http://antifascist-calling.blogspot.com
Tradotto da CURZIO BETTIO
Dimenticate i vostri diritti!
Quando i grandi feudatari delle imprese multinazionali si saranno impadroniti anche di quel poco che resta della rete di protezione sociale ormai ridotta a brandelli (adieu Servizio Sanitario Statale per la cura degli anziani e per i meno abbienti! Previdenza Sociale? Au revoir!), l’amministrazione Obama si sta muovendo a rotta di collo per espandere ed intensificare i programmi di stato di polizia in precedenza impostati dal governo Bush.
Dopo tutto, con le quotazioni azionarie preda di vortici selvaggi, occupazione e salari in una spirale mortale, e fondi pensione e patrimoni pubblici inghiottiti completamente dagli speculatori e dalla feccia dei possessori di rendite e dei grandi patrimoni, lo Stato rispolvera, migliorandoli, i piani di emergenza, per paura che il “contagio” dalla Grecia, Spagna o Gran Bretagna si estenda dai mitici lidi della “vecchia Europa” e vada ad infettare questo popolo timorato di Dio, qui nella sua Heimat, nella sua cara patria che sono gli Stati Uniti.

Niente paura, coloro che detengono il potere possiedono formule magiche, a cui hanno conferito entusiasticamente il titolo di Civil Disturbances: Emergency Employment of Army and Other Resources, (Disordini civili: impiego dell’esercito e di altre risorse in situazioni emergenziali), diversamente note come Disposizioni per l’Esercito 500-50, riguardanti alle “politiche, responsabilità, e direttive per il Ministero della difesa relative alla pianificazione di operazioni che vedono l’uso delle strutture dell’esercito in funzione del controllo di disordini civili in atto, o per la loro prevenzione.
Quando i politici della Gran Bretagna, sull’onda delle rivolte londinesi, esigono un clampdown, vale a dire provvedimenti restrittivi nei confronti dei mezzi di comunicazione sociali, e quando l’agenzia Bay Area Rapid Transit (BART) a San Francisco, nell’ultima settimana, ha interrotto in modo clandestino il servizio telefonico mediante cellulari per agevolare la repressione di una protesta contro la violenza della polizia, allora nelle cosiddette “democrazie occidentali” stanno diventando di norma tattiche di controllo autoritario, che scimmiottano quelle impiegate in Egitto e in Tunisia (che così tanto bene hanno funzionato!).
Legge segreta, programmi segreti
Intanto, sulla Collina del Campidoglio, il Congresso ha fatto la sua parte per difenderci da questa fastidiosa Carta Costituzionale dei diritti del cittadino; questo è avvenuto prima che 81 dei “nostri” Rappresentanti eletti – quasi un quinto dei Rappresentanti – se ne andassero in Israele per visite ufficiali pagate dall’AIPAC. (1)
Secrecy News ha riferito che la Commissione Servizi Informativi del Senato “aveva respinto un emendamento che avrebbe dovuto imporre al Ministro della giustizia e sovrintendente ai procuratori distrettuali, e al Direttore dei servizi informativi nazionali, di affrontare il problema della ‘normativa sulla segretezza’, per cui agenzie governative dipendono legalmente da autorità poco o nulla conosciute dall’opinione pubblica.”Ron Wyden (D-OR) e Mark Udall (D-CO) veniva respinto con voto espresso verbalmente, ed inoltre venivano assegnati rafforzati poteri di sorveglianza senza precedenti ad agenzie del Settore Esecutivo, come l’FBI e la NSA [Ufficio investigativo federale e Agenzia per la sicurezza nazionale].
Come precedentemente riportato da Antifascist Calling, la Electronic Frontier Foundation (Fondazione per la Frontiera Elettronica) ha intentato una causa al fine di ottenere un provvedimento legislativo sulla libertà di informazione contro il Ministero della giustizia, “per ingiungere la pubblicazione di un memorandum legale segreto volto a giustificare la possibilità di accesso dell’FBI alle registrazioni telefoniche degli Statunitensi, anche in assenza di un qualsiasi processo o di tutela di natura legale.”
Il Ministero della giustizia ha fatto opposizione ed ora si assiste ad un Senato che ha affermato come la “normativa sulla segretezza” dovrebbe stare all’interno dei principi-guida della nostra ex Repubblica.Inoltre, Secrecy News ha reso di dominio pubblico che la Commissione ha respinto un secondo emendamento per una norma di autorizzazione che avrebbe impegnato l’Ispettorato Generale del Ministero della giustizia “nella valutazione del numero degli Statunitensi che avevano avuto i contenuti delle loro comunicazioni sottoposti a controllo, in violazione del FISA Amendments Act del 2008 [FAA]. (2)
Come puntualizzato svariate volte, il FAA è un frammento pernicioso di quel detrito legislativo bushista che legalizzava i programmi segreti spionistici della passata amministrazione, da allora abbelliti dal nostro attuale Presidente “speranza e cambiamento”. Durante il periodo precedente l’approvazione del FAA, i Democratici del Congresso, compreso l’allora senatore Barack Obama, e i suoi colleghi Repubblicani di corridoio, avevano dichiarato che la legge costituiva un “compromesso” tra i diritti alla privacy dei cittadini degli Stati Uniti e le necessità delle agenzie per la sicurezza di “bloccare i terroristi” in procinto di aggredire il paese.Se questo era il motivo, perché il popolo usamericano non poteva rendersi consapevole se i suoi diritti erano stati compromessi?
Forse, come suggeriscono recenti documenti di Truthout ed altre pubblicazioni, l’ex “zar” del controterrorismo degli Stati Uniti Richard Clarke aveva sollevato “accuse esplosive contro tre ex funzionari al vertice della CIA -- George Tenet, Cofer Black e Richard Blee – imputando loro di non avere condotto, in tutta complicità, un’opportuna azione di intelligence …su due dei terroristi dell’11/9 che erano entrati negli Stati Uniti ben un anno prima degli attacchi.”Le accuse di Clarke seguivano strettamente l’inchiesta dei giornalisti di “Truthout”, Jeffrey Kaye e Jason Leopold.
“Sulla base di documenti ottenuti sotto l’egida del Freedom of Information Act Legge sulla libertà di informazione e di una intervista con un ex ufficiale di alto grado del controterrorismo,” Kaye e Leopold si erano resi conto che “una ristretta unità del servizio di intelligence militare, sconosciuta alle varie strutture investigative sugli attacchi terroristici, era stata comandata da funzionari governativi superiori di bloccare le ricerche su Osama bin Laden e i movimenti di al-Qaeda prima dell’11/9.”
Come i lettori sanno perfettamente, la provocazione dell’11/9" ha costituito il pretesto usato dallo Stato capitalista per intraprendere guerre aggressive per le risorse, e nel contempo imporre negli Stati Uniti norme repressive come il Patriot Act e il FISA Amendments Act, che avevano come obiettivo i diritti democratici del popolo usamericano.
Comunque, il FAA ha fornito legittimità a programmi illegali. Inoltre ha offerto immunità retroattiva e copertura economica a giganti delle telecomunicazioni come AT&T e Verizon, che hanno tratto comodi profitti effettuando controlli per il governo, e ottenendo schermature dallo stesso in caso di risarcimenti monetari, come risultato di un fiume di azioni legali come quella di Hepting v. AT&T (3)
Sorge una nuova questione: esistono altre compagnie negli Stati Uniti, ugualmente protette dall’essere indagate a fondo tramite allegati segreti presenti nel FAA o nel Patriot Act, che stanno cancellando la privacy negli Stati Uniti?
Echelon elevato al cubo
La settimana scorsa, Softpedia rivelava che “Google ha ammesso di avere accondisceso alle richieste da parte di agenzie di intelligence usamericane di accedere a dati conservati nei suoi centri dati europei, molto probabilmente in violazione alle norme dell’Unione Europea sulla protezione delle informazioni.”
Il reporter Lucian Constantin ha scritto: “Al centro di questo problema sta il PATRIOT ACT, che stabilisce che le compagnie registrate negli Stati Uniti devono consegnare le informazioni amministrate dalle loro filiali all’estero, se richiesto.”La pubblicazione ribadiva che “non si tratta solo di questo; le imprese possono essere costrette al segreto, in modo da evitare inchieste attive di denuncia e la messa in allerta di coloro che risultano obiettivo delle indagini.”
In altre parole, malgrado leggi che tutelano in modo stretto la privacy, che esigono che le compagnie che operano all’interno dell’Unione Europea conservino la riservatezza dei dati personali dei cittadini, documenti rivelano che le imprese statunitensi, che agiscono secondo un protocollo legale del tutto differente, secondo leggi statunitensi sullo spionaggio integrate da clausole di segretezza e consegne bavaglio, giocano le leggi e le norme di legge delle altre nazioni.
Dato lo spionaggio ampiamente esercitato dalle imprese, messo in atto secondo il programma ormai decennale di intercettazioni delle comunicazioni Echelon della National Security Agency (NSA), le compagnie degli Stati Uniti come Google, Microsoft, Apple o Amazon possono sicuramente essere divenute complici consapevoli delle agenzie segrete statunitensi, rovistando nelle informazioni riguardanti i cittadini europei, o statunitensi, con “un’azione di spionaggio sicuramente processabile”. Infatti, un decennio fa, l’Unione Europea emetteva un suo documento definitivo sulla struttura spionistica di Echelon e concludeva che il programma veniva usato per lo spionaggio industriale e di impresa, e che i dati sgraffignati alle imprese europee venivano girati alle compagnie statunitensi. Nel 2000, la BBC riportava che secondo investigatori europei “il buon esito in affari condotti dal Ministero del commercio degli Stati Uniti poteva essere attribuito ai poteri di filtraggio delle informazioni da parte di Echelon.”
Duncan Campbell, un giornalista britannico ed esperto di intelligence, assieme al giornalista della Nuova Zelanda Nicky Hager, contribuiva a fare saltare la copertura di Echelon, fornendo due esempi di spionaggio di compagnie statunitensi negli anni’90, quando l’amministrazione Clinton di nuova elezione dava seguito alle promesse di “aggressiva pubblica difesa” in favore delle imprese statunitensi “impegnate in contratti con l’estero”.
Secondo Campbell, la NSA “si era impossessata illecitamente di tutti i fax e le chiamate telefoniche tra Airbus, la compagnia aerea nazionale saudita e il governo saudita” per ottenere informazioni. In un secondo caso portato alla luce, Campbell documentava come “Raytheon usava informazioni raccolte dalla NSA, che spiava per assicurare un contratto da 1,4 miliardi di dollari per fornire un sistema radar al Brasile invece che alla francese Thomson-CSF.”
Come riportato da Softpedia, i centri di “cloud computing” di base negli Stati Uniti che operano oltremare hanno posto “le compagnie e le agenzie governative europee che stanno usando i loro servizi…in una posizione difficile.” (4)
Con l’avvento delle piattaforme di comunicazione a fibra ottica, programmi come Echelon hanno assunto una portata ben superiore, e molto più insidiosa. L’informatore AT&T Mark Klein metteva in evidenza il diffuso spiegamento da parte dell’Agenzia per la Sicurezza Nazionale NSA di splitter (5) e “secret rooms” a fibra ottica presso imprese statunitensi di telecomunicazioni:
“Quello che spicca quando si va ad esaminare in concreto questa organizzazione è che la NSA sta agendo come un ‘aspirapolvere’ su tutto ciò che scorre nel grande flusso Internet: e-mail, letture web, chiamate telefoniche Voice-Over-Internet, immagini, registrazioni video. Lo splitter non ha alcuna intelligenza nell’operare, può fare solo copie alla cieca.
Non dovrebbe essere possibile l’autorizzazione legale per tutto questo, dato che le autorizzazioni secondo il Quarto Emendamento devono essere specifiche ‘particolarmente nella descrizione del sito che deve essere ispezionato, e le persone e le cose che devono essere poste sotto sequestro.’… Siamo in presenza di una massiccia duplicazione alla cieca delle comunicazioni di milioni di persone, straniere e domestiche, mescolate insieme a casaccio.
Da un punto strettamente legale, non esiste giustificazione che si possa invocare per continuare le attività nelle “segrete stanze”, la violazione ha già superato il punto di rottura! (Mark Klein, Wiring Up the Big Brother Machine... And Fighting It – Installarsi nella macchina del Grande Fratello…e combatterla, Charleston, South Carolina: BookSurge, 2009, pp. 38-39.)
Qual è stata la risposta di Google?
In una dichiarazione alla pubblicazione tedesca Wirtschafts Woche un portavoce della compagnia Google affermava: “ Come compagnia rispettosa della legge, noi ci conformiamo con i procedimenti di legge, e questo – come per ogni compagnia con sede negli Stati Uniti – significa che i dati raccolti fuori degli Stati Uniti possono essere soggetti al legittimo controllo da parte del governo degli Stati Uniti.
Comunque, noi siamo impegnati a proteggere la privacy degli utenti quando ci troviamo ad affrontare istanze di imposizioni legali. Noi abbiamo una lunga storia di patrocini legali a difesa della privacy degli utenti a fronte di tali richieste, ed esaminiamo a fondo queste istanze per assicurarci che aderiscano alla lettera e allo spirito della legge prima di accondiscendere.” (traduzione per gentile concessione di Public Intelligence)
Il risoluto rifiuto da parte della Commissione Servizi Informativi del Senato a rendere pubblici documenti e comunicazioni segrete legali, che quasi certamente prendono di mira cittadini usamericani, allora costituisce un altro sfacciato esempio di eccezionalità intesa a proteggere dall’essere smascherate come spie aziendali che agiscono per conto del governo le imprese degli Stati Uniti che operano all’estero?
Come se la NSA non si fosse mai occupata di fare proprio questo all’interno dello Stato! Come riportava il The New York Times nel 2009, “in mesi recenti, l’Agenzia per la Sicurezza Nazionale ha intercettato privati messaggi e-mail e chiamate telefoniche di Statunitensi su una dimensione che va ben oltre i larghi limiti di legge stabiliti dal Congresso l’anno scorso.”Con riferimento a questa questione delle “superintercettazioni” e delle “difficoltà tecniche”, funzionari di intelligence e legali dell’amministrazione in modo anonimo dichiaravano ai giornalisti Eric Lichtblau e James Risen che “sebbene la pratica fosse significante e sistemica…era possibile fosse non-intenzionale.”
Una intelligence tanto… “non-intenzionale”, da costruire le motivazioni per scatenare una guerra di aggressione contro l’Iraq, gonfio di petrolio!
In un articolo seguente, il Times rivelava che la NSA “a quanto pare, ha tollerato una significativa raccolta di messaggi domestici e-mail, sottoposti ad esame senza autorizzazioni.” Un ex analista dell’NSA “documentato” sul programma illegale dichiarava a Lichtblau e Risen che lui e “altri analisti nel 2005 erano stati addestrati ad usare un database segreto, nome in codice Pinwale, per archiviare messaggi e-mail esteri e domestici.”
E-mail sollecitamente consegnate da Google, Microsoft o altre compagnie, “sottoposte ad accesso legittimo” da parte della satrapia spionistica del Pentagono? Una fonte anonima del Times ha affermato che “Pinwale permetteva agli analisti della NSA di leggere rilevanti volumi di messaggi e-mail, per-e-da Statunitensi, per quanto entro certi limiti – egli si ricordava non più del 30% per ogni ricerca database – e gli Statunitensi non venivano esplicitamente selezionati nelle ricerche.”
Comunque, non venivano nemmeno esclusi da queste pratiche illecite!
Come Jane Mayer ha pubblicato nel The New Yorker, “controlli della privacy” e “configurazioni assicuranti l’anonimato” di un programma denominato ThinThread (Filo Sottile), che avrebbe dovuto garantire l’osservanza della legge se le comunicazioni degli Statunitensi fossero state “scrutate” dalle gigantesche reti di intercettazione della NSA, venivano respinti in favore del “flop da 1,2 miliardi di dollari” denominato Trailblazer (Pioniere). (6)
E, come riferito in precedenza, quando Wyden e Udall hanno chiesto informazioni all’Ufficio del Direttore dell’Intelligence Nazionale (DNI), proprio su quanti Statunitensi avessero avuto controllate le loro comunicazioni, il DNI si produceva in ostruzionismi dichiarando che “non è ragionevolmente possibile identificare il numero delle persone residenti negli Stati Uniti le cui comunicazioni potevano essere state sottoposte a controllo sotto autorizzazione.”
Perché? Precisamente perché tali programmi agiscono come una gigantesca spugna elettronica e assorbono, e i database scavano ed ispezionano immensi volumi delle nostre comunicazioni. Infatti, un responsabile della programmazione informatica della NSA e creatore del programma ThinThread, Bill Binney, ha dichiarato al The New Yorker, che “una piccola parte del programma…era stata modificata a diversa orientazione” e veniva “usata per intercettare comunicazioni di tutto il mondo.”Tre anni dopo che Barack Obama aveva promesso di mettere un freno agli “eccessi” dell’amministrazione Bush, i programmi di sorveglianza illegale continuano a svilupparsi sotto la sua vigilanza.
Uno “Stato di Eccezione” permanente
Nella nostra condizione politica attuale, gli “stati di eccezione” e le “emergenze” di sicurezza nazionale sono divenuti caratteristiche permanenti della vita sociale.Intere classi di cittadini e non-cittadini allo stesso modo vengono ora sospettati; anarchici, comunisti, immigrati, musulmani, attivisti sindacali, i dissidenti politici in generale, sono tutti soggetti a livelli di controlli minuziosi e di sorveglianza senza precedenti.Dai “rinforzati controlli di sicurezza” agli aeroporti, alla massiccia espansione di database privati e statuali che archiviano le nostre abitudini di spesa, con chi noi parliamo e dove andiamo, in maniera sempre crescente, quando il sistema capitalista sta implodendo e milioni di persone stanno di fronte alla prospettiva di una rovina economica, l’ex Repubblica usamericana sta assumendo le caratteristiche di uno stato di polizia corporativo.
Il ricercatore ed analista di questioni sulla sicurezza,


Come Richard Wolff afferma, “quando mai si è sentita quella frase, quando Washington ha deciso di spendere per un esercito immenso (anche dopo essere diventata l’unica superpotenza nucleare), o di spendere per guerre sicuramente costose in Iraq, Afghanistan, Pakistan e Libia (ora tutte in corso allo stesso tempo)? No, allora il discorso era solo incentrato sulla sicurezza nazionale, necessaria per salvarci dagli attacchi.“Attacchi,” dovremmo debitamente prenderne atto, “che potrebbero aver avuto il permesso di accadere”, come il World Socialist Web Site recentemente riportava.
Enfatizzando l’argomento che la guerra, e non gli investimenti per il sociale e le infrastrutture, ha alimentato il deficit, Hudson ha ribadito che “l’attuale aumento del debito del Tesoro degli Stati Uniti è il risultato di due forme di stati di guerra.La prima è la ‘Guerra per il Petrolio’ manifestamente di natura militare nel Vicino Oriente, dall’Iraq all’Afghanistan (Pipelinistan), fino alla Libia ricca di petrolio. Queste avventure finiranno per costare tra i 3 e i 5 bilioni di dollari.
“La seconda, ancora più costosa”, ha osservato l’economista, “è la ‘Guerra Economica’, più segreta, ma ancora più costosa, di Wall Street contro il resto del sistema economico nel suo complesso, esigendo che le perdite delle banche e delle istituzioni finanziarie vengano trasferite sul bilancio di esercizio del governo (i contribuenti.) Il salvataggio finanziario e il ‘generoso pasto’ per Wall Street - non a caso, il numero uno dei contribuenti per la campagna elettorale del Congresso - costano 13 bilioni di dollari.”
Ancora, Michael Hudson ha scritto:“Ora che la finanza è la nuova forma di guerra, dove risiede il potere che potrà costringere il Tesoro e la Federal Reserve ad impegnare i contribuenti a salvare gli interessi finanziari al vertice della piramide economica? E poiché i tagli nella distribuzione delle entrate federali colpiranno duramente le amministrazioni delle città e degli Stati, costringendoli a vendere ancora più terreni, strade e altri beni del patrimonio pubblico per coprire i loro deficit di bilancio, allora l’economia usamericana sprofonderà ulteriormente nella depressione. Il Congresso ha appena aggiunto deflazione fiscale alla deflazione del debito, con il conseguente rallentamento dell’occupazione, ancora maggiore.”
Mentre l’economia globale sta prosciugando le risorse, con tagli sempre più dolorosi ai programmi “a difesa dei diritti” destinati ad attutire l’odierno crollo sul tagliere, i signori delle imprese e della politica che spadroneggiano stanno affilando i coltelli, per modellare strumenti di sorveglianza amministrativi e burocratici, per meglio nascondere a tutti noi la “mano invisibile” che ci schiaffeggia.
E chiamano tutto questo “Libertà”!
Note del Traduttore:
(1) - L’AIPAC, American Israel Public Affairs Committee, è un gruppo di pressione statunitense noto per il forte appoggio allo Stato di Israele. È considerato il più potente e influente gruppo di interesse a Washington. L’AIPAC si definisce “la lobby statunitense pro-Israele” ed è un'organizzazione di massa i cui componenti comprendono democratici, repubblicani e indipendenti. L'associazione è autofinanziata.
(2) - Questo FAA ha lo scopo di emendare il Foreign Intelligence Surveillance Act (FISA) del 1978, la legge sul controllo delle comunicazioni con metodi spionistici, che stabilisce un protocollo per autorizzare l’acquisizione di certe informazioni a scopi di intelligence e per altri intendimenti. Questa norma FAA è stata promulgata da George Bush
(3) - Hepting v. AT&T è un’azione legale “class action” intentata negli Stati Uniti nel gennaio 2006 dalla Electronic Frontier Foundation (EFF) contro la compagnia per telecomunicazioni AT&T, in cui la EFF asseriva che AT&T permetteva e dava assistenza alla NSA, l’Agenzia per la Sicurezza Nazionale, nel monitorare in completa illegalità le comunicazioni in tutti gli Stati Uniti, comprese quelle dei clienti dell’AT&T, delle imprese e di terzi le cui comunicazioni venivano inviate tramite la rete di AT&T, così come le chiamate telefoniche presso “Voice over IP” venivano trasferite via Internet. Questo caso è separato, ma è attinente alla controversia sui controlli senza autorizzazione messi in atto dalla NSA, per cui l’agenzia del governo federale bypassava i permessi dei tribunali nelle attività di controllo delle chiamate telefoniche negli Stati Uniti, senza fornire alcuna garanzia.
(4) - Anni fa, Internet veniva spesso rappresentata nei diagrammi come una nuvola (cloud): una sorta di gigantesco etere nel cielo, ben al di là della propria residenza o ufficio. Si trattava di una metafora decisamente buona: attualmente i dati e i programmi non devono necessariamente risiedere all’interno del proprio PC; possono infatti essere “ospitati” (o memorizzati) su Internet o, come si suol dire, “in the cloud”.
Cloud computing significa semplicemente gestire esternamente (online) le applicazioni e le attività. I vantaggi non sono pochi. Per prima cosa, un “hosting service provider” esperto gestisce tutta l’architettura informatica. Ciò significa che tutto quello che bisogna fare è accedere ai propri documenti e programmi via Internet. Quindi, non è necessario investire ingenti capitali in tecnologia, i servizi in hosting consentono di beneficiare di servizi IT normalmente riservati solo alle grandi aziende a costi decisamente inferiori. Ci sono già versioni "cloud" (o in hosting) dei più diffusi programmi, quali CRM per la gestione delle relazioni con i clienti, Exchange per la posta elettronica, SharePoint per il portale aziendale e così via.
Tlaxcala
Fonte: http://antifascist-calling.blogspot.com/2011/08/as-economy-tanks-new-normal-police.htm
