venerdì 31 luglio 2015

Marino, ieri, oggi, domani.......



video

Terrorismo, ecco le indagini bruciate dall’Hacking Team

Corriere della sera
di Fiorenza Sarzanini


 Nell’elenco l’inchiesta sulla Jihad a Brescia. I dati rubati hanno vanificato le intercettazioni

 I due stranieri arrestati il 22 luglio, a Brescia, per sospetti legami con l’Isis

 L’arresto dei due stranieri residenti a Brescia e accusati di terrorismo è scattato il 22 luglio, prima che l’indagine fosse «svelata». Le intercettazioni sui computer del tunisino Lassad Briki e del pachistano Muhammad Waqase - sospettati di voler colpire la base militare di Ghedi e compiere altre azioni in nome dell’Isis - erano infatti effettuate con le apparecchiature di «Hacking Team srl», l’azienda milanese finita sotto attacco due settimane fa. E dunque si è deciso di far scattare i provvedimenti prima che fosse troppo tardi e dunque per scongiurare il rischio che potessero scoprire di essere «pedinati» e fuggire.

Altre inchieste, «alcune proprio sui fondamentalisti islamici, sono state invece bloccate quando è stato svelato su internet il “codice sorgente” del sistema utilizzato oppure hanno subito gravi danni». A rivelarlo è stato il capo della polizia Alessandro Pansa al comitato parlamentare di controllo. E ha così confermato il danno pesantissimo provocato dall’intrusione dei «pirati» nel sistema della società milanese. In realtà le conseguenze rischiano di essere ben più serie - con attacchi che in futuro potrebbero riguardare le reti elettriche e ferroviarie, ma anche possibili ricatti industriali portati avanti grazie ai dati «rubati» -, però quanto emerso già dimostra quali interessi si muovano dietro l’azione, che non ha ancora un colpevole né un movente preciso.

L’audizione
Il prefetto viene convocato proprio per analizzare che cosa sia accaduto e soprattutto che cosa stia provocando l’attività di hackeraggio contro l’azienda. Lo accompagna il capo della polizia postale Roberto Di Legami, cui sono delegate le verifiche disposte dalla magistratura di Milano. Sia pur rispettando il riserbo sugli accertamenti tuttora in corso e soprattutto quello sui fascicoli che si è stati costretti a chiudere, Pansa lancia l’allarme: «Abbiamo dovuto sospendere l’attività di intercettazione». Il «Remote control system» della «Hacking consentiva di introdursi nei sistemi informativi degli indagati - dunque anche negli smartphone - e in alcuni casi si trasformava in una vera e propria microspia per captare le conversazioni ambientali.

Un’attività investigativa preziosa che si è stati costretti ad interrompere perché con il codice sorgente i sospettati avrebbero potuto facilmente scoprire di essere sotto controllo. E in effetti sembra che qualcuno lo abbia appreso proprio azionando l’antivirus, dunque sarebbe stato inutile continuare, se non addirittura dannoso perché sapendo di essere «ascoltati» gli indagati avrebbero anche potuto fornire false piste. Oltre alle inchieste per terrorismo, le intercettazioni in corso riguardavano reati contro la pubblica amministrazione e relativi alla criminalità organizzata.
La prevenzione
In tema di fondamentalismo il grave danno riguarda soprattutto le attività di prevenzione. I controlli vengono infatti effettuati monitorando ciò che gli stranieri residenti tra Roma, Milano, Torino e altre importanti città postano via web, i siti che frequentano, i contatti che hanno, con un’attenzione particolare a quelli nelle zone di guerra o comunque dominate dall’Isis. L’azzeramento del software «Galileo» ha di fatto annullato questa possibilità di intervento e i timori del capo della polizia - condiviso dagli inquirenti - adesso si concentrano su quanto potrà accadere in futuro. Il prefetto ha infatti ribadito che «al momento nessuna azienda italiana è in grado di fornire un servizio simile a quello che “Hacking Team” metteva a disposizione della polizia e delle altre forze dell’ordine». Non solo. E sarà il ministro della Giustizia Andrea Orlando, convocato per la prossima settimana, a dover chiarire quali Procure e quante inchieste abbiano subito danni.
Il movente
Pansa ha rassicurato i parlamentari escludendo che «i computer della polizia possano essere stati violati, perché l’azienda non aveva accesso diretto, ci forniva i suoi programmi sin dal 2004, quando fu firmato un contratto in esclusiva della durata di tre anni. Accordo che fu poi rinnovato senza però prevedere l’esclusiva». E infatti «Hacking Team» lavorava anche con i carabinieri e con l’Aise, il servizio segreto che si occupa di estero. Le verifiche per stabilire quanti e quali dati siano stati trafugati sono tuttora in corso. Rimane privilegiata la pista che qualcuno sia riuscito a rubare i «codici» grazie a complicità interne, ma la convinzione è che si tratti di un’organizzazione legata a uno Stato estero, non necessariamente «nemico». Qualcuno che potrebbe usarli in futuro contro enti, istituzioni o grandi aziende private. 

31 luglio 2015 (modifica il 31 luglio 2015 | 07:40)

Hacking Team e quei legami con l’arcipelago sorveglianza

La Stampa


Dall’Uzbekistan all’Azerbaigian, passando per Israele. I rapporti dell’azienda italiana con i colossi del monitoraggio della Rete al servizio dei regimi dell’Est

 

Una eccellenza tricolore altamente specializzata in software spia al servizio delle forze dell’ordine. Così – malgrado le critiche di alcuni attivisti e organizzazioni per i diritti digitali - si è sempre presentata Hacking Team, l’azienda milanese che lo scorso 6 luglio ha subito un clamoroso attacco informatico che ha mandato in crisi anche apparati di Stato italiano e, secondo il capo della polizia Pansa, anche indagini delicate.

Ma ora, alla luce della documentazione pubblicata online dopo l’attacco, appare sempre più chiaro come la sua attività specifica – produrre software di intrusione e spionaggio di pc e smartphone – sia strettamente intrecciata al vasto e frastagliato arcipelago della sorveglianza globale. Un mondo fatto di partnership pubblico-private, di aziende che si alleano, di catene di rivenditori (incarnati magari anche da personaggi che vengono dal traffico di armi, come abbiamo rivelato qua ), di accordi commerciali e tecnologici per integrare singoli prodotti – come Rcs, il software spia prodotto di punta dell’azienda milanese – in sistemi di monitoraggio più ampi.

Alla conquista dell’Asia  
Per capire questo intreccio bisogna partire dall’Asia centrale e dalle repubbliche post-sovietiche, per poi allargarsi fino al Pakistan o al Bangladesh. E in particolare da Uzbekistan e Kazakistan, che sappiamo essere stati clienti di Hacking Team (insieme allo Stato caucasico dell’Azerbaigian). «In Uzbekistan e Kazakistan… le principali agenzie di intelligence – ampiamente coinvolte in episodi di abuso dei diritti umani – hanno un accesso diretto e non controllato all’attività telefonica e telematica della popolazione attraverso la costituzione di centri di monitoraggio».

Così scriveva nel novembre 2014 la Ong britannica Privacy International in un rapporto interamente dedicato ai robusti sistemi di sorveglianza delle comunicazioni adottati dalle repubbliche ex -sovietiche dell’Asia centrale. Il modello è quello della grande madre Russia, quel Sorm (System of Operative Investigative Measures) che aveva goduto di una effimera popolarità sui media mondiali in occasioni delle Olimpiadi invernali di Sochi nel 2014.

L’idea è che le forze dell’ordine e i servizi segreti di uno Stato possano ottenere un accesso diretto al traffico delle reti di comunicazione gestite da operatori privati. I quali sono tenuti a rendere compatibile il proprio network con dei nodi di controllo da cui degli analisti richiedono, ricevono, conservano e analizzano i dati intercettati.

Al di là di questi nodi, sia il Kazakistan che l’Uzbekistan hanno dei sofisticati centri di monitoraggio messi in piedi – scriveva il rapporto di Privacy International – dalla israeliana NICE Systems e dalla filiale israeliana della statunitense Verint, due multinazionali della sorveglianza. Che avrebbero trattato nei due Paesi direttamente con i successori del Kgb, l’Nsc (noto anche come Knb) del Kazakistan e l’Snb dell’Uzbekistan: entrambe le agenzie sono state accusate di violazione dei diritti umani. Cosa si fa in questi centri?

Oltre alle intercettazioni telefoniche, il piatto forte è l’analisi del traffico dati della Rete, quella che in gergo si chiama una ispezione profonda dei pacchetti (Deep packet inspection) che, a seconda delle configurazioni utilizzate, può arrivare a intercettare tutto il traffico (e quindi le comunicazioni) internet. In particolare Verint Israel avrebbe fornito anche una tecnologia per intercettare il traffico SSL cifrato, quello che normalmente viene blindato e protetto da sguardi indiscreti quando ci si collega a determinati siti (da Facebook all’home banking).

Nella lista clienti di Hacking Team - oltre alla stessa Russia, Paese indicato nei documenti interni come «non ufficialmente supportato» - ci sono proprio l’Nsc del Kazakistan e l’Snb dell’Uzbekistan, e non a caso. Agli uzbeki la società milanese arriva grazie a NICE Systems, uno dei suoi partner commerciali strategici. È attraverso NICE – o attraverso dei suoi subfornitori – che l’azienda di via della Moscova sigla contratti anche, tra gli altri, con l’Azerbaigian, la Thailandia, l’Honduras, il Guatemala.

Da Milano verso Islamabad  
Il Kazakistan ha speso quasi 1 milione di dollari per la piattaforma di Hacking Team; l’Uzbekistan intorno agli 860mila dollari. A un certo punto, sempre tramite NICE, Hacking Team ha tentato anche un abboccamento col Turkmenistan, uno dei Paesi più repressivi al mondo, secondo Human Rights Watch. Quel tentativo non andò in porto, ma non era stato il primo. A offrire un contatto con il terzultimo Stato al mondo nella classifica sulla libertà di stampa di Reporter senza frontiere era già stato, nel settembre 2012, il manager regionale dell’area MEA (Medio oriente e Africa), di un’azienda italiana, Rcs Lab: «E’ stato positivo discutere della possibilità di rivendere la tecnologia di HT – scrive il manager - Come abbiamo discusso, ti lascio alcune informazioni sul cliente finale e quello che serve al momento.

Il cliente finale: il ministero della Sicurezza nazionale del Turkmenistan». «Via libera a presentare e promuovere la nostra soluzione in Turkmenistan», rispondono da via della Moscova. E da Rcs Lab rilanciano: “Ti chiederei anche un’offerta per i prodotti di intrusione mobile. Il cliente: ISI. Paese: Pakistan”. Ovvero i non proprio limpidissimi servizi segreti pachistani. E non sarà l’unico contatto con questo Paese.

Vale la pena ricordare che la milanese Rcs Lab è un’azienda (da non confondere né col noto gruppo editoriale né con il nome del software prodotto da Hacking Team) che lavora da anni con le procure nel campo delle intercettazioni. E che nel 2013 fu coinvolta nella vicenda della intercettazione di Fassino-Consorte («Abbiamo una banca») consegnata a Berlusconi.

Insomma, Hacking Team a quanto pare non era l’unica società tricolore al servizio di procure e forze dell’ordine italiche che puntava anche ai mercati esteri. Per altro, il rapporto con Rcs Lab non si limita qua. Ci sono trattative per vendere il pacchetto di Hacking team, via Rcs Lab, con il Bangladesh e il Vietnam. Nel caso dell’incontro dimostrativo con il Vietnam, i partner di Rcs Lab, che farebbero da rivenditori, chiedono anche di poter utilizzare il proprio logo nella demo col potenziale cliente.

In quanto al Bangladesh, nel tempo i tentativi di ottenere una commissione procedono anche per altri binari e intermediari: da una parte si tenta di agganciare la polizia di Dhaka (Dhaka Metropolitan Police), dall’altro nel 2015 si tratta addirittura con il RAB (Rapid Action Battalion), una famigerata unità speciale di polizia accusata da organizzazioni umanitarie come Human Rights Watch di pesantissimi abusi.

Anche per il Pakistan, tra il 2011 e il 2014, appaiono ulteriori intermediari e aziende che offrono ad Hacking Team di fare da ponte con diverse autorità e agenzie pachistane. Una di queste è la Miran International, azienda pachistana di difesa e telecomunicazioni che ha per clienti una lunga lista di polizie e imprese locali – ma non è chiaro se le trattative verranno finalizzate. I clienti offerti da Miran erano due: l’ISI (ancora una volta) e l’ufficio di intelligence (Intelligence Bureau – IB). «Puoi paragonarli all’MI5 e al MI6», spiega in una mail ad Hacking Team il boss di Miran, Ali Ahmed, citando le sigle dei servizi inglesi (un po’ come dire in Italia Aisi e Aise).

NICE e Verint, il flirt israeliano  
Ma torniamo a NICE Systems. L’azienda, con ricavi da 1,1 miliardi di dollari, è stata fondata nel 1986 da 7 ex-militari israeliani. Il suo attuale Ceo, Barak Eilam, viene da una unità d’elite dell’intelligence delle forze armate, 8200. Le attività di questa unità speciale sono simili a quelle dell’americana Nsa o della britannica GCHQ (nomi che ci sono divenuti familiari con lo scandalo Datagate), e la sua area d’azione è soprattutto fuori dai confini di Israele. L’unità 8200 è il cuore pulsante dello stato di sicurezza hi-tech israeliano - secondo la definizione del Financial Times, che ricorda anche il coinvolgimento del gruppo nello spionaggio di palestinesi. Questo è dunque il retroterra di NICE Systems, parte integrante di quel complesso cyber-industriale-militare israeliano che ogni anno esporta prodotti per 6 miliardi di dollari.

Ma l’italiana Hacking Team – che nelle mail tra il Ceo Vincenzetti e i suoi contatti dell’Aise (ex-Sismi) diventa italianissima, e viene presentata come un asset strategico per l’intelligence del Paese – ha rapporti molto stretti, oltre che con NICE, anche con un’altra azienda legata a Israele, la già citata Verint, per anni una sussidiaria di Comverse divenuta indipendente nel 2013. Fondata da israeliani, tra cui Jacob “kobi” Alexander, un ex-agente dell’intelligence successivamente ricercato dall’Fbi per frode e corruzione, ha in Israele gran parte del settore ricerca e sviluppo. E anche in questo caso, notava il giornalista James Bamford già nel 2012, ci sono legami con l’unità 8200.

Uzbeki, kazaki, azeri  
Torniamo dunque all’Uzbekistan. Qui Hacking Team vende attraverso NICE, il pacchetto è denominato in codice OMEGA. I clienti uzbeki verranno a fare un training a Milano nel marzo 2014. Ma prima ancora la società milanese aveva provato ad agganciare lo Stato asiatico attraverso Verint. “Poi le cose si erano perse e sono state riprese successivamente da NICE, con cui abbiamo portato a termine l’installazione”; commenta un dipendente di Hacking Team in una mail di chiarimenti sull’Uzbekistan. Anche qui – come appare anche altrove - la segretezza delle trattative con questo genere di controparti sfiora la paranoia.

«Numeri di telefono del cliente non ne abbiamo mai avuti, sono persone abbastanza strane», continua il dipendente di Hacking Team, specificando che quando un anno prima era andato lì un loro collega (nel corso della trattativa attraverso Verint, ndr) «hanno fatto finta di non saper parlare inglese del tutto, mentre con me lo parlavano tranquillamente e hanno ammesso di averlo fatto apposta...». Gli uzbeki hanno anche una richiesta particolare: chiedono di poter cancellare del tutto il software di Hacking team dagli apparecchi infettati dopo aver ricevuto i dati che interessano. Una funzionalità che non è proprio garanzia di un utilizzo controllato e dentro i confini dello stato di diritto.

In quanto al Kazakistan, qui dall’inizio degli anni Duemila Verint inizia a collaborare con l’Nsc. E nel 2013 arriva anche NICE che offre un servizio simile: ispezione profonda dei pacchetti, intercettazione di quello che passa in Rete. Verint e NICE sono due nomi ricorrenti della sorveglianza internet di massa dell’Asia centrale, scrive la ricercatrice Mari Bastashevski. In Kazakistan Hacking Team ci arriva però già nel 2012, trattando a quanto pare direttamente con un certo Askar N. per conto dell’Nsc, il National Security Committee, agenzia di intelligence erede del Kgb. E si incontreranno a fine 2012 ad Astana.

Sempre attraverso NICE, tra il 2012 e il 2013 Hacking Team sbarca anche in Azerbaigian, altro Stato famigerato per la sua forte repressione interna. «Cari colleghi, l’Azerbaigian è il primo Paese per volume di export israeliano della difesa, circa 1,5 miliardi di dollari per l’anno fiscale 2012. Ci siamo sforzati molto per penetrare l’organizzazione più importante del posto con le nostre soluzioni e il cliente sta ora cercando nuove funzionalità, inclusa la vostra piattaforma», scrive a un certo punto ad Hacking Team un rappresentante di NICE. Il contratto con il Ministero della Difesa azero (da 349mila dollari, che appariva ancora attivo nel 2015) viene dunque siglato via NICE attraverso uno dei tanti intermediari di cui si serve la compagnia israeliana: in questo caso, la Horizon Global Group Corporation.

Anche qui – come altre volte – l’intermediario sembra essere l’ennesima azienda individuale, dal profilo basso e incerto. Al punto che anche gli impiegati di Hacking team devono chiedere chiarimenti, perché si tratta di una società gestita da un certo Abik Charuhchev, con una sede registrata in California, e con dei documenti che si riferiscono a una società panamense. Gli azeri sembrano essere affamati di exploit, codici malevoli per attaccare vulnerabilità nei software dei computer target, ma a loro volta a un certo punto vengono bucati da degli hacker cinesi o presunti tali che entrano proprio nei server che raccolgono le informazioni dai target sorvegliati.

Anche in Azerbaigian, troviamo la coppia di rivali e insieme omologhe Verint e NICE. Verint ha fornito centri di monitoraggio della Rete al Paese dall’inizio degli anni Duemila in poi.
Successivamente è arrivata anche NICE, che ha ottenuto delle commesse includendo anche i prodotti di Hacking Team. Il governo azero – in una sorta di bulimia della sorveglianza - tende a comprare prodotti simili allo scopo di testarli e confrontarli.

Hacking Team ha rapporti – in alcuni momenti anche molto stretti – non solo con NICE, ma anche con Verint. Anzi, a un certo punto, nel 2013, è proprio con quest’ultima multinazionale che la società milanese inizia delle complicate trattative per stringere un’alleanza tecnologica-commerciale. Si tratta del progetto Halo. Tra le specificità tecniche dell’accordo c’è la stretta integrazione del software di Hacking Team nei centri di monitoraggio di Verint. Ma le trattative tra le due aziende si spingono fino quasi a finalizzare la vendita di quote di Hacking team a Verint – anche se alla fine l’accordo non ci sarà.

Alla ricerca di nuove funzioni  
Se con i due colossi NICE e Verint i rapporti sono di un certo peso, non mancano a latere tentativi di accordo, collaborazione e integrazione con molte altre aziende. Ad esempio, a un certo punto Hacking Team è interessata ad aggiungere una funzione particolare al proprio software spia e in particolare a una delle sue modalità di intrusione. L’azienda di via della Moscova utilizza già gli sms come veicolo di infezione degli smartphone, ma vorrebbe arricchire l’offerta con una caratteristica in più: inviare sms modificando i dati del mittente, in modo da far sembrare che un certo messaggino arrivi da un contatto qualsiasi (ad esempio da un amico fidato del target, il che consente di far abbassare le difese del destinatario e aumentare le probabilità di infezione). Per ottenere ciò contatta la filiale italiana di un’azienda con sede inglese, CarroGWP, specializzata in intercettazione e tracciamento dei telefonini, e intavola delle trattative.

Si tratta di una funzionalità molto richiesta dai clienti, a quanto pare, e su cui sembra esserci un certo mercato visto che a un certo punto Hacking team viene contattata dal fondatore di una startup, CleverSig, che le propone un servizio simile proprio per fare delle sinergie assieme. La startup viene giudicata però troppo alle prime armi dalla società di Milano e non se ne fa niente. Insomma, il mondo del monitoraggio e delle intercettazioni delle comunicazioni, mirato o di massa che siano, si basa su un intreccio di relazioni, aziende e tecnologie che tendono a integrarsi e potenziarsi fra loro, rendendo sempre più difficile tracciare confini geografici, legali e corporate.  

La domanda dei clienti – in prima fila Paesi e agenzie di intelligence molto lontani dalla definizione di democrazia e stato di diritto – spinge per sempre nuove funzionalità, mettendo sotto pressione non solo il codice di autoregolamentazione e condotta di singole aziende occidentali ma anche la finalità dichiarata di questi programmi: quella di agevolare investigazioni contro criminalità e terrorismo, e di rappresentare – per usare le parole del Ceo di Hacking team – i buoni contro i cattivi. L’arcipelago dell’industria della sorveglianza appare piuttosto come una grande zona grigia il cui obiettivo principale è quello di espandersi, in un risiko globalizzato dagli esiti inquietanti.

Mullah Omar, le domande che restano ancora senza risposta

Corriere della sera
di Guido Olimpio

Sono ancora molti i misteri attorno alla figura del leader talebano e l’annuncio della sua fine li ha solo moltiplicati

 


Quando è morto
Per i talebani è spirato il 23 aprile del 2013. Loro sostengono che non abbia mai abbandonato l’Afghanistan, ma si pensa che il decesso sia avvenuto a Karachi, Pakistan

9
Dove è la sua tomba?
Una settimana fa, prima della conferma della morte, una fazione dissidente aveva affermato: “Tutti sanno quale sia il nascondiglio di Omar: Zabul(sud dell’Afghanistan, ndr) dove lo hanno sepolto da tempo.
Quando è iniziato il mistero sulla sua sorte?
Il 19 gennaio del 2011 circolano voci su problemi di salute, forse un infarto, e di un ricovero a Karachi. In maggio gli 007 afghani dicono che “è scomparso” e altre fonti ipotizzano una sua eliminazione.
Come ha guidato il movimento?
Con messaggi postati sul web, qualche audio, nessun video. Si affidava a 4 o 5 collaboratori-corrieri. In realtà nessuno avrebbe mai visto un ordine scritto.
Chi era l’uomo di fiducia?
Il suo vice e ora nuovo leader talebano, il mullah Akhtar Mansour. Era l’unico ad avere accesso diretto. Un ruolo cresciuto nel 2012 quando lo impone come numero due e caccia Abdul Zakir. Quest’ultimo inizia a sollevare dubbi sulla legittimità degli ordini.
E la famiglia?
Per lungo tempo il figlio Yacoub e il fratello Abdul Manan avevano rapporti diretti, poi sono stati estromessi da Akhtar che negava l’accesso al leader.
Quale era l’analisi Usa?
Nel 2011, la Cia dice ai pachistani: sappiamo che Omar è nell’ospedale Aga Khan di Karachi. Islamabad nega. Per l’intelligence non è comunque una priorità e non lo cercano in modo vigoroso nonostante la taglia da 10 milioni di dollari. Eppure era il capo dei talebani. Forse hanno sempre pensato che potesse essere un interlocutore in caso di negoziati. Al tempo stesso affermano che era complicato scovarlo in quanto i pachistani hanno sempre fatto muro, opponendosi anche all’uso dei droni su Quetta.
Neppure Al Qaeda sapeva della sua morte?
In apparenza non ne era informata ed è sconcertante. Nel luglio 2013, la fazione ha riconfermato la fedeltà ad Omar. Stessa cosa ha fatto al Zawahiri un anno dopo. Erano davvero all’oscuro? O si sono prestati al gioco?
Quale ruolo ha avuto Akhtar Mansour?
Avrebbe tenuta nascosta la fine di Omar per poterlo usare come “sigillo”, sapendo che era l’unico ad avere un’autorità riconosciuta. Operazione condotta insieme ai servizi pakistani. Dall’aprile 2013, epoca della morte, sono stati diffusi alcuni proclami nel nome del mullah, quasi tutti importanti. Compreso l’ultimo, a metà luglio, in favore del negoziato.
E lo Stato Islamico è stato coinvolto?

Le notizie sull’assenza (o fine) di Omar sono state enfatizzate proprio dopo lo “sbarco” del movimento estremista in Afghanistan. I seguaci del Califfo sono stati tra i primi a metterne in discussione l’esistenza e l’autorità. Un’azione mirata a spaccare i talebani.

Miele ritirato dai supermercati Eurospin: possibile inquinamento


Il dentista americano killer di leoni e la gogna di Mia Farrow

Corriere della sera
di Luca Mastrantonio

Walter Palmer, 50enne dentista del Minnesota, è il cacciatore che ha ucciso Cecil, il leone simbolo dello Zimbabwe. Su Palmer sono piovute le critiche di mezzo mondo

 Ignorava che il leone cacciato e ucciso fosse un’icona del parco nazionale Hwange nello Zimbabwe, ma soprattutto pensava che fosse tutto legale. Così il dentista americano Walter James Palmer (nella foto con gli occhiali) ha ammesso con uno scarno comunicato di aver ucciso Cecil, leone di 13 anni simbolo del parco africano (Ansa)

 Prendete una persona che fa un lavoro ben pagato e poco amato, se non odiato, da tanti. Fategli fare una cosa terribile, oltre che molto probabilmente illegale. Infine, per non farsi mancare nulla, fategli dire una cosa molto stupida. Il risultato? Walter Palmer, 50enne americano diventato lo scemo del villaggio globale di questa estate. Fa il dentista in Minnesota, mestiere associabile al dolore e a buoni guadagni; avrebbe speso 50 mila dollari per uccidere un leone in Zimbabwe; dopo aver scoperto che il leone, Cecil, è la creatura simbolo del Parco Hwange in Zimbabwe, nel tentativo patetico di giustificarsi con i pazienti della sua clinica ha detto: scusate, non sapevo che fosse un leone famoso.

La notizia tra giornali e social è esplosa, generando un’ondata di odio che si è mescolata allo sconcerto per la morte dello stupendo animale. Qualcuno però ha voluto spingersi oltre, anche tra i vip confusi nella folla elettronica indignata. Sharon Osbourne, moglie della rockstar Ozzy, ha augurato la morte al dentista novello «Satana», mentre l’attrice Mia Farrow ha pubblicato l’indirizzo della clinica del dentista - per chi se lo fosse perso - diventato in breve tempo meta di un risentito e paradossale pellegrinaggio, con adulti e bambini (alcuni dei quali travestiti da leone) che vi depongono peluche, davanti a cartelli che minacciano il dentista che l’associazione animalista Peta (People for the Ethical Treatment of Animals) vorrebbe vedere morto. Dopo essere stata sommersa dalle critiche, Farrow ha cancellato il cinguettio. 

Quindi? C’è un colpevole di cui si devono occupare le autorità competenti. Ma attenti a non trasformare l’indignazione social in un linciaggio reale. La caccia al mostro rischia di far diventare un po’ mostri anche quanti difendono, giustamente, i diritti degli animali da certi esseri umani decisamente disumani.

31 luglio 2015 (modifica il 31 luglio 2015 | 07:28)

Telefonia mobile: Agcom interviene sull’aumento dei costi delle Sim

Corriere della sera

Il Garante ha inoltrato una segnalazione all’Antitrust. Diffidata, in particolare, Tim 

 

 L’introduzione da parte degli operatori di telefonia mobile di modalità di rinnovo automatico delle offerte ricaricabili ogni quattro settimane, e non più mensilmente come in precedenza, implica un aumento medio annuo della spesa di circa il 7%. Lo stima l’Agcom, il cui consiglio si è riunito il 28 luglio per analizzare la questione battezzata “la tredicesima” sui cellulari anche da una protesta di Beppe Grillo. I deputati del Movimento 5 Stelle hanno inoltrato lo scorso 24 luglio una segnalazione all’Antitrust per fare luce sulla strategia adottata da tutti gli operatori, anche se con modalità differenti.

La segnalazione all’Antitrust
Lo stesso ha fatto adesso il Garante per le comunicazioni per gli effetti «sulla concorrenza derivanti dalla concomitanza delle politiche tariffarie delineate, e in particolare gli effetti restrittivi sugli utenti di ricaricabili che in pochi mesi hanno visto drasticamente ridursi la possibilità di reperire sul mercato offerte di rinnovo automatico della tariffazione».
Tim diffidata
Le nuove sottoscrizioni a offerte ricaricabili di Wind e Vodafone hanno rinnovo automatico ogni 28 giorni rispettivamente dallo scorso marzo e da giugno. Più aggressiva Tim che, a partire dal prossimo 2 agosto, ha da un lato previsto il rinnovo ogni 28 giorni per le nuove sottoscrizioni, mentre dall’altro ha comunicato ad Agcom l’intenzione di estendere la modalità a numerosi piani tariffari dell’offerta ricaricabile già sottoscritti, con effetto - quindi - anche sui clienti già acquisiti. Il Garante ha ritenuto «non completa l’informazione agli utenti sull’intenzione di rimodulare le offerte già sottoscritte» e «ha diffidato la società al rispetto degli articoli 70 e 71 del codice delle comunicazioni e, conseguentemente, a prorogare di sessanta giorni, decorrenti dalla completa informativa agli utenti interessati, il termine per l’esercizio del diritto di recesso senza costi». 

30 luglio 2015 (modifica il 30 luglio 2015 | 20:59)

giovedì 30 luglio 2015

Virus informatici in mail, la Polizia chiude 17 falsi siti Enel

La Stampa

La truffa aveva colpito privati cittadini e soggetti pubblici con link che una volta cliccati erano in grado di infettare irreversibilmente i pc delle vittime

Diciassette falsi siti web dell’Enel vengono chiusi in queste ore nell’ambito di una vasta operazione della Polizia di Stato scattata stamattina. Nei falsi siti - spiega la Polizia postale - si celava un pericoloso virus informatico che aveva mietuto vittime tra privati cittadini e soggetti pubblici: la truffa consisteva nell’invio di e-mail, apparentemente inviate dalla società Enel Spa, contenenti link che una volta cliccati erano in grado di infettare irreversibilmente i pc della vittima.

In particolare, spiega una nota della Polizia, «nelle ultime settimane si era assistito ad un massiccio incremento della campagna di diffusione del malware noto come Cryptolocker. Si tratta di un trojan comparso intorno alla fine del 2013 ed è una forma di ransomware che infetta i sistemi Windows, criptando i dati della vittima e richiedendo un pagamento per la decriptazione, in genere non meno di 300 euro». «La somma - prosegue la nota - spesso deve essere pagata in Bitcoin, una moneta virtuale che non viene controllata da alcuna autorità centrale, ma viene gestita autonomamente attraverso i siti di cambio (oggi un Btc vale circa 220 euro)».

La segnalazione di questa nuova campagna - spiega inoltre il comunicato - era giunta al sito www.commissariatodips.it che aveva immediatamente provveduto ad allertare la competente unità del Servizio Polizia Postale e delle Comunicazioni.

In questa ultima versione, «la minaccia si è presentata attraverso un considerevole invio di email apparentemente inviate dalla società «Enel SpA» nelle quali si invitava l’utente a visitare un link in cui erano presenti i dettagli di una bolletta per la fornitura di energia elettrica. Una volta cliccato sul link, si approdava ad un falso sito web della suddetta società su cui era presente un pulsante tramite il quale scaricare il file della bolletta, ma in realtà tale pulsante consentiva il download del malware sui pc delle vittime. È da evidenziare che sia le email fraudolente sia i falsi portali web risultavano ben costruiti e le informazioni in essi contenute risultavano scritte in perfetto italiano», sottolinea la polizia.

L’elenco dei falsi siti Enel ospitanti il malware comprende: enel24.net, enel24.org, enelservizio.com, enelservizio.net, enel24.com, enel-elettrico.org, enel-elettrico.com, enel-elettrico.net, enelelettrico.org, enelelettrico.com enelelettrico.net, enel-italia24.net, enel-italia24.com enelitalia-servizio.net, enelitalia-servizio.org, enelitalia-servizio.com, enelitalia.net.

«Alcuni dei siti, tutti collocati all’estero, risultavano attestati su server situati in Turchia e in Russia, pertanto grazie ad una pronta e capillare attività, anche in coordinamento con i competenti uffici di sicurezza informatica di Enel, gli investigatori del Servizio Polizia Postale hanno provveduto ad attivare la rete internazionale 24/7High Tech Crime del G8per richiederne la immediata chiusura. L’apporto fornito dai partner internazionali, in particolare dal Department of Cybercrime della polizia turca e dal Dipartimento K del Ministero degli Interni russo, è risultato determinante ed in poco tempo tutti i siti sono stati chiusi. Questa operazione ha costituito un’ulteriore,decisiva, azione di contrasto al pericoloso fenomeno dei ransomware la cui diffusione è in costante aumento in tutto il mondo», conclude la nota. 

Hacking Team, Pansa: gravi danni alle inchieste

La Stampa

Il capo della polizia denuncia: costretti a fermare anche molte indagini sul terrorismo

 

Erano le intercettazioni 2.0. Il sistema più efficace per seguire le mosse di possibili terroristi: inviare un “trojan” sul telefonino o sul computer per controllarne le comunicazioni. Dopo l’attacco subito da Hacking Team - la società che vendeva il suo “Remote control system” anche alle forze dell’ordine italiane - i segugi della polizia postale hanno però dovuto spegnere i software-spia. Con gravi danni a molte indagini in corso (alcune decine su tutto il territorio nazionale), specie quelle contro il terrorismo. L’allarme è stato lanciato dal capo della polizia, Alessandro Pansa, nel corso di un’audizione al Copasir.

La polizia, ha spiegato Pansa - a quanto appreso - era cliente della HT fin dal 2004. Con l’ausilio del direttore della polizia postale, Roberto Di Legami, il prefetto ha riferito sull’impatto che la diffusione di 400 gigabyte di dati della Hacking Team ai primi di luglio ha avuto sulle investigazioni. Tutte le attività di indagine che erano in corso con il software chiamato Galileo sono state subito sospese dopo che il codice sorgente del programma spia è diventato pubblico. Non significa interrompere completamente il monitoraggio dei soggetti sospetti, ma non usare il mezzo più efficace per farlo dei quattro a disposizione: gli altri tre sono i pedinamenti, le intercettazioni ambientali e quelle telefoniche. E sono diverse inchieste sul terrorismo, alcune definite importanti, ad aver subito i danni maggiori. Il web è infatti frequentato massicciamente da elementi jihadisti per propaganda e comunicazioni sui social network e non solo.

Pansa e Di Legami hanno comunque rassicurato sul rischio che lo spionaggio elettronico della polizia possa essere stato a sua volta “bucato”. È stato infatti spiegato che il software acquistato dalla Ht veniva poi montato su hardware cui l’azienda non aveva accessi diretti. E dunque gli obiettivi delle indagini non potevano essere noti alla Hacking Team e non sono stati `bruciati´ dopo l’hackeraggio subito. Tra i problemi sollevati nel corso dell’audizione c’è anche il fatto che al momento nessuna azienda italiana è in grado di fornire un servizio simile a quello che la HT metteva a disposizione della polizia e delle altre forze dell’ordine. E dunque, per ora, gli investigatori si trovano sprovvisti di un’«arma» molto redditizia.

Sulle conseguenze del caso Hacking Team sono chiamati a riferire la settimana prossima al Copasir anche i responsabili delle altre amministrazioni che utilizzavano Galileo: il generale Alberto Manenti (Aise), i generali Tullio Del Sette (Carabinieri) e Saverio Capolupo (Guardia di Finanza). Ed anche il ministro della Giustizia, Andrea Orlando. Da lui i membri del Comitato vorranno conoscere il numero delle procure che hanno autorizzato l’uso del software-spia per le inchieste ed i risultati così ottenuti. Continua dunque a suscitare interrogativi il dispositivo spyware che un’azienda privata ha messo a disposizione di tanti Governi. Anche il Garante della Privacy, Antonello Soro, qualche giorno fa ha espresso «grande preoccupazione» per il sistema che potrebbe porsi «al di fuori del perimetro costituzionale»

«Noi di Hacking Team - ha sottolineato da parte sua l’amministratore delegato David Vincenzetti - ci stiamo adoperando per restituire alle forze dell’ordine la capacità di combattere i crimini che si celano nel mondo digitale. Abbiamo già isolato i nostri sistemi interni per fare sì che ulteriori dati non vengano trafugati. Stiamo inoltre sviluppando una nuova infrastruttura interna e nuove procedure per tenere al sicuro i nostri dati». 

Il saluto agli extraterrestri in 50 lingue del mondo

La Stampa
bruno ruffilli

La Nasa ha caricato su Soundcloud i suoni presenti sul Golden Record. C’è anche l’italiano e suona un po’ bizzarro

 

 Quando la Nasa lanciò le sonde Voyager 1 e 2 nello spazio, su ognuna mise una copia del Golden Record, un disco d’oro destinato agli alieni (o ai terrestri del futuro). Da un lato era stampato con immagini rappresentative della cultura umana, dall’altro c’erano i suoni: bambini, automobili, il codice Morse, musica elettronica, ma pure Chuck Berry e Beethoven e il saluto dell’allora presidente Usa Jimmy Carter. Iniziata nel 1977, l’avventura delle due sonde Voyager non è ancora finita (adesso sono qui ), ma intanto la Nasa ha caricato su Soundcloud i suoni presenti sul Golden Record. Ecco il saluto agli extraterrestri in 50 lingue del mondo. C’è anche l’italiano e suona un po’ bizzarro.


Il gran rifiuto di Google alla Francia: “Il diritto all’oblio non è globale”

La Stampa


Mountain View risponde al Garante della privacy francese, che chiede la rimozione dei link dai siti di ricerca in tutto il mondo e non solo in Europa: “Nessun Paese può controllare a quali contenuti sia possibile possa accedere da un altro Paese”

 

Poco più di un anno fa, una sentenza della Corte di Giustizia europea ha disposto che chiunque trovi nei risultati delle ricerche di Google un link a un articolo che lo riguarda possa chiedere di rimuovere il collegamento se è irrilevante, non pertinente, eccessivo . Si chiama “diritto all’oblio” (anche se a Mountain View preferiscono definirlo “diritto a essere derubricati”) e ha un suo eroe, diventato ironicamente famosissimo: il signor Mario Costeja González, il quale cinque anni fa ha chiesto che venissero rimossi i link che facevano riferimento a una sua vecchia condanna per debiti riportata in un trafiletto del quotidiano catalano La Vanguardia. Ha vinto, ma non è stato dimenticato.

“Ci siamo mossi in fretta per obbedire alla richiesta della Corte di Giustizia .- si legge in un comunicato appena diffuso da Google - entro poche settimane abbiamo dato ai cittadini europei la possibilità di chiedere l’eliminazione dei link che li riguardano, e subito dopo abbiamo cominciato a rimuoverli dai risultati delle ricerche”.

Google ha applicato la sentenza alla lettera, eliminando i risultati delle ricerche quando le richieste presentavano i requisiti stabiliti dalla Corte europea. Ma lo ha fatto appunto nell’area di competenza della Corte, l’Europa: i link non sono visibili se le ricerche partono dai siti come google.fr o google.it, ma compaiono regolarmente su google.com, ad esempio.

Ma,dopo un anno e oltre 250 mila casi esaminati, di recente il Garante per la Privacy francese (CNIL) ha richiesto che la rimozione sia globale, sui siti del motore di ricerca in tutto il mondo. “È uno sviluppo inquietante che rischia di avere effetti devastanti sul web”, si legge nel comunicato di Google. “Mentre il diritto all’oblio può essere ora una legge in Europa, non è una legge globale”. E cita diversi esempi: in Tailandia è reato parlar male del re, in Turchia denigrare Ataturk, in Russia è fuorilegge la “propaganda gay”, qualsiasi cosa si possa intendere con questa espressione.

“Se l’approccio del CNIL diventasse lo standard su Internet, saremmo trascinati in una corsa verso il fondo, dove il web sarebbe libero soltanto come il posto meno libero del mondo”, sottolinea Google. “Noi crediamo che nessun Paese dovrebbe avere il potere di controllare a quali contenuti una persona possa accedere da un altro Paese. Crediamo anche questo provvedimento sia sproporzionato e inutile, dato che la stragrande maggioranza degli utenti di Internet francesi - attualmente circa il 97% - usa una versione europea del motore di ricerca Google come google.fr, anziché Google.com o altre versione di Google”.

In linea di principio, quindi - prosegue Google per mano del suo privacy counsel, Peter Fleischer - ci dichiariamo rispettosamente in disaccordo con il CNIL, che ritiene di poter avere su questo tema autorità a livello globale e abbiamo chiesto al Garante francese di ritirare il suo avvertimento formale”.

È uno scontro senza precedenti, sia pur mascherato sotto la diplomazia degli aggettivi e degli avverbi: perché, anche se non lo dice, è Google che di fatto esercita questa autorità globale, sia pure impegnandosi oggi e in futuro “a lavorare con le autorità di regolamentazione in modo aperto e trasparente”.

Nessuna identità per 62 anni Pietro, una vita senza i documenti

Corriere della sera

l caso è stato risolto dall’ufficio Anagrafe di Genova al quale l’uomo si è rivolto per avere un certificato di residenza per potersi curare in ospedale

  Per 62 anni ha vissuto senza identità. Non ha mai avuto un documento, non aveva una residenza, non aveva un foglio di carta che attestasse la sua esistenza. È la storia di Pietro, moderno Adriano Meis de «Il fu Mattia Pascal» di Luigi Pirandello. Ha sempre vissuto come uno sconosciuto, mai censito in una scuola o su un posto di lavoro. Non è mai stato identificato dalle forze dell’ordine, non ha mai avuto un codice fiscale, un conto in banca, un telefono intestato, una casa con un affitto regolare. Ha sempre avuto occupazioni in nero ed ha sempre usato il contante. A dare una identità a Pietro e ad attestare formalmente la sua esistenza è stato l’ufficio Anagrafe del Comune di Genova al quale Pietro si è rivolto per avere un certificato di residenza per potersi curare in ospedale. Gli impiegati dell’Anagrafe si sono imbattuti in una storia surreale negli anni dominati dallo stile Grande Fratello.

L’ANAGRAFE - «Stentavamo a credere che dell’esistenza di questo uomo non ci fosse traccia. Allora ci siamo messi a indagare e siamo riusciti a risalire alla sua identità», dice Vilma Viarengo, responsabile dell’Anagrafe genovese. Nessun ufficio in Italia sapeva della sua esistenza, perché quel certificato di nascita lasciato in un cassetto dell’ospedale di Reggio Emilia nel 1953 era un atto inutile senza carta d’identità. Ha vissuto sempre così, fino a quando ha avuto bisogno di compiere accertamenti sulla sua salute. Pietro non ha un medico di base: non si sente bene e va in ospedale. Ma per poter essere sottoposto agli esami serve un documento che attesti la residenza. Va negli uffici comunali e richiede la carta d’identità. Pietro non è mai stato registrato, può solo dire che è nato a Reggio Emilia, ma anche lì è sconosciuto. Anche all’Indice nazionale delle anagrafi non c’è traccia di lui.

LA STORIA - L’uomo racconta la sua storia: una giovane donna lo partorisce a Reggio Emilia, il padre non lo ha mai conosciuto. L’ufficio Anagrafe del Comune di Genova entra in possesso del certificato di nascita e scopre che la madre ha detto di vivere a Reggio Calabria: agli uffici reggini la donna era sconosciuta, ma la risposta negativa in Emilia non è mai arrivata e di Pietro si sono perse le tracce. La madre non può accudirlo e il bimbo vive nei collegi. Nessuno si preoccupa di dargli un documento d’identità. In Liguria arriva poco prima della maggiore età e comincia a lavorare in nero, pagando sempre in contanti. Poi un problema di salute e la burocrazia fanno emergere la sua `inesistenza´. Appurato dal certificato di nascita che la persona che dice di essere è proprio lui, verificato che dove vive è conosciuto come Pietro, l’Anagrafe gli ha consegnato la carta d’identità. «Quando l’ha avuta tra le mani gli sono brillati gli occhi», raccontano all’ufficio Anagrafe.

Il vero volto della palestinese che pianse davanti alla Merkel: "Spero che Israele sparisca"

Il grande collasso di Roma

Corriere della sera
di Antonio Polito

È importante capire, e sempre meno sembra capirlo l’opinione pubblica nazionale,che Roma non è così perché è Roma, ma perché è Italia

 Si dice che la fortuna è cieca, ma la sfortuna ci vede benissimo. Deve esserci dunque una ragione se ha deciso di accanirsi con tanta sadica ostinazione su Roma, facendo della Capitale l’epicentro e il simbolo della crisi italiana.


Per quanto eterna, la città ricorderà a lungo questa estate nera, un vero e proprio groviglio di fallimenti tecnici, errori umani, sabotaggi e disfatte morali. Guardate che cosa è successo nella sola giornata di ieri. L’areoporto di Fiumicino, porta d’ingresso e di uscita del turismo nazionale, è rimasto bloccato per la seconda volta in pochi mesi a causa di un incendio, stavolta pare doloso, al punto che Alitalia minaccia di lasciarlo, avendo già subito danni per 80 milioni di euro. Renzi ha chiamato Alfano e gli ha detto che è «impensabile» che un hub così importante sia bloccato da incidenti o peggio ancora da azioni criminali.

Ma invece è pensabilissimo, sono mesi che Fiumicino è un inferno. A sei chilometri di distanza, a Ostia, le Fiamme gialle hanno sequestrato su ordine della procura il porto turistico della città, coinvolto nell’inchiesta su Mafia Capitale. E mentre in Campidoglio si cambiava la terza giunta in poco più di un anno e mezzo, il Viminale faceva sapere che l’inchiesta giudiziaria ha rivelato «gravissimi episodi» nell’attività dell’amministrazione Marino, che il sindaco ha sottovalutato. Tutto ciò mentre il presidente del Consiglio non manca di farci sapere ogni giorno che quel sindaco, per incidens del suo partito, non è all’altezza di Roma, ma che Roma è all’altezza delle Olimpiadi del 2024. Meno male che a ottobre comincia il Giubileo, una benedizione divina è a questo punto fortemente opportuna.

Il collasso capitale ha però una spiegazione umana, molto umana. L’intera struttura logistica e di servizi sta crollando sotto il peso di una manutenzione a lungo trascurata. Le società complesse sono vulnerabilissime, si fondano su meccanismi automatici e sulla fiducia nel fatto che funzionino, basta un filo elettrico scoperto o un mucchio di sterpaglia non rimossa per rovinare le vacanze di migliaia e migliaia di persone. La manutenzione è la chiave della modernità, e se smetti di farla, o non hai più i soldi per farla, o non hai più le competenze per farla, scivoli in un istante dal primo al secondo mondo, dall’Europa al Maghreb. Che è, più o meno, ciò che sta accadendo a Fiumicino, o alle strade di Roma minate dalle buche, o agli autobus dell’Atac perennemente guasti; ciò che ha denunciato il Corriere nella sua inchiesta sul Grande Degrado con gli articoli di Rizzo e Stella. Figurarsi poi se all’incuria si aggiunge il sabotaggio.

Ma anche la corruzione, la penetrazione dei poteri criminali, l’asservimento del denaro pubblico alla avidità privata, in fin dei conti è un problema di manutenzione. Politica ed etica. Anche in quel campo ci vogliono persone capaci e vigili al comando, a prevenire e a controllare che prevalga sempre l’interesse generale. Quello che la giunta Marino non è riuscita a garantire. Quando il sindaco si difende dalle accuse dicendo che il sistema Mafia Capitale non è stato prodotto da lui ha ragione. Ma la sua colpa non è ciò che ha fatto, è ciò che non ha fatto mentre era lui di guardia, ed è lecito dubitare riesca a farlo ora che ha scambiato un paio di assessori con un paio di deputati. È però importante capire, e sempre meno sembra capirlo l’opinione pubblica nazionale, che Roma non è così perché è Roma, ma perché è Italia.

Non si può passare in un anno dalla esaltazione planetaria per la sua grande bellezza alla denigrazione antropologica di una città e del suo popolo. Una celebre inchiesta giornalistica dell’Espresso degli anni Cinquanta titolava «Capitale corrotta, Nazione infetta». Temo che oggi la metafora si sia rovesciata, e che sia la Nazione infetta a mostrare la sua ferita più purulenta sul volto deturpato della Capitale. È il governo della Repubblica, in una parola, che si gioca su Roma una parte cospicua della sua credibilità internazionale e affidabilità interna. Il giochino dello scaricabarile tra Campidoglio e Palazzo Chigi deve insomma finire. Tra i due Palazzi ci sono poche centinaia di metri di distanza. Parlarsi non dovrebbe essere un problema, almeno finché reggono le linee telefoniche.

30 luglio 2015 (modifica il 30 luglio 2015 | 07:12)

Le Br hanno messo la bomba» Quello che (non) sappiamo della strage

Corriere della sera

Il ricordo dei bolognesi (e non) interrogati sul 2 Agosto a pochi giorni dal trentacinquesimo anniversario

 Il ricordo della strage di Bologna viaggia su un doppio binario. La memoria dei presenti e quella tramandata. Si è portati a pensare che il secondo viaggi a velocità più moderata. Che i giovani ne sappiano poco e i non bolognesi non siano informati. Ma dopo un giorno passato in stazione e in piazza Maggiore, questa convinzione crolla. Crolla di fronte ad un signore di cinquant’anni napoletano che si ricorda che «stava guardando il suo compaesano Achille Oliva disputare le olimpiadi di Mosca ’80 quando le trasmissioni furono interrotte dalla tragica notizia».

Erano le 10 e 25 di un caldo sabato d’estate, la gente, proprio come oggi, nella sala d’aspetto con le valigie pronte per le vacanze. Ora e minuti scolpiti sulla facciata esterna della stazione. Era il 2 agosto del 1980. Crolla quando tre ragazzi tra i 20 e i 22 anni in piazza maggiore sono gli unici a ricordarsi il numero esatto delle vittime della strage, la più sanguinosa dal dopoguerra, legata al periodo della strategia della tensione: «in tutto i morti furono 85».

 Settantasette italiani, tre tedeschi, due inglesi, uno spagnolo, un francese e un giapponese. Tra le vittime anche bambini, la più piccola aveva tre anni. Duecento in tutto i feriti. «Li portavano in ospedale con gli autobus» si ricorda un anziano signore. Precisamente con l’autobus 4030 della Linea 37. Crolla quando in quella stessa sala da aspetto in cui quel giorno di trentacinque anni fa qualcuno lasciò una valigia piena di tritolo, una ragazza siciliana di 19 anni è fiera di sapere che i condannati per strage sono stati Francesca Mambro e Giuseppe Valerio Fioravanti appartenenti ai Nar, i Nuclei armati rivoluzionari di area neofascista.

C’è ancora ovviamente chi rimane in silenzio, chi crede che la responsabilità dell’accaduto sia da attribuire alle Brigate Rosse e chi ammette candidamente di non ricordarsi cosa accadde quella mattina del 2 agosto. Ma non si tratta solo di giovani o non bolognesi. La speranza che la memoria diretta e tramandata viaggino da qui in avanti alla stessa velocità la danno quanti dopo l’intervista chiedono precisazioni, «ho risposto bene?», «quanti furono i morti?» e un intervistato che ti rincorre per dirti gonfio di orgoglio: «Ora mi è venuto in mente. So i nomi dei colpevoli: furono la Mambro e Fioravanti». La speranza la danno coloro che danno valore alla memoria.

Compagni che ereditano: mezzo milione ai Bertinotti

L'autista Atac sospeso: "Vi racconto la verità sui trasporti romani"

Quella stampa che il bavaglio se lo mette da sola


mercoledì 29 luglio 2015

Andrea, centralinista Ikea. Per sbaglio

Corriere della sera
di Giacomo Valtolina

Un impiegato risponde ai clienti che chiamano dal confine svizzero. «Colpa del prefisso»



Il telefono inizia a suonare alle otto del mattino. «Pronto? Servizio clienti Ikea?». «No», risponde una voce. Prima gentile poi sempre più seccata. Perché da quasi un anno e mezzo ad alzare la cornetta non è l’Ikea bensì Andrea Z., impiegato 32enne che vive a Crescenzago: stupito di sentirsi chiedere, ogni giorno, come riparare forni e fornelli. Questione di prefissi internazionali, disattenzione dei clienti e poca collaborazione del marchio di arredamento low cost nel risolvere una grana (anche per la clientela) diventata, per Andrea, «un’immane scocciatura». 

L’oggetto dello scandalo è la versione italiana dei libretti d’istruzione distribuiti nei negozi del Canton Ticino. Svizzeri, ma con bacini di utenza che superano i confini richiamando molti acquirenti italiani. I quali, rientrati in patria, dimenticano di aggiungere il codice 0041 al prefisso 022 di Ginevra, cosicché il numero - se attaccato alle cifre successive senza punti o trattini - diventa indistinguibile dai milanesissimi 02. Conseguenza: a casa Z., il telefono suona ininterrotto fino alle 20. E la famiglia è stata costretta a staccare i cavi dal muro e usare solo cellulari. 

Sollecitati, già ad aprile 2014 e poi ancora nei mesi scorsi, da Ikea rispondono via lettera: «Le chiamate al Suo domicilio» sono frutto «di una lettura poco attenta del libretto»; «benché non sia ravvisabile alcuna responsabilità di Ikea, Le porgiamo le nostre più sentite scuse». Un ci dispiace che suona più come un si arrangi. Forse, però, basterebbe aggiungere un trattino .
28 luglio 2015 | 09:58

Biella, profughi aggrediscono una pattuglia della Guardia di Finanza