Cerca

Claudio Meloni

Mese

luglio 2015

Obiettivo Tokio

Shinzo Abe

Oggi Wikileaks pubblica il dossier “Obiettivo Tokio“, 35 obiettivi giapponesi spiati dalla NSA, incluso il governo giapponese ed alcune società nipponiche come la Mitsubishi, con alcune intercettazioni relative alle relazioni tra i due paesi, regolamentazioni di accordi commerciali e politiche relative alla strategia del cambiamento climatico.

Dai documenti pubblicati emerge come ad essere intercettato sia stato non solo il primo ministro Shinzo Abe, la sua segreteria ed alcuni suoi ministri, tra cui il ministro del commercio Yoichi Miyazawa, ma anche il governatore della Banca Centrale Haruhiko Kuroda, oltre ad alcuni funzionari e consulenti ministeriali ed alcuni importanti gruppi commerciali nipponici, come appunto il potente gruppo Mitsubishi.

E’ possibile stabilire come l’attivita’ di spionaggio sia cominciata, quanto meno, a partire dal primo governo di Shinzo Abe, la cui durata va dal settembre del 2006 al settembre dell’anno successivo. Le intercettazioni telefoniche includono anche, tra gli obiettivi, il centralino del consiglio dei ministri, la segretaria del capo della segreteria del governo Yoshihide Suga, nonché una linea telefonica riservata alle personalità e chiamata la “VIP line” del governo, numerosi funzionari della Banca Centrale giapponese tra cui anche il governatore Haruhiko Kuroda, il numero telefonico di casa di almeno un funzionario della Banca Centrale, diverse utenze telefoniche  appartenenti al Ministero delle Finanze, del Ministero dell’Economia, del ministro del Commercio e dell’Industria Yoichi Miyazava, la Divisione Gas Naturale della Mitsubishi e la divisione Petrolifera della Mitsui.

Tra i vari report pubblicati da Wikileaks vi sono anche alcuni rapporti relativi alle intercettazioni telefoniche di alcuni vecchi funzionari governativi. Quattro di questi report sono TOP SECRET.

Uno solo viene condiviso con gli altri Paesi appartenenti al c.d. “Five Eyes“: Nuova Zelanda, Inghilterra, Canada e Australia.

Dai report è possibile immaginare l’elevato livello di sorveglianza al quale era sottoposto il governo giapponese, come è dimostrato dal cospicuo numero di informazioni raccolte ed elaborate provenienti da diversi ministeri ed uffici giapponesi. L’elevato livello di conoscenza mostrato dall’Agenzia di sicurezza americana in merito alle questioni discusse dal governo giapponese investe materie di grande rilevanza quali la politica agricola, nonche’ questioni molto delicate quali le importazioni e le controversie commerciali, o come la posizione assunta all’intero dei negoziati ufficiali relativi al Doha Round nell’ambito dell’Organizzazione Mondiale per il Commercio (WTO).  Ma non solo le politiche agricole e commerciali.

Le informazioni raccolte dalla NSA hanno riguardato anche alcuni piani di sviluppo tecnici, la politica relativa ai cambiamenti climatici, la politica sul nucleare e più in generale la politica energetica complessiva, incluse le scelte relative alle emissioni di anidride carbonica. Tra i report forniti da Wikileaks ve ne sono anche alcuni sulle modalità di gestione delle relazioni diplomatiche con gli Stati Uniti e con l’Europa, ed anche un report relativo ad un briefing privato avuto presso lo studio dell’abitazione privata del Primo ministro Shinzo Abe.

Julian Assange ha sottolineato come possano oggi apparire risibili le preoccupazioni dello staff del primo Ministro Abe, in ordine all’esigenza di fornire agli Stati Uniti la minore quantità possibile di informazioni. Sapendo oggi come l’NSA, in realtà, conosca già tutto su quelle informazioni. Stiamo parlando dei negoziati relativi al cambiamento climatico, e più in generale di quelli riguardanti le relazioni commerciali. E sappiamo anche come l’NSA abbia condiviso tutte queste informazioni con i suoi partner di intelligence, the “Five Ejes“.

Se esiste una lezione da apprendere da questa vicenda questa è che, in materia di sicurezza, non bisogna aspettarsi dagli altri il rispetto di principi quali l’onore e la deferenza. L’unica regola che vale è che non esistono regole. La giornalista investigativa di Wikileaks, Sarah Harrison, si chiede se la consapevolezza di un maggiore livello di riservatezza avrebbe potuto spingere il governo giapponese a prendere decisioni differenti da quelle allora prese. A partire dalla fine della seconda guerra mondiale il Giapppone è sempre stato molto critico in merito alle posizioni assunte dagli Stati Uniti.

Oggi le relazioni tra i due paesi sono molto migliorate, o almeno lo erano prima della pubblicazione di queste intercettazioni, tanto che in una recente visita ufficiale in Giappone, Obama ha definito il Paese come “Il migliore alleato tra le nazioni dell’Asia dell’est”. Dopo gli scoop sullo spionaggio effettuato dall’agenzia statunitense di sicurezza NSA nei confronti di Germania, Francia e Brasile, la vicenda di oggi mostra come lo spionaggio svolto dall’agenzia di sicurezza  statunitense faccia parte di più grande progetto di spionaggio di massa, nel quale rientrano anche tutte le conversazioni private condotte dai cittadini di tutti i Paesi, non solo di quelli accennati, ma di tutto il mondo. (CM)

  

Annunci

Come tenere il denaro sporco lontano dal mercato immobiliare inglese

Londra

Per anni abbiamo saputo che il settore immobiliare inglese, ed in particolare quello londinese, era invaso dal denaro “sporco” proveniente da altri paesi.

Recentemente il premier inglese Cameron, in un discorso, ha dichiarato: “L’Inghilterra non deve diventare l’isola felice per il denaro frutto della corruzione esercitata in altri paesi”.

Questa netta presa di posizione era attesa da lungo tempo, in particolare da tutti coloro i quali avevano assistito a quell’enorme quantità di denaro approdata in Inghilterra, intesa quale prima destinazione dei proventi della corruzione politica proveniente da altri paesi. Ma non solo proventi della corruzione: anche i proventi di frodi, del commercio della droga e di una miriade di altre attività illecite, da parte di organizzazioni criminali, che non aspettavano altro se non di poter lavare i loro soldi sporchi. Transparency International ha stimato come a Londra ci siano almeno 36.000 proprietà immobiliari, possedute da società anonime (shell companies) registrate in paesi esteri.

Infatti, è cosa risaputa in certi ambienti a livello internazionale, come sia molto semplice acquistare un appartamento a Londra in brevissimo tempo, attraverso una società registrata nelle isole Cayman, o a Panama, o in qualsiasi altro posto specializzato nel nascondere il denaro di quelle persone che presentano tale esigenza.

Un uomo d’affari mediorientale, che non possiede alcune proprietà in Inghilterra, ha affermato: “Dovrebbe essere abbastanza evidente come Londra sia oramai la capitale mondiale del riciclaggio, dato che non esiste alcuna ragione logica per la quale una persona normale debba spendere così tanti soldi, visti gli attuali prezzi degli immobili. Quale altra spiegazione ci potrebbe essere. Non solo è il luogo in cui riciclare il denaro sporco risulta più agevole, ma riuscire a farlo costituisce un vero e proprio bonus”.

E finalmente anche il primo ministro inglese prendere atto pubblicamente di questa situazione; il problema è capire se sia davvero sufficiente pubblicare la lista di tutte le proprietà possedute in Inghilterra e nel Galles da società anonime: una lista di nomi che in apparenza risultano abbastanza innocui e privi di significato (spesso infatti chi decide di lavare soldi sporchi utilizza società strumentali dotate di nomi sempre molto banali e ordinari, tali da non richiamare l’attenzione delle autorità preposte). Sicuramente la pubblicazione di questa lista, prevista per il prossimo autunno, produrrà come effetto un moto di indignazione da parte degli inglesi, tuttavia sarà solo attraverso l’introduzione di adeguate misure tese a rendere obbligatoriamente noti i nomi dei beneficiari ultimi di tali società anonime, che si potrà pensare di cambiare realmente tale stato di cose.

A partire dal prossimo anno, ha promesso Cameron, tutte le società inglesi saranno obbligate a rendere noti i nomi dei loro proprietari. Ma non basta: le vere destinatarie di questo profondo cambiamento sono le società straniere che avranno acquistato o intenderanno acquistare in futuro proprietà in Inghilterra. Rivolgersi direttamente al paradiso fiscale facendo appello su di un miglioramento della sua natura, non permetterà di raggiungere alcun traguardo reale . Si tratta di paesi che si basano sul differenziale di tassazione e sulla riservatezza del sistema bancario e di quello societario.  Tutto il loro modello economico si basa sulla totale segretezza . Fare un accordo con il Regno Unito per abbattere tale segretezza, significherebbe, per loro, intraprendere un cammino di non ritorno che avrebbe come destinazione finale il loro fallimento economico.

Ma questo non potrà mai accadere.

Una via alternativa per il governo britannico potrebbe essere quella di fare un’offerta alle società straniere, in base alla quelle esse abbiano degli incentivi a rivelare chi sia o chi siano i loro proprietari. Questo porterebbe una maggiore trasparenza per tutte le società, ma in considerazione del numero, questo non farebbe grande differenza. Di sicuro l’unica misura in grado di produrre un reale cambiamento sarebbe quella di modificare la legislazione inglese, introducendo una norma che obblighi gli agenti immobiliari inglesi a rivelare l’identità dei loro clienti.

Nel mercato dei servizi finanziari tale misura rappresenta già una realtà, costituendo una procedura operativa standard: prima che qualunque banca, commercialista, avvocato o controparte finanziaria decida di intraprendere una transazione d’affari con una qualsiasi entità legale, in qualunque località del mondo sia essa situata, Inghilterra, Svizzera, Cayman o Arabia Saudita, sarà necessario passare attraverso la procedura del “client onboarding“, ovvero della registrazione del cliente. Questa fase passa necessariamente attraverso tre fasi: a) l’evidenza dell’identificazione o (conosci il tuo cliente Know your customer KYC); b) accettazione delle credenziali; c) espletamento delle formalità legali

In base alla procedura KYC, viene tracciata tutta la catena dei proprietari della società, fino a risalire alla holding centrale, i cui beneficiari ultimi devono essere tutti identificati e resi noti.

Ciò vuol dire, fornire un’identità, fornire un passaporto con una foto recente, fornire documenti comprovanti l’indirizzo di residenza, esplicitare l’origine dei fondi attraverso l’individuazione della banca di provenienza, individuare le fonti della ricchezza, siano esse dividendi azionari, eredità, bonus ecc. Solo una volta terminato l’espletamento di tutte queste pratiche si passa a quella successiva, dell’accettazione delle credenziali, e quindi alle formalità legali. Tutti dovranno attenersi a tale procedura, anche chi deciderà di investire solo 100 sterline in un hedge found.

Data la sua efficacia, perchè non estenderla anche a chi decide di acquistare una proprietà immobiliare in Inghilterra?

Anche se il centro finanziario offshore deciderà di non adottarla, poco importa. L’essenziale è che essa venga applicata in Inghilterra, e che se manca la prima fase della procedura, quella dell’identificazione del cliente (KYC), la transazione non potrà essere completata.

Dunque se le isole Cayman o Panama non fornirà le informazioni richieste, l’agente immobiliare inglese non potrà completare la fase del “conosci il tuo cliente” KYC, e dunque la vendita non potrà essere realizzata. Questo non risolverà il problema, ma consentirà all’Inghilterra di conoscere i nomi di tutti proprietari di immobili situati sul suo territorio. Imponendo queste nuove procedure agli agenti immobiliari consentirebbe di introdurre una maggiore trasparenza nel mercato immobiliare, trasparenza che costituisce già uno standard essenziale in molti altri paesi.

http://www.standard.co.uk

Titolo originale: Chris Blackhurst: how to keep dirty money out of property in the UK

Trad. cm

Gli sciacalli dell’Eurozona: come la banche tedesche e francesi hanno favorito la bancarotta della Grecia

grecia-crisi

Alexander Tsipras, il primo ministro della Grecia, ha chiesto un referendum nazionale per smascherare il bluff dell’Unione Europea e del Fondo Monetario Internazionale che stanno cercando di forzare il suo paese ad accettare pesanti misure di austerità in cambio di un prestito dal fondo salva stati (MES Meccanismo Europeo di Stabilità) per pagare la rata del prestito del Fondo Monetario in scadenza.

Oggi la Grecia deve suoi creditori 323 miliardi di euro (366 miliardi di sterline), circa il 175 % del PIL del paese. Come sarà andata a finire con così tanti soldi?

Dobbiamo essere chiari: quasi nulla dell’enorme quantità di denaro prestata alla Grecia è effettivamente rimasta li“, ha scritto sul quotidiano inglese Guardian, Joseph Stiglitz, ex capo economista della Banca Mondiale e vincitore del Premio Nobel per l’Economia: “Quel denaro è ‘andato a pagare i creditori del settore privato. Comprese le banche tedesche e quelle francesi”

Un recente rapporto redatto da CorpWatch – I profittatori dell’EuroZona (EuroZone Profiteers) – può aiutare a comprendere meglio questa vicenda. Se da una parte corrisponde al vero che i politici greci corrotti abbiano preso in prestito miliardi da queste banche, risulta ugualmente vero che i finanzieri, posti sotto pressione dai burocrati dell’Unione Europea per competere su un mercato globale con le banche inglesi e statunitensi, abbiano pestato loro questi soldi.

Prendiamo ad esempio le banche tedesche. Mentre il settore bancario anglo-americano è dominato da molte consociate di poche grandi banche, la Germania, fino al 1990, aveva circa 4.000 istituti unici che costituivano la base del sistema creditizio, ed il quale era fondato su tre pilastri: le casse di risparmio, le banche cooperative e le banche private. Queste ultime hanno vissuto molto modestamente con profitti molto contenuti, pari ad un punto percentuale, rispetto alle quattro mega-banche della Gran Bretagna che vantavano invece rendimenti fino al 30 per cento del capitale proprio.

Sotto la pressione dei burocrati di Bruxelles, il governo tedesco ha deciso di spingere alcune delle sue banche più grandi ad “orientarsi maggiormente al mercato“, cancellando quella garanzia statale concessa in caso di fallimento della banca e conosciuta come “Anstaltslast” e “Gewährträgerhaftung”.

In modo analogo il primo ministro francese Jacques Chirac ha avviato, alla fine del 1980, un processo di privatizzazione delle banche francesi, per “assumersi le proprie responsabilità nei confronti delle imprese.” (Le banche erano state nazionalizzate nel 1945 dal generale Charles de Gaulle e nel 1982 con il presidente Pierre Mauroy nel 1982 ). Come quelle tedesche, anche le banche francesi godevano della protezione dello Stato, e ciò ha permesso loro di raccogliere ingenti quantità di fondi da destinare al mercato del credito.

L’Unione europea è stata saldamente dietro questo dato che voleva le imprese europee a competere su di un palcoscenico globale. “A volte si dice che la concorrenza non è a beneficio di tutti: può favorire le imprese più grandi, ma danneggiare le piccole imprese. Non condivido questo punto di vista, “ha dichiarato nel 1997 Mario Monti, l’ex Commissario europeo alla concorrenza. “Naturalmente, la concorrenza premierà una maggiore efficienza. Essa metterà pressione sulle aziende meno performanti e sui settori già colpiti da problemi strutturali. “

Ma le banche francesi sapevano che non avrebbero potuto fare miliardi competendo in Germania, né tanto meno le banche tedesche prevedevano di sconfiggere quelle francesi. Entrambe guardavano  invece ad un mercato più semplice e più facile, attraverso cui concedere in prestito l’enorme  abbondanza di denaro contante di cui disponevano: gli Stati europei più poveri, per lo più meridionali, che nel 1999 hanno accettato di prendere parte al lancio di una moneta comune chiamata euro.

La logica era chiara: a metà degli anni 1990, i tassi di interesse in Grecia e in Spagna, ad esempio, erano intorno al 14 per cento, e ad un livello simile in Irlanda, durante la crisi valutaria del 1992-1993. Così tutti coloro che avevano acceso un mutuo in questi paesi erano ansiosi di accogliere i banchieri del nord con, apparentemente, quantità illimitate di denaro da prestare a tassi di interesse a partire da 1-4 per cento.

Prendiamo il caso di Georg Funke, che gestiva Depfa, una banca pubblica tedesca specializzata nei mutui. Depfa ha aiutato Atene ad ottenere una stella per quanto riguarda il rating sul credito , prestando 265 milioni di euro al governo greco per la costruzione della ferrovia, ed ha aiutato anche il Portogallo prestandogli 200 milioni di euro per costruire una rete di approvvigionamento dell’ acqua, ed ha poi prestato 90 milioni di euro alla Spagna per la costruzione di una strada in Galizia, affidata, in seguito, in gestione a dei privati. Per un certo periodo la classe media greca, così come quelle spagnola e irlandese, ha beneficiato dello stimolo economico derivante dalla spesa in infrastrutture. Quando Depfa è quasi fallita nel 2008, Funke è stato licenziato.

Parliamo ora di Georges Pauget, amministratore delegato della banca francese Crédit Agricole, la quale ha comprato nel 2006 la banca ellenica Emporiki Bank of Greece per  3,1 miliardi di euro in contanti. Nel corso dei successivi sei anni, Emporiki, anno dopo anno, è risultata in perdita, avventurandosi in una serie ininterrotta di iniziative fallimentari, fino a che, il Crédit Agricole non l’ha venduta per 1 euro – non 1000.000.000 e neanche 1.000.000 – ma solo un euro, alla Alpha Bank, nell’ ottobre del 2012. La perdita complessiva di Crèdit Agricole? 5,3 miliardi di euro.

Andiamo a vedere il denaro versato da altre banche come la belga Dexia. Attraverso la Kommunalkredit, Dexia ha prestato a Yiannis Kazakos sindaco di Zografou, un sobborgo di Atene, 25 milioni di euro, destinati all’acquisto di terreni per la costruzione di un centro commerciale.

La banca ha poi fatto prestiti simili anche ad altre autorità municipali greche, tra le quali Acharnon, Melisia, Metamorfosis, Nea Ionia, Serres, e Volos.

Lo scrittore finanziario Michael Lewis ha scritto su Vanity Fair: “Lo tsunami del credito a basso costo che invadeva tutto il pianeta tra il 2002 e il 2007 … non era solo il denaro, era la tentazione“.

A paesi interi è stato detto: ” Le luci sono spente, puoi fare quello che vuoi e nessuno lo verrà mai a sapere. “

L’agenzia di informazione finanziaria Bloomberg ha dato un’occhiata alle statistiche della Banca per i Regolamenti Internazionali, ed è emerso che le banche tedesche hanno prestato una cifra che si aggira nel complesso sui 704 miliardi, a Grecia, Irlanda, Italia, Portogallo e Spagna, prima del dicembre 2009. Due delle maggiori banche private tedesche la Commerzbank e la Deutsche Bank hanno prestato 201miliardi di euro a Grecia, Irlanda, Italia, Portogallo e Spagna, in base ai dati elaborati da BusinessInsider. Le banche francesi BNP Paribas e Crédit Agricole hanno prestato 477 miliardi a Grecia, Irlanda, Italia, Portogallo e Spagna.

Esiste un ottimo parallelismo tra questa situazione di credito a buon mercato e la recente crisi dei mutui sub-prime esplosa negli Stati Uniti

In un recente libro, A Dream Foreclosed (Un sogno precluso): l’America nera e la lotta per un posto da chiamare casa, l’autore, Laura Gottesdiener, spiega che 30 anni fa, gli afro-americani non erano in grado di prendere in prestito soldi per comprare una case, per via di una pratica chiamata redlining secondo la quale le banche tracciavano una linea rossa fittizia intorno ai quartieri ai quali non avrebbero mai prestato soldi (quelli in prevalenza abitati da afroamericani), anche se i beneficiari avevano ottime credenziali e buoni posti di lavoro.

Oggi, il redlining è illegale, ma quello che è accaduto è esattamente il contrario. Nel 1990, in tutti gli Stati Uniti, è stato offerto alle persone povere il 100% del credito per acquistare case a prezzi stracciati senza, praticamente, alcuna garanzia.

Il mercato dei mutui per gli americani bianchi era ridotto ad un lumicino. Non c’erano più possibilità di fare soldi concedendo mutui ad americani bianchi. Le banche avevano bisogno di nuovi consumatori” ha affermato Gottesdiener alla rivista Corporate Crime Reporter. “Così le banche si rivolsero al mercato minoritario. Ma il fatto era che esse non stavano vendendo dei prestiti convenzionali. Esse vendevano dei prestiti predatori incredibilmente speculativi. “

Dopo avere quasi affondato l’economia globale, oggi sappiamo come si è conclusa la crisi dei mutui sub-prime nel 2008.

Quello che è successo dopo la creazione dell’euro è stato molto simile. Il governo greco è oggi  indebitato con Germania e Francia non solo perché ha preso in prestito denaro per progetti poco oculati, ma anche perché i banchieri di quei paesi l’hanno spinto a prendere i soldi che, in circostanze normali, non sarebbe mai stato in grado di restituire.

Ma, come ha notato Stiglitz, queste banche tedesche e francesi sono state salvate. Uno studio elaborato da Attac Austria ha mostrato come il 77 per cento del 207 miliardi previsti per il cosiddetto “Salvataggio della Grecia” sia andato al settore finanziario e non al popolo.

Abbiamo visto come i greci abbiano votato no al referendum al pacchetto di austerità dell’Unione europea, ma questo non basta. – E’ necessario indagare sui banchieri che hanno creato la crisi nell’Eurozona e considerarli responsabili.

Ma i banchieri non sono gli unici. Ci dovranno essere delle ripercussioni per i burocrati ed i politici dell’Unione europea che hanno promosso l’idea che la concorrenza nel libero mercato dei servizi finanziari avrebbe portato dei vantaggi per tutti. E non da ultimo, ci dovrebbe essere un dibattito serio su come invertire molte delle politiche che sono stati utilizzate per creare il mercato unico europeo dei servizi finanziari.

http://www.corpwatch.org

Titolo originale: “EuroZone profiteers: how german and franch banks helped Bankrupt Greece”

Trad cm

Il piano segreto dell’UE per un intervento militare il Libia

Eu Military commitee

Un documento pubblicato dal sito Wikileaks, dal titolo: “Piano approvato dai capi della difesa dell’UE per un intervento militare contro le “barche dei profughi” in Libia e nel Mediterraneo, specifica, più nel dettaglio, di cosa si tratta: Proposte militari relative al “Progetto di gestione della crisi (CMC) per una possibile Operazione CSDP diretta a smantellare le reti di trafficanti di esseri umani nel Mediterraneo centro-meridionale “, l’autore è il Comitato Militare dell’Unione Europea.

L’acronimo CSDP, tradotto dall’inglese, significa Politica Comune di Sicurezza e di Difesa.

A partire dal 2002, le missioni CSDP condotte dall’Unione Europea sono state, fino al febbraio 2014, trenta, concentrate in tre continenti (Europa, Africa e Asia), la metà delle quali sono ancora attive: Bosnia Herzegovina, Moldavia e Ucraina, Kosovo, Georgia, due in Congo, due in Somalia, Corno d’Africa e Indie Occidentali, Niger, Mali, Libia, due in Palestina (al confine di Rafah tra Gaza e l’Egitto), ed una in Afghanistan. Le missioni indicate sono di diverso tipo, vanno dall’interposizione e al mantenimento della pace, dal monitoraggio del cessate il fuoco (peace keeping) come in Georgia, al supporto per la creazione di un ordinamento giuridico (Eulex-Kosovo), dall’addestramento della polizia o dell’esercito di uno stato di recente costituzione (Kosovo, Congo, Somalia, Mali, Palestina, Afghanistan, al contrasto alla pirateria (Somalia), alla ricostruzione post bellica come in Libia. Complessivamente dunque, si va dalle missioni civili a quelle militari vere e proprie, con relative regole di ingaggio predeterminate. Una descrizione più precisa della natura del piano, si legge più avanti nel documento: “Piano classificato dell’UE (dunque il piano ha un certo livello di riservatezza) approvato dai capi di stato maggiore della difesa degli Stati membri per un’operazione militare della durata di un anno (almeno) contro le reti e le infrastrutture di trasporto dei rifugiati del Mediterraneo, che prevede anche la distruzione di barche alla ferma in porto ed altre operazioni all’interno dei confini territoriali della Libia“.

La Libia è un paese che dispone di accertate riserve di petrolio

Il documento è significativo. Esso stabilisce l’intenzione dei capi di Stato Maggiore della difesa dei paesi dell’UE: “l’Unione intende schierare la forza militare contro le infrastrutture civili in Libia per fermare i flussi di rifugiati. Dati i precedenti attacchi alla Libia da parte di diversi paesi membri dell’UE e della NATO, e date le accertate riserve di petrolio della Libia, il piano può portare – si legge nel documento – ad ulteriori coinvolgimenti militari in quel paese“. Il documento assume formalmente la veste di una consulenza offerta dal Comitato Militare dell’Unione Europea (EUMC) al Comitato di Politica e di Sicurezza (PSC). Il 5 di maggio di quest’anno, il Comitato di Politica e Sicurezza ha discusso, dunque, di una possibile operazione Militare di Politica Comune di Sicurezza e di Difesa (CSDP), basandosi sulla proposta di un Progetto di Gestione di Crisi “sviluppato in risposta al compito del Consiglio d’Europa di iniziare i preparativi per una possibile operazione CSDP tesa a combattere i trafficanti di migranti, in accordo con le leggi internazionali, intraprendendo sforzi sistematici per identificare, catturare e distruggere natanti prima che essi vengano usati dai trafficanti“.

La valutazione dell’EUMC sulla fattibilità della missione militare

Ecco la valutazione che fa il Comitato Militare dell’Unione Europea (EUMC) in merito al tipo di operazione richiesto: “L’EUMC ritiene che un’operazione militare CSDP sia militarmente impegnativa, data la straordinaria complessità della situazione marittima e terrestre, tuttavia ritiene che un’intervento sotto l’egida di un solido quadro giuridico e di chiare regole di ingaggio sia concretamente fattibile“.

Tale operazione – dichiara l’EUMC – può fornire un valido contributo agli sforzi messi in campo dall’UE per interrompere il modello di business dei trafficanti di migranti. Il successo concreto dell’operazione dipenderà, in modo determinante, dalla capacità di implementare un vero e proprio approccio globale“.

In merito alla durata dell’operazione, l’EUMC ritiene che essa debba essere, almeno inizialmente, di un anno, in modo da “avere il tempo per verificare in maniera significativa i progressi ottenuti”.

La tempistica suggerita in relazione all’inizio dell’operazione militare è “possibilmente per la fine del mese di giugno 2015“, posto che, malgrado le difficoltà legate al reperimento delle risorse ed alla realizzazioni delle precondizioni politiche e legali, la EUMC sottolinea come “ogni ulteriore rinvio del processo decisionale renderà più difficile per il Comando Operativo (della missione stessa) il compito di attivare un Quartiere Generale (Operation Headquarters)”.

L’area operativa della missione

L’EUMC ritiene che debbano essere forniti degli orientamenti chiari per quel che riguarda l’attività di programmazione della missione (IMD l’Intelligence Mission Data), al fine di definire meglio sia la zona in cui si svolgeranno le operazioni congiunte, che l’area operativa, oltre alle zone di potenziale obiettivo, inclusa una chiara definizione delle responsabilità nei casi di sovrapposizione con Frontex.

Deve inoltre essere preso in considerazione, durante la fase di pianificazione dell’operazione, che il confronto dei flussi migratori nel Mediterraneo centro-meridionale potrebbe portare ad un aumento di flussi in altre zone, in particolare nel Mediterraneo occidentale e orientale.

Il silenzio sui salvataggi per evitare di fornire un incentivo

In merito all’attività di soccorso svolta dall’agenzia Frontex, il parere dell’EUMC è il seguente: ” Si sottolinea il fatto che il salvataggio in mare di vite umane costituisce un obbligo in accordo con la normativa internazionale dettata dal Safety of Life at Sea (SOLA) e dalla Convenzione ONU sulla Legge del Mare (UNCLOS). In aggiunta EUMC evidenzia come, nel momento in cui si assiste ad operazioni di ricerca e salvataggio, le forze in campo debbano (inclusa la missione CSDP) agire in maniera coordinata attraverso l’attività svolta dal Centro di Coordinamento di Salvataggio in Mare (MRCC), ciascuno nella regione di competenza (SAR Special Administrative Region).

Inoltre per interventi che rientrano nell’ambito degli obblighi SOLA, si evidenzia come sia necessario raggiungere degli accordi di coordinamento in ambito Frontex e delle altre autorità di rilievo, al fine di trasferire le persone tratte in salvo, siano esse trafficanti o migranti. Le operazioni di salvataggio effettuate nel corso di questa operazione non devono assolutamente essere pubblicizzate al fine di evitare di fornire un incentivo alla migrazione”.

Valutazione del conseguimento dell’esito (Stadio Finale)

In relazione al conseguimento degli obiettivi della missione l’EUMC ritiene che lo Stato di Stadio Finale non sia chiaramente definito nel progetto di gestione della crisi (CMC). Pertanto sarebbe auspicabile una guida politica aggiuntiva da parte del Comitato di Politica di Sicurezza (PSC).

Tuttavia, vi sono alcune linee guida nel progetto di gestione (CMC) previste per consentire al Comando Operativo militare di sviluppare gli obiettivi e lo Stadio Finale militare. L’Osservatorio ritiene che uno Stadio Finale militare indicativo sia: una notevole riduzione del flusso delle attività dei contrabbandieri di migranti.  L’ultimo stadio, per quanto riguarda la fase uno, dovrebbe essere una sufficiente comprensione del modello di business del contrabbando e del traffico dei migranti, il suo finanziamento, i percorsi seguiti, i luoghi di imbarco, le capacità e le identità dei responsabili, in modo tale che le operazioni di interdizione possano cominciare con la massima probabilità di successo ed il minimo rischio.

Un passaggio molto delicato è quello che riguarda il supporto ed il coordinamento tra/da parte dei soggetti in campo, al qual proposito l’EUMC sottolinea il “ruolo centrale svolto dalle delegazioni dell’UE presenti nella regione, supportate dove richiesto da esperti della sicurezza“.

La necessità di coordinare le forze in campo

Pertanto, “l’EUMC evidenzia l’importanza di individuare e stabilire i primi meccanismi di interazione, incluso lo scambio di informazioni ed il coordinamento circa l’uso di mezzi militari se del caso, con i partner, tra cui l’ONU, la NATO, l’AU, la Lega Araba, gli Stati terzi (Tra cui l’Egitto, la Tunisia e, quando possibile, con un legittimo governo libico), l’EUROPOL, l’INTERPOL, l’EUROSUR, l’EASO, l’EUROJUST, l’EUBAM Libico, l’EUCAP Sahel Niger, l’EUCAP Sahel Mali e altri soggetti interessati UE (ad esempio ECHO, gli Stati membri dell’UE, ecc)”. L’EUMC considera tale interazione “essenziale al fine di poter trarre la massima sinergia dalle attività, per poter condividere le informazioni di intelligence attraverso lo sviluppo di un approccio coordinato tra le agenzie e per poter delineare chiaramente le responsabilità”.

In particolare, l’EUMC sottolinea come “sia necessaria una chiara distinzione in termini di missione, di compiti, di aree di operatività, di comando e controllo tra le attività operative di FRONTEX e le altre forze navali, come richiesto, e l’operazione CSDP. In aggiunta a questo, il coordinamento dell’operazione con FRONTEX richiederebbe di stabilire dei legami specifici e permanenti con questa agenzia e le sue operazioni nel Mar Mediterraneo (TRITON, POSEIDON e INDALO). L’attenzione dovrà essere incentrata sulle eventuali modifiche apportate ai loro mandati operativi”.L’EUMC sottolinea infine la “necessità di stabilire un legame specifico con UNSMIL”. in questo quadro, dovrebbe essere fatto “miglior uso della nuova Cellula UE di collegamento e di pianificazione a Tunisi”.

L’uso della forza

Riguardo alle regole di ingaggio, ovvero all’uso della forza, l’EUMC ritiene che l’operazione richieda “un insieme di convalidate e robuste regole di ingaggio (ROE Rules Of Engagement) , in particolare per il sequestro di navi in una situazione non conforme, per la neutralizzazione delle navi dei trafficanti e dei loro eventuali armamenti, per situazioni specifiche come la liberazione di ostaggi e per la detenzione temporanea di coloro che rappresentano una minaccia, o che sono sospettati di crimini. Inoltre, l’operazione dovrà anche disporre di appropriate regole di ingaggio in relazione al trattamento dei migranti e dei contrabbandieri. L’EUMC sottolinea come l’operazione sarà condotta in conformità con i diritti internazionali dell’uomo, il diritto umanitario e dei rifugiati e con le altre normative pertinenti”. (cm)

Francia: un’indagine giudiziaria sul ruolo della Qosmos in Siria

qosmos

La società di sorveglianza Qosmos – un’ azienda francese che produce software per la sicurezza- è  accusato di essere stata “testimone” di presunte torture eseguite in Siria. L’unità per i crimini specializzati del Tribunale di Parigi sta indagando sull’impiego del software di sorveglianza della Qosmos da parte del regime di Bashar al-Assad, a seguito delle denunce presentate da due ONG per i diritti umani. La Federazione Internazionale per i Diritti Umani (FIDH) e la Lega dei Diritti dell’Uomo (LDH) accusano Qosmos di avere fornito al governo siriano un Deep Packet Inspection (DPI), un software usato per monitorare, torturare e giustiziare dissidenti, a seguito della rivolta antigovernativa cominciata nel 2011. DPI è un tipo di software di elaborazione dati che raccoglie informazioni dettagliate su ciò che una persona invia e riceve sul proprio computer, oltre che sul mittente e sul luogo di provenienza dei dati.

Malgrado il software presenti impieghi legittimi nel rilevamento dei virus e nel monitoraggio di sospetti criminali, i critici sostengono che i potenziali rischi connessi al suo cattivo impiego superino di gran lunga i suoi benefici. Il regime di Assad è sospettato di aver utilizzato il software in questione per la scansione delle e-mail, dei siti di social media, delle attività di navigazione, delle parole chiave cercate e anche delle discussioni in tempo reale – al fine di intercettare la popolazione siriana. Gli agenti di sicurezza del governo hanno presumibilmente anche intercettato il traffico in tempo reale, creando delle mappe grafiche dei contatti elettronici intrattenuti dai cittadini. “Nella vendita di questo genere di materiale di sorveglianza non si può prescindere dal suo utilizzo finale. Esso equivale, in tutto e per tutto, ad un’arma, poiché rappresenta uno strumento di repressione utilizzato per arrestare e torturare “, ha affermato Patrick Baudouin, presidente onorario della FIDH, in una dichiarazione stampa rilasciata dopo la presentazione della denuncia.

A seguito della pubblicazione da parte di WikiLeaks di una serie di documenti che collegano Qosmos ad un programma di sorveglianza del governo siriano chiamato in codice Asfador, le due ONG hanno inizialmente depositato, nel 2012, una denuncia congiunta presso il Tribunale di Parigi, affinché si indagasse sulle pratiche delle società francesi che vendono tecnologie di sorveglianza ai regimi autoritari. Il sospetto è che il progetto Asfador sia cominciato subito dopo la rivolta contro Assad, la primavera araba del 2011, con il preciso scopo di monitorare i dissidenti. Alcuni reporter di Bloomberg hanno riferito di come taluni dipendenti della società di sorveglianza italiana Area SpA, abbiano realizzato, per i Servizi di intelligence siriani, un sistema di sorveglianza che utilizza le tecnologie software della francese Qosmos, della statunitense NetApp e della tedesca Ultimaco.

L’azienda ha ammesso che il governo siriano ha valutato l’acquisto del software in questione. “Il meccanismo per tirare fuori tutto questo, sia dal punto di vista contrattuale che tecnico, è complicato”, ha dichiarato Erik Larsson, il capo del dipartimento marketing della Qosmos, a Bloomberg News nel novembre 2011. Il CEO della Qosmos, Thibaut Bechetoille, ha inoltre confermato, anche se indirettamente, i rapporti avuti dalla sua azienda con il governo di Assad: “Non era giusto continuare a sostenere il regime.”

Un anno dopo, i funzionari della Qosmos hanno dichiarato il recesso della società dal contratto Asfador: “Il sistema non è mai stato in condizione di essere operativo”, ha comunicato la Qosmos in un documento ufficiale apparso sul suo sito. “La Qosmos si è ritirata dal progetto nel 2011 prima che esso venisse completato e a quel momento il sistema era inutilizzabile”.

Ma gli attivisti sono scettici. Essi hanno accolto con favore la decisione del Tribunale di Parigi di esaminare il ruolo avuto dalla Qosmos in Siria. “Ci auguriamo che, con questi nuovi sviluppi, l’inchiesta possa fare luce sulle condizioni che hanno permesso l’installazione di un sistema di sorveglianza delle comunicazioni su larga scala, del quale ha tratto vantaggio il regime criminale di Bachar El-Assad, che lo ha utilizzato per arrecare sofferenze al popolo siriano , “ha dichiarato in un comunicato stampa Michel Tubiana, presidente onorario di LDH.

Se il tribunale scoprirà che le accuse mosse erano giuste, sostiene Human Rights Watch, i dirigenti della società rischiano, in base alla legge francese, pesanti pene detentive.

Non è la prima volta, questa, che una società francese viene sottoposta ad un’indagine da parte del Tribunale di Parigi. Un’altra indagine giudiziaria – la prima nel suo genere da quando è stata istituita l’unità crimini specializzati – è stata autorizzata, a seguito della denuncia presentata da FIDH e LDH  nell’ottobre 2011, nei confronti della Amesys, una società controllata dalla Bull, per la vendita, nel 2007, di apparecchiature di sorveglianza al regime libico di Muammar Gheddafi.

Nel frattempo, cinque anni dopo le pacifiche manifestazioni della primavera araba del 2011, il conflitto in Siria si è trasformato in una vera e propria guerra civile, con il governo che impiega tattiche violente per sconfiggere dissidenti politici e combattenti dell’opposizione.

Alcune associazioni per i diritti umani sostengono che i civili siano stati strategicamente presi di mira dal regime attraverso delle campagne tese a ridurli alla fame, ma anche attraverso la detenzione illegale, l’uso diffuso della tortura, ed i bombardamenti aerei delle aree residenziali mediante armi convenzionali e chimiche e addirittura lo sterminio di intere famiglie.

Secondo i dati in possesso delle Nazioni Unite, oltre 11,6 milioni di persone sono state sfollate a causa del conflitto e circa 220.000 sono state uccise, la metà delle quali si ritiene fossero civili.

Un rapporto pubblicato nel 2014 da Desmond De Silva e David Crane rivela l’uso di torture e di  esecuzioni, attraverso le testimonianze di persone incarcerate da parte dell’attuale regime siriano.

Un disertore dell’esercito siriano, soprannominato Cesare, è riuscito, l’anno scorso, a portare con se 50.000 fotografie destinate al governo degli Stati Uniti, che raffiguravano evidenti segni delle violenze subite da oltre 11.000 detenuti giustiziati, a partire dall’inizio della rivolta nel marzo 2011.

Cesare – al quale il regime aveva affidato il compito di esaminare e fotografare fino a 50 corpi di detenuti al giorno, nel corso degli ultimi tre anni – ha rivelato che la morte per fame, strangolamento, percosse, forche caudine, lesioni inflitte, oltre ad un diffuso fenomeno di perdita della pigmentazione, erano all’ordine del giorno. Un esame approfondito effettuato su 5.300 detenuti ha rivelato come il 20 per cento di essi avesse subito un trauma e come oltre il 40 per cento avesse sofferto la fame.

http://www.corpwatch.org

titolo originale: “French tribunal investigates Qosmos  over surveillance software use in Siria

di Fatima Hansia, CorpWatch Blog

Trad. cm

XKEYSCORE: il Google della NSA per il controllo delle comunicazioni private

XKeyscore_logo

Uno degli strumenti più potenti di sorveglianza di massa utilizzati dalla National Security Agency si basa sul monitoraggio dell’utilizzo di Internet da parte di un ipotetico soggetto sottoposto a sorveglianza, semplicemente inserendo, come coordinate di ricerca, un indirizzo di posta elettronica, tuttavia il sistema non dispone sfortunatamente di una tecnologia che consenta di prevenirne gli abusi. The Intercept ha pubblicato alcuni documenti top-secret e altri documenti classificati su XKEYSCORE che risalgono al 2013, documenti che hanno gettato una nuova luce circa l’ ampiezza, la profondità e la funzionalità di questo sistema di spionaggio di massa – si tratta di una delle più corpose diffusioni di documenti forniti dall’ ex analista della NSA Edward Snowden.

Il programma della NSA XKEYSCORE, la cui esistenza è stata per la prima volta rivelata da un articolo del Guardian, investe le innumerevoli ricerche effettuate su Internet dalle persone, ma anche le e-mail, i documenti, nome utente e password, ed altre comunicazioni private.

XKEYSCORE viene alimentato attraverso un flusso costante di traffico Internet proveniente da cavi a fibre ottiche, che costituiscono l’ossatura della rete di comunicazione mondiale, flusso che viene elaborato.  A partire dal 2008, il sistema di sorveglianza contava circa 150 siti localizzati in vari paesi, Stati Uniti, Messico, Brasile, Regno Unito, Spagna, Russia, Nigeria, Somalia, Pakistan, Giappone, Australia, e in molti altri ancora,  ed era composto da oltre 700 server .

Questi server “full-take data” disposti presso siti di raccolta dati – sono capaci di memorizzare tutto il traffico dati censito – e, a partire dal 2009, in grado di memorizzare il traffico continuo effettuato dai 3 ai 5 giorni e metadati per 30 a 45 giorni. I documenti della NSA indicano che all’interno del suo database sono memorizzate decine di miliardi di registrazioni. “Si tratta di un sistema di elaborazione e di query completamente distribuito che gira su macchine dislocate in tutti i paesi del mondo”, è stato affermato durante un briefing della NSA su XKEYSCORE. “Nei vari siti in cui è stato dislocato, XKEYSCORE può essere eseguito su più computer, nel qual caso esso ha la possibilità di svolgere la sua duplice funzione di elaborazione e di immagazzinamento dati e metadati.

XKEYSCORE raccoglie anche ed elabora il traffico Internet degli americani, anche se gli analisti della NSA hanno il divieto di interrogare il sistema secondo modalità che potrebbero portare a spiare dati USA. Gli esperti e gli attivisti che tutelano la privacy, tuttavia, hanno a lungo dubitato del fatto che tali esclusioni siano effettivamente efficaci ad impedire che grandi quantità di dati americani vengano registrati. Un documento pubblicato da The Intercept suggerisce come le granzie date dal Foreign Intelligence Surveillance Act (FISA la legge del 1978 che stabilisce le procedure giuridiche necessarie per autorizzare una sorveglianza elettronica e per perseguire atti di spionaggio e di terrorismo verso gli USA)  abbiano autorizzato la registrazione “integrale” del traffico di almeno alcuni forum on-line statunitensi.

Il sistema non si limitata a raccogliere traffico web. Nel documento del 2013, intitolato “Configurazione VoIP e inoltro”, viene descritta la procedura da seguire per trasmettere dati VoIP da XKEYSCORE a Nucleon, e cioè ai repository (archivi) della NSA per intercettazioni vocali, fax, video e “trascrizioni”. In quel momento il sistema monitorava più di 8.000 utenti a livello globale ed era costituito da soli 75 server, ciascuno dei quali capace di immagazzinare fino a 700.000 files voce, fax, video e tag al giorno.

La portata e la potenza di XKEYSCORE come strumento di sorveglianza è sorprendente. Il rapporto del Guardian riferisce come la stessa NSA definisca il programma il suo sistema di “maggiore portata”. Nel febbraio di quest’anno, The Intercept  ha riferito di come NSA e GCHQ abbiano violato la rete interna di Gemalto, il più grande fornitore al mondo di SIM card per telefoni cellulari, al fine di rubare milioni di chiavi di crittografia utilizzate per proteggere la privacy nella comunicazione via cellulare.

XKEYSCORE ha giocato un ruolo fondamentale nella pirateria informatica delle spie, fornendo agli hacker di governo l’accesso alle caselle di posta elettronica dei dipendenti di Gemalto.

Numerosi partner chiave della NSA, tra cui i Servizi di Canada, Nuova Zelanda e Regno Unito, hanno accesso alle banche dati fornite dalla sorveglianza di massa esercitata attraverso XKEYSCORE.

Nel mese di marzo il quotidiano The New Zealand Herald, in collaborazione con The Intercept, ha rivelato come il governo della Nuova Zelanda avesse utilizzato XKEYSCORE per spiare i candidati alla carica di direttore generale dell’ Organizzazione Mondiale del Commercio (WTO) oltre ad alcuni membri del governo delle Isole Salomone.

I documenti appena pubblicati dimostrano come le comunicazioni raccolte comprendano non solo e-mail, chat e traffico web, ma anche immagini, documenti, chiamate vocali, foto webcam, ricerche web, il traffico analitico della pubblicità, il traffico dei social media, il traffico botnet, le battiture sulla tastiera, la computer network exploitation targeting  (CNE), gli accoppiamenti di nome utente e password intercettati, upload di file per i servizi online, sessioni di Skype e altro ancora.

Raccolta di massa e sorveglianza della popolazione

XKEYSCORE consente una sorveglianza incredibilmente vasta delle persone attraverso modelli percepiti di comportamenti sospetti. E ‘possibile, per esempio, interrogare il sistema per farsi mostrare le attività delle persone sulla base della loro ubicazione, della loro nazionalità e dei siti web visitati. Ad esempio, una slide visualizza la ricerca “germansinpakistn”, mostrando un analista che interroga XKEYSCORE con riferimento a tutti gli individui in Pakistan che “visitano” determinate bacheche in lingua tedesca.

Dato che siti come Twitter e Facebook sono sempre più importanti nella comunicazione giornaliera mondiale  (uno studio del Pew mostra come il 71 per cento degli adulti online negli Stati Uniti utilizzano Facebook), essi sono diventati una fonte incredibile di dati di sorveglianza. Il traffico proveniente dai siti di social media più popolari viene descritto come “un ottimo punto di partenza” per il monitoraggio degli individui, secondo quanto viene riportato da una presentazione di  XKEYSCORE dal titolo “Obiettivi di monitoraggio sui Social Networks online.”

Quando le agenzie di intelligence raccolgono enormi quantità di traffico Internet in tutto il mondo, si trovano ad affrontare la sfida di dare un senso a tutti questi dati. Le enormi quantità di informazioni raccolte rendono difficile collegare il traffico memorizzato a determinati individui.

Le Internet companies hanno segnalato questo problema e lo hanno risolto tracciando i loro utenti attraverso degli identificatori che sono esclusivi per ogni individuo, spesso sotto forma di cookies del browser. I cookies sono piccole quantità di dati che i siti web memorizzano nei browser dei loro visitatori; essi vengono utilizzati per una grande varietà di scopi, tra cui l’autenticazione degli utenti (i cookies permettono di accedere ai siti web), e memorizzando le loro preferenze, monitorano in modo univoco gli individui, anche se si connettono alla rete utilizzano lo stesso indirizzo IP di molte altre persone.

Infatti i siti web incorporano anche il codice utilizzato da terzi per la raccolta di analisi o di annunci. Secondo gli esperti, «Quasi tutti i siti web attivano i cookie”.

La capacità del NSA di sfruttare il monitoraggio che le imprese private fanno dei loro utenti rappresenta uno strumento essenziale, che consente all’agenzia di tracciare i dati raccolti riferiti a singoli utenti. Non fa differenza se il visitatore si connette alla rete attraverso un accesso  Wi-Fi pubblico o con un VPN, modificando così il suo indirizzo IP: il cookie di tracciamento lo seguirà  fintanto che utilizzerà lo stesso browser e non cancellerà i cookies.

Anche le app su tablet e smartphone usano i servizi di analisi che tengono traccia in modo univoco degli utenti. Quasi ogni volta che un utente legge una pubblicità ( che sia attraverso una app o un browser), il network della pubblicità traccia l’ utente allo stesso modo. Un programma segreto utilizzato da GCHQ e CSE, le agenzie di sicurezza inglese e canadese, chiamato BADASS, simile al XKEYSCORE ma con un campo di applicazione molto più ristretto, memorizza più informazioni preziose tracciando quante più app sia possibile, compresi gli identificatori univoci di monitoraggio che gli sviluppatori di applicazioni utilizzano per monitorare i propri utenti. Nel maggio di quest’anno, CBC, la rete televisiva pubblica canadese in collaborazione con The Intercept, ha rivelato che XKEYSCORE era stato utilizzato per monitorare le connessioni di smartphone ai market di app gestiti da Samsung e Google.

Per tracciare le persone gli analisti dell’agenzia di sorveglianza utilizzano anche altri tipi di dati relativi al traffico, monitorati  sempre da XKEYSCORE, come ad esempio i rapporti di crash relativi a Windows.

In una dichiarazione rilasciata a The Intercept, la NSA ha ribadito la sua posizione secondo cui l’ampiezza della capacità di sorveglianza è necessaria per combattere la guerra contro il terrorismo:

“Il governo degli Stati Uniti esorta i suoi Servizi segreti a proteggere gli Stati Uniti, i suoi cittadini e i suoi alleati, da una vasta gamma di gravi minacce. Queste minacce includono i piani terroristici di al-Qaeda, ISIL, e altri; la proliferazione delle armi di distruzione di massa; l’aggressione straniera contro gli Stati Uniti e i suoi alleati; e le organizzazioni criminali internazionali “.

In effetti, uno degli esempi specifici di applicazione di XKEYSCORE secondo quanto appare nei documenti è stato quello di spiare Sheikh Atiyatallah, uno dei leader  più vecchi di al Qaeda nonché consigliere di Osama bin Laden. Pochi anni prima della sua morte, Atiyatallah ha fatto quello che molte persone spesso fanno: la ricerca del suo nome su google (si è googolato).

Egli cercò tutti i suoi vari alias, e li associò al titolo del libro da lui scritto. In quel momento, tutte le informazioni venivano catturate da XKEYSCORE.

XKEYSCORE è stato però anche utilizzato per spiare obiettivi non terroristici. Nella pubblicazione settimanale interna della NSA, Special Source Operations (dal nome della divisione della NSA che si occupa di raccogliere dati attraverso la fibra ottica), del 18 aprile 2013, l’agenzia si vantava del fatto che gli analisti fossero riusciti ad utilizzare XKEYSCORE per ottenere gli spunti del discorso del segretario generale dell’ONU Ban Ki-moon, prima di un suo incontro con il presidente Obama.

XKEYSCORE per l’hacking: raccoglie facilmente gli user name, le password e molto altro ancora

XKEYSCORE svolge un ruolo centrale nel modo attraverso il quale la sorveglianza del governo degli Stati Uniti e dei suoi alleati viola le reti di computer di tutto il mondo. Un documento della NSA del 2009, classificato Top Secret, descrive come il sistema sia stato utilizzato dall’agenzia di spionaggio per raccogliere informazioni per l’Ufficio delle operazioni per l’accesso mirato, una divisione della NSA responsabile della Computer Network Exploitation (CNE) – vale a dire dell’hacking selettivo.

In particolare nel corso del 2009, le tattiche di hacking abilitate da XKEYSCORE avrebbero ottenuto risultati significativi, posto che l’uso della criptazione era meno diffuso di oggi. Jonathan Brossard, un ricercatore che si occupa di sicurezza nonché amministratore delegato di Toucan Systems, ha dichiarato a The Intercept: “Chiunque può essere addestrato a fare questo genere di attività, è sufficiente meno di una giornata di lezione: basta inserire il nome del server che si vuole hackerare su XKEYSCORE, schiacciare il tasto “enter”, e il sistema offre la login e la password per collegarsi a questa macchina. Fatto. Finito.”  In alcuni report precedenti The Intercept aveva rivelato come gli amministratori di sistema costituissero un obiettivo molto popolare per la NSA. “Quale persona è più utile hackerare di colui che già detiene le” chiavi del regno? ‘”, Si legge su di un post pubblicato nel 2012 in un forum di discussione interno della NSA.

Questo sistema permette agli analisti di accedere ai server di posta elettronica con notevole facilità.

Gli stessi metodi vengono utilizzati anche per rubare le credenziali – Nome utente e password – di utenti individuali di sistemi di messaggistica.

Anche i forum degli Hacker vengono monitorati per individuare persone che vendono o utilizzano exploit e altri strumenti di hacking. Posto che la NSA monitora gli hacker per comprendere le capacità sviluppate dai suoi avversari, è chiaro che ciò passa anche attraverso il monitoraggio dei luoghi in cui tali capacità possono essere acquisite.

Le varie informazioni acquisite tramite XKEYSCORE, consentono lo sfruttamento remoto di computer target. Estraendo attraverso il traffico internet le impronte digitali del browser e la versione del sistema operativo utilizzato, il sistema permette agli analisti di valutare rapidamente l’accessibilità di un bersaglio. Brossard, il ricercatore sulla sicurezza, ha dichiarato che “la NSA ha costruito una serie completa impressionante di strumenti di hacking automatizzati per i suoi analisti.”

Data la vastità delle informazioni raccolte da XKEYSCORE, l’attività online di verifica delle possibilità di accesso l’accesso e di sfruttamento di un dato bersaglio rappresenta un’attività che richiede pochi clic del mouse. Brossard spiega: “La quantità di lavoro che un analista deve eseguire per entrare effettivamente in computer remoti attraverso Internet sembra ridicolmente ridotta – stiamo parlando di minuti, se non di secondi. Semplice. Facile come digitare alcune parole su Google. “

Questi fatti rafforzano una delle affermazioni più controverse di Snowden, rilasciate nel corso della sua prima video intervista pubblicata dal Guardian, il 9 giugno 2013. “Io, seduto alla mia scrivania”, ha dichiarato Snowden, potrei “intercettare chiunque, voi o il vostro commercialista, o un giudice federale o anche il presidente, se avessi la sua e-mail personale. “

In effetti, i manuali di formazione di XKEYSCORE sottolineano ripetutamente come il programma sia user-friendly: con pochi clic, ogni analista che abbia accesso adesso può effettuare ricerche molto complete semplicemente inserendo l’indirizzo e-mail di una persona, il suo numero di telefono, il nome o altri dati identificativi. Non vi è alcuna indicazione, nei documenti esaminati, che richieda una preventiva approvazione prima di poter svolgere ricerche specifiche.

Oltre alle credenziali di accesso e ad altri elementi di intelligence, XKEYSCORE raccoglie le informazioni di configurazione del router, che condivide con operazioni di accesso mirate.

L’agenzia è in grado di sfruttare i router e quindi di monitorare il traffico che viaggia attraverso di essi nella sua infrastruttura di raccolta. Questo consente alla NSA di spiare il traffico proveniente da reti altrimenti non raggiungibili. La documentazione relativa a  XKEYSCORE fa riferimento alle configurazioni del router, e un documento già pubblicato dal settimanale tedesco Der Spiegel mostra come “gli impianti attivi” possano essere utilizzati per “copiare il traffico e deviarlo” su di un collettore passivo.

XKEYSCORE per controspionaggio

Oltre a consentire la raccolta, la classificazione, e l’interrogazione dei metadati e dei contenuti, XKEYSCORE è stato anche utilizzato per monitorare la sorveglianza e le azioni di hacking da parte di stati stranieri e di raccogliere i frutti del loro l’hacking. The Intercept ha in precedenza riferito di come la NSA ed i suoi alleati spiassero gli hacker al fine di copiare i dati che essi raccoglievano.

Una volta che sono identificati gli strumenti e le tecniche di hacking di un dato stato straniero (per esempio, la Corea del Sud),  gli analisti possono estrarre gli obiettivi di spionaggio del Paese in questione attraverso XKEYSCORE, e raccogliere così quelle informazioni che la potenza straniera è riuscito a rubare.

Monitorare gli hacker di potenze straniere consentirebbe alla NSA di raccogliere le tecniche e gli strumenti utilizzati, tra cui la conoscenza del zero-day exploit, un virus software che consente agli hackers di penetrare nei sistemi, e che neppure il fornitore del software conosce, e di impiantarlo. Inoltre, attraverso il monitoraggio dei rapporti di vulnerabilità inviati ai fornitori come Kaspersky, l’agenzia potrebbe imparare quando il programma exploits che fino a quel momento aveva utilizzato, debba essere ritirato perché scoperto da una terzo soggetto.

Sequestro vs Ricerca: controllo, processo di audit  e Quarto Emendamento

Per il modo attraverso cui esso coinvolga tutte le informazioni, XKEYSCORE raccoglie le comunicazioni degli Americani, nonostante la protezione del Quarto Emendamento contro “la ricerca ed il sequestro irragionevole” – inclusa anche la ricerca di dati senza un mandato. La NSA sostiene di non prendere di mira le comunicazioni dei cittadini degli Stati Uniti senza un mandato, ma riconosce che “incidentalmente” essa raccoglie e legge alcuni di queste informazioni, riducendo al minimo le informazioni che trattiene o condivide.

Ma questa interpretazione della legge è quanto meno dubbia.

Un documenti di formazione di XKEYSCORE afferma che la ” è responsabilità dell’utente / revisore di rispettare la USSID-18 o altre norme”, includendo apparentemente tra di esse anche lo Human Rights Act britannico (HRA), che tutela i diritti dei cittadini del Regno Unito e lo US Signals Intelligence Directive 18 (USSID 18) , la Direttiva 18 della United States Signals Intelligence dell’NSA proibisce decisamente l’intercettazione o la raccolta di informazioni riguardanti “[…] persone, entità, aziende o organizzazioni statunitensi[…]” senza esplicito permesso scritto del Procuratore Generale degli Stati Uniti.

Kurt Opsahl, consigliere generale della Electronic Frontier Foundation, descrive l’USSID 18 come “un tentativo da parte della comunità di intelligence di rispettare il Quarto Emendamento. Ma esso non proviene da un tribunale, ma dalla volontà di un dirigente”.

Se, ad esempio, un analista ha cerca XKEYSCORE tra tutti gli utenti di iPhone, tale ricerca violerebbe l’USSID 18 a causa del’ inevitabile numero di utenti americani di iPhone che sarebbe ricompreso senza un mandato, come mette bene in chiaro il materiale di formazione fornito ai suoi analisti dalla stessa della NSA.

Opsahl ritiene che agli analisti non viene impedito attraverso mezzi tecnici di effettuare ricerche che violino l’USSID 18. “Il documento si chiede se gli analisti saranno felici o infelici. Ciò indica che l’osservanza delle norme sarà raggiunta solo dopo un controllo ex-post (revisione), non impedendo così la ricerca. “

Alcuni screenshots dell’interfaccia utente Web di XKEYSCORE inclusi nelle slides mostrano come gli analisti leggano un messaggio di avviso evidente: “. Questo sistema prevede il rispetto della USSID 18 e quello del Human Rights Act”.

Quando gli analisti accedono al sistema, sono in grado di leggere un messaggio più dettagliato che li avverte di come “un itinerario di controllo sia stato stabilito e di come esso verrà cercato” in risposta alle violazioni del HRA, come parte del processo di controllo del USSID 18 e del USSID 9.

Posto che il sistema XKEYSCORE non sembra impedire agli analisti di rivolgere domande che violino tali regole, Opsahl conclude su come “ci sia un’ enorme quantità di potere nelle mani degli analisti”.

E sebbene tali analisti possono essere soggetti a controlli , “almeno nel breve periodo essi possono ottenere quelle informazioni alle quali non potrebbero avere accesso.”

Nel corso di un simposio tenutosi nel mese di gennaio 2015, presso la Harvard University, nel quale è stato ospitato Edward Snowden in videochiamata, l’ex analista ha dichiarato che gli analisti della NSA sono “completamente svincolati da qualsiasi tipo di errore significativo”. Parlando delle persone che procedono ad effettuare i controlli sui sistemi della NSA come XKEYSCORE, per verificare la conformità alla USSID 18, Snowden ha dichiarato: “La maggior parte delle persone che eseguono i controlli di conformità sono amici degli analisti. Lavorano nello stesso ufficio. Non sono controllori a tempo pieno, sono ragazzi che hanno altri compiti assegnati. Ci sono alcuni controllori che si spostano e che vanno in giro e guardare come si svolgono le cose, ma in realtà il controllo non è penetrante “.

In una dichiarazione rilasciata a The Intercept, la NSA ha affermato:

“Le operazioni di intelligence estere della NSA sono 1) autorizzate per legge; 2) soggette a più livelli di rigorosa vigilanza interna ed esterna; e 3) condotte secondo una modalità studiata per rispettare la privacy e le libertà civili.

Come previsto dalla direttiva del Presidente Policy Directive 28 (PPD-28), tutte le persone, indipendentemente dalla loro nazionalità, hanno legittimi interessi di riservatezza nella gestione dei loro dati personali. La NSA fa di tutto per adattare in maniera ristretta e mettere a fuoco le sue operazioni di intelligence sulla raccolta di comunicazioni che hanno maggiori probabilità di avere contenuti di intelligence straniera o di controspionaggio. “

Articolo pubblicato sul sito theintercept.org

Titolo originale: “Nsa’s google worlds private communications”

Trad cm

I contatti delle Br con organizzazioni internazionali

savasta

In un documento del CESIS datato marzo 1983 e intitolato “Implicazioni internazionali del terrorismo“, classificato in origine come “Riservatissimo”, si afferma a pagina 8 che il pentito delle BR Antonio Savasta avrebbe riferito alla magistratura di avere appreso dal capo in pectore delle BR, Mario Moretti, che subito dopo il rapimento di Aldo Moro le BR furono contattate da elementi appartenenti all’ Hyperion, la scuola di lingue fondata a Parigi nel 1977 da Duccio Berio, Vanni Mulinaris e Corrado Simioni, esponenti questi della sinistra extraparlamentare italiana.

Da più parti è stata avanzata l’ipotesi secondo cui la scuola fosse in realtà una copertura per operazioni di terrorismo e di intelligence dei Servizi segreti.

Sempre secondo alcune fonti i tre fondatori della scuola avrebbero partecipato, assieme a Renato Curcio, Alberto Franceschini e Mario Moretti, alla fondazione delle Brigate Rosse.

Mulinaris e Berio frequentarono con Curcio la facoltà di Sociologia di Trento. Attravero l’Hyperion Moretti sarebbe entrato in contatto con un rappresentante dell’OLP, l’Organizzazione per la Liberazione della Palestina, di stanza a Parigi.

Con l’organizzazione palestinese Moretti avrebbe stipulato un accordo che prevedeva la fornitura di armi ed esplosivi, oltre all’assistenza ai latitanti espatriati ed alla possibilità di accedere ai campi di addestramento dell’OLP in Libano.

In cambio le BR avrebbero accettato, quando sarebbe stato loro richiesto, di portare a termine attentati nei confronti di obiettivi israeliani ed ebraici in Italia, a sostegno della causa palestinese. Inoltre le BR si sarebbero assunte l’incarico di custodire in Italia, sempre per conto dell’OLP, armi ed esplosivi, dichiarazione questa che avrebbe trovato ulteriori riscontri anche nelle dichiarazioni rese dal pentito Patrizio Peci.

Sempre secondo Savasta a seguito di quest’incontro, avvenuto sul finire del 1978, ci fu una prima consegna di armi appartenute all’organizzazione palestinese, alle BR, attraverso un valico di frontiera situato in Liguria. L’accordo trovò, in seguito, ulteriori conferme attraverso l’assistenza a brigatisti fuggiti dall’Italia sia a Parigi che in Angola, con ulteriori forniture di armi. Come contropartita le BR si impegnarono a pianificare un attentato nei confronti di alcuni obiettivi israeliani.

Secondo le dichiarazioni di alcuni pentiti (Pasini-Gatti, Viscardi, M.Donat Cattin, A.Maria Granata, Alfredo Azzarita, Pietro Mutti) nell’ambito dell’accordo di fornitura di armi svolse un ruolo di primo piano tale Maurizio Folini, che nel luglio-agosto 1978 trasportò con la propria barca un carico di armi dal Libano all’Italia.

Le armi sarebbero state fornite direttamente dall’OLP, e si sarebbe trattato di armi di fabbricazione sovietica provenienti dall’est europeo. A seguito dell’affondamento di un ulteriore carico di armi trasportate dallo stesso Folini, l’OLP fornisce alle BR un nuovo rifornimento di armi di produzione occidentale, armi che sarebbero state consegnate a Cipro.

Agli incontri organizzati a Parigi per conto dell’Hyperion da un italiano, tale Louis, avrebbero partecipato, oltre ad appartenenti alle BR (Moretti, Laura Braghetti, Gagliardo, Senzani e Brogi) e ad rappresentanti dell’OLP, anche esponenti della RAF, l’organizzazione terroristica tedesca Rote Armee Fraktion, e dietro la regia ufficiale del KGB  anche dell’IRA, dell’ETA e del NAPAP, l’organizzazione terroristica francese.

 Come confermato da diverse fonti, alcuni Servizi segreti di paesi dell’est europeo, tra i quali quelli bulgari ed il KGB, ebbero numerosi rapporti con le BR a partire dal 1981, grazie alla mediazione dell’OLP. Secondo numerosi pentiti (Savasta, Peci, Mangiameli, Mutti, Aldi, Cianfanelli) i rapporti tra l’OLP,  il KGB e le organizzazioni terroristiche italiane minori sarebbero antecedenti al 1981, e sarebbero poi sfociati nella fornitura di armi in favore degli italiani.

Verso la metà del 1981 si svolge a Molano una riunione esecutiva delle BR in cui, oltre alla presa d’atto dell’interruzione dei rapporti con l’Hyperion, causa l’arresto del Moretti che ne curava personalmente le relazioni, viene proposto di sfruttare a livello internazionale gli esiti di una campagna anti-NATO che di li a poco l’organizzazione avrebbe messo in atto.

A tale riguardo assume un importante significato il comunicato n.1 del dicembre del 1981, relativo al sequestro del generale americano James Lee Dozier, in cui si pone l’accento sulla ricerca di un momento unificante con il terrorismo internazionale (RAF e OLP), dove il rapimento del generale sarebbe stato inquadrato come momento per estorcere al militare americano rapito informazioni riservate, da divulgare poi attraverso canali opportuni.

Nel comunicato il rapimento viene visto come momento di una più vasta campagna terroristica anti-NATO con base europea, in modo particolare nella Germania dell’Est, e della quale i momenti salienti saranno gli attentati contro la base di Ramstein e contro il Generale Frederick Kroesen.

A questo proposito Savasta racconta della proposta avanzata dal brigatista Luigi Novelli sulla diffusione dei contenuti degli interrogatori del generale Dozier, interrogatori contenenti notizie molto dettagliate sulle organizzazioni militari, nazionali e della NATO, attraverso la rivista diretta da Carmine Fiorillo.

Il terrorista Loris Scricciolo, racconta ancora Savasta, propose di avviare contatti con i Servizi segreti bulgari attraverso un suo cugino sindacalista della UIL.

Tale proposta, dapprima scartata in quanto ritenuta capace di inquinare, agli occhi dei militanti, il carattere nazionale delle BR, venne in seguito approvata. Savasta racconta, così come confermato anche da Loris Scricciolo, che il sindacalista cugino di quest’ultimo organizzò un incontro in un cinema di Roma tra Novelli ed un agente bulgaro. I Servizi bulgari promisero armi e denaro in cambio di informazioni sulla NATO, ottenute attraverso l’interrogatorio del generale Dozier. L’incontro poi saltò, e le rivelazioni che in seguito emersero sulle complicità dei Servizi bulgari tanto nel rapimento di Dozier quanto nell’attentato al Papa, causarono la rottura definitiva dei contatti tra questi e le BR.

A suffragare ulteriormente la tesi della presenza costante di servizi stranieri, con riferimento alla fase delle BR successiva all’arresto di Moretti, si deve aggiungere che al momento del suo arresto il terrorista Giovanni Senzani viene trovato in possesso di un documento in cui si afferma come il KGB fosse in grado di pilotare l’attività delle maggiori organizzazioni terroristiche europee e palestinesi, in funzione antioccidentale. Nel documento Senzani avanza l’ipotesi di come il KGB fosse ritenuto in grado di pilotare l’attività sia di gruppi di estrema sinistra che di estrema destra. Viene altresì formulata l’ipotesi secondo la quale il KGB possa avere infiltrato propri agenti all’interno dell’ala “militarista delle BR”. In un altro documento, rinvenuto in uno dei covi utilizzati da Senzani, emerge invece come la cd “ala partitica” delle BR avesse in mente di fondare una colonna esterna “minuziosamente articolata”, e che i paesi interessati fossero la Svizzera, la Francia, l’Angola, la Cambogia e l’Irlanda. (cm)

Il TTIP e i diritti degli investitori: le molte voci ignorate dalla Commissione

TTIP

In palese disprezzo dei più banali principi della democrazia, la Commissione europea ha cancellato migliaia di persone che si sono espresse contro gli eccessivi diritti  riconosciuti  agli investitori stranieri, attraverso il  progetto che vede impegnati Unione Europea e Stati Uniti in un trattato di commercio denominato Transatlantic Treaty Investement Partnership (TTIP).

Corporate Europe Observatory ha analizzato alcune delle più interessanti voci critiche espresse in proposito, voci che vanno dal mondo dell’imprenditoria agli ambienti governativi.

Di fronte alla feroce opposizione espressa nei confronti dell’ampiezza della portata dei diritti riconosciuti agli investitori stranieri nella proposta di Trattato Transatlantico sul Commercio e gli Investimenti (TTIP), la Commissione europea ha tenuto una consultazione pubblica

 sulla questione, la quale si è svolta nel corso dell’ estate del 2014. I diritti riconosciuti agli investitori dovrebbero consentire alle imprese di bypassare i sistemi giudiziari nazionali introducendo il ricorso contro il governo attraverso una serie di arbitrali privati, prevedendo anche la possibilità di violare le norme nazionali previste dal legislatore per proteggere la salute e l’ambiente, nel caso in cui le imprese le ritengano dannose per i loro profitti.

Quasi 150.000 persone hanno partecipato alla consultazione, che rappresentano in assoluto il più alto numero di risposte avute per una consultazione europea, mostrando la forza dell’opposizione pubblica sul tema in questione. La stragrande maggioranza delle persone consultate ha respinto il ricorso delle aziende agli arbitrati privati, molti invece rispondono online attraverso azioni organizzate condotte da gruppi di pubblico interesse. Tuttavia, quelli che hanno respinto i diritti degli investitori rappresentavano un ampio gruppo di soggetti, ciascuno con diverse risposte e diverse competenze, inclusi gruppi di imprese e politici.

Nel mese di gennaio, la Commissione ha pubblicato le sue conclusioni in merito alla consultazione. Essa ha preso atto del “grande scetticismo manifestato nei confronti dei diritti riconosciuti agli investitori attraverso il TTIP. Ma ha anche chiarito che non intende cedere alle opposizioni in merito alla previsione della possibilità per l’investitore di citare in giudizio lo Stato (ISDS), possibilità prevista dai negoziati. Al contrario la Commissione intende continuare con il suo programma di pre-consultazioni in ordine alla ‘riforma’ del sistema.

Tutto ciò è molto in linea con l’agenda delle grandi multinazionali che prevede di legittimare nuovamente la previsione delle controversie tra investitore e Stato (Juncker le aveva escluse dai negoziati sul TTIP). Il loro piano è quello di continuare a girare intorno al tema della risoluzione delle controversie tra investitore e Stato (ISDS), ad esempio offrendo una maggiore trasparenza e una procedura più veloce, senza toccare il loro nodo più problematico: una eccessiva protezione dei diritti di proprietà ed un sistema giudiziario privato composto da arbitri ai quali ricorrere, dietro compenso, nel caso in cui ce ne sia bisogno, garantendo inoltre molte possibilità, per gli investitori, di minare le decisioni assunte democraticamente.

La Commissione, i think tank e una parti dei media hanno rapidamente cercato di giustificare questa palese violazione dei risultati della consultazione. Il Commissario Europeo al Commercio, Cecilia Malmström, ha sottolineato il fatto che si è trattato di una consultazione e “non di un referendum”.

Frederic Erixon, esponente del think tank ultraliberista con sede a Bruxelles ECIPE, si è lamentato del fatto che “il dibattito pubblico ha fornito un contributo non sostanziale [sic] alla discussione” – affermando che la Commissione ha fatto bene a ignorarlo. “Le risposte fornite mostrano una superficiale comprensione di cosa rappresenti la possibilità per un investitore di citare in giudizio uno Stato (ISDS), la qual cosa suggerisce  alla Commissione di non prenderla in considerazione”, ha dichiarato Erixon.

Il giornale European Voice ha suggerito che le risposte fornite dalla società civile non dovrebbero essere prese sul serio, affermando che “la consultazione … ha sollevato quesiti interessanti circa il  peso che le istituzioni e i politici dell’UE dovrebbero attribuire ai risultati di una consultazione dominata da gruppi di mobilitazione di massa.”

Uno sguardo ai contributi effettivi alla consultazione pubblicati dalla Commissione, rivela tuttavia un quadro molto più sfumato. L’opposizione all’inserimento della possibilità di citazione in giudizio di uno Stato (ISDS) nel TTIP proviene da un campo ampio e diversificato di soggetti – che si è espresso in modo piuttosto qualificato. Ecco dieci fatti che vale la pena di conoscere sulle voci alle quali la Commissione europea sta voltando le spalle.

Voci Ignorate # 1: oltre il 97% delle persone consultate rifiutano l’inserimento della ISDS nel TTIP

La stragrande maggioranza (oltre il 97%) delle persone consultate ha respinto l’inserimento della possibilità di controversia tra impresa e Stato (ISDS) nel TTIP e negli altri accordi commerciali dell’UE respinti, come il già concluso trattato UE-Canada Comprehensive Trade and Economic Agreement (CETA). Alcuni gruppi di interesse pubblico e diversi parlamentari europei hanno sottolineato come questa consultazione “non lasci spazio ad una conclusione diversa da quella per cui la ISDS debba essere esclusa da tale accordo commerciale”.

Voci Ignorate # 2: ISDS nel TTIP contraria anche parte del mondo delle imprese

Mentre la maggior parte dei contributi forniti alla consultazione dal mondo delle imprese provengono da ferventi sostenitori dell’inserimento della ISDS nel TTIP, ci sono anche alcune interessanti voci critiche provenienti dal mondo degli affari. Ad esempio, l’associazione tedesca delle imprese di medie dimensioni (Bundesverband Mittelständische Wirtschaft) che considera l’inserimento della ISDS nel TTIP “inutile” e “da respingere decisamente” poichè le disposizioni proposte “discriminano nei confronti delle medie imprese, minano lo stato di diritto e sono quindi in balia dei paesi membri dell’UE, “. La federazione degli operatori delle telecomunicazioni francesi (Federation Francaise de Télécoms), che comprende aziende come SFR, Orange, Bouygues Telecom e Verizon, ha riferito alla Commissione che “non esiste la necessità di tale meccanismo per tutelare gli investimenti delle imprese francesi ed europee “e che” i rimedi nazionali sono preferibili … mentre l’arbitrato internazionale crea gravi problemi in fase normativa sia all’ordinamento dell’Unione europea che a quello degli Stati Uniti

Voci Ignorate # 3:  i rappresentanti eletti e i governi dicono no al ISDS

Esempi di parlamenti, organi parlamentari e (parti di) i governi che si sono espressi nella consultazione contro l’inserimento delle ISDS nel TTIP: il Comitato per gli affari europei dell’Assemblea nazionale francese (Commission des affaires européennes de l’Assemblée nationale française), il governo e il Parlamento della regione tedesca governata dai conservatori della Baviera (Bayerische Staatsregierung & Bayerischer Landtag) e l’Associazione austriaca delle città e dei Paesi (Österreichischer Städtebund), che rappresenta gli interessi di 252 governi locali in Austria.

In particolare il Parlamento bavarese ha invitato la Commissione a integrare non solo gli spunti forniti della consultazione sui negoziati relativi al TTIP, ma di prendere in considerazione anche quelli relativi al CETA.

Voci ignorate # 4: 120 accademici respingono l’approccio dell’UE con le ISDS

Un gruppo di 120 accademici di alcune università importanti, europee e non, con una specifica formazione su materie quali il diritto commerciale, gli investimenti, il diritto dell’Unione, il diritto internazionale, i diritti umani, il diritto costituzionale, il diritto privato, l’economia politica e ad altri settori, hanno espresso un parere negativo circa l’approccio adottato dall’Unione europea sull’inserimento della ISDS nel TTIP. Essi sostengono che “l’arbitrato tra investitore e Stato eroga vantaggi strutturali indebiti agli investitori stranieri, rischiando di distorcere il mercato a danno delle imprese domestiche.”

Voci ignorate # 5: le imprese e gli enti pubblici critici nell’inserire la ISDS nel TTIP

la critica all’inserimento della ISDS nel TTIP sembra essere forte tra le imprese pubbliche ed anche tra gli altri enti pubblici. Per le società tedesche dei servizi pubblici di radiodiffusione  ARD e ZDF, per esempio,l’inserimento della ISDS nel TTIP “non è un’opzione”. L’Associazione europea dei gestori dell’acqua pubblica (Aqua Publica Europea) ritiene “che il ricorso alla ISDS non migliorerà in alcun modo il flusso di investimenti tra Stati Uniti e Unione europea, può creare delle condizioni discriminatorie per le imprese nazionali e, soprattutto, può portare ad una limitazione al diritto interno degli Stati nel decidere come organizzare la fornitura di servizi pubblici “.

Voci ignorate # 6: sindacati uniti contro ISDS

Il movimento sindacale è profondamente unito nella sua opposizione all’inserimento della ISDS nel TTIP. Alcuni sindacati, come quello tedesco dei metalmeccanici (IG Metall) e come quello britannico Trade Union Congress (TUC), hanno anche espresso il loro rifiuto all’inserimento della ISDS in tutti gli accordi commerciali e di investimento. Prendendo atto delle proposte della Commissione per migliorare il sistema di protezione degli investimenti, la Confederazione Europea dei Sindacati (CES) ha dichiarato che la soluzione prospettata “non costituisce il percorso appropriato” e che  è necessario è “un nuovo inizio, piuttosto che affidarsi alla riforma del sistema attuale” . La CES ritiene inoltre “improbabile che l’esclusione dal TTIP di un capitolo sulla protezione degli investimenti ostacolerà in maniera significativa la riforma del sistema. Infatti, escludendo la protezione degli investimenti dal TTIP potrebbe anche sostenere quelle riforme perché ciò indicherebbe che i capitoli  relativi alla protezione degli investimenti non costituiscono sempre la migliore soluzione o l’unica”.

Voci ignorate # 7: un no forte dai gruppi di interesse pubblico

Un ventaglio di organizzazioni  rappresentative di un vasto interesse pubblico quali lo European Environmental Bureau (EEB), l‘Organizzazione europea dei consumatori BEUC e lo European Digital Rights (EDRI) hanno espresso alcuni dei rifiuti più vigorosi in merito all’inserimento della ISDS nel TTIP.

L’Uffico Ambientale Europeo (EEB), la più grande federazione europea di organizzazioni ambientaliste con oltre 140 organizzazioni associate, ad esempio, “si oppone con forza all’inserimento dell’ ISDS all’interno del TTIP e chiede [sic] alla Commissione di tenere tale argomento fuori dal tavolo dei negoziati”. EDRI, che rappresenta 33 tra gruppi sostenitori della privacy e gruppi che sostengono invece i diritti civili, si sono associati in 19 diversi paesi europei per difendere i diritti digitale nella società dell’informazione, ha dichiarato: “La Commissione Europea dovrebbe escludere le ISDS da qualsiasi accordo commerciale, in questo caso dal TTIP, in quanto non è necessario ed è anzi dannoso per la democrazia, i diritti umani e lo stato di diritto. “

Voci Ignorate # 8: la metà dei consulenti della Commissione rifiuta l’inserimento della ISDS nel TTIP

Nel mese di gennaio 2014, la Commissione europea ha istituito un gruppo di 14 esperti, con l’incarico di fornire consulenze sui negoziati commerciali UE-USA – o usando le parole della Commissione: “per garantire che un futuro TTIP … arrechi benefici a tutti i cittadini europei”.

a)Nella consultazione promossa dalla Commissione tutti i 7 gruppi in cui non vi erano membri delle corporation hanno respinto l’inserimento della ISDS nel TTIP , il che significa tutti i sindacati, tutti i gruppi ambientalisti, tutte le associazioni che si occupavano di sanità, e tutti i gruppi di consumatori.

Voci ignorate # 9: delusione e frustrazione per l’approccio di consultazione

La frustrazione espressa dal GMB, uno dei più grandi sindacati del Regno Unito, è rappresentativa di molte delle risposte che criticavano l’approccio della consultazione: “GMB è costernato dal fatto che la Commissione europea abbia limitato la consultazione alla ISDS solo limitatamente al TTIP, oltre al fatto che abbia distorto le domande, chiedendo solo che tipo di ISDS dovesse essere inserita nel TTIP invece di domandare se dovesse essere inserita oppure no …. Malgrado la crescente pressione pubblica contro la ISDS la qual cosa ha spinto la Commissione europea a lanciare questa consultazione, non è stata in grado di onorare un processo di consultazione serio ed imparziale. Ciò costituisce una mancanza di rispetto nei confronti di tutti coloro che hanno vi risposto “.

Un accademico specializzato nel diritto degli investimenti ha scritto: ” Sono consapevole di quei colleghi che hanno una grande quantità di prove rilevanti, ma che hanno comunque scelto di non partecipare alla consultazione, perché la domanda fondamentale non veniva chiesta” Gli intervistati hanno inoltre criticato l’eccessiva natura tecnica delle domande e che il campione di testo di legge era disponibile solo in inglese , e frammentato. Non vi era alcuna indicazione del riflesso di questa critica nella relazione della Commissione

Voci ignorate # 10: critica sofisticata nell’agenda di riforma della Commissione                           Nonostante la frustrazione per la natura tecnica e di parte della consultazione, molti critici della ISDS hanno risposto alla Commissione per lungo tempo, con notevole competenza e dedizione. Ciò include le risposte fornite online, attraverso cui, secondo la Commissione, è giunta la maggioranza di tutti i contributi. Un esempio di una domanda tecnica, che ha ricevuto molte risposte dettagliate da parte dei critici della ISDS, è la domanda sulla proposta di codice di condotta per gli arbitri, che, in base al TTIP, sarebbero chiamati a decidere in merito alle vertenze tra investitore e Stato. Alcune organizzazioni come l‘Associazione Austriaca per un’Economia Sociale e Pubblica (Verband der öffentlichen Wirtschaft und Gemeinwirtschaft Österreichs) ha spiegato a lungo perché un tale tipo di approccio fosse “concettualmente sbagliato” (traduzione di CEO).

Nel frattempo, 120 accademici ha dichiarato che “anche con il più robusto codice di condotta, l’assenza di garanzie istituzionali fondamentali sull’ indipendenza giudiziaria mina alla base le affermazioni di neutralità e di imparzialità  in un arbitrato tra investitore e Stato”. Tuttavia, la Commissione nella sua relazione sulla consultazione sostiene che “la proposta di un codice di condotta per gli arbitri ISDS è accolta da una larga maggioranza tra le ONG che hanno risposto alla consultazione, un numero significativo di organizzazioni non governative insieme a diversi sindacati, associazioni imprenditoriali, imprese e società di consulenza.”

A chi da ascolto la Commissione?

Nel suo contributo alla consultazione, il sindacato britannico GMB ha reso noto che “l’inclusione della ISDS all’interno del TTIP …, rappresenta già una conclusione scontata” da parte della Commissione europea. Ha esortato la Commissione “a riconoscere e ad agire” sul “numero sostanziale di risposte” che avrebbero potuto respingere l’ ISDS nel TTIP.

Purtroppo, questo non è ciò che la Commissione sta facendo. In una palese presa in giro  della democrazia, la Commissione è riuscita a tagliare fuori migliaia di persone che si sono espresse contro un’eccessiva tutela per i diritti degli investitori stranieri nel TTIP, portando avanti il suo programma di pre-consultazione sulla ‘riforma’  di un sistema non riformabile.

Ma se questo non è ciò che desidera la gente in Europa, allora la Commissione a chi è che ha deciso di dare ascolto? Chi sono quell’ uno o due per cento che hanno sostenuto la Commissione nella consultazione? Noi di Corporate Observatory Europe stiamo  cercando di capire questo e presto vi forniremo una panoramica della business agenda relativa all’ inserimento della ISDS nel TTIP.

Articolo dal titolo originale: “TTIP investir rights: the many voices ignored by the Commission“.

Tratto dal sito http://corporateeurope.org

trad. cm

Su ↑