Cerca

Claudio Meloni

Mese

febbraio 2016

China nostra

ICBC

In Italia ed in Spagna le banche cinesi sono implicate nell’attività di riciclaggio

Quando nel 2011 il responsabile per il mercato europeo della Industrial & Commercial Bank of China (ICBC), Liu Wang, ha inaugurato una filiale a Madrid, sicuramente non immaginava di doverci fare ritorno nella veste di detenuto. Tuttavia, dal 19 febbraio Mr.Wang è detenuto senza cauzione.

Wang è uno dei sei dirigenti di banca accusati di avere ricevuto del denaro contante la cui provenienza è risultata essere dubbia, versato da cittadini cinesi di ritorno dalla Repubblica Popolare. Una parte di quel denaro era frutto della tratta e dello sfruttamento lavorativo di connazionali.

Portavoce della ICBC hanno dichiarato di avere sempre rispettato la legge, minacciando di querelare chiunque avesse dichiarato il contrario.

Il caso in questione ripropone quello analogo accaduto in Italia e che ha visto coinvolta la Bank of China, la quale ha, a sua volta, respinto ogni accusa.

I giudici fiorentini sono tenuti a decidere il mese prossimo se incriminare circa 300 persone accusate di avere inviato illegalmente in Cina, tra il 2007 ed il 2010, oltre 4.5 miliari di euro. La maggior parte di quel denaro proveniva da attività commerciali dell’area di Prato, l’ex distretto industriale del tessile toscano, che vanta una comunità cinese di circa 40 mila persone. Alcuni di questi risiedono illegalmente in Italia, lavorando per conto di piccoli laboratori cinesi semi-clandestini.

E’ difficile fare un calcolo preciso dei cittadini di origine cinese entrati In Europa illegalmente, condotti da trafficanti di esseri soprannominati “testa di serpente”.

Secondo uno studio di tre anni fa, l’Italia e la Spagna avrebbero, rispettivamente la terza e la quarta più numerosa comunità cinese dell’Unione europea, con 330.000 e 170.000 unità. Ciascuna di queste è cresciuta, dalla fine del 1990, di almeno cinque volte.

La maggior parte dei cinesi presenti in Europa meridionale svolgono un’attività lavorativa in nero. Altri sono coinvolti in ambiti di illegalità sistematica. In origine la principale attività era costituita dall’importazione o dal contrabbando di beni di poco valore o contraffatti, prodotti in Cina. Questi vengono venduti senza il pagamento dell’imposta sul valore aggiunto, ad un prezzo fuori mercato per i produttori locali concorrenti. I distributori pratesi commercializzano i prodotti dei laboratori cinesi con l’etichetta “made in Italy”, avendo così la possibilità di accedere a tutto il mercato comunitario.

La maggior parte dei proventi realizzati dai laboratori cinesi vengono spediti in Cina, a dispetto dei controlli anti-riciclaggio.

Ma non sono solo i cinesi ad essere coinvolti nel business. La polizia italiana ha indagato anche su alcuni pratesi che avrebbe affittato i locali e fornito assistenza ai cinesi per trasferire in patria i loro proventi. In Spagna la polizia è accusata di avere ricevuto regali da alcuni cinesi indagati. I profitti sono ingenti: nel 2012 la polizia spagnola ha condotto un’operazione a Fuenlabrada, nei pressi di Madrid,  dove ha sede la più nota chinatown spagnola, accusata di riciclare 200-300 milioni di euro l’anno.

Questo genere di attività inevitabilmente attira altri tipi di organizzazioni criminali. Già nel 2003, gli investigatori americani avevano trovato testimonianze sulla presenza di bande cinesi nell’ Europa meridionale, coinvolte in attività estorsive, nella prostituzione, nella contraffazione di documenti, nel contrabbando di sigarette e nel gioco d’azzardo illegale. Nello stesso rapporto veniva sottolineato come l’organizzazione criminale cinese presente a Napoli sembrava avere stipulato un accordo con la mafia locale, la camorra.  Ma alcune indagini successive hanno sorprendentemente individuato solo pochi collegamenti con la criminalità organizzata italiana. E non è ancora chiaro quale sia il ruolo dei capo mafia cinesi.

“Le forze dell’ordine occidentali devono affrontare enormi barriere linguistiche e culturali quando cercano di indagare su crimini commessi da cinesi,” dichiara Wang Peng, un esperto di mafie cinesi presso l’Università di Hong Kong. I detectives che hanno indagato su un ondata di omicidi commessi nel 2010 nella Chinatown di Prato, hanno lamentato una totale mancanza di cooperazione da parte della comunità cinese del posto.

Un incendio scoppiato nel 2013 in un laboratorio cinese, che ha causato la morte di sette lavoratori, ha segnato un punto di svolta. Da allora molti cinesi hanno denunciato i loro datori di lavoro alla polizia, e il 6 febbraio circa 2.000 persone  hanno manifestato per la prima volta contro l’illegalità. Brandendo torce e sventolando la bandiera cinese accanto al tricolore italiano, i manifestanti hanno chiesto di essere protetti dai loro compatrioti .

Ma la più grande minaccia per i cinesi che vivono all’estero e che violano le regole può arrivare dalla stessa Cina. I funzionari  del governo della Repubblica Popolare stanno cominciando a far rispettare una norma in base alla quale gli espatriati sono tenuti a pagare le tasse sul totale dei loro guadagni realizzati oltremare. Risulterebbe in tal modo ancora conveniente, per il cinese residente in Europa, mettere in piedi dei sistemi per realizzare delle provviste in nero. Ma rispedire i loro guadagni in patria diventerà più complicato.

http://www.economist.com/news/europe/21693633-italy-and-spain-chinese-banks-are-implicated-money-laundering-china-nostra

Trad cm

Il caso Apple traccerà la strada alla tecnologia del futuro

ORWELL 1984

Capire che cosa ci sia in gioco nella battaglia tra Apple e l’F.B.I. riguardo alla richiesta dell’agenzia federale di “craccare” lo smartphone di un terrorista, permette di predire il futuro della tecnologia.

Per tale motivo rappresenta una questione determinante. La tecnologia digitale cresce sempre più affamata di informazioni personali, e noi utenti soddisfiamo quasi sempre le sue richieste. Gli smartphone di oggi contengono numerosi nostri dati personali – la corrispondenza, le foto, la nostra posizione, la nostra dignità.

Ma i dispositivi di domani, molti dei quali sono già in circolazione anche se con modelli non ancora evoluti, ne conterranno ancora di più.

Pensiamo a tutte le tecnologie di cui crediamo di avere bisogno, non solo telefoni più efficienti e utili, ma anche auto che si guidano da sole, assistenti intelligenti che possiamo controllare attraverso la voce o elettrodomestici che è possibile monitorare e gestire da remoto. Molte di queste innovazioni avranno telecamere, microfoni e sensori in grado di registrare un numero maggiore di dati, oltre ad un sempre più sofisticato sistema capace di raccoglierli ed interpretarli. Dispositivi di uso quotidiano saranno in grado di registrare ed analizzare ogni nostra espressione ed azione.

Quanto detto spiega il motivo per cui le aziende che producono tecnologia dovrebbero temere le ripercussioni del caso Apple. Le forze dell’ordine ed i loro sostenitori affermano che, quando si dispone di un ordinanza di tribunale valida, la polizia non possa mai essere bloccata da un qualsiasi dispositivo che si ritiene possa essere importante per un’indagine.

Ma se la Apple è costretta a compromettere la propria sicurezza per entrare in un telefono cellulare, dopo aver promesso ai suoi clienti che esso era inviolabile, il mito della presunta sicurezza del futuro inizia ad incrinarsi. Se ogni dispositivo è in grado di monitorarci, e se le forze dell’ordine con un ordinanza di tribunale possono accedere a qualsiasi nostro dispositivo, sarà mai possibile avere una conversazione veramente privata? Stiamo costruendo un mondo nel quale non ci sarà più spazio per i segreti?

“Questo non può essere un caso isolato”, ha detto Neil Richards, docente alla Washington University School of Law. “Esso ha a che fare con il nostro futuro.”

Mr. Richards è l’autore di “Intellectual Privacy“, un libro che prende in esame i pericoli di una società in cui la tecnologia e la legge cospirano per eliminare la possibilità di pensare senza il timore di essere sorvegliati. Egli sostiene come la creatività intellettuale dipenda da una misura di base di privacy, e che la privacy viene limitata dalle telecamere, dai microfoni e dai sensori, dei quali tutti noi volontariamente ci circondiamo.

.

Se abbiamo a cuore la libertà di espressione, dobbiamo interessarci ai modi attraverso cui arriviamo, in primo luogo, ad esprimere concetti di un certo spessore” ha affermato Richards.

E se siamo costantemente monitorati, osservati, registrati, saremo sempre più riluttanti ad esprimere idee controverse, eccentriche, strane,” devianti “- e la maggior parte delle idee che ci stanno a cuore erano, un tempo, quelle più controverse.

Mr. Richards potrebbe sembrare un allarmista, soprattutto a coloro che credono che le motivazioni dell’F.B.I. nel richiedere alla Apple di “craccare” un suo cellulare siano limitate ad una singola circostanza eccezionale.

“Il caso giuridico specifico è in realtà abbastanza delicato,” ha scritto domenica scorsa in un post sul suo blog James B. Comey Jr., il direttore del F.B.I. : “Vogliamo semplicemente avere la possibilità, attraverso un mandato di perquisizione, di cercare di indovinare la password del terrorista senza che i dati contenuti nel suo IPhone possano cancellarsi e senza lasciar passare un decennio. Questo è tutto.”

Ma i sostenitori delle libertà civili affermano che avrebbero creduto più convintamente alle rassicurazioni di Mr. Comey se non ci fosse una lunga storia di precedenti legali nei quali il governo si sia basato sulla vecchia tecnologia per decidere come gestire le tecnologie più recenti. La normativa sulle intercettazioni telefoniche analogiche è stata scritta dai Tribunali nel 1960 e nel 1970; tali norme sono state successivamente applicate come base per la sorveglianza di massa della rete.

In linea di massima si ottiene solo una limitata protezione costituzionale per i dati custoditi da terzi, e questo è in gran parte il risultato di una sentenza della Corte Suprema del 1960 – prima che nascessero le  e-mail, i motori di ricerca e i social network“, ha affermato Chris Soghoian, il principale esperto di tecnologia della American Civil Liberties Union.

Mr. Soghoian ha sottolineato come il governo avesse già cercato in passato di trasformare i dispositivi connessi ad Internet, in sistemi di sorveglianza.

In un caso popolare vecchio di oltre un decennio, l’F.B.I. chiese ad una società che aveva realizzato un dispositivo per l’ assistenza stradale di emergenza – simile al OnStar, che utilizza un telefono cellulare per connettersi ad un operatore in caso di emergenza – di registrare di nascosto le conversazioni di privati cittadini all’interno di un auto.

Un tribunale ha condannato la richiesta dell’ F.B.I., ma solo sulla base del fatto che le intercettazioni all’interno dell’abitacolo della vettura avrebbero interferito con il corretto funzionamento del dispositivo di emergenza.

Il tribunale ha lasciato attiva la funzione di sorveglianza fino a quando questa non ha interferito con la funzione primaria del dispositivo“, ha dichiarato Soghoian.

Quindi, fintanto che Amazon Echo può fornire all’utente notizie sulla temperatura, o fintanto che è in grado di fare ascoltare musica,  se ne deduce che il governo possa essere in grado di costringere Amazon a spiarvi.”

Mr. Soghoian si riferiva ad Echo, il digital assistant portatile di Amazon, un dispositivo che ascolta costantemente le conversazioni delle famiglie, per cercare di fornire loro un amichevole aiuto. L’ascolto dell’ Echo si basa su di una parola chiave – “Alexa!” – la quale, non appena viene pronunciata, avvia lo streaming della vostra voce ai server di Amazon, al fine di decifrare la vostra richiesta. Amazon, che ha rifiutato di rilasciare commenti su come il caso di Apple possa influenzare la privacy degli utenti di Echo, ha dichiarato che il suo dispositivo non registra costantemente la voce dell’ utente, e che le registrazioni vocali servono solo al sistema per imparare a capire meglio l’utente stesso.

Ma il caso Apple rischia di minare queste promesse. Se un tribunale può ottenere dalla Apple di craccare un iPhone, potrebbe costringere anche Amazon a cambiare il modello di sicurezza dell’ Echo, in modo da consentirgli di registrare tutto quello che viene detto dal suo utente. Mr. Soghoian ritiene che il caso Apple possa costituire il precedente giuridico.

Ciò di cui abbiamo veramente bisogno affinché l’Internet delle cose non si trasformi in un Internet della sorveglianza, è una sentenza chiara che dica che le società che entrano nelle nostre case e nelle nostre camere da letto non possano essere arruolate dall’FBI per trasformare i loro prodotti in microspie ” ha affermato Mr. Soghoian.

Alcuni lettori possono fornire una semplice soluzione a questo problema: rifiutandosi di adottare quelle tecnologie in grado di spiare. Ad esempio non comprando l’ Echo della Amazon. Oppure decidendo di non installare telecamere in casa. O di non utilizzare un termostato che si connetta ad Internet e sia in grado di monitorare la temperatura di casa anche stando fuori.

Tutti questi argomenti sono pertinenti, ma la tecnologia ha un suo modo di farsi strada nelle nostre vite, senza lasciarci la possibilità di compiere una scelta consapevole.

Gli smartphone ed i personal computer una volta erano più indulgenti; poi, quando abbiamo iniziato ad usarli, sono diventati indispensabili.

L’Internet delle cose seguirà un percorso simile. I datori di lavoro e le compagnie di assicurazione potrebbero chiederci di indossare dispositivi per il controllo del nostro stato di salute. Potrebbe diventare impossibile trovare dove abbiamo parcheggiato la nostra auto, senza l’ausilio di telecamere o di sensori. Ogni frigorifero verrà prodotto con telecamere interne, che ci piaccia o no.

Da un punto di vista storico, stiamo entrando in una nuova era“, ha affermato Jennifer Granick, direttore delle libertà civili presso lo Stanford Center for Internet and Society. Non molto tempo fa, vivevamo in un mondo in cui la sorveglianza era difficile.

In passato, io e te  avremmo conversato di persona. Senza essere registrati; nessuno avrebbe ascoltato quello che si saremmo detti. Ho scritto delle cose su un foglio di carta; l’ho bruciato nel mio camino. L’ho distrutto per sempre.

Ma in assenza di alcuna forma di protezione tecnica e giuridica, la tecnologia sta capovolgendo questi dati di fatto.

Ora abbiamo un mondo governato dal controllo“, ha affermato la signora Granick.

Costa poco ed è facile. Ma, arrivati a questo punto, la domanda che la società dovrebbe porsi è:  è ciò che realmente vogliamo ?

http://www.nytimes.com/2016/02/25/technology/personaltech/the-apple-case-will-grope-its-way-into-your-future.html

http://stanford.edu/~jmayer/law696/week8/The%20Company%20Case.pdf

trad cm

Sicurezza, il nuovo mantra per gli esperti di comunicazione

Sicurezza-informatica

Ogni azienda ha le sue strategie commerciali, ma nell’era della rete e della connessione on-line il tema dei dati sensibili e della loro protezione riveste un appeal particolare.

L’analista della NSA Edward Snowden ha rivelato a tutto il mondo come la principale superpotenza mondiale controllava da diverso tempo il flusso di informazioni che viaggiano sulla rete, sia quelle pubbliche, relative cioè a personaggi politici di primo piano, come il nostro ex premier Silvio Berlusconi, che quelle di semplici cittadini.

Dopo avere comunicato ai clienti ed alle borse di mezzo mondo il primo calo nelle vendite del suo prodotto di punta, l’iPhone, la Apple, per bocca del suo CEO Tim Cook, ha mostrato di sapere tenere testa, in tema di sicurezza dei dati, anche all’agenzia di intelligence interna per eccellenza, l’FBI, di fronte ad un crimine riprovevole come l’attentato terroristico di S. Bernardino.

Ma quella che in apparenza sembrerebbe una battaglia di civiltà, in realtà potrebbe nascondere una sottile strategia commerciale, posto che proprio la principale concorrente dell’azienda di Cupertino, la coreana Samsung, è caduta su questo stesso tema. Nel 2014 alcune riviste specializzate hanno pubblicato la notizia della presenza di un tallone di Achille nel sistema operativo del prodotto di punta della casa coreana, il Galaxy; punto debole che corrisponderebbe esattamente, ma guarda un po’, a quello che l’FBI starebbe chiedendo proprio alla Apple, vale a dire la porta di accesso alternativa ai dati in memoria (siano essi quali dell’hard disk, del cloud o della memoria mobile della sd card) rispetto a quella normale prevista per l’utente, porta che in gergo prende il nome di backdoor.

Un’altra azienda in piena crisi commerciale, che ha deciso di adottare una strategia comunicativa basata sulla sicurezza è la banca cinese HSBC.

Nel 2012 il colosso del credito dagli occhi a mandorla ha risolto un contenzioso con il governo statunitense pagando una penale da 1.9 miliardi di dollari, posto che l’autorità giudiziaria stelle e strisce aveva scoperto che questa stava riciclando in Messico i soldi del cartello della droga di Sinaloa. Secondo gli investigatori finanziari l’istituto di credito avrebbe lavato qualcosa come 881 milioni di dollari appartenenti ai cartelli.

Oggi la banca sta affrontando una nuova grana giudiziaria presso la corte federale di Brownsville, in Texas. Il caso riguarda una serie di atroci delitti commessi in Messico ai danni di cittadini statunitensi, tra il 2010 e il 2011.

Si tratta, in particolare, delle uccisioni di Arthur Redelfs, marito di una dipendente del consolato statunitense di Ciudad Juarez, Lesley Redelfs, ucciso da membri del cartello di Sinaloa, e di Jaime Zapata, agente speciale dell’ Immigration and Customs Enforcement (ICE), un’agenzia federale statunitense facente capo al Dipartimento della Sicurezza che si occupa del controllo delle frontiere e dell’immigrazione, ucciso da alcuni appartenenti ai Los Zetas mentre raggiungeva con il collega Victor Avila Jr, rimasto ferito, Mexico City per motivi di lavoro.

Secondo l’avvocato Richard Elias, che rappresenta le vittime e i loro familiari, i cartelli messicani della droga sono dei terroristi, in quanto commettono quotidianamente atti di violenza e di intimidazione sulla popolazione messicana inerme, oltre che su giornalisti ed attivisti politici. Dato che la HSBC, attraverso le sue condotte illegali, ha dimostrato di essere complice di tali organizzazioni riciclando per conto loro milioni di dollari, provento delle loro attività illecite, in base alle norme dell’Anti- Terrorism Act, questa deve essere ritenuta corresponsabile di tali uccisioni.

L’Anti -Terrorism Act è la legislazione emanata dal governo statunitense di George W. Bush, all’indomani degli attentati dell’ 11 settembre del 2001. Essa stabilisce, tra le altre cose, che tutte le vittime di attentati hanno diritto di essere risarcite da quelle organizzazioni che forniscono ai terroristi supporto materiale. Sebbene alcune organizzazioni, come le FARC, che adottano il commercio di stupefacenti quale mezzo di finanziamento, siano state dichiarate ufficialmente terroristiche, i cartelli messicani della droga sono fino a questo momento riusciti a sfuggire a tale definizione.

La causa intentata dai familiari delle due vittime dei cartelli rappresenta, di fatto, una causa pilota; qualora il suo esito fosse favorevole ai ricorrenti in giudizio, ne deriverebbe che la definizione di terrorista ricadrebbe, per analogia, anche sui cartelli messicani.

La causa si basa su documenti interni della banca frutto dell’attività investigativa del Senato degli Stati Uniti, e resi pubblici nel 2012. Tali atti dimostrano come la banca fosse riuscita ad eludere completamente l’attività interna di controllo, divenendo, di fatto, lo strumento attraverso cui i cartelli custodivano e riciclavano i loro soldi.

In passato HSBC era rientrata, assieme ad altri istituti di credito, tra le banche alle quali alcuni alcuni ex veterani della guerra in Iraq e i loro familiari sopravvissuti, avevano fatto causa per il ferimento o l’uccisione dei loro congiunti. In quel caso era stato dimostrato, sempre attraverso documenti interni della banca, come questa custodisse e ripulisse i soldi dell’organizzazione terroristica Hezbollah, riuscendo ad eludere tutti i controlli interni.

A fronte di questo evidente calo di immagine HSBC ed i suoi esperti di marketing hanno pensato bene di lavorare su di un messaggio che ponesse l’enfasi sul tema della sicurezza dei dati. La banca cinese è infatti la prima ad abbandonare il sistema di riconoscimento dell’utente basato su un codice numerico, il PIN, e ad adottarne uno che utilizzi i dati biometrici: voce ed impronte digitali.  Secondo la HSBC il sistema di sicurezza biometrico, che dovrebbe entrare in vigore prima dell’estate, sarebbe molto più sicuro di quello attualmente più diffuso e basato sulla password.

In effetti i guru della sicurezza hanno recentemente osservato come il furto di dati, in questo caso il pin di sicurezza, rappresenti la tipologia più diffusa di crimini commessi attraverso la rete, i cybercrime. Le cronache dei giornali sono zeppe di gruppi di criminali che utilizzano microcamere o carte di credito clonate per prelevare, attraverso il bancomat, i soldi dal conto di ignari clienti.

Da questo punto di vista i dati biometrici sembrerebbero molto più affidabili, in quanto riferibili esclusivamente al loro titolare. Ma se l’utilizzo di un sistema di riconoscimento vocale, in grado di codificare la voce del cliente basandosi su qualcosa come 100 differenti parametri, quali la velocità delle parole, la cadenza della pronuncia, l’accento, caratteristiche che rimangono immutate negli anni, costituisce una novità, il sistema basato sulle impronte digitali era, di fatto, già in uso per quei clienti del banking on-line che utilizzavano l’iPhone.

Attualmente sono diverse le banche che hanno adottato un sistema di sicurezza di tipo biometrico: Lloyds Banking Group, che si basa più propriamente su un riconoscimento on-line del bancomat via smartphone; Royal Bank of Scotland che impiega anch’essa il riconoscimento digitale via iPhone, e Berclays, che utilizza uno scanner digitale basato sul flusso sanguigno del cliente.

http://www.agi.it/economia/2016/01/26/news/apple_per_la_prima_volta_in_calo_le_vendite_di_iphone-455295/

http://www.bloomberg.com/news/articles/2016-02-09/hsbc-sued-for-drug-cartel-murders-after-money-laundering-probe

http://www.telegraph.co.uk/business/2016/02/18/the-death-of-passwords-hsbc-launches-voice-and-fingerprint-id/

 

 

Europol: scomparsi 10 mila minori richiedenti asilo

asilo_politico

 

Il 31 gennaio Europol ha diffuso la notizia secondo la quale negli ultimi due anni 10 mila minori migranti sarebbero spariti dopo essere giunti in Europa.

Secondo la forza di polizia internazionale migliaia di minori sarebbero spariti dopo essersi registrati presso gli elenchi tenuti presso le varie autorità statali incaricate di accoglierli.

Il rischio concreto è che siano finiti nelle mani di organizzazioni criminali dedite allo sfruttamento lavorativo o alla prostituzione.

Secondo le cifre fornite da Save the Children, l’anno scorso sarebbero giunti in Europa senza la loro famiglia, 26 mila minori. E’ la prima volta che Europol fornisce le stime relative ai dispersi su tutto il territorio europeo.

Secondo Brian Donald, il capo dello staff di Europol che conta 900 esperti, tra analisti e ufficiali sul campo, il 27% del totale dei migranti giunti nel 2014 in Europa sarebbero minori. Quasi un terzo dunque del totale complessivo dei migranti, circa 270 mila bambini. Non tutti sarebbero giunti nel vecchio continente senza la loro famiglia.

Donald ha poi fornito i dati di quello che sembra uno degli aspetti più terribili della crisi dei profughi: solamente in Italia sarebbero spariti 5.000 minori. In Svezia i minori non accompagnati scomparsi sarebbero mille. Anche in questo caso le autorità svedesi non sono state in grado di stabilire dove questi siano finiti.

Secondo l’analisi dell’ufficiale responsabile dell’ Europol esisterebbe un’organizzazione internazionale, con sedi e manovalanza in diversi paesi europei, che avrebbe creato un business attraverso lo sfruttamento di questi minori non accompagnati.

In totale i minori ricercati dalle autorità sarebbero 10 mila. Gli inquirenti ritengono che non tutti siano caduti nelle maglie di organizzazioni criminali; alcuni di loro potrebbero infatti essere stati adottati illegalmente.

In Inghilterra il numero dei minori non accompagnati giunti nel paese come richiedenti asilo e subito dopo scomparsi è raddoppiato rispetto al 2014. Donald ha dichiarato che l’anno scorso in Germania e in Ungheria, i paesi maggiormente interessati dagli ingressi irregolari, sarebbero state scoperte alcune organizzazioni criminali dedite allo sfruttamento dei migranti. La stragrande maggioranza dei criminali rinchiusi nelle prigioni tedesche e ungheresi sono stati condannati per aver commesso crimini connessi al traffico dei migranti. Sono stati inoltre riscontrati importanti collegamenti tra le organizzazioni dedite al traffico di migranti e le organizzazioni di sfruttamento, sia lavorativo che sessuale, dei migranti stessi.

Molte di queste organizzazioni si trovano lungo tutta la rotta balcanica, quella attualmente percorsa via terra non solo da siriani, ma anche da bengalesi, somali etiopi e cinesi.


Trattamento dei minori non accompagnati: un confronto tra Uk e Italia

Secondo il ministero dell’Interno inglese, l’Home Office, al settembre 2015 le domande di asilo per il paese di Albione da parte di minori migranti sarebbero state 2.654, con un incremento del 50% rispetto all’anno precedente.

In base al Children Act, la legge inglese sui minori, la responsabilità legale sul minore  non accompagnato viene assunta dall’amministrazione locale che lo ospita: il consiglio. Uno dei consigli più affollati dai minori stranieri è quello del Kent, il Kent County Council, che attualmente ha in carico 932 minori non accompagnati provenienti da diversi paesi, e che rappresenta il numero più alto in tutta l’Inghilterra, con un incremento rispetto al 2014 di 220 unità. Dato il loro numero, per non creare tensioni con la popolazione locale, l’amministrazione ha deciso di dislocarne una buona parte fuori dai confini della contea, nell’Herefordshire.

In base ai dati forniti dal responsabile per l’accoglienza dei minori non accompagnati per il consiglio della Contea del Kent, Peter Oakford, il governo centrale rimborsa solo una parte delle spese previste per la loro accoglienza. Purtroppo, il governo ha deciso recentemente di tagliare questi rimborsi, portandoli dagli iniziali 7.5 milioni, agli attuali 2.5 milioni di sterline. Questo ha spinto la contea del Kent a chiedere al governo di Londra di redistribuire l’accoglienza tra più contee, in modo equilibrato.

Un’altro consiglio impegnato nell’accoglienza dei migranti minori è quello di Croydon, situato a sud di Londra. Qui il numero di minori non accompagnati accolto è di 451.

Sia in quello del Kent che qui a Crydon la maggior parte di minori ha un’età inferiore ai 16-17 anni. Alcuni di loro vengono dati in affidamento ad alcune famiglie, mentre altri vengono ospitati presso sistemazioni parzialmente autonome.

Tutti i minori o presunti tali vengono sottoposti ad un esame teso a certificare la loro reale età, posto che la gran parte non dispone di documenti di identità e quindi i dati di riconoscimento vengono forniti sulla parola. Nel settembre del 2015, 590 minori richiedenti asilo hanno avuto contestazioni da parte delle autorità circa l’età dichiarata, e per 574 di questi l’età è stata sottoposta ad una valutazione. In base ai dati forniti dal ministero, per circa il 65% dei ragazzi sottoposti ad una valutazione l’età accertata è superiore ai 18 anni.

In base ai dati forniti invece dal Consiglio dei Rifugiati, nel primo trimestre del 2015 a 181 minori richiedenti asilo (Unaccompanied Asylum Seeking Children UASC) sono state fornite 98 borse di studio con lo status di rifugiato, 18 borse di studio di congedo discrezionale ed 1 borsa di protezione umanitaria.

Alla maggior parte dei bambini che ne avevano fatto richiesta è stato negato lo status di richiedente asilo, me è stata loro concessa invece una sovvenzione UASC, che rappresenta una misura temporanea fornita ai minori fino al raggiungimento dei 17 anni e sei mesi di età. Per molti di loro, al compimento dei 18 anni di età, è prevista l’espulsione dall’Inghilterra.


   

Il miracolo dei fondi in bilancio

Riguardo al tema dell’accoglienza dei minori richiedenti asilo, vale la pena raccontare le modalità attraverso le quali Salvatore Buzzi, il ras delle cooperative attive nel sociale, a Roma e fuori, sia riuscito, partendo da un’ assenza totale si fondi, a reperire oltre tre milioni di euro, durante la consiliatura di Gianni Alemanno.

Salvatore Buzzi richiede l’intervento di Luca Gramazio in merito alla questione dell’assestamento di bilancio; quest’ultimo riguardava non solo la spesa per i minori, ma anche altri settori di competenza delle cooperative di Buzzi, come, nello specifico, la gestione dei campi rom.

A questo riguardo si fa riferimento, in chiave esplicativa, all’intercettazione telefonica tra Buzzi e Gramazio, del 14 novembre 2012; Buzzi, rivolgendosi a Gramazio gli chiede di intervenire per trovare fondi da destinare ai due capitoli citati. Gramazio propone alcuni passaggi possibili per poter recuperare i fondi necessari, dopodiché si appresta a chiedere consigli ad Angelo Scozzafava, dirigente del 5° Dipartimento Politiche Sociali, di Roma Capitale.

Buzzi: “Poi cioè, i minori non accompagnati andassero in Africa, perché non può andare avanti così“.

In un’altra conversazione del 15 novembre 2012, Buzzi parla ancora con Gramazio, il quale gli riferisce di avere parlato con Scozzafava, e di avere dei problemi sull’annualità 2013-2014. Gramazio riferisce a Buzzi di avere intenzione di parlare di ciò con il capo del Dipartimento della Ragioneria di Roma Capitale, Maurizio Salvi. In una successiva intercettazione, del 15 novembre 2012, Buzzi spiega a Sandro Coltellacci, titolare della cooperativa Impegno per la Promozione e in teoria rivale di Buzzi, il problema della mancanza di fondi e di avere interessato a questo riguardo Luca Gramazio. Il 15 novembre 2012 Buzzi chiama Coltellacci al cellulare.

Buzzi: “Ti volevo dare le novità per quanto riguarda i minori (riferendosi ai minori stranieri non accompagnati). Sta lavorando sull’anticipazione parziale. Ho parlato con Gramazio e con Marroni (Umberto Marroni allora capogruppo del PD in consiglio). Poi gliel’ho spiegato: guardate che è qui il problema è.. (e spiega tecnicamente di cosa si tratta, e poi dice); l’altra questione è dei nomadi: ho parlato sempre con Gramazio e con Marroni, poi Gramazio ne ha parlato con Angelo (Scozzafava), il quale gli ha spiegato che i fondi per la transazione 2013 e 2014 non ce li ha più. Allora Luca mi ha detto, guarda, che mica glieli abbiamo levati noi quei fondi. Quindi era un problema solo di Salvi. Allora, dice, con questo si può risolvere, meglio, andando a parlare direttamente con Salvi. E oggi dovrebbero parlare con Salvi“.

Sempre in una telefonata intercettata il 15 novembre, Buzzi spiega a Testa come stanno le cose sempre riguardo e minori e rom e lo mette al corrente dei passaggi futuri con la ragioneria.

Riguardo alla questione strettamente amministrativa, il 19 novembre 2012 a seguito di un pedinamento è stato possibile documentare da parte del ROS, di un incontro avvenuto presso il bar caffetteria Valentini in piazza Tuscolo n.2 a Roma, tra Buzzi, Gramazio Luca, Carminati e Domenico Gramazio, padre di Luca.

Alla fine dell’incontro Buzzi parla con Coltellacci e gli riferisce di cosa si sono parlati. Coltellacci: “Va bè, avete parlato con Gramazio per queste cose, no?”.

Buzzi:”Si“.

Coltellacci:” Ma questo quando è successo?“.

Buzzi: “Stamattina“.

Coltellacci:”Perché Scozzafava dice, almeno, che è stato richiamato in Campidoglio“.

Buzzi:”Bè, si vede che pure Alemanno […]”.

Coltellacci:”Ma è stato possibilista Luca?“.

Buzzi:”Dicono di si, che i soldi si possono trovare. Io però non riesco a capire il bilancio, se è il bilancio come, bo..una volta ci stanno e un’altra volta non ci stanno. Poi sono passato pure da Scozzafava e gli ho detto, guarda, ti chiamerà Gramazio […]”.

Il 21 novembre 2012 Buzzi invia un sms a Gramazio facendogli presente che non ci sono i fondi: Buzzi scrive:”I fondi per il 2013 e il 2014 , per la transazione e il nuovo campo non sono stati messi. [..] “.

Il 22 novembre Buzzi manda un altro sms a Gramazio nel quale spiega che la situazione si sarebbe sbloccata. Buzzi scrive:”problema risolto per il nuovo campo. Grazie”. Il giorno dopo in una telefonata intercettata tra il capo del 5° Dipartimento Angelo Scozzafava ed il capo della segreteria del sindaco Antonio Lucarelli

Lucarelli:”Gli devi accendere un monumento per questa storia, che ieri sera è successo l’ira di Dio. Se non salvavamo quella roba dei nomadi, sai che succedeva. Non ti puoi immaginare“.

Dal punto di vista dell’iter amministrativo, il 23 novembre del 2012 la giunta capitolina guidata da Gianni Alemanno adotta la delibera numero 324, concernente l’assestamento di bilancio di previsione 2012-2014. Con essa si chiede, tra l’altro, su proposta dell’allora assessore alle Politiche Economiche, lo stanziamento di 3,4 milioni per l’emergenza dei minori stranieri non accompagnati provenienti dal Nord Africa.

Altri 12,67 milioni di euro vengono invece stanziati per tutto il settore sociale, mentre i rimanenti due milioni di euro venivano destinati al settore territorio e ambiente.

La giunta, dopo avere discusso la delibera la proponeva al vaglio dell’Assemblea capitolina, che i giorni 29 e 30 novembre discuteva in seduta l’assestamento di bilancio.

Nel corso della discussione viene presa in esame la proposta inerente agli stanziamenti legati al  dipartimento Promozione dei Servizi Sociali, quello stesso dipartimento guidato da Angelo Scozzafava, ed in particolare viene affrontata la questione dell’emergenza dei minori nord Africa non accompagnati. Al termine della due giorni l’Assemblea capitolina approva l’assestamento per un totale di 31 milioni di euro, oltre alla delibera (n.52 approvata col voto favorevole del capogruppo di maggioranza Gramazio) con cui vengono stanziati 13 milioni di euro per il sociale, nei quali rientrano, dunque, sia gli stranieri minori non accompagnati, che i rom. Sempre riguardo al tema dei minori non accompagnati, l’organizzazione di Buzzi, e Buzzi in prima persona si adopera con il capogruppo in maggioranza Luca Gramazio, in merito alla questione dell’approvazione dei debiti fuori bilancio, debiti nei quali rientravano le spese per i minori non accompagnati.

Con la deliberazione dell’assemblea capitolina n. 29 il 9 ed il 10 aprile 2013 l’Assemblea Capitolina approva la proposta n.56 con la quale si riconosce la legittimità del debito fuori bilancio per l’accoglienza straordinaria di minori stranieri non accompagnati, per  “Emergenza Nord Africa”, per l’importo di 12 milioni e 900 mila euro. Nel verbale di assemblea si rileva che le operazioni di votazione sono iniziate il 9 aprile e venivano sospese la mattina del 10 aprile alle ore 5:00, per poi riprendere alle successive ore 14.50 e concludersi nella stessa giornata. A verbale viene inserita una richiesta da parte del capogruppo Luca Gramazio per prolungare la seduta oltre l’orario stabilito, fino alla conclusione dell’esame delle proposte scritte all’ordine dei lavori.

Mentre è in corso la seduta dell’Assemblea capitolina per l’approvazione del debito fuori bilancio,  il ROS intercetta alle ore 9:00 una conversazione tra Buzzi e Gramazio in cui il primo dice al secondo:

Buzzi:”Ti chiedo una grande cortesia, che tu puoi fare sicuramente. Noi abbiamo quella delibera dei debiti fuori bilancio per i minori non accompagnati“.

Gramzio: “Delibera 56 del 2013“.

Buzzi: “Che non passa perché Salvi non c’ha messo… Manca la cosa dei revisori dei conti. Riesci a parlare con Salvi, je fai mette questo parere?“.

Gramazio:”Ci penso io“.

Alle 9:53 Buzzi manda un sms a Coltellacci in cui scrive: “I revisori (dei conti) sono stati estratti a sorte, Salvi non li governa. C’abbiamo parlato al telefono attraverso la loro segretaria”. Buzzi scrive poi nell’ sms i nomi dei revisori estratti a sorte con il compito di dare l’ok alle spese approvate dall’ufficio di ragioneria del comune, quello presieduto da Salvi. Il 10 aprile, come già detto, viene approvata la delibera relativa ai debiti fuori bilancio per i minori stranieri non accompagnati, riuscendo così ad ottenere il parere favorevole dei revisori dei conti. (cm)

http://www.theguardian.com/world/2016/jan/30/fears-for-missing-child-refugees

http://www.bbc.com/news/uk-england-35235528

Backdoor cel

Samsung backdoor

 

Backdoor man è il titolo di uno standard del blues, composto nel 1960 da Willie Dixon e reso celebre dai Doors nel loro primo album “The Doors”, del 1967. Letteralmente significa l’uomo della porta sul retro, la porta che in genere da su un vicolo nascosto, dietro una casa, quel vicolo utilizzato spesso dai ladri o dagli amanti segreti. Attraverso l’ordinanza di un tribunale statunitense l’FBI ha cercato di ottenere dalla Apple la possibilità di accedere all’IPhone di uno dei due killer responsabili, nel dicembre scorso a S.Bernardino, dell’uccisione di 14 persone e del ferimento di altre 22.

Gli inquirenti ritengono che l’apparecchio portatile, rinvenuto subito dopo il massacro, possa contenere informazioni determinanti circa le motivazioni del crimine commesso dai due killer, oltre ad eventuali loro complici.

L’azienda di Cupertino, per bocca del suo CEO, Tim Cook ha dichiarato di “avere fatto quanto fosse nelle proprie possibilità, sempre nel rispetto della legge, per aiutare l’FBI“. Ma il governo Federale “ci ha chiesto – ha detto Cook – qualcosa che semplicemente non abbiamo, quel qualcosa che noi riteniamo essere troppo pericoloso da realizzare: ci ha chiesto di creare una backdoor per l’IPhone“.


Cos’è una backdoor

Una backdoor è la modalità con la quale è possibile aggirare la procedura di autenticazione dell’utente nella fase di accesso ad un dispositivo elettronico, sia esso PC, cellulare o tablet.

Questa procedure consente, dunque, di bypassare il sistema di sicurezza scelto dall’utente, vale a dire la password di accesso.

Le backdoor sono in genere segrete, e possono essere costituite da una parte nascosta di un programma, da un programma separato o da un hardware da inserire all’apparecchio.

Sebbene siano di norma segrete, in alcuni casi le backdoor sono abbastanza diffuse, essendo usate dal costruttore per recuperare la password del proprietario.

Le password di default possono talvolta svolgere il ruolo di backdoor, nel caso in cui non vengano modificate dall’utente. In alcuni casi anche l’attività di debugging, ovvero di individuazione degli errori di compilazione di un codice, può svolgere una funzione di backdoor.

Alcuni virus, quali Sobig o Mydoom, funzionano attraverso l’installazione inconsapevole di una backdoor al Pc da infettare, che in genere utilizza Windows o Outlook. Una volta installata la Backdoor, il PC, impiegando gli indirizzi di posta elettronica contenuti nella rubrica, invia autonomamente una serie di mail di disturbo (spam).

Altri tipi di backdoor venivano invece installate inconsapevolmente in passato, nella seconda metà del 2005, attraverso CD musicali; esse venivano usate dalle case discografiche per controllare la gestione da parte del cliente del contenuto del CD stesso, ovvero la musica, nel tentativo di impedire, così, duplicazioni non autorizzate (Digital Rights Management). Si trattava in ogni caso di sistemi che raccoglievano da remoto dati del cliente, trasferendoli periodicamente ad un server con il quale erano  in contatto via internet.


Samsung e le sue backdoor

Nel 2003 alcuni programmatori cercarono di inserire una backdoor al Kernel di Linux, attraverso l’aggiunta di un piccolo codice che modificava il sistema di controllo di revisione.

Nel gennaio 2014 venne scoperta una backdoor in alcuni dei prodotti della Samsung che impiegano il sistema operativo Android, come ad esempio il modello di cellulare Galaxy.

I Samsung che montano varie versioni di Android sono dotati, in genere, di una backdoor che consente l’accesso da remoto ai dati memorizzati sul dispositivo.

In particolare, il software Samsung Android che, utilizzando il protocollo samsung IPC gestisce le comunicazioni attraverso il modem, implementa una classe di richieste conosciute come Remote File Server (RFS), che consente all’operatore della backdoor di eseguire attraverso il modem remoto I/O alcune operazioni sul disco rigido dell’apparecchio dell’utente inconsapevole, o su altro supporto di memoria dati.

Quando il modem è attivo, dunque, la Samsung utilizza il controllo remoto over-the-air per il rilascio del comando RFS, consentendo quindi ai suoi addetti di accedere al file system del dispositivo. (cm)

http://boingboing.net/2014/03/13/samsung-galaxy-back-door-allow.html

http://www.2-spyware.com/backdoors-removal

 

 

 

 

RCA: Wikileaks mostra documenti riservati su Areva, Poly Corp e WSA

 

Il 5 febbraio, giorno in cui l’ONU dichiara che Julian Assange è “detenuto arbitrariamente” presso l’ambasciata londinese dell’Ecuador, Wikileaks ha pubblicato una serie di documenti relativi alla gestione di alcune miniere di uranio da parte della multinazionale francese leader del settore Areva, per l’87% dello stato francese.


Lo scandalo UraMin

In particolare si fa riferimento allo scandalo UraMin, una vicenda che è costata il posto all’ex CEO di Areva, Anne Lauvergeon, ma che ha investito anche suo marito Olivier Fric, oltre ad una lunga serie di dirigenti del gruppo. Nel dicembre 2015  la Procura parigina ha aperto un inchiesta per corruzione in relazione all’acquisto da parte di Areva di una piccola società canadese, UraMin, titolare di tre concessioni governative relative ad altrettanti giacimenti di uranio, in tre diversi paesi africani: Bakouma in Repubblica Centro Africana, Trekoppie in Namibia e Ryst Kuil in Sud Africa.

Le indagini riguarderebbero in particolare il primo giacimento, situato nella Repubblica Centrale Africana. Secondo alcuni quotidiani francesi, Areva, ed in particolare alcuni suoi dirigenti, avrebbero ordito una truffa ai danni dello Stato consistita nell’acquisto avvenuto nel 2007 della società di prospezione mineraria UraMin, ad un prezzo superiore rispetto al suo reale valore, posto che il giacimento di Bakouma si è rivelato essere inutilizzabile. Gli inquirenti che indagano sull’operazione di acquisizione suddetta ritengono che essa sia stata realizzata dietro il pagamento di una tangente.

Il gruppo francese Areva, nel 2007 guidato da Anne Lauvergeon, avrebbe acquistato UraMin al prezzo di 1,8 miliardi di dollari. Lo scandalo relativo al prezzo gonfiato, sarebbe stato tenuto nascosto per diverso tempo. Per esplorare nuovi giacimenti, Areva aveva reclutato nel 2006 Daniel Wouters, ex banchiere belga specializzato nel ramo delle acquisizioni minerarie. Sarà lui a condurre l’acquisizione di UraMin,  in collegamento diretto con il presidente Lauvergeon. Un’operazione che a quel tempo si mostrava particolarmente onerosa. Per diversi mesi, Lauvergeon e Wouters, hanno incontrato gli azionisti della società canadese per negoziare, passo dopo passo, l’affare. Ma il prezzo dell’ uranio continuava a salire, e si doveva, dunque, procedere velocemente. Tanto più che in Francia si avvicinavano le elezioni presidenziali. In una email, Wouters spiega come fosse necessario sfruttare la fase politica transitoria.

Rimaneva da superare solo un ultimo ostacolo: ottenere il nulla osta dell’Agenzia per le Partecipazioni Statali (EPA). Questa, che rappresenta l’azionariato statale per  tutte le imprese di rilevanza strategica per il Paese, ritenne di concedere l’avallo all’operazione.

Il 5 maggio 2007 l’Agenzia elabora una nota iniziale sull’acquisizione nella quale, pur riconoscendo l’interesse “altamente strategico” di Areva per l’ operazione, esprime, attraverso il suo direttore generale Bruno Bezard, alcune riserve. In particolare quest’ultimo sottolinea l’insufficiente conoscenza sui dati tecnici relativi alle riserve di uranio presenti nei vari giacimenti, oltre a quella relativa alle condizioni finanziarie dell’operazione. In conclusione il capo dell’ EPA ritiene che molte questioni chiave dell’operazione richiederebbero ulteriori indagini.

Ma appena tre settimane più tardi, Bruno Bézard concede il nulla osta all’operazione. In una nuova nota scrive che questa volta le indagini condotte dalla Areva “sembrano serie e appropriate, tali da fornire una ragionevole certezza”. Il caso è chiuso. Cinque giorni più tardi la piccola società canadese viene assorbita per 1,8 miliardi di euro, un prezzo cinque volte superiore a quello richiesto appena un anno prima. Come è riuscita Areva a convincere così in fretta l’autorità di vigilanza? Semplicemente mentendole. Secondo quanto riferito dai media transalpini, due documenti rinvenuti durante una perquisizione presso l’abitazione di Daniel Wouters mostrerebbero come molti elementi di eccezionale importanza relativi all’acquisizione siano stati volutamente tenuti nascosti alle autorità statali francesi. Tali documenti, datati 15 e 16 maggio 2007, mostrano chiaramente i rischi sulla natura reale delle riserve, sui metodi di lavorazione dei minerali, e su di una pianificazione del progetto quanto meno “ottimista”. Le carte infine sottolineano le questioni poste sulla base delle stime elaborate dalla dirigenza della SRK, una società di consulenza pagata dalla UraMin.

La domanda è se Anne Lauvergeon fosse a conoscenza di queste valutazioni negative. In base ad un documento tenuto nascosto e rinvenuto nel corso di una perquisizione domiciliare presso l’ufficio di suo marito, Olivier Fric, sembrerebbe di si. Ma in quel momento nessuno immaginava si trattasse di una truffa, e tanto meno lo Stato. In una nota datata luglio 2007, nella quale si finalizza la transazione, il boss della EPA scrive a margine: ” Grande successo per Areva e per la Francia”.

Daniel Wouters, 62 anni, è la figura chiave di tutta la vicenda. L’ex banchiere belga non solo è stato accusato di avere nascosto informazioni allo Stato. Egli è anche sospettato di avere finanziariamente tratto vantaggio dalla transazione. Da alcuni documenti sequestrati durante una perquisizione nel suo domicilio è emerso come Wouters sia legato finanziariamente ad alcuni azionisti di UraMin. Tale connessione passerebbe attraverso una società fondata nel 2003 da Wouters, e denominata Swala. Specializzata nell’esplorazione delle miniere d’oro, la società in questione deterrebbe permessi di sfruttamento in Gabon, Burkina Faso, Mozambico e Repubblica Democratica del Congo. Gli ufficiali della guardia di finanza hanno scoperto che tra gli azionisti di Swala figurerebbero alcune società dal nome esotico: Jayvee & Co CBIC Mellon, Global Securities Services Co, e WB Nominee Limited.

La prima di queste è di proprietà di un certo James Mellon.

La seconda invece, in base alle risultanze in mano agli investigatori,  apparterrebbe a Stephen Dattels. James Mellon e Stephen Dattels sono due dei principali azionisti di UraMin, questo guscio vuoto venduto ad Areva per 1,8 miliardi di euro.

Ricordiamo che in questo caso, Mellon e Dattels hanno negoziato direttamente con Daniel Wouters. Al di là del sospetto circa un presunto conflitto d’interessi in capo a Wouters, la loro presenza nell’ azionariato di Swala solleva molte domande. Da quanto tempo si conoscevano i tre uomini ? Daniel Wouters ha ingannato Areva in cambio di cosa? E se no, per quale motivo Dattels e Mellon hanno investito in Swala?

C’è un altro attore di questa vicenda che ha cercato di entrare nel capitale di Swala: si tratta di Olivier Fric, marito della Lauvergeon. In una mail del 2011, Daniel Wouters scrive ai suoi soci che Fric aveva intenzione di entrare nel capitale della Swala. Che ruolo ha avuto Fric nell’affare UraMin? L’inchiesta ha rivelato di come egli fosse a conoscenza di informazioni molto importanti sulla “miniera più piccola” (Bakouma), acquistata da Areva a prezzo d’oro malgrado i suoi giacimenti fossero inutilizzabili. Dai documenti riservati rinvenuti presso il domicilio dei coniugi Lauvergeon sembrerebbe che le informazioni tenute nascoste sull’acquisizione di UraMin siano molte di più. L’interrogativo è se Olivier Fric, che si presenta come consulente energetico, abbia taciuto le informazioni di cui era in possesso per far gonfiare il valore di UraMin. Attualmente Fric non è ancora accusato di alcunché. Ma questa pista viene presa seriamente in considerazione dal TRACFIN, l’ufficio antiriciclaggio di Bercy. In una nota del 31 luglio 2015 vengono evidenziati dei “flussi atipici” di denaro su diversi conti detenuti da Olivier Fric, flussi che possono rappresentare la prova di un reato di corruzione in relazione all’acquisizione di UraMin.


Wikileaks chiama in causa Areva, i Cinesi ed una ONG sportiva

L’organizzazione di Julian Assange pubblica un elenco di documenti destinati a dimostrare come le aziende quali Areva di fatto saccheggino la Repubblica Centrafricana.

Wikileaks accusa di negligenza, documenti alla mano, il gruppo Areva, con riguardo ai dipendenti di UraMin del giacimento di Bakouma, nella Repubblica Centroafricana.  Le nuove rivelazioni del sito, specializzato nella pubblicazione di documenti riservati, non riguardano solo Areva e UraMin. Diverse altre società si trovano coinvolte in quello che il quotidiano Le Monde descrive come un sistema che tenta di sfruttare le debolezze di uno Stato dell’Africa centrale “corrotto e deliquenziale”, per saccheggiare le sue immense risorse naturali.

L’abbandono del sito di Bakouma

I documenti pubblicati da WikiLeaks dimostrano come il gruppo francese abbia abbandonato, nel 2012, lo sfruttamento del giacimento di uranio di Bakouma, in RCA, senza alcun interesse riguardo al destino del personale di stanza in quel sito.

In un rapporto, senza data, il “Comitato centroafricano che ha seguito il processo di ritiro della società Areva Ressources Centrafrique” sostiene che il leader mondiale dell’energia atomica non abbia fatto abbastanza per proteggere le popolazioni locali, ed in particolare i minori, dalle radiazioni di uranio. Secondo tale rapporto il personale addetto allo smantellamento del sito non avrebbero ricevuto alcuna attrezzatura speciale per trasportare la roccia ancora radioattiva e pericolosa, ed in particolare Areva non avrebbero organizzato alcun monitoraggio sullo stato di salute dei suoi ex dipendenti. Inoltre l’azienda, abbandonando il sito nel 2012, non avrebbe garantito che il personale locale potesse raggiungere al sicuro la capitale Bangui, posto che sei mesi più tardi il sito uranifero di Bakouma è stato occupato da un gruppo armato.

Yannick Weyns, autore di una rapporto sulla situazione della Repubblica Centrafricana, per conto dell’ istituto internazionale Peace Information Service (IPIS) dichiara: “Non dobbiamo dimenticare che si tratta di un rapporto redatto da fonti governative, e che, pertanto deve essere trattato con cautela, perché il Comitato non rappresenta un attore neutrale”.

Areva contesta infatti alcuni aspetti di tale relazione. Il gruppo energetico ha dichiarato a France Inter di avere istituito un monitoraggio radiologico e che “le dosi di radiazioni ricevute dal personale operante sul sito erano molto basse e ben al di sotto dei limiti normativi.” Il gruppo nega, dunque, di avere abbandonato a se stesso il personale locale di fronte al rischio delle emissioni radioattive. “Il personale impiegato nel sito indossava delle tute da lavoro adeguate ed ha ricevuto le regolari attenzioni in relazione ai problemi di sicurezza”, ha dichiarato un portavoce del gruppo al quotidiano Le Monde.


Gli interessi cinesi e sudafricani

Tra i documenti pubblicati da WikiLeaks ve ne sono alcuni che dimostrano come la più grande società produttrice di armi e di proprietà dello Stato cinese abbia cercato di investire nella Repubblica Centrafricana, probabilmente attraverso contratti di fornitura occulta di armamenti, destinati, malgrado le sanzioni internazionali, ad alimentare la guerra civile.

La società in questione, la PTI-IAS è una filiale specializzata nel ramo petrolifero del colosso cinese degli armamenti civili Poly Corp. Questa avrebbe ottenuto, nel 2007, un contratto per l’esplorazione e lo sfruttamento di un potenziale giacimento di petrolio nel nord-est della Repubblica Centrafricana.

Secondo Wikileaks, PTI-IAS sarebbe stata utilizzata dalla Poly Corp come cavallo di Troia per vendere di nascosto carri armati e missili, capaci di alimentare ulteriormente il conflitto in corso nel paese.

Alcune fonti farebbero notare come, fino al 2013, non fossero ancora previste sanzioni internazionali sulla vendita di armi alla Repubblica Centrafricana. Dunque nel 2007 Poly Corp non aveva alcun motivo di immaginare alcuna complicazione per vendere armi a quel paese del centro Africa.

Altri due documenti mostrerebbero con quale rapidità una piccola società sudafricana, la Dig Oil, avrebbe ottenuto, nel 2011, una concessione per la prospezione petrolifera in un’area situata nella parte sud-ovest del continente, promettendo il pagamento futuro di un “premio” da versare alle autorità del Paese, un’espressione che secondo Wikileaks verrebbe usata, generalmente, per indicare una dazione di denaro concessa “sotto banco”.

Secondo la prassi, la corruzione costituirebbe una sorta di clausola assicurativa per i contratti stipulati in “paesi in conflitto”. Tuttavia i retroscena della vicenda rivestono un ruolo determinante circa la sua corretta interpretazione. In effetti nel 2011 le relazioni tra l’allora presidente della RCA, François Bozizé ed il suo alleato storico il Chad, si erano deteriorati, ed essendo il primo alla ricerca di nuovi “amici”, decise di orientarsi verso il Sud Africa. L’attribuzione della concessione per la prospezione petrolifera alla Dig Oil potrebbe, dunque, rappresentare un gesto di buona volontà da parte del regime di Bozizé nei confronti di Pretoria.


Una ONG a scopo di lucro

Infine Wikileaks propone una lunga serie di documenti relativi alla World Sports Alliance (WSA), una ONG riconosciuta dall’ONU che promuove lo sport in tutto il mondo. Tra le varie rivelazioni di Wikileaks, questa rappresenta probabilmente quella  più interessante.

Il WSA ha ottenuto dalle autorità centroafricane una serie di concessioni per lo sfruttamento di miniere di diamanti ed anche per lo sviluppo di bio-fertilizzanti e la fornitura di energia elettrica.

Wikileaks assicura come questa struttura costituisca un enorme paravento, il cui scopo reale non ha nulla a che fare sport. WSA cercherebbe solo di arricchirsi attraverso lo sfruttamento delle risorse naturali dei paesi africani in difficoltà.

Secondo l’esperto Yannick Weyns la garanzia di acquisto che le autorità della Repubblica Centroafricana avrebbero concesso nel 2012 alla WSA sembrerebbero molto sospette. Il governo si sarebbe impegnato ad acquistare da questa ONG energia elettrica per un importo di 21,6 milioni di dollari l’anno, per 20 anni. Secondo l’esperto, si tratterebbe di una somma troppo elevata per questo genere di contratti.

L’Alleanza Mondiale per gli Sports (WSA) avrebbe inoltre firmato contratti simili di sfruttamento delle risorse naturali in Burundi e Niger. (cm)

https://www.wikileaks.org/car-mining/

http://www.lemonde.fr/televisions-radio/article/2014/12/10/areva-et-la-tenebreuse-affaire-uramin_4537929_1655027.html

http://www.liberation.fr/france/2016/02/10/areva-les-dessous-d-un-scandale-d-etat_1432481

http://www.france24.com/fr/20160205-wikileaks-centrafrique-areva-uramin-alliance-sports-mondiale-ong-mine-chine-corruption

http://www.franceinter.fr/depeche-uramin-pas-rentable-mais-toujours-radioactive

 

Francia: se la perdita di libertà fondamentali finisce in costituzone

tor-structure

All’indomani degli attacchi terroristici di novembre, tra i desiderata del ministero dell’ Interno dell’Esagono ci sarebbero una serie di misure relative ai protocolli di emergenza ed alle leggi antiterrorismo. Tra queste  anche il divieto all’utilizzo di Tor e quello delle reti WiFi pubbliche.

L’approvazione dei primi due articoli della riforma costituzionale, il primo sullo stato d’urgenza ed il secondo sulla privazione della nazionalità per i condannati per crimini e reati contro la nazione, ripropone il tema del controllo della rete, e non più per un periodo di tempio limitato, come prevedeva in origine la legge n.55-385 del 3 aprile 1955, approvata dal parlamento francese all’indomani dello scoppio della guerra d’Algeria.

Il regime previsto dalla legge in questione è stato nel frattempo prolungato, dato che la sua durata massima, dopo essere stato approvato la prima volta all’indomani delle azioni terroristiche, è di dodici giorni, ed ogni suo prolungamento deve essere autorizzato per legge dal Parlamento. Sempre per legge lo stato d’emergenza può essere prolungato a tre mesi, come è accaduto con la legge n.2005.1425 in occasione della rivolta delle banlieue. Ma che cosa prevede in concreto lo stato di emergenza?  La legge prevede l’utilizzo di particolari poteri di polizia relativi alla circolazione delle persone e dei veicoli, il soggiorno delle persone, la chiusura dei luoghi pubblici, le perquisizioni ai domicilio sia notturne che diurne, il divieto di riunioni che possono creare disordini, ed il sequestro di armi.

Il governo può inoltre adottare tutte le misure necessarie ad assicurare il controllo della stampa e delle pubblicazioni di ogni genere, dai programmi radio alle proiezioni cinematografiche, passando per le rappresentazioni teatrali. Dato che la legge in questione risale al 1955, essa non prende in esame le pubblicazioni via internet e nemmeno l’utilizzo della rete, e dunque si prevede che alcune limitazioni saranno estese anche in tali ambiti.

Se il dibattito del Parlamento transalpino si è fino ad ora concentrato più sul secondo articolo, inteso a costituzionalizzare – ha dichiarato il ministro della giustizia Christiane Taubira dimettendosi in dissenso con la norma – la privazione della nazionalità francese, il dibattito ha dedicato poco spazio al controllo della rete, delle comunicazioni e dell’informazione.

Tornando alle richieste degli operatori della sicurezza, le loro priorità sarebbero incentrate sull’esigenza di controllare le reti di comunicazione telefonica e quelle di trasmissione dati. In particolare, secondo il quotidiano le Monde che ha visionato i documenti del ministero degli Interni francese, la principale preoccupazione sarebbero tutte quelle modalità che permettono di accedere ad internet senza dovere dichiarare la propria identità, oltre ai sistemi che consentono la navigazione anonima sulla rete.

Tra questi, il principale è senza dubbio Tor, un freesoftware (essenzialmente un browser di navigazione) ed una open network che impedisce il controllo della connessione sulla rete, e quindi di conoscere quali siti siano stati visitati dall’utente, oltre ad impedire ai siti visitati di conoscere l’esatta sua localizzazione fisica. Il software è abbastanza diffuso, soprattutto a seguito delle rivelazioni sul controllo della rete da parte dell’ex analista dell’NSA statunitense Edward Snowden, e ad usarlo sono oltre agli utenti del deep web, anche i giornalisti e gli addetti ai lavori che preferiscono mantenere l’anonimato mentre reperiscono o trasferiscono dati.

Di Tor ne esistono versioni sia per Microsoft che per OSX, e da un paio di anni esiste anche una app per Android, Orbot, che contiene un browser che permette di navigare sulla rete senza rivelare l’ IP del proprio computer. La segretezza della navigazione viene garantita attraverso una rete di router, detti “onion router“, da cui il simbolo della cipolla (in inglese onion). I dati in uscita, dunque, non transitano direttamente dal client al server, ma si interfacciano prima con i server di Tor, i quali gestiscono un router collegato ad altri router, gestiti da volontari, che consentono all’utente di mantenere un traffico anonimo.

In realtà, come si può leggere agevolmente sul sito torproject.org, sono diversi i server che attualmente già bloccano la navigazione con il Tor browser: askimet.com il cui blog di commenti impedisce l’utilizzo di Tor, blocked.com, blogspam.net, da.me.uk/dnsbl, norse-corp.com, projecthoneypot.org, stopforumspam.com, recaptcha.net.

Ci sono poi una serie di siti di business online che bloccano ugualmente la navigazione al browser con la cipolla, come bankofamerica.com, bitcointalk.org, bitstamp.net, buttercoin.com, chase.com, tdbank.com, renkexploits.com. A questi si aggiungono anche alcuni siti di shopping online tra cui i più importanti sono: autozone.com, baresandnoble.com, craiglist.org, expedia.com, play.spotify.com, ticketmaster.com, victoriassecret.com.

Anche alcuni siti di business to business, commercio e pubblicità bloccano l’utilizzo del browser col passamontagna: siti di assistenza tecnica legati ad apple, siti di educazione come quello relativo alla biblioteca online dl.acm.org, alcuni siti di gioco online; dei siti di comunicazione tra cui il celeberrimo 4chan.org, ed infine alcuni siti governativi come quello della Banca Centrale Europea, del Senato degli Stati Uniti, quello del sistema sanitario statunitense healthcare.gov.

Vi sono infine alcuni siti di comunicazione come skype, o di posta elettronica come gmail, inbox, mailinator.com, mail.walla.co.il; ma anche siti di informazione come foxnews.com, broadsheet.ie, motori di ricerca tra cui google e yahoo, siti professionali come linkedin,  e comunità chiuse come airbnb.com, chess.com, ello.com, pinterest.com, twitter.com, yelp.com.

Dunque, di fatto, il nostro browser Tor è già da tempo nell’occhio del ciclone, soprattutto da parte di quella fetta di utenti della rete che teme attacchi informatici o che manipola dati sensibili come quelli anagrafici o quelli bancari; secondo le statistiche relative ai cybercrime infatti, il furto di identità è il primo tra i crimini informatici.

http://www.rtl.fr/culture/web-high-tech/lutte-contre-le-terrorisme-le-gouvernement-veut-bloquer-tor-et-le-wi-fi-public-7780780959

http://www.lemonde.fr/attaques-a-paris/article/2015/12/05/la-liste-musclee-des-envies-des-policiers_4825245_4809495.html

http://www.repubblica.it/esteri/2015/11/18/news/stato_di_emergenza_cosi_hollande_vuole_cambiare_la_costituzione-127636458/

http://www.navigaweb.net/2013/10/navigare-con-tor-su-android-e.html

 

Turchia: l’avamposto del traffico

Le rotte dell'immigrazione irregolare

L’intensificarsi dei controlli alle frontiere, l’introduzione di documenti di elevata qualità, oltre ad una serie di misure messe in atto nei paesi di destinazione dei migranti irregolari tese a favorire il loro respingimento, hanno di fatto reso impraticabile una migrazione autonoma. Secondo l’analisi stilata da Europol (Europol, EU Organized Crime Threat Assessment 2011, L’Aia, aprile 2011, pag. 16) i trafficanti di esseri umani approfitterebbero del fatto che molti dei migranti non avrebbero alcuna possibilità di entrare legalmente nei paesi ricchi; per tale ragione essi devono necessariamente rivolgersi alle organizzazioni di trafficanti che operano a livello internazionale.

Dietro il pagamento di elevate somme di denaro in contanti, tali organizzazioni offrono ai migranti strumenti e conoscenze che vanno dal trasporto all’accompagnamento oltre frontiera, fino alla fornitura di documenti falsi. In alcuni paesi come la Svizzera il traffico di migranti diventa un reato quando commesso intenzionalmente e al fine di ottenere, direttamente o indirettamente, un vantaggio economico o materiale. I migranti irregolari non sono invece perseguibili per il fatto di essere stati oggetto di tale attività. Così come non possono essere oggetto di punibilità quei singoli o associazioni di individui, ivi compresi i familiari dei migranti, che per ragioni umanitarie e comunque non a scopo di lucro, aiutano e sostengono i migranti irregolari nel loro viaggio.


Sfruttamento e traffico

Secondo l’UNODOC, l’agenzia ONU che si occupa del traffico di droga e di migranti, la tratta di migranti costituisce una fattispecie distinta dal loro sfruttamento; il migrante può essere sfruttato nell’ambito della prostituzione, o in ambito lavorativo come manodopera a basso costo, o in ultimo per il prelievo di organi. Gli elementi che distinguono il traffico ai fini dello sfruttamento dalla tratta sono tre:

1) Lo sfruttamento: elemento che determina se vi sia o meno, è la fonte dei ricavi. Nella tratta il migrante viene sfruttato dal punto di vista lavorativo per un periodo di tempo prolungato, spesso per ripagarsi il costo del viaggio. Lo sfruttamento si prolunga quindi nel tempo, spesso anche per anni, ed è esso stesso a costituire lo scopo del reato. Nel caso del traffico di migranti invece, il guadagno del trafficante deriva dall’avere consentito l’ingresso illegale del migrante; dunque il compenso è dato dal prezzo concordato col migrante prima di intraprendere il viaggio.

2) Il consenso: nel caso della tratta, il migrante non da, in genere, il consenso ad essere sfruttato, o se lo da, l’accordo prevede lo sfruttamento lavorativo in relazione al costo del viaggio; nel caso del traffico invece il migrante concede il consenso al viaggio.

3) La transnazionalità: il traffico di migranti è sempre transnazionale, ovvero avviene sempre tra due o più paesi, mentre invece la tratta può avvenire anche nell’ambito di uno stesso Paese.

Nella pratica la distinzione tra traffico e tratta non è sempre netta, posto che le due fattispecie in alcuni casi si sovrappongono o sono comunque collegate. E’ il caso in cui il prezzo del viaggio viene pagato dal migrante, una vota giunto a destinazione, attraverso lo sfruttamento lavorativo. Ciò accade spesso in attività illegali, come lo spaccio o la prostituzione.


Il ruolo delle organizzazioni di traffico

Con l’intensificarsi dei flussi migratori a causa del conflitto in Siria, e la conseguente adozione da parte di molti paesi Europei di politiche di accoglienza restrittive, si è registrato lo sviluppo di un vero e proprio business del traffico, con una maggiore attenzione da parte dei trafficanti sia per l’aspetto qualitativo che per l’efficacia dell’attività svolta. I trafficanti reclutano i migranti o nei paesi di provenienza o in quelli di transito, attraverso annunci sui giornali, internet, o anche mediante agenzie di viaggio o luoghi pubblici, come centri per i rifugiati, bazar o bar. Le organizzazioni di trafficanti più affidabili sono quelle che offrono tariffe più elevate; in genere il prezzo del viaggio dipende dalla distanza e dal mezzo utilizzato. Le organizzazioni più efficienti forniscono al migrante sia un documento falso che la domanda di asilo già compilata. Da uno studio condotto nel 2010 dalla Commissione Federale delle Migrazioni svizzera, è emerso come l’adozione di politiche di accoglienza più restrittive per i richiedenti asilo abbia spinto questi ultimi ad essere maggiormente dipendenti dalle organizzazioni criminali.

Dunque l’adozione da parte dei singoli stati dell’area Schenghen di misure tese a limitare il flusso di migranti, produce una maggiore specializzazione da parte delle organizzazioni di trafficanti. Secondo l’UNODOC, per contrastare il traffico illegale occorre un maggiore coordinamento tra i vari stati. Più in particolare è necessario agire sulle cause della migrazione, riducendo il divario di ricchezza tra i Paesi di origine e quelli di destinazione.


La falsificazione dei documenti

Una delle prerogative delle organizzazioni di trafficanti è quella di fornire al richiedente asilo, dietro il pagamento di una somma di denaro, documenti falsi; la falsità può riguardare tutto il documento, e si parla in tal caso di contraffazione totale, ovvero solo il  dati contenuti del documento, e si parla in tal caso di falsificazione del documento, o, in ultima analisi di falsificazione da un documento in bianco, quando al richiedente asilo viene fornito un documento autentico ma in bianco.

Secondo la polizia di frontiera svizzera la domanda di documenti falsificati è aumentata in modo sensibile negli ultimi anni: se nel 2010 erano in totale 1517 di cui 957 contraffazioni totali e 480 di falsificazioni di documento, nel 2013 le contraffazioni totali salgono a 1270, mentre le falsificazioni scendono a 466, per un totale di 1790. L’aumento delle contraffazioni totali si deve anche alle migliori tecniche di riproduzione adottate dai falsari. Questo con riguardo alla sola polizia di frontiera; a questi dati vanno poi aggiunti i sequestri di documenti falsi effettuati dalle polizie cantonali: 1413 nel 2012 e 1618 nel 2013.

Secondo Europol i documenti falsi sarebbero realizzati in Kosovo, Bulgaria, Macedonia, Russia e Ucraina. Il documento falsificato più frequentemente è il permesso di soggiorno svizzero, seguito da carta di identità e passaporto italiano, bulgaro, belga, greco e portoghese. La migliore qualità dei documenti contraffatti deriva da una collaborazione instaurata tra i trafficanti di migranti e la criminalità organizzata. Documenti rubati o contraffatti si possono anche reperire nel deep web.

Nel luglio del 2012, infatti, a seguito di un’operazione di polizia condotta dalle forze di frontiera kosovare, viene scoperta un’organizzazione di trafficanti e falsificatori di documenti di diversi stati dell’area Schenghen; questi ultimi venivano utilizzati dagli immigrati irregolari per entrare nell’area suddetta; la Svizzera rappresentava la principale destinazione per i migranti che si rivolgevano all’organizzazione di trafficanti.  L’organizzazione di falsari era una vera e propria banda di criminali, essendo dedita anche a rapine e furti di veicoli.


Le principali rotte

La scelta della rotta da seguire per condurre i migranti dal nord Africa o dalla Turchia fino al nord Europa, dipende da diversi fattori: primo fra tutti la stagione, quindi le condizioni climatiche e in ultimo la situazione politica e le norme vigenti in materia di asilo in ciascuno degli stati da attraversare, oltre che dai controlli effettuati alla frontiera.

Il primo passo che il migrante deve compiere è quello di entrare in contatto con l’organizzazione di trafficanti; a tal fine esistono dei luoghi deputati, che possono essere costituti da un locale, o dal quartiere di una città, piuttosto che da un campo profughi o da un centro per richiedenti asilo. E’ qui che il migrante, dietro pagamento di una parte della somma richiesta per il viaggio, ottiene il documento contraffatto, oltre alle informazioni necessarie per raggiungere il suo luogo di destinazione.

Tra le principali rotte seguite dai trafficanti, una delle più battute è quella del mediterraneo orientale, che parte dalla Turchia e attraversa la Grecia, via mare, oppure via terra dalla Turchia verso la Bulgaria, e quindi, attraverso i Balcani, arriva in Europa occidentale. Su questa rotta sono transitati nel 2012, rispetto all’anno precedente, il 35% dei migranti provenienti da Siria, Afghanistan e Bangladesh.

Mediterraneo centrale: la rotta in questione parte dalla Libia, dalla Tunisia o dall’Egitto, per approdare a Malta o a Pantelleria; nel 2012 i migranti che l’hanno seguita sono stati il 33%, e provenivano in gran parte da Tunisia, Somalia ed Eritrea.

Mediterraneo occidentale: dal Marocco o dall’Algeria verso la Spagna. Nel 2012 i migranti che hanno percorso questa via sono stati il 24%, provenienti in gran parte da Algeria, Marocco e Ciad.

Africa occidentale: il viaggio parte dalla costa occidentale dell’Africa (Senegal o Mauritania), per approdare nelle isole Canarie. Nel 2012 i migranti approdati nell’isola sono stati il 49%, con i migranti provenienti principalmente da Marocco, Gambia e Senegal.

Europa orientale: parte da Russia, Bielorussia, Moldavia e Ucraina, ed attraversa gli stati dell’Europa orientale confinanti con l’area Schenghen (Polonia, Ungheria, Slovacchia, Romania, Lituania, Estonia, Lettonia e Finlandia). Nel 2012 sono stati registrati il 52% degli ingressi rispetto il 2011.

La rotta balcanica: parte dai balcani occidentali, Macedonia, Serbia e Croazia, attraversa l’Ungheria o la Slovenia, fino ad arrivare in Europa occidentale. In base ai dati forniti da Frontex, la rotta più seguita sarebbe quella del mediterraneo orientale, con il 35% degli ingressi irregolari rispetto all’anno precedente. Il calo degli ingressi illegali non necessariamente coincide con una riduzione dei flussi di immigrazione: questo è confermato dalla crescita dalle domande di asilo registrata sia nel 2011 che nel 2012.


L’importanza della rotta greco-turca

Nel 2009 l’Italia ha stipulato con la Libia, principale punto di partenza dei traffici illegali di migranti, un accordo attraverso il quale il regime di Gheddafi si impegnava a contrastare le attività degli scafisti in partenza dei porti libici. In modo analogo la Spagna ha stipulato un trattato simile con gli stati africani maggiormente interessati dal traffico di immigrati, in particolare Senegal e Mauritania. Questo intensificarsi dell’attività di contrasto al traffico ha spinto i responsabili di tale attività a seguire nuove rotte, dove il controllo da parte delle autorità era più blando e la repressione meno efficace. La nuova rotta adottata è stata quella balcanica. A partire dal 2009-2010 si assiste, dunque, ad uno spostamento dei traffici dalla Libia alla frontiera greco-turca, dovuto oltre che all’aumento dei controlli Frontex lungo le acque del mediterraneo, anche alla guerra siriana. Fino al 2012 la rotta lungo il confine greco-turco, che costeggia il fiume Evros, è diventata la principale porta di ingresso all’Europa per i migranti irregolari.

Dal 2012 il governo turco, oltre ad intensificare i controlli, ha costruito un muro lungo una decina di chilometri lungo la frontiera turca. Tutto questo ha prodotto un nuovo spostamento del traffico sul confine turco-bulgaro e lungo il mare Egeo. Con l’esplosione della Primavera araba in Tunisia si è assistito ad una ripresa dei flussi di migranti in partenza dal Nord Africa, lungo la rotta del mediterraneo centrale. Dal 2010 al 2011, secondo l’agenzia Frontex, gli ingressi illegali nell’area Schenghen sono cresciuti da 1662 a 59.002, con circa 30 mila tunisini approdati sulle coste italiane. Il 2011 è stato l’anno record per gli ingressi, con la sola Svizzera che ha visto impennare le domande di asilo del 45%. Con la stipula dell’accordo di riammissione tra Italia e Tunisia e con il peggiorare delle condizioni meteorologiche il flusso di migranti attraverso il mediterraneo si è notevolmente ridotto. Nel 2013, con l’arrivo dell’estate, tale flusso è ripreso in maniera intensa dalla Libia, in gran parte proveniente da Eritrea, Siria e Somalia.


La Turchia principale hotspot per l’area Schenghen

Attualmente la Turchia è il principale luogo di partenza dei traffici di migranti diretti nell’area  Schenghen. Nei principali luoghi di partenza turchi si concentrano non solo afghani, siriani,  iracheni e iraniani, ma anche cinesi, bengalesi e nord africani. Questo perché Erdogan ha adottato, negli anni passati, una politica di apertura commerciale sia con gli stati africani che con i Medio Oriente. Dunque molti africani presenti in Turchia sono immigrati regolari. I migranti di altre nazionalità possono ottenere il visto turco semplicemente pagando una tassa equivalente ad una tassa di soggiorno. A seconda della nazionalità la durata del visto può variare dai 30 ai 90 giorni.  Oltre a questo la compagnia di bandiera turca, Turkish Airline, è l’unica ad offrire voli diretti da e per Mogadiscio.

Il Bosforo, ed in particolare il quartiere Kumkapi, è diventato il principale hotspot per le organizzazioni che gestiscono il traffico illegale di migranti lungo la rotta balcanica, diretto verso l’Europa occidentale o quella del nord. I giorni che precedono quello della partenza gli immigrati vengono alloggiati in case private ad Istanbul o in zone periferiche. Il costo del viaggio verso l’area Schenghen è di 5 mila euro. Da Istanbul i migranti vengono trasferiti via camion attraverso Bulgaria, Romania e Ungheria. L’alternativa è invece la rotta che, attraverso il mare Egeo, porta in Grecia. Da qui l’itinerario prosegue verso la Serbia, attraverso la Macedonia.

Una volta oltrepassato il confine Bulgaro, si è all’interno dell’area Schenghen. In Serbia gli hotspot principali sono Belgrado e la città di frontiera di Subotica. Qui vi sono diverse organizzazioni di trafficanti che, come ad Istanbul, ospitano in abitazioni private i migranti in attesa di attraversare il confine. L’attraversamento della frontiera serbo-bulgara può avvenire a piedi, in gruppi non troppo numerosi, o all’interno di veicoli.

Una volta arrivati in Bulgaria, i migranti giunti a piedi vengono portati in Austria attraverso bus o furgoni. Dall’Austria i migranti raggiungono la loro destinazione finale, attraverso auto, bus o treno.

La modifica della legge ungherese sull’asilo avvenuta nel 2013, ha portato all’adozione da parte dei trafficanti di rotte balcaniche alternative; l’aumento degli attraversamenti lungo il confine serbo-croato ne è la concreta testimonianza. Una volta giunti in Croazia, la nuova rotta prosegue verso la Slovenia, che appartiene all’area Schenghen. Da qui il viaggio continua verso l’Italia o l’Austria, fino alla destinazione finale.

Anche la rotta via mare, per i migranti che hanno attraversato la Grecia provenienti dal Medio Oriente, prevede l’approdo in Italia. I principali hotspot greci sono Patrasso e Igoumenitsa. I principali approdi italiani sono invece Brindisi, Bari, Ancona e Venezia. (cm)

Fonte: Traffico di migranti a scopo di lucro e sue implicazioni per la Svizzera – Rapporto 2014

USA: dall’abuso di farmaci oppioidi al consumo di eroina

Papavero da oppio

E’ di ieri la notizia secondo cui la multinazionale farmaceutica CVS estenderà la vendita di un farmaco antidoto contro l’overdose da eroina, in altri venti stati. L’antidoto in questione è il Narcan.

Si comincerà a marzo, con l’Ohio. Il Narcan, conosciuto anche con il suo nome generico di naloxone, è uno spray nasale usato per invertire gli effetti degli oppioidi in caso di overdose.

Per oppioidi non si intende solo l’eroina, ma anche il metadone e soprattutto farmaci largamente diffusi come l’oxycodone, la codeina, il fentanyl e la morfina.

Il Narcan può essere venduto senza prescrizione, ma non è disponibile sugli scaffali delle farmacie; occorre dunque richiederlo al personale addetto.

Negli Stati Uniti la dipendenza da oppioidi è divenuta un fattore epidemico, tanto da indurre il presidente Obama a proporre un aumento di 1.1 miliardi di dollari ai fondi destinati ad attuare politiche di riduzione del danno nei casi di dipendenze da stupefacenti o da farmaci.

Anche i candidati alle presidenziali hanno parlato, nel corso delle primarie in New Hampshire, di come la dipendenza da oppioidi sia divenuta un fattore epidemico in quello Stato. Infatti, solo nell’ultimo anno sono stati registrati oltre 400 casi di decessi da overdose, il doppio rispetto al 2014.


Il consumo di eroina negli Stati Uniti

Rispetto alla tendenza generale, il consumo di oppioidi rimane abbastanza elevato nel Nord America, con una percentuale pari al 3,8% della popolazione (In Italia è 1,2-1,5 per i giovani fonte ESPAD 2013). Questo è il quadro che ci consegna il rapporto 2015 di UNODOC, l’agenzia ONU sulle droghe, per quel che riguarda il mercato nordamericano.

In particolare negli Stati Uniti il consumo di eroina sarebbe stato indotto da quello di un antidolorifico a base di ossicodone, l’OxiContin, che agisce sul sistema nervoso in modo molto simile all’eroina e all’oppio. L’OxyContin, definito comunemente l’eroina dei montanari, viene usato dunque come un sostituto legale degli oppiacei illegali quali l’eroina e la morfina Non sono rari i casi nei quali, in occasione di alcune rapine avvenute presso farmacie, il rapinatore abbia chiesto l’OxyContin invece dell’incasso. E proprio negli Stati Uniti, in particolare in alcuni stati dell’Est, l’uso massiccio di tale farmaco ha creato seri problemi di ordine pubblico, tanto da richiedere l’intervento della polizia.

Secondo alcuni esperti, il passaggio dall’OxyContin all’eroina sarebbe stato causato dalla nuova formulazione con la quale tale farmaco viene attualmente commercializzato.

Una formulazione tale da non poter essere ne inalata ne iniettata per endovena. Da un’inchiesta sul consumo di OxyContin in ambito familiare, è emerso come, dal 2012 al 2013, il numero delle ricette prescritte da medici per il suo utilizzo siano calate sensibilmente.


L’aumento dell’offerta e la riduzione del prezzo 

Ci sono poi altri due fattori che hanno concorso a determinare un aumento nel consumo di eroina negli Stati Uniti: la riduzione del suo prezzo connessa ad una maggiore offerta da parte del mercato interno degli stupefacenti. Va da se che con l’aumento del consumo siano aumentati anche i casi di morti per overdose da eroina. Dal 2012 al 2013 il numero delle morti per overdose è salito da 5,925 a 8,257, stabilendo il nuovo record per quel che riguarda gli ultimi dieci anni.Tra queste vengono calcolate anche le morti dovute ad overdose da OxyContin, soprattutto tra le donne. Nel periodo 2004-2011 i casi si decesso in pronto soccorso legati all’uso di eroina o di altri oppioidi è salito del 183%.

A partire dal 2008 anche i sequestri di eroina effettuati in territorio statunitense sono aumentati; le autorità americane hanno riscontrato un sensibile aumento delle importazioni sia per quanto riguarda l’eroina messicana, che per quella sudamericana. In base ad alcuni report del 2014, il Messico è stato definito come un paese di transito per l’eroina prodotta in Colombia e destinata al mercato statunitense.

Tuttavia la maggior parte di tale sostanza stupefacente sarebbe prodotta in altri paesi latinoamericani.

Nel 2011 e nel 2012 sempre le autorità statunitensi hanno dichiarato come il mercato statunitense degli stupefacenti venisse rifornito anche dell’eroina afghana (alcune stime parlano di una quantità pari al 4%). Gli ingenti sequestri di eroina afghana effettuati in Africa e destinati al mercato statunitense confermano questa analisi. Dietro a tale traffico vi sarebbero alcune organizzazioni criminali.

In Canada la percentuale di eroina afghana sequestrata è pari al 90%. Secondo gli analisti la rotta seguita dai trafficanti sarebbe quella del sud, con il 50% dell’eroina fatta viaggiare su nave, passando per i porti dell’Iran, del Pakistan e indiani. (cm)

http://www.unodc.org/documents/wdr2015/Member_States_briefing_final_97.ppt

http://money.cnn.com/2016/02/04/news/companies/heroin-overdose-naloxone/index.html?sr=twCNN020416heroin-overdose-naloxone0700PMStoryLink&linkId=20977786

http://it.drugfreeworld.org/drugfacts/painkillers/oxycontin-the-hillbilly-heroin.html

 

 

 

 

 

 

Su ↑