mela marcia
narrativa

 

Honoré de Balzac
Un tenebroso affare
narrativa

 

Anna Teresa Iaccheo
Alla cerca della Verità
filosofia

 

Massimo Battisaldo
Paolo Margini

Decennio rosso
narrativa

 

Massimo Vaggi
Sarajevo
novantadue
narrativa

 

Elvia Grazi
Antonio Prade
Senza ragione
narrativa

 

Giovanna Baer
Giovanna Cracco
E se il mostro
fosse innocente?
libro inchiesta

 

John Wainwright
Stato di fermo
narrativa

 

Giuseppe Ciarallo
DanteSka
satira politica

 

Walter G. Pozzi
Altri destini
narrativa

 

Davide Pinardi
Narrare
critica letteraria

 

 

 

Creative Commons License
Il contenuto di questo sito

coperto da
Licenza Creative Commons

 

Inchiesta

 

A.A.A. terrorista cercasi...
di Giovanna Cracco
Terroristi del paleolitico? Inchiesta sulle aziende italiane leader nel settore della cyber intelligence, sui software attivi e passivi, sui controlli generalizzati e le razzie dei dati in rete... che non trovano i ‘sovversivi’

Al suo primo confronto parlamentare davanti a una commissione, il 7 dicembre scorso, il neo ministro dell’Interno Anna Maria Cancellieri ha fatto propria una regola d’oro del Viminale, un evergreen buono per tutti i governi: l’allarme terrorismo. “La disperazione sociale” e “la marginalità” provocate dalla crisi economica, ha affermato la Cancellieri, “possono prestarsi a strumentali forme di sovversivismo. O, peggio, alimentare mai del tutto sopite tentazioni eversive”.
Già Roberto Maroni, dalla stessa poltrona, aveva scomodato il terrorismo in occasione delle proteste NoTav, di quelle studentesche del 14 dicembre 2010 e della manifestazione dei cosiddetti indignados il 15 ottobre scorso; ma il neo ministro sembra fare un ulteriore passo avanti, non aspettando eventi particolari per tirare fuori dall’armadio il vecchio scheletro – più simile in questo a Maurizio Sacconi, al quale bastava toccare l’argomento lavoro e citare Marco Biagi per rispolverare il lenzuolo del fantasma terrorista.
Puntuali, dopo ogni allarme, arrivano le (parziali) smentite dei servizi segreti, come quella del 9 novembre per bocca del generale Piccirillo, capo dell’Aisi: “Non ci sono segnali di un possibile ritorno del terrorismo brigatista. Sul fronte dell’eversione interna, preoccupa piuttosto l’attivismo degli anarco-insurrezionalisti”. Non siamo negli anni Settanta, insomma, ma un rivolo carsico di sovversivismo sembra costantemente scorrere sotto la terra della società civile italiana, pronto a emergere in determinate situazioni.

La caratteristica più curiosa di affermazioni come quella del ministro Cancelleri è l’evidente aspetto controproducente: se vuoi stanare un nemico clandestino, che si nasconde e si mimetizza, lo fai in silenzio; la sorpresa è d’obbligo, non lo preavvisi – e per inciso, è curioso come dal giorno successivo, l’8 dicembre, sia iniziata la sequela di buste più o meno esplosive e contenti proiettili in giro non solo per l’Italia ma addirittura per l’Europa, a presunta firma anarchica. L’allarme, ogni volta amplificato dai media, appare più lanciato a uso e consumo dell’opinione pubblica, a creare sia un diversivo da problemi ben più pressanti e contingenti, sia un clima di tensione sociale. Ma, soprattutto, simili frasi sono l’indispensabile premessa atta a giustificare la repressione di piazza, qualora qualche futura protesta non dovesse rispettare le cosiddette regole democratiche, che vogliono che una manifestazione del malcontento sociale debba essere qualcosa di simile a una domenicale scampagnata: pullman collettivi, facce sorridenti, bandiere colorate, slogan in rima e chiusura della giornata con concerti musicali o comizi a opera di personalità del mondo politico o della società civile.

Tuttavia, affermazioni come quella della Cancellieri pongono anche inevitabili interrogativi sulla loro veridicità. Esiste davvero in Italia una forma organizzata di sovversivismo che dagli anni Settanta è sopravvissuta fino a oggi, pur mutando nella dimensione, nelle sigle e nell’area politica di riferimento – da quella di sinistra a quella anarchica? E nel caso di risposta affermativa, è possibile che le forze dell’ordine e i servizi segreti non riescano a catturare questi pericolosi e organizzati sovversivi?

La prima domanda è d’obbligo, per le zone d’ombra che circondano alcuni passaggi della lotta armata nel nostro Paese: una certa ‘lentezza’ dell’azione repressiva quando, nel 1972, lo Stato sembrava essere a un passo dal debellare ogni nucleo armato di sinistra; le contraddizioni e gli aspetti irrisolti che ancora oggi perdurano intorno alla figura di Mario Moretti, alle cosiddette nuove Brigate rosse e al sequestro e assassinio di Aldo Moro; gli omicidi di D’Antona e Biagi a distanza di dieci anni dall’uscita di scena delle Br e a opera di persone già note da tempo ai Servizi. Un omicidio, l’ultimo, che presenta ancora lati oscuri in merito alla decisione ministeriale di togliere la scorta al giuslavorista malgrado le numerose minacce di cui era oggetto, e avvenuto in un contesto sociale e politico di forte tensione legata alla difesa da parte della Cgil di Cofferati dell’articolo 18 e alla vigilia della grande manifestazione del 23 marzo, subito strumentalizzata dal governo come “una manifestazione contro le idee di Marco Biagi” (Maurizio Sacconi, sottosegretario al welfare, 22 marzo 2002) e corresponsabile dell’omicidio (“Biagi era l’uomo chiave del cambiamento. Cofferati e i comunisti sono contro il cambiamento. Biagi è stato assassinato contro il cambiamento. Gli assassini si propongono come il braccio armato di Cofferati e dei comunisti. Cofferati e i comunisti hanno creato le condizioni perché i terroristi si mettessero a disposizione”, Carlo Taormina, sottosegretario all’interno, 20 marzo 2002).
Non è d’altronde nuova, né da squalificare semplicisticamente come dietrologia, quell’analisi storico-politica che vuole che in alcuni passaggi cruciali della Storia del Paese lo Stato ‘abbia lasciato fare’, perché veniva utile, in termini politici, avere un simile nemico interno; né dovrebbe destare troppa incredulità, dato che si parla dello stesso Stato che da Piazza Fontana fino alla strage di Bologna ha gestito la strategia della tensione.

La seconda domanda, oltre a essere inevitabilmente collegata alla prima, coinvolge anche un altro aspetto, più tecnologico e fondamentale.
Dal 6 all’8 dicembre 2011 si è svolta a Kuala Lumpur (Malesia) l’ultima delle cinque annuali convention del ISS (Intelligent Support Systems); si tratta di raduni internazionali e riservati – gli altri quattro si tengono a Washington, Brasilia, Praga e Dubai – rivolti agli analisti dell’intelligence e dell’homeland security e agli operatori delle telecomunicazioni specializzati in intercettazioni, investigazioni elettroniche e network di intelligence. Tra le società italiane vi hanno partecipato la Expert System di Modena, la Hacking Team di Milano e la Ips (Resi Group) di Aprilia, Latina. L’Italia, infatti, pare essere posizionata in alto nella classifica della tecnologia della cibernetica e dell’intelligence.

Oggi è possibile spiare, intercettare, modificare ogni dato che passa per la rete e non solo; i controlli singoli e mirati fanno parte del passato, esistono centrali per registrazioni di massa delle conversazioni telefoniche e degli sms e software che permettono l’archiviazione di immense mole di dati e la ricerca al loro interno; intercettare le e-mail è ormai un gioco da ragazzini, così come registrare le pagine internet consultate da un computer o da uno smartphone; anche i bambini sanno che un telefonino equivale a un’antenna, e che agganciandosi ai vari ripetitori rivela con continuità spostamenti e posizione della persona. Questo, per quanto riguarda i controlli passivi.
Esistono poi gli strumenti definiti ‘offensivi’, i cosiddetti trojan: software chiamati ‘cavalli di Troia’ che entrano in un pc o in uno smartphone e, oltre a permetterne il totale controllo a distanza, lo trasformano in una microspia in grado di registrare voci e immagini; altri software sono in grado di modificare il testo di un sms prima che arrivi a destinazione – e qui è sufficiente, per un rapido riscontro, l’esperienza personale di molte persone comuni: capita infatti non raramente di ricevere un sms ‘vecchio’ di una settimana, due settimane, un mese, inviato dallo stesso mittente del messaggio ‘nuovo’ e al posto di quest’ultimo. Un errore, certamente. Ma il punto è: com’è possibile che un sms, dopo un mese, esista ancora? Dove è archiviato e perché è archiviato? E se è archiviato, è probabile che modificarlo non sia affatto complicato.
Non si tratta quindi solo di poter spiare; oggi si può anche, con facilità, depistare.

La Hacking Team ha creato Rcs (Remote controlo system), il trojan più all’avanguardia al momento: il video di presentazione lo definisce un sistema per attaccare, infettare e monitorare computer e smartphone; si installa in modo totalmente invisibile, bypassando antivirus e antispyware, e permette di copiare e trasmettere ogni file, dato, operazione compiuta (posta elettronica, contatti email, sms, navigazione web e post sui social network) oltre a trasformare il computer in un microfono audio e video e in un localizzatore di posizione; è in grado di spiare anche le conversazioni via skype, fino a oggi di difficile controllo perché criptate.

La Expert System ha creato Cogito Intelligence Platform, un programma per gli analisti di intelligence del comparto governativo o della corporate security, pensato per l’analisi strategica di grandi quantità di dati testuali e audio quali: documenti (Word, Pdf, Txt...), pagine web, flussi audio, forum, blog, twitter ecc. Cogito è un software di analisi semantica: capisce il significato delle parole e le relaziona tra loro, creando mappe concettuali. Recita la brochure: “La semantica presuppone sia l’analisi grammaticale, logica e sintattica sia il riconoscimento dei concetti: in altre parole, sono correttamente identificate le diverse accezioni dei termini (‘calcio’ come sport, come colpo dato col piede, come elemento chimico o come impugnatura di una pistola) e sono identificati i diversi modi di esprimere lo stesso concetto (per esempio ‘macchina’ inteso come veicolo a motore equivale ad ‘automobile, automezzo, auto, autoveicolo’; e, volendo, anche a ‘berlina, utilitaria, cabriolet’ o, addirittura, a ‘ferrari, smart, xsara picasso...)”. Cogito è in grado di lavorare su milioni di documenti, e-mail, social network e flussi informativi in tempo reale, classificarli in base al loro contenuto e ai criteri di interesse.

A dimostrazione (parziale) di quello che Cogito è in grado di fare, sul sito dell’azienda sono riportate alcune analisi. Una riguarda la festa di Halloween: come ne parlano gli italiani, come la vivono? Per rispondere sono stati intercettati, archiviati e analizzati tutti i post e i commenti su Halloween scambiati dagli utenti italiani sui due più importanti social network, facebook e twitter, dal 20 al 30 ottobre 2011. La mole di dati che Cogito è stato in grado di raccogliere ed elaborare è di difficile immaginazione.
La seconda analisi vuole rispondere alla domanda: quali sono state le reazioni su twitter alla sentenza di appello per il delitto di Perugia? In questo caso i dati raccolti e analizzati sono stati tutti i post del social network che parlavano dell’argomento, sia in inglese che in italiano.

Ips, azienda del Resi Group, ha creato Genesi Monitoring Centre, una piattaforma in grado di acquisire, analizzare, monitorare, registrare e processare elevate quantità di flussi di comunicazione e di gestirli in modo centralizzato. Pensato per l’attività giudiziaria, permette di ascoltare e visualizzare, in tempo reale e differito, le comunicazioni voce, fax e internet, da telefono fisso, mobile e videochiamate, gli sms e le intercettazioni da altri dispositivi come microfoni e Gps.
Esiste anche Genesi Network Interception Platform, un sistema in grado di monitorare e intercettare il traffico internet di diverse tipologie (posta elettronica, accessi web, chat ecc.) sia in tempo reale che archiviando i dati per successive analisi; il tutto senza alcuna modifica delle infrastrutture delle rete, ma con l’installazione di sonde che si inseriscono in modalità non intrusiva sulle linee da monitorare.

Le partnership tra le società del settore, sia italiane che straniere, sono poi numerose, perché mettere insieme i software tra loro, o software e hardware, potenzia i risultati.
A giugno 2011 Expert System e Resi Group hanno siglato un accordo che prevede l’integrazione delle potenzialità di Cogito nella piattaforma Genesi. “L’integrazione delle funzionalità di Cogito all’interno della nostra piattaforma Genesi consente di rafforzare le nostre soluzioni e contrastare più efficacemente la criminalità informatica e il cyber terrorismo” ha ribadito Marco Braccioli, vice presidente del Gruppo Resi.
Genesi va anche all’estero, grazie a una collaborazione tra Ips e Glimmerglass Networks (California, Usa), fornitore leader di soluzioni di gestione intelligente del segnale ottico: la partnership tecnologica consentirà di proporre soluzioni di monitoraggio e intelligence per forze dell’ordine e autorità giudiziarie, che avranno la possibilità di usufruire di sistemi innovativi per le indagini, “da utilizzare anche nelle delicate attività di antiterrorismo”, cita espressamente la notizia relativa alla firma dell’accordo, nell’aprile 2011. “La nostra partnership con Ips completa e rafforza la nostra capacità di fornire piattaforme di cyber security per Agenzie di intelligence, clienti di lawful interception e fornitori di servizi di telecomunicazione” afferma Robert Lundy, Ceo di Glimmerglass Networks.

Nel febbraio 2011, Expert System stringe una collaborazione con Vejo Park, un’impresa di Roma, per il supporto all’Unità di Crisi del ministero degli Affari Esteri: Cogito si integra con G3Docs, un programma in grado di creare un motore di ricerca ad hoc che monitora siti web preventivamente impostati, e che valorizzando alcuni parametri permette di fare ricerche molto specifiche ed elaborare grandi volumi di dati.
E nel gennaio 2011 la software house modenese sigla una business partnership con Esri Italia, leader nel settore dei sistemi Gis (Geographic information system) e delle applicazioni basate sulle informazioni territoriali; un’unione che “favorisce l’integrazione tra il mondo della Geospatial Intelligence e quello della gestione evoluta delle informazioni testuali” dichiara Giancarlo Volpi, responsabile commerciale del settore Difesa & Intelligence di Esri Italia.

Alla luce di questo rapido passaggio nel mondo della tecnologia per l’intelligence e l’homeland security – un passaggio ‘in chiaro’, oltretutto, ossia basato su fonti aperte e per nulla segrete, mentre si può ragionevolmente immaginare che non tutte le partnership e non tutti i dettagli degli hardware e dei software siano informazioni a disposizione della pubblica opinione – è lecito chiedersi se sia, oggi, plausibile, credere che le forze dell’ordine e i servizi segreti non siano in grado di individuare una pericolosa organizzazione sovversiva, composta da quattro gatti o da quattrocento militanti, ancor più se attiva, ossia intenta nella programmazione di una missione.
Perché quel che emerge, sopra ogni cosa, dall’analisi di questi strumenti tecnologici, è la loro finalità e potenzialità volta a registrare, archiviare e monitorare enormi flussi di dati che circolano in rete e non solo, in una sorta di razzia di massa; non si tratta più, quindi, di conoscere, come punto di partenza indispensabile all’azione di controllo, nome e cognome di un potenziale soggetto da mettere sotto osservazione, come presumibilmente accadeva negli anni Settanta – di qui gli infiltrati dei servizi segreti, con compiti sia di controllo che di gestione del nucleo armato. Oggi siamo tutti, costantemente, monitorati – la nostra navigazione in rete, le nostre e-mail, i nostri sms, le nostre telefonate – con tecnologie in grado di fare l’analisi semantica di un testo. E con tecnologie in grado, soprattutto, anche di depistare.
Ora: o questi sovversivi appartengono al paleolitico, non hanno e non usano telefono, né fisso né cellulare, non hanno e non usano computer, non hanno e non usano la posta elettronica, non navigano in rete – e tutto questo da anni, in modo da essere letteralmente sconosciuti ai servizi segreti – e per organizzarsi si scambiano pizzini o si parlano esclusivamente a voce; sono insomma totalmente avulsi dalla tecnologia, non individuabili e nemmeno oggetti possibili di azioni di depistaggio; oppure si aprono almeno due fronti di ipotesi, sintetizzabili in due domande.
La prima: esistono?
La seconda: se esistono, vengono lasciati fare?

 

Giovanna Cracco

 

Leggi anche:

Strategia della tensione, una tecnica di governo per i momenti di crisi di Fabio Damen
La crisi economica dietro le ragioni della Strategia della tensione, che potrebbe quindi tornare d'attualità seppur con modalità differenti

Decreti sicurezza: lo Stato si prepara al conflitto sociale di Giovanna Cracco
Ben lontana dall’essere stata colta di sorpresa, la classe politica si era preparato al conflitto sociale fin dall’inizio della crisi, nel 2009: all’epoca infatti, nascoste nei decreti sicurezza tra le norme anti-immigrati, vi erano quelle leggi destinate a controllare la piazza...

Cesare Battisti: la funzione di un simbolo, Walter G. Pozzi
Utile alla politica per demonizzare il conflitto sociale e a nascondere la storia non raccontabile degli anni ’70. Le ragioni di un accanimento mediatico. Chi ci guadagna e perché?

Il romanzo mai scritto sugli anni Settanta, Walter G. Pozzi
Il caso Cesare Battisti e gli anni Settanta

La sovversione del '77: l'Autonomia operaia di Paolo Pozzi
Storia di un Movimento culturale e politico abbattuto dalla reazione militare e giudiziaria dello Stato

 

Leggi altri articoli sul tema lavoro e conflitto sociale

Torna su