Thursday, Sep 18th

Last update:08:06:25 PM GMT

You are here:

COMUNICAZIONE E MEDIA

A rifiutare la divisa israeliana stavolta è l’intelligence

E-mail Stampa PDF
Valutazione attuale: / 3
ScarsoOttimo 

alt

tratto da http://nena-news.it/

Quarantatrè riservisti dell’unità militare più segreta dell’esercito, la 8200, predisposta per spiare ogni aspetto della vita palestinese nei Territori. Rifiutano di tornare a servire e svelano i meccanismi di controllo israeliani.

"Noi, veterani dell’ unità 8200, riservisti nel passato e nel presente, dichiariamo che rifiutiamo di prendere parte ad azioni contro i palestinesi e rifiutiamo di continuare a servire come strumenti per approfondire il controllo militare sui territori occupati”. Questo si legge nell’incipit della lettera firmata da 43 riservisti di una delle unità di intelligence militare più segrete dell’esercito israeliano – la Yehida Shmoneh- Matayim – indirizzata al premier Benjamin Netanyahu, al capo di stato maggiore e al capo dei servizi di intelligence e pubblicata ieri dai quotidiani Yedioth Aharonot e the Guardian.

Nella lettera, preparata prima dell’operazione “Margine protettivo” contro la Striscia di Gaza, gli ufficiali e gli istruttori firmatari sostengono che i dati di intelligence che l’unità raccoglie sui palestinesi – “molti dei quali sono innocenti” – è usata per la “persecuzione politica e per creare divisioni all’interno della società palestinese”. Secondo quanto sostenuto dai promotori dell’iniziativa, l’unità 8200, incaricata di intercettare le comunicazioni elettroniche – email, social network e chiamate, oltre che traffico diplomatico e militare – in realtà ha ben poco a che fare con la difesa e la sicurezza di Israele: lo scopo sarebbe quello di “infiltrarsi” e “controllare ogni aspetto della vita palestinese”.

“La popolazione palestinese – si legge nella lettera – sotto il governo militare è completamente esposta allo spionaggio e alla sorveglianza dei servizi segreti israeliani. Essi creano divisioni all’interno della società palestinese attraverso l’assunzione di collaboratori. In molti casi, l’intelligence impedisce agli imputati di ricevere un processo equo nei tribunali militari, con le prove contro di loro che non vengono rivelate” .

Tra le accuse fatte ai responsabili dell’unità e al governo militare c’è quella degli “obiettivi” palestinesi: la maggior parte è innocente e non connessa ad alcuna attività militare. L’unità, quindi, se ne occupa “per altre ragioni” e tratta tutti alla stregua dei terroristi. Un’altra ingiustizia denunciata è quella di espropriare la terra per darla alle colonie illegali della Cisgiordania e di Gerusalemme est. Inoltre, il personale militare è addestrato per isolare qualsiasi dettaglio “dannoso” delle vite dei palestinesi – preferenze sessuali, problemi finanziari, malattie e tradimenti – e servirsene, a tempo debito, “per estorcere o ricattare le persone, costringendole a diventare dei collaborazionisti”. Altri appunti fatti all’unità sono quelli di intercettare le telefonate a sfondo sessuale e usarle per il divertimento della truppa e perseguire le “agende” dei singoli politici israeliani.

Tre dei firmatari, due sergenti e un capitano, che hanno rilasciato delle interviste al Guardian e ad altri media stranieri prima ancora che la lettera fosse pubblicata, ci hanno tenuto a dire che non vogliono assolutamente rivelare segreti militari né rendersi riconoscibili, ma solo denunciare lo stato dei servizi di sicurezza che “assomigliano più a quelli di un regime che di una democrazia”. “Nell’ intelligence israeliana riguardante i palestinesi – spiega Nadav, 26, un sergente ora studente di filosofia e letteratura a Tel Aviv intervistato dal Guardian – questi ultimi non hanno diritti. Non è come per i cittadini israeliani, perché se si vogliono raccogliere informazioni su di loro è necessario andare in tribunale”. Semplicemente, non ci sono regole per rendere un palestinese un target: “l’unico freno alla raccolta delle informazioni nei territori occupati – continua Nadav – sono le risorse”.

Nelle loro interviste, i tre descrivono l’ impunità nella quale regna l’unità, con i soldati scoraggiati “a mettere in discussione la legittimità degli ordini” e “deliberatamente fuorviati dai comandanti circa le circostanze di un caso in cui un membro della loro unità si sia rifiutato di cooperare alla bombardamento di un edificio pieno di civili in rappresaglia per un attentato in Israele”.

L’ultimo grande episodio di denuncia delle politiche militari israeliane riguardante i “refusenik” era balzato agli onori della cronaca nel 2002, quando 27 piloti riservisti dichiararono pubblicamente di rifiutarsi di volare su Gaza per commettere degli omicidi mirati, dopo aver ucciso 14 civili – tra cui alcuni bambino – nell’uccisione mirata di Salah Shehadeh, l’allora capo dell’ala militare di Hamas.

13 settembre 2014

AddThis Social Bookmark Button
Ultimo aggiornamento Domenica 14 Settembre 2014 18:44

GazzaBet al via: i giornalisti della Gazzetta tolgono la firma

E-mail Stampa PDF
Valutazione attuale: / 2
ScarsoOttimo 

testata-gazzettaDa oggi è possibile scommettere con l’agenzia che associa il marchio della Gazzetta dello Sport al business del “betting”: la redazione protesta 

 

Cari lettori,
alla fine il giorno di GazzaBet è arrivato. Oggi trovate le quote per scommettere con l’agenzia che associa il marchio della Gazzetta dello Sport al business del “betting”. Quello che non trovate, invece, sono le nostre firme su quotidiano, sito internet e digital edition: le abbiamo tolte dagli articoli come gesto di protesta, per ribadire con forza (e per l’ennesima volta) il nostro “no” a questa iniziativa. I motivi sono ormai noti a chi ha seguito la vicenda nei mesi passati: non intendiamo criminalizzare chi scommette né sostenere che la scelta di Rcs MediaGroup sia illegale, bensì preservare il nome del nostro glorioso giornale da operazioni che nulla hanno a che fare con la tradizione, i valori e la storia delle pagine rosa. Senza entrare nel merito della ludopatia, basterà ricordare nuovamente le questioni legate ai possibili conflitti d’interesse, visto che tra gli azionisti di Rcs ci sono alcuni proprietari di squadre di calcio (Juve, Fiorentina, Torino). Ma soprattutto, c’è in gioco la percezione che i lettori hanno della nostra indipendenza: la redazione non sarà mai coinvolta nella lavorazione degli spazi riservati a GazzaBet, ma anche il solo dubbio che un giornalista della Gazzetta dello Sport possa influenzare le quote con il suo lavoro, per quanto impossibile, è per noi un prezzo da pagare inaccettabile.

IL NOSTRO "NO" — Per tentare di far recedere Rcs dal suo intento, le abbiamo provate tutte: abbiamo scritto comunicati, distribuito volantini, rilanciato il nostro messaggio su radio, tv e social network, scioperato, ottenuto l’appoggio dell’Ordine e della Federazione nazionale dei giornalisti. E ci avete aiutati anche voi, firmando a migliaia una petizione online su change.org, insieme ai personaggi dello sport e dello spettacolo che vogliono una Gazzetta lontana da chi gestisce le scommesse. Non è bastato. La redazione si rende conto perfettamente del momento economico difficile e della crisi dell’editoria, ha già fatto sacrifici pesanti in termini di organico e di ricchezza dell’informazione (come la chiusura dell’edizione regionale della Campania). E sa che la Gazzetta dello Sport deve fare la sua parte nel piano di risanamento del gruppo. Ma il fatto che il conto economico del nostro giornale continui a produrre milioni di attivo a fine anno dovrebbe indurre l’editore a concentrare gli investimenti sul nostro “core business”, ovvero sulle notizie e sul modo di raccontarle, usando tutte le possibilità offerte dall’informazione che evolve (carta, web, tablet, smartphone). E a “scommettere” solo su questo, invece di cercare scorciatoie che danno soldi oggi, ma rischiano di compromettere il rapporto di fiducia tra la Gazzetta e il suo pubblico. Percependo anche un certo imbarazzo dell’editore nel presentarci l’operazione GazzaBet, abbiamo sperato a lungo in un lieto fine, una salutare marcia indietro. Invece niente: da oggi potete scommettere con un gestore che usa il nostro marchio, i nostri colori e i nostri caratteri grafici. Ma non nel nostro nome. Niente firme, nel giorno di GazzaBet.

Comitato di Redazione

fonte: http://www.gazzetta.it/

 


 

 

AddThis Social Bookmark Button
Ultimo aggiornamento Giovedì 11 Settembre 2014 18:04

Le menzogne del mondo 2.0: recensione dell’ultimo libro di Ippolita

E-mail Stampa PDF
Valutazione attuale: / 2
ScarsoOttimo 

tratto da http://www.inventati.org/cortocircuito

La prima volta che ci siamo accorti che le nostre ricerche passate su Google, così come i nostri nomi utente e le nostre password, venivano memorizzate dal browser, ci è sembrata una trovata estremamente utile di Chrome o di Firefox. Quando accanto agli articoli che leggevamo online sono iniziate ad apparire pubblicità molto collegate alle nostre navigazioni precedenti, siamo forse rimasti leggermente perplessi. Nel momento in cui tali pubblicità sono arrivate al nostro indirizzo e-mail, finalmente ci siamo resi conto che qualcosa non andava.

Ma abbiamo probabilmente continuato a pensare a Google, insieme a tutte le sue declinazioni, a Facebook, a Twitter, come a strumenti bellissimi che ci permettevano di stare sempre in contatto con il mondo intero, di conoscere cosa facevano i nostri (non tanto e non solo) amici, di esercitare democrazia firmando petizioni o compilando questionari. E di più: tutto questo gratuitamente.

Nell’ultimo libro di Ippolita, La rete è libera e democratica. Falso!, si parla di questo e di molto altro. Ippolita è un gruppo di ricerca attivo dal 2005 che si occupa di questioni legate all’effetto dell’informatica e della tecnologia sulla nostra vita.

La quarta di copertina recita “Crediamo in una Rete libera, democratica, gratuita, trasparente, imparziale. Crediamo in una rete rivoluzionaria […]. Crediamo nella circolazione gratuita di contenuti [...]. Ci crediamo, ma niente di tutto questo è vero.”. Nel testo si analizza appunto come la retorica imperante di una Rete che proprio per la sua gratuità e “apertura” risulti creatrice di democrazia non sia altro che una costruzione voluta da quelli che Ippolita chiama i nuovi padroni digitali, e avallata anche da quanti ritengono che basti un click per cambiare qualcosa. Ed uno dei maggiori problemi è che questa retorica, seppur inconsapevolmente, l’abbiamo assimilata. Ci sembra meraviglioso che tutto possa stare nella Cloud, in questo mondo etereo grazie al quale non bisogna più preoccuparsi di salvare i nostri dati, di trovare un posto dove conservare i ricordi, perché tutto è ovunque in qualunque momento.

Ma al di là di un giudizio di merito su questa possibilità di avere sempre tutto subito, aspetto che in questo saggio non viene trattato e che probabilmente meriterebbe in altra sede delle riflessioni, nel corso del libro si tiene fede a quanto promesso nel titolo.

Per quanto riguarda il legame di Rete e democrazia, ci sono almeno due aspetti che vengono analizzati. Il primo è la presunta democraticità insita alla Rete, fantasma duro a morire nel pensiero dominante. L’esempio più analizzato è quello di Google. La ricerca di uno o più termini che ha come esito dei risultati ordinati per “importanza” da un algoritmo (il celebre PageRank) nasconde bene i suoi limiti, tanto da apparire qualcosa di completamente imparziale e quindi democratico. Per chi non lo sapesse, il principio che sta alla base dell’algoritmo che deve il suo nome a uno dei fondatori di Google, Larry Page, è che una pagina è importante se è citata da tante pagine importanti (cioè se ci sono tante pagine importanti che contengono dei link ad essa). Ma è facile capire che la democraticità (ed anche l’utilità) di un tale meccanismo è fortemente legata a un idea di internet come un enorme sfera convessa nella quale due punti sono collegati da una linea diretta su cui corrono le informazioni comuni. Tuttavia più le conoscenze di cui necessitiamo diventano profonde, più ci rendiamo conto che moltissime sono le strade interessanti che hanno pochi ingressi e poche uscite e che internet è più simile a una figura fortemente irregolare piena di ramificazioni anguste.

In secondo luogo, nell’ottica dei movimenti 2.0, la rete è democratica perché genera democrazia: quasi tutte le persone ormai hanno accesso a internet e possono esprimersi su ogni problema della società che venga loro proposto. Farlo non costa neanche troppo sforzo: basta un click. E allora esplodono le petizioni online, i sondaggi alla Beppe Grillo, gli eloquenti cinguettii di Twitter. Tuttavia l’idea che con una firma digitale su change.org o peggio con un “mi piace” su facebook possiamo adempiere ai nostri doveri sociali è palesemente falsa e dannosa, nonché ridicola.

C’è di più nell’analisi di Ippolita. Non è solo la democrazia digitale a dimostrare presto la sua fallacia, ma anche, sempre partendo dal titolo, la libertà e la gratuità di internet. Tutti si saranno chiesti: come possono Google, Facebook ecc. garantirci una così vasta scelta di servizi se noi non gli diamo neanche un euro? Basta sfogliare i terms of service di alcuni di questi giganti per immaginarsi come può funzionare tutto.

Google, Facebook e gli altri campano di pubblicità e per questa pubblicità noi siamo preziosi: i nostri account con tutte le informazioni che contengono sui nostri gusti e sulle nostre attività quotidiane .Tutte le nostre azioni (un “mi piace”, l’ingresso in qualche gruppo, o più semplicemente il visitare un sito internet) vanno a ingigantire le memorie dei Big Data. Soltanto per fare un esempio, sulla pagina https://www.facebook.com/legal/terms, articolo 10 comma 1 si legge

Gli utenti forniscono a Facebook l’autorizzazione a utilizzare il loro nome, l’immagine del profilo, i contenuti e le informazioni in relazione a contenuti commerciali, sponsorizzati o correlati (ad esempio i marchi preferiti) pubblicati o supportati da Facebook. Tale affermazione implica, ad esempio, che l’utente consenta a un’azienda o a un’altra entità di offrire un compenso in denaro a Facebook per mostrare il nome e/o l’immagine del profilo di Facebook dell’utente con i suoi contenuti o informazioni senza il ricevimento di nessuna compensazione.”

Non c’è bisogno di alcun commento, è la pratica del profiling: “I servizi che utilizziamo li paghiamo con qualcosa di più prezioso del denaro: le nostre informazioni personali e quelle dei nostri amici” recita Ippolita.

E quindi non ci stupiamo quando scopriamo che la Cina sta elaborando sistemi di polizia hi-tech con tanto di casella e-mail e social network governativi, perché è soltanto la versione “non democratica” di ciò che viviamo e a cui diamo tutti i giorni il nostro consenso, utilizzando Gmail, Google+, Twitter e Facebook. Questi mezzi ci sono utili per tenersi in contatto, e persino organizzare assemblee, iniziative, lotte, ma hanno tutti gli effetti collaterali di cui si è parlato ed altri ancora, non ultimi quelli ambientali: l’informatica e i dati sono tutt’altro che eterei e ecosostenibili; occupano tutti uno spazio materiale all’interno di enormi data center per mantenere i quali è necessaria una quantità inimmaginabile di energia.

Dunque buona navigazione, e che la Vita 2.0 sia con voi.

settembre 2014

AddThis Social Bookmark Button
Ultimo aggiornamento Mercoledì 03 Settembre 2014 19:24

Ritratto di un cacciatore di malware

E-mail Stampa PDF
Valutazione attuale: / 6
ScarsoOttimo 

nextratto da ctrlplus.noblogs.org

A prima vista Nex sembra un ragazzo come tanti. Taglio di capelli alla moda, un paio di sneakers sgualcite ai piedi e in tasca uno smartphone che estrae di tanto in tanto per controllare la mail. Ci incontriamo un pomeriggio di luglio a Bologna in un bar che si affaccia su piazza Verdi, nel cuore della zona universitaria. Sono passate poche ore dalla fine di Hackmeeting 2014 – il raduno delle controculture digitali, tenutosi presso il centro sociale XM24 – e i muri dei portici circostanti sono ancora tappezzati delle locandine pubblicitarie dell’evento.

Anche Nex vi ha preso parte, con un talk che ha fatto il tutto esaurito: nel buio della sala, spezzato soltanto da un fascio di luce irradiato da un proiettore, 150 persone si sono accalcate per ascoltare in religioso silenzio i suoi “racconti di sorveglianza digitale”. Due ore densissime, in cui l’hacker ha snocciolato gli episodi più significativi relativi agli ultimi due anni della sua vita. Anni vissuti pericolosamente, in prima linea contro l’industria del malware, ovvero contro quelle aziende private (come la tedesca Gamma International o l’italiana Hacking Team) che producono virus, spyware e software malevoli in grado di infettare qualsiasi dispositivo digitale – dagli smartphone ai personal computer – e metterne sotto controllo le comunicazioni. Una merce, com’è facile immaginare, richiestissima da polizie e servizi segreti di tutto il mondo, interessate a monitorare passo passo le attività di militanti politici e giornalisti non allineati.

L’industria dell’insicurezza

Claudio Guarnieri (questo il vero nome di Nex) fin da adolescente coltiva una passione sfrenata per la sicurezza informatica. Finite le scuole superiori si iscrive alla facoltà di informatica a Crema, anche se il suo percorso di studi era già cominciato molti anni prima nella scena hacker underground, quando questa era ancora un crogiolo incandescente di pensatori rivoluzionari e visionari del codice.

Prima ancora di terminare l’università viene messo sotto contratto da alcune società statunitensi che lo assumono come white hat: il suo compito è perimetrare le reti dei clienti e impedire che queste siano oggetto di incursioni ostili. Poco alla volta però Claudio si accorge che nel mondo della security professionale nulla è come sembra. «È solo un mercato di gadget che, per sua stessa natura, prospera sulla destabilizzazione delle reti». La logica che ne regola l’esistenza è semplice: maggiore è il numero degli attacchi che si verificano, maggiori sono i servizi che possono essere venduti, maggiori saranno i profitti conseguiti. Se questo meccanismo venisse intaccato, se il diffuso senso di insicurezza che aleggia oggi su Internet venisse meno, l’intero comparto collasserebbe nel giro di una notte.«Motivo per cui» prosegue «nessun player del settore ha interesse a spegnere un focolaio di minaccia una volta che l’ha individuato».

Senza moralità

Lo interrompo. Gli chiedo di farmi un esempio pratico. Inclina il capo e mi osserva accigliato attraverso gli occhiali dalla montatura nera che ne incorniciano lo sguardo. Sospira. Poi, pazientemente, riprende il filo del discorso. «Poniamo che tu, azienda X, venga a conoscenza di un gruppo di cracker che in questo momento sta attaccando alcune società e istituzioni. Che fai? Rendi pubblica la notizia e permetti alla community di elaborare una qualche forma di contromisura? Oppure te la tieni per te, in modotale che, se a essere colpito è un tuo cliente, tu sei l’unico in grado di tirare fuori dal cilindrouna soluzione?». Ovviamente in cambio di un bel gruzzoletto.

Quest’assenza di etica professionale e moralità è una doccia fredda per Claudio. Sopporta finché può. Poi arriva al punto di saturazione e molla tutto. Dismette i panni del venditore di gadget, del security professional, e torna a essere un hacker. Torna a essere Nex.

Allaccia i contatti con Citizen Lab, un centro di ricerca interdisciplinare finanziato dall’università di Toronto che studia l’impatto delle tecnologie digitali sull’esercizio dei diritti umani e del potere politico. A spingerlo in questa direzione è anche la situazione ingenerata in Bahrein dalle rivolte scoppiate nel febbraio 2011. Attraverso un amico direttamente coinvolto nella scena politica locale, Nex viene messo in contatto con Ala’a Shehabi, cofondatrice di Barhainwatch.org e corrispondente del Guardian. Da diversi mesi la giornalista riceve strane e-mail provenienti da mittenti sconosciuti o che si spacciano per giornalisti di Al Jazeera. Al loro interno a volte sono allegate fotografie raggelanti che ritraggono i volti di attivisti locali torturati. Altre invece contengono documenti che promettono rivelazioni scottanti sull’agenda politica del governo. Ala’a si insospettisce. Decide di inoltrare i file a Nex e ai suoi “compagni d’arme” del Citizen Lab per farli analizzare.

Un controllo globale

I risultati non lasciano dubbi. Quelli ricevuti da Ala’a erano messaggi di posta elettronica infettati con «FinFisher, uno spyware prodotto da Gamma International di cui molti conoscevano l’esistenza nel nostro ambiente ma che nessuno aveva mai toccato con mano». Si tratta di un malware per l’intercettazione tattica: è multipiattaforma – funziona su ogni sistema operativo – e una volta che è installato sul computer o sul cellulare del target, nulla sfugge piùal controllo degli attaccanti. Ogni SMS, chiamata (anche quelle Skype), e-mail, sessione di chat e spostamento fisico viene monitorato in tempo reale.

Citizen Lab pubblica il suo primo report. E a quel punto la situazione sfugge di mano. Innanzi tutto a Nex, che comincia a vedere il suo lavoro in un’altra prospettiva. Analizzare un malware non è più solo una sfida intellettuale: i target, da asettiche stringhe alfanumeriche, si trasformano in carne, sangue, affetti, spazzati via per un click di troppo o per aver scaricato un file che non dovevano. Ma sfugge di mano anche al gruppo di ricerca canadese che si trova all’improvviso sommerso da segnalazioni anonime, leak e soffiate che documentano l’uso di software simili in molti altri paesi dell’area. Salta fuori anche il nome di Hacking Team, una startup milanese – foraggiata anche da Finlombarda, una finanziaria controllata da Regione Lombardia – il cui software RCS (Remote Control System), dotato di funzioni simili a FinFisher, è stato utilizzato in almeno 21 paesi.

Nex mi spiega che lo spettro di conseguenze cui va incontro un gruppo politico quando viene sottoposto ad attacchi di questo genere è piuttosto ampio: carcere, repressione, violenza fisica. Ma non solo. In contesti sociali critici la sorveglianza elettronica svolge anche una funzione dissuasiva: coloro che capiscono di esserne oggetto, infatti, spesso abbandonano l’attività politica per non danneggiare i propri compagni. In gergo si chiama chilling effect: so di essere osservato e quindi non “delinquo”. Come capitato al gruppo giornalistico investigativo marocchino Mamfakinch, scioltosi come neve al sole quando i suoi membri hanno capito di essere oggetto delle attenzioni della cyber polizia di re Muhammad VI.

E in Italia? «Abbiamo in mano molto materiale che documenta l’uso di spyware nel nostro paese. Solo che» ci tiene a precisare «non l’abbiamo mai pubblicato perché non siamo ancora riusciti a ricostruire il contesto in cui è utilizzato. E senza spiegare il retroterra di un attacco, i nostri report si limitano ad essere indicatori tecnici, privi di qualsiasi valore politico».

All’ombra del datagate

Quello del malware è un mercato che non conosce recessione. Il suo valore oscilla fra i 3 e i 5 miliardi di dollari, con punte di crescita annuali del 20%. Un’espansione favorita da diversi fattori: paradossalmente uno di questi è stato il Datagate. All’ondata di proteste levatasi in seguito alle rivelazioni di Edward Snowden, molti provider commerciali hanno reagito implementando di default la crittografia sui loro servizi. «Il risultato è che l’intercettazione su cavo è diventata più difficile e gli spyware hanno avuto un’impennata di richieste da parte di polizia e servizi».

Poi c’è il vuoto normativo in cui opera il settore. Norme per limitare le esportazioni? Zero. Minore è la regolamentazione, più bassa è la soglia d’accesso al mercato. I costi sono talmente contenuti che la corsa agli armamenti digitali è aperta «a qualsiasi dittatorello che abbia due spicci da investire. Figuriamoci ai paesi con economie più avanzate». E la proliferazione incontrollata di tecnologie appositamente concepite per rendere insicure le reti ha un’altra ovvia ricaduta: l‘ulteriore destabilizzazione delle infrastrutture comunicative globali. «Ci guadagnano un po’ tutti. Chi traffica in spyware, perché cosìvede allargato il suo bacino d’utenza. Chi si occupa di security commerciale, perché a quel punto il lavoro non manca mai. E infine le agenzie di intelligence, che in una rete vulnerabile hanno molta più facilità a muoversi. C’è un matrimonio d’interessi tale» conclude Nex prima di salutarmi «che una regolamentazione del mercato non è neanche immaginabile».

28 agosto 2014

AddThis Social Bookmark Button

La Cia: fu Kiev ad abbattere il Boeing malese

E-mail Stampa PDF
Valutazione attuale: / 5
ScarsoOttimo 

Tutte le prove portano a un unico scenario: il Boeing della Malaysian Airlines sarebbe stato prima colpito da un missile aria-aria e poi centrato da proiettili sparati da due caccia

di Franco Fracassi - http://popoffquotidiano.it

I rottami dell'aereo malese, precipitato nell'Ucraina orientale.
I rottami dell’aereo malese, precipitato nell’Ucraina orientale.

«Al termine di una inchiesta approfondita, fonti interne alla Cia sostengono che i separatisti e la Russia non hanno nulla a che vedere con l’abbattimento del Boeing 777-200 della Malaysian Airlines. Le prove portano ad accusare le forze governative ucraine». Lo ha scritto il più esperto giornalista investigativo dell’Associated Press, la più grande e antica agenzia di stampa del pianeta. Robert Parry è stato lo svelatore di alcuni dei principali scandali interni alla Casa Bianca e alla Cia degli ultimi quarant’anni.

Le informazioni fornite da Parry vanno ad aggiungersi a quanto sta emergendo dalle inchieste (giornalistiche, tecniche e giudiziarie) che stanno giungendo alla loro conclusione.

L’indagine giudiziaria locale ha stabilito che l’aereo sarebbe stato colpito da un missile aria-aria, quindi da un caccia, e abbattuto da una raffica sparata da un cannoncino, piazzato su un caccia.

Il generale russo Andrey Kartopolov, il 20 luglio scorso aveva convocato una conferenza stampa per mostrare immagini prese dai radar russi: «Un caccia ucraino è stato individuato alla stessa altitudine del boeing, la distanza dall’aereo malese è stata calcolata in tre chilometri. Vogliamo avere una spiegazione su come mai un jet militare viaggiasse lungo un corridoio civile quasi allo stesso momento del volo malese. Il caccia SU-25 può viaggiare a dieci chilometri di altitudine, è equipaggiato da missili aria-aria R-60, in grado di centrare un bersaglio a una distanza di dodici chilometri. La presenza del caccia ucraino è confermata anche da un video, girato dal centro di controllo di Rostov. Al momento del disastro, un satellite statunitense stava sorvolando l’Ucraina orientale. Perché il Pentagono non pubblica le foto che ha in suo possesso?».

Alle parole (e le immagini) di Kartopolov seguì la storia di Carlos, un controllore di volo spagnolo che lavorava nella torre di controllo dell’aeroporto di Kiev, e che seguiva il volo MH17 in tempo reale. Per alcuni Carlos esiste, è reale, non è solo un numero; per altri, sembra che non abbia mai lavorato a Kiev. In ogni caso, Carlos pubblicò una marea di tweet. Poche ore dopo il suo account venne bloccato, e lui scomparve. I suoi amici lo stanno ancora cercando. Ecco alcuni dei suoi tweet principali:

Ore 17.48: «Il B777 era scortato da due caccia ucraini pochi minuti prima di scomparire dal radar».

Ore 17. 54: «Se le autorità di Kiev dicessero la verità dovrebbero ammettere che due caccia Ucraini stavano volando molto vicini all’aereo pochi minuti prima del verificarsi dell’incidente, pur non essendo stati loro ad abbattere l’aereo».

Ore 17.57: «Non appena il B777 della Malaysian Airlines è scomparso, le autorità militari di Kiev ci hanno informato che l’aereo era stato abbattuto. Come facevano a saperlo?».

Ore 19.14: «Tutto è stato registrato dal radar. Per quelli che non ci credono, l’aereo è stato abbattuto da Kiev; lo sappiamo noi (del controllo aereo) e lo sanno quelli del controllo aereo militare».

Ore 19.15: «Il ministero dell’Interno sapeva che c’erano dei caccia nell’aerea, ma quello della Difesa non lo sapeva».

Ore 19.31: «I militari confermano che la responsabilità è dell’Ucraina, ma non si sa da chi sia venuto l’ordine».

Subito dopo le rivelazioni di Parry l’ambasciata ucraina a Kiev si è affrettata a smentire. Come il ministero della Difesa ucraino aveva negato la presenza di jet in volo nei pressi del Boeing malese.

Un pezzo di lamiera della fusoliera dell'Mh17. Come si vede chiaramente, la lamiera è letteralmente bucherellata. Secondo gli esperti, si tratta di fori causati da proiettili calibro 30, in dotazione ai caccia ucraini.
Un pezzo di lamiera della fusoliera dell’Mh17. Come si vede chiaramente, la lamiera è letteralmente bucherellata. Secondo gli esperti, si tratta di fori causati da proiettili calibro 30, in dotazione ai caccia ucraini.

Il giorno successivo all’articolo del giornalista dell’Ap, il giornale malese “New Straits Times” ha intervistato due esperti. Questi hanno sostenuto che dalle fotografie del relitto (in particolare della fusoliera) «emerge chiaramente la presenza di fori, frutto di colpi di cannoncino da parte di un caccia».

Parry ha anche pubblicato un secondo articolo, in cui ha intervistato un certo Michael Bociurkiw, un canadese di origini ucraine che lavora come investigatore per l’Osce (l’Organizzazione per la sicurezza e la cooperazione in Europa). Bociurkiw è stato il primo ad arrivare sulla scena del disastro («i resti dell’aereo erano ancora fumanti»). Ha raccontato l’investigatore dell’Osce: «C’erano due o tre pezzi di fusoliera che erano stati chiaramente bucherellati dal fuoco di un cannoncino, di quelli montati sui caccia».

Parry ha scritto: «La testimonianza di Bociurkiw è fondamentale, perché è vergine dalla propaganda e non è frutto di influenze esterne. Indipendentemente da quello che diranno le inchieste russe, ucraine, olandesi, della Nato o di chiunque altro, lui è arrivato tra le lamiere fumanti per primo, e ha visto quei buchi, di quel genere che investigatori come lui conoscono bene».

“New Straits Times” ha anche intervistato un ex pilota della Lufthansa (Peter Haisenko): «Le foto sono chiarissime. Si vedono sui pezzi di lamiera colpiti si vedono sia fori d’entrata che di uscita. E si tratta di pezzi di lamiera posti sui due lati dell’aereo. Chi ha sparato non poteva stare contemporaneamente da entrambi i lati dell’aereo. Il Boeing è stato abbattuto da proiettili da trenta millimetri. Le mie deduzioni non possono essere che queste: prima l’aereo è stato colpito da un missile, poi un primo caccia ha sparato contro la fusoliera; infine, un secondo caccia ha fatto fuoco contro la cabina di pilotaggio. Di certo, l’aereo non è stato abbattuto da un missile terra-aria», come sostengono il governo di Kiev e la Casa Bianca.

Un ex ingegnere dell’aviazione statunitense e della Boeing (Raymond Blohm) ha redatto una sua personale perizia: «Con un sistema di mira consono, un Su-25 non deve essere veloce quanto un Boeing 777 in velocità di crociera. Deve solo raggiungere una buona posizione di lancio di un missile. Dato che il 777 non stava facendo manovra, era semplice calcolare in anticipo quando mettersi in una determinata posizione nel cielo sotto il 777. Da lì è il missile ad avere la velocità e la possibilità di raggiungere l’altitudine necessaria a colpire il 777 (l’R-60 è un missile idoneo). Dopo che il missile ha messo fuori uso un motore, sia la velocità sia l’altitudine massima del Boeing sono ampiamente alla portata delle possibilità di velocità ed altitudine di un Su-25. A quel punto l’Su-25 può mostrare la potenza di fuoco dei suoi cannoni».

I corpi di due passeggeri tra le lamiere dell'aereo abbattuto.
I corpi di due passeggeri tra le lamiere dell’aereo abbattuto.

Il Boeing 777-200ER della Malaysia Airlines, era decollato dall’Aeroporto di Amsterdam-Schiphol a mezzogiorno e diciassette del 17 luglio. Nome in codice MH17. Sarebbe dovuto atterrare alle sei e dieci di mattina a Kuala Lumpur. A bordo centottantanove olandesi, quarantaquattro malesi, ventisette australiani, dodici indonesiani, nove britannici, quattro tedeschi, quattro belgi, tre filippini, un canadese, un neozelandese. Duecentottantatré passeggeri e quindici membri di equipaggio. C’era chi andava in Malesia in vacanza, c’era chi tornava a casa, ma anche chi era diretto in Australia per la ventesima conferenza internazionale sull’Aids, tra cui uno dei ricercatori pionieri della lotta all’Hiv: Joep Lange.

L’aereo viaggiava a novecento chilometri orari sulla rotta abituale, sorvolando Varsavia e Kiev, per dirigersi poi verso la Crimea e il Mar Nero. Aveva fatto così il giorno prima, e quello prima ancora. Il Boeing doveva evitare accuratamente il sorvolo dell’Ucraina orientale, dov’è in corso la guerra civile. Nonostante la zona di guerra fosse stata dichiarata sicura dall’organismo che regola per le Nazioni Unite l’aviazione civile (Icao), come ha voluto puntualizzare la Malaysian Airlines.

Intorno all’una, su disposizione dei controllori di volo ucraini di Kiev e di Dnepropetrovsk, l’MH17 ha deviato verso nord di duecento chilometri, finendo per sorvolare proprio l’area del Donbass. Del perché di una simile variazione di percorso nessuna autorità ha ancora fornito una risposta. Il ministero dell’Interno ucraino ha vietato la pubblicazione delle registrazioni delle comunicazioni intercorse tra il controllo del traffico aereo e il Boeing. Il servizio segreto ucraino (Sbu) le ha confiscate.

Un’ora e cinque minuti dopo (le 15.05 in Ucraina) il segnale inviato dal trasponder a bordo dell’aereo è sparito dai radar. Altri dieci minuti e su Twitter è apparso il seguente comunicato: «La Malaysian Airlines ha perso i contatti con l’MH17 da Amsterdam. L’ultima posizione conosciuta era sopra lo spazio aereo ucraino. Seguiranno maggiori dettagli». Quando il Boeing è stato abbattuto si trovava a trenta chilometri dal Tamak waypoint, a circa cinquanta chilometri dal confine russo-ucraino (47°51′24″N 39°13′06″E). Undici chilometri più in basso i villaggi di Shaktarsk, Torez e Grabovo, nella provincia di Donetsk. Territorio sotto il controllo delle milizie separatiste.

21 agosto 2014

AddThis Social Bookmark Button
Ultimo aggiornamento Domenica 24 Agosto 2014 13:51

Pagina 1 di 109