Ma non si tratta dell’unica novità introdotta dalle commissioni. Un emendamento del relatore Pd Andrea Manciulli e chiamato «anti-Greta e Vanessa» dal nome delle due volontarie rapite e poi rilasciate in Siria, introduce per la prima volta la responsabilità individuale per quanti decidono di recarsi in Paesi considerati a rischio dalla Farnesina. Un modo per scoraggiare viaggi in aree considerate pericolose e come tali indicate sul sito del ministero degli Esteri. «Resta fermo — specifica la norma -, che le conseguenze dei viaggi all’estero ricadono nell’esclusiva responsabilità individuale e di chi si assume la decisione di intraprendere o di organizzare i viaggi stessi».
Ieri, mercoledì, il decreto è stato bloccato in attesa di un parere del governo su alcun emendamenti per i quali manca la copertura di spesa.
La situazione dovrebbe sbloccarsi oggi, ma visti i 250 emendamenti presentati dalle opposizioni, palazzo Chigi sta valutando la possibilità di un ricorso al voto di fiducia in modo da poter licenziare il testo martedì prossimo. Già oggi, però, si saprà se saremo destinati a perdere una grossa fetta della nostra libertà. A rischio non c’è infatti solo il contenuto di una conversazione telefonica, ma tutto ciò che abbiamo inserito nel nostro computer ritenendolo al sicuro da occhi indiscreti: fotografie, scritti, filmati, registrazioni, appunti di lavoro, corrispondenza con gli amici.
Tutta una vita a disposizione di chi sarà addetto ai controlli. Tecnicamente questo sarà possibile grazie a captatori informatici (Trojan, Keylogger, sniffer ecc.) che dopo essere stati scaricati casualmente consentiranno alle autorità di sicurezza di accedere ai nostri dati senza limiti di tempo. «Con questo emendamento l’Italia diventa, per quanto a me noto, il primo paese europeo che rende esplicitamente ed in via generalizzata legale e autorizzato la “remote computer searches“ e l’utilizzo di captatori occulti da parte dello Stato!», scrive Quintarelli sul suo sito [ http://stefanoquintarelli.tumblr.com/post/114529278225/una-svista-rilevante-nel-provvedimento ]. «L’uso di captatori informatici quale mezzo di ricerca delle prove — prosegue — è controverso in tutti i paesi democratici per una ragione tecnica: con quei sistemi compio una delle operazioni più invasive che lo Stato possa fare nei confronti dei cittadini».
E’ opportuno ricordare come solo due giorni fa il garante per la privacy Antonello Soro ha espresso preoccupazione [ http://garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/3807700 ] per la mancata proporzionalità esistente nel decreto tra le esigenze della privacy e della sicurezza.
Il decreto prevede inoltre altre misure finalizzate contrastare il terrorismo internazionale. Si va dallo stanziamento di 40 milioni di euro per la missione mare sicuro nel Mediterraneo, all’affidamento al procuratore nazionale antimafia anche delle indagini sul terrorismo.
Prevista inoltre la reclusione dai 5 agli 8 anni di carcere per i foreign fighters, l’aggravante se reati come l’arruolamento e la propaganda vengono effettuati via web e la perdita della patria potestà per i condannati per associazione terroristica che abbiamo coinvolto dei minori nella realizzazione del reato. Infine il decreto consente l’arresto in flagranza per gli scafisti, i promotori, gli organizzatori e i finanziatori dei viaggi dei migranti. oltre all’assuzione di 150 carabinieri e all’aumento di 300 unità del contingente impiegato nell’operazione stade sicure.
Con la scusa dell'Isis viene formalizzato uno Stato di polizia integrale. Il decreto "antiterrorismo" approvato in Commissione, alla Camera, costituisce un gigantesco passo avanti verso il controllo totale sulle comunicazioni di qualunque cittadino di questo paese (ma anche di altri, visto che la Rete e i social network sono uno degli obiettivi principali del testo). "Preventivamente", ossia in assenza di qualunque reato o sospetto giustificato da indizi.
La polizia sarà infatti autorizzata utilizzare programmi ("trojan") per acquisire "da remoto" le comunicazioni e i dati presenti in un sistema informatico e viene anche autorizzata l'intercettazione preventiva sulle reti informatiche. Di fatto, si potrà impossessare del computer o dello smartphone che usiamo, da casa o dal lavoro, e fare quello che vuole; anche depositarvi "prove false", in assoluta assenza di qualsiasi controllo terzo e, ovviamente, in barba qualunque diritto di difesa. Sembra quasi che questo decreto intervenga a inquadrare legislativamente pratiche già in atto. Anche questa non è una novità. Ma la ripetizione è un'aggravante, non un'attenuante.
La cosa stupefacente, ma non troppo, è che quasi nessun parlamentare abbia osato eccepire alcunché a un'invasione di questa portata nella vita di ognuno. E' insomma evidente che su questa materia non ci si fanno più troppe domande: ci sono i jihadisti tagliagole alle nostre porte, che volete che sia un po' di privacy in meno?
Il problema, appunto, non è un po' di privacy in meno - ormai quasi tutti postano di tutto su Facebook e altrove, in forma accessibile a chiunque - ma il dominio assoluto del potere poliziesco sui singoli e sui gruppi. Non è una convinzione soltanto nostra, "veterocomunisti che vedono spie dappertutto", ma addirittura di un ex generale della Guardia di Finanza specializzzato, appunto, nelle indagini informatiche. L'intervista, realizzata da Il Fatto Quotidiano - è riportata in fondo a questo articolo.
Dov'è il salto di qualità? Non solo nel "controllo totale" delle nostre comunicazioni (pratica fin qui illegale, ma che sappiamo essere comune per gli investigatori di questo paese come per i servizi Usa (se lo "scandalo Datagate" vi ha insegnato qualcosa). Ma nel fatto che, impossessandosi via software dei nostri strumenti di comunicazione, diventa possibile "agire al nostro posto". E quindi addebitarci qualsiasi infamia convenga al potere.
Troppo sostettosi? Beh, non dite che non avete mai sentito di poliziotti/carabinieri che infilano buste di droga nelle tasche di qualcuno che vogliono arrestare... E, per restare alla cronaca di queste ore, immaginatevi cosa potrebbero fare due "agenti delle forze dell'ordine" come i due carabinieri arrestati in Campania per una rapina al supermercato.
Ma lasciamo anche perdere il caso delle "rare mele marce" presenti in ogni corpo repressivo. Concentriamoci invece sul tipo di rapporto che in questo modo si stabilisce tra "potere" e singolo cittadino. Il primo può qualsiasi cosa, il secondo nulla, neanche difendersi.
Rapporto tanto più "inquietante" se si pensa che questo Parlamento è costituito interamente di individui "nominati" dai capi di partito (meno i Pentastellati che si sono affidati a comunque incerte primarie telematiche); che l'attuale governo è il terzo consecutivo non votato da nessuno ed obbediente a trattati e vincoli sovranazionali mai sottoposti all'approvazione popolare; che il premier non è neanche parlamentare, "lo abbiamo messo lì noi" (disse Marchionne, senza mai smentire), e qundi risulta quanto meno in deficit di legittimità democratica "preventiva" (è proprio il caso di dire).
Secondo il decreto, inoltre, il Pm potrà conservare i dati di traffico raccolti in questo modo fino a 24 mesi. I providers su Internet saranno obbligati a oscurare i contenuti illeciti legati ai reati di terrorismo, pubblicati dagli utenti. L'uso del Web e di strumenti informatici per perpetrare reati di terrorismo (arruolamento di foreign fighters, propaganda, ecc) diventa un'aggravante che comporta l'obbligo di arresto in flagranza.
Messa così, ben pochi hanno qualcosa da eccepire. Ma chi decide cosa è "terrorismo" e cosa no? Se dobbiamo dar retta alla procura di Torino, per esempio, qualsiasi atto di resistenza o sabotaggio ai lavori del Tav in Val Susa sono qualificabili come tali (non però secondo i giudici di primo grado, sempre di Torino, che non hanno riconosciuto tale aggravante per i quattro ragazzi condannati per danneggiamento di un generatore). Ricordiamo - banalmente - che non esiste nessuna definizione condivisa a livello internazionale. L'Onu non ha mai trovato una maggioranza sufficiente ad approvare una formulazione inequivoca.
Così siamo nella situazione, assolutamente extra legem, per cui ogni Stato - o meglio: ogni governo di qualsiasi Stato - considera "terrorismo" quanti gli si oppongono (in forme non necessariamente armate, come si visto sopra), e magari riconosce come "freedom fighters" i combattenti che prendono di mira uno Stato considerato "nemico".
Non è una noovità, il mondo è stato sempre pieno di questo tipo di conflitti e anche delle retoriche conseguenti.
Ma, ripetiamo, nessuno aveva mai provato a legalizzare l'espropriazione dei mezzi di comunicazione dei cittadini per operarvi in loro vece. E successivamente incriminarli per quello che nessuno più può dimostrare di "non aver fatto" (che sarebbe comunque già un rovesciamento dell'"onere della prova" dall'accusa alla difesa).
Neanche il fascismo.
*****
Ultim'ora. Forse preoccupato da alcune reazioni interne (dalle parti dell'Nce e di Forza Italia, ma anche dentro il Pd, ci dovrebbe essere qualche preoccupazione per l'"eccessivo" potere concesso in questo decreto agli "investigatori") Matteo Renzi sembra aver deciso di stralciare la parte "Intercettazione via trojan dei computer" per rielaborarla in modo più attento.
Il premier di Pontassieve ha chiesto ed ottenuto lo stralcio dal testo di quel del passaggio. "Un tema delicato e importante", spiegano fonti di governo fin qui non attente all'importanza e alla delicatezza, che "verrà affrontato in maniera più complessiva nel provvedimento sulle intercettazioni già in esame in Commissione".
E son belle gatte da pelare, quelle per cui vorresti dare tutto il potere a giudici e poliziotti per apparire "duro", ma qualcuno deve strattonarti per la giacchetta ricordandoti che "così ci arrestano tutti"...
*****
L’ex Generale GdF Umberto Rapetto.Hanno istituito la legge marziale
di Pa. Za. - Il Fatto Quotidiano
Io sono sbigottito. Non ce l’hanno detto e hanno istituito il regime marziale?”. Umberto Rapetto – già generale della Guardia di Finanza, “colpevole” di aver indagato troppo sulle slot machine, soprannominato “lo sceriffo del web” – scorre il testo del dl antiterrorismo con gli occhi fuori dalle orbite.
Cosa la sconvolge di più?
Intanto, solo il fatto che si ponga l’attenzione su semplici sospettati di qualunque reato, non indagati, fa già venire meno le basi del diritto. E poi si autorizzano le perquisizioni senza alcun controllo.
Parla dell’accesso remoto ai computer?
Vorrebbero guardare nei computer attraverso dei grimaldelli come trojan: fa rabbrividire. Cioè, quello stesso Stato che manda a morire i processi, tira fuori le unghie con chi non potrà nemmeno dire “quella roba non era sul mio computer”.
Sta dicendo che non si potrà avere nessuna certezza sulla paternità dei dati estrapolati?
Dico che durante una perquisizione tradizionale io, o il mio legale, ho la possibilità di assistere e dunque non potrò mai negare l’evidenza delle prove raccolte. Qui invece, se l’accesso avviene da remoto senza alcun controllo, viene meno addirittura la certezza che quei documenti fossero realmente lì. Salta il diritto alla difesa. E poi chi l’ha detto che un dato, fuori da un determinato contesto, possa avere una rilevanza diversa? Facciamo un esempio. Io l’altro giorno ho visto on line i video di propaganda dell’Isis. Ho consultato quel materiale perché dovevo fare un’intervista, ma non sono né un loro fan né un istigatore. I comportamenti possono essere dettati da curiosità, diritto di cronaca e mille altre ragioni. Che il decreto non contempla. Ce lo dicano: o riconosciamo lo stato di guerra e allora le leggi marziali prevalgono sul diritto vigente, oppure non si può istituire una opportunità investigativa senza garanzie contro gli abusi. Il momento è delicato, ma servono regole che vadano al di là delle suggestioni emotive. Ci vogliono modalità di attuazione stringenti, oltre alla garanzia che il materiale sequestrato sia usato solo per quelle finalità. Non vorrei che finissero per vedere anche se sono vegetariano, quale collega odio e che squadra tifo.
Ecco il 77° Battaglione: Londra lancia 1500 'Facebook Warriors' per diffondere disinformazione e realizzare una profonda 'infiltrazione cognitiva' dei social media
Ecco il 77° Battaglione: l'esercito britannico sta mobilitando 1500 'Facebook Warriors' per diffondere la disinformazione Tornerà in vita una delle più discusse unità delle forze speciali inglesi della seconda guerra mondiale.
Un nuovo gruppo di soldati, conosciuto come Facebook Warriors, secondo il Financial Times «scatenerà complesse e segrete campagne sovversive di (dis)informazione». Questo reparto si chiamerà 77° battaglione, il cui numero ha anche un significato storico. FT riferisce:I Chindits originali [77° Battaglione] erano un'unità partigiana guidata dallo spavaldo comandante britannico generale Orde Wingate, uno dei pionieri della moderna guerra non convenzionale. Operarono in profondità dietro le linee giapponesi in Birmania tra il 1942 e il 1945 e le loro missioni erano spesso di discutibile successo.Questi guerrieri di Facebook useranno simili tattiche atipiche, con mezzi nonviolenti, per combattere contro il loro nemico. Ciò sarà realizzato principalmente attraverso il "controllo del riflesso", una vecchia tattica sovietica che consiste nel diffondere informazioni opportunamente confezionate al fine di indurre l'avversario a reagire esattamente nel modo voluto. È un trucco piuttosto complicato, e l'esercito britannico lo metterà in atto solamente con questo corpo di 1500 persone (o più) usando Twitter e Facebook come mezzi per diffondere disinformazione, le verità della guerra vera, e incidenti false flag (sotto falsa bandiera) quasi come una raccolta comune di informazioni. A quanto si riferisce, il 77° Battaglione entrerà in azione nel mese di aprile.Traduzione per Megachip a cura di Emilio Marco Piano.
A ispirare la creazione della brigata FB, viene detto, è stata l’esperienza accumulata nelle operazioni di ‘Counterinsurgency’ in Afghanistan. Ma anche quanto avvenuto lo scorso anno in Ucraina, in particolare in Crimea, e dalle azioni dell’Is in Siria e in Iraq. Proviamo a capire. Imperscrutabile il ruolo del web in chiave antitalebana. Disinformazia dai covi in Pakistan? Più facile da capire l’Ucraina, con dubbio: ma non sapevate e non eravate complici nell’uso di mercenari un po’ ‘nazi’ su quelle barricate? Per l’Isis, appare evidente l’uso ‘promozionale’ della ferocia per arruolare spostato.
La brigata ha assunto simbolo e numerazione della brigata ‘Chindits’ guidata dal generale Orde Wingate contro i giapponesi nella Birmania occupata nella Seconda guerra mondiale, che utilizzò tattiche di penetrazione a lungo raggio per condurre attacchi e sabotaggi dietro le linee nemiche. Londra segue la strada aperta da anni da Israele. Dalla guerra contro Gaza precedente l’esercito ha unità specializzate in operazioni sui social. 2006, nel Libano degli hezbollah sotto attacco israeliano mostrai in Tv delle vietatissime bombe a frammentazione e subii una sorta di linciaggio mediatico.
I Militari di Tsahal -l’esercito istraeliano- sono attivi su 30 piattaforme diverse, inclusi Twitter, Facebook, Uoutube, Instagram, in sei lingue diverse. «Questo consente di raggiungere un’audience che altrimenti non saremmo riusciti a coinvolgere», spiega un portavoce israeliano al quotidiano britannico precisando che diversi Paesi hanno preso informazioni per copiarne il modello. Nel nostro piccolo potremmo suggerire un libro ormai ‘clandestino’. «Nulla di vero sul fronte occidentale. Le bugie di guerra da Omero a Busch». Editore Rubbettino. Autore uno che ‘remacontro’.
Altre Fonti : Adnkronos, Independent, Guardian, Analisi Difesa