venerdì 31 luglio 2015

Marino, ieri, oggi, domani.......




Terrorismo, ecco le indagini bruciate dall’Hacking Team

Corriere della sera
di Fiorenza Sarzanini


 Nell’elenco l’inchiesta sulla Jihad a Brescia. I dati rubati hanno vanificato le intercettazioni

 I due stranieri arrestati il 22 luglio, a Brescia, per sospetti legami con l’Isis

 L’arresto dei due stranieri residenti a Brescia e accusati di terrorismo è scattato il 22 luglio, prima che l’indagine fosse «svelata». Le intercettazioni sui computer del tunisino Lassad Briki e del pachistano Muhammad Waqase - sospettati di voler colpire la base militare di Ghedi e compiere altre azioni in nome dell’Isis - erano infatti effettuate con le apparecchiature di «Hacking Team srl», l’azienda milanese finita sotto attacco due settimane fa. E dunque si è deciso di far scattare i provvedimenti prima che fosse troppo tardi e dunque per scongiurare il rischio che potessero scoprire di essere «pedinati» e fuggire.

Altre inchieste, «alcune proprio sui fondamentalisti islamici, sono state invece bloccate quando è stato svelato su internet il “codice sorgente” del sistema utilizzato oppure hanno subito gravi danni». A rivelarlo è stato il capo della polizia Alessandro Pansa al comitato parlamentare di controllo. E ha così confermato il danno pesantissimo provocato dall’intrusione dei «pirati» nel sistema della società milanese. In realtà le conseguenze rischiano di essere ben più serie - con attacchi che in futuro potrebbero riguardare le reti elettriche e ferroviarie, ma anche possibili ricatti industriali portati avanti grazie ai dati «rubati» -, però quanto emerso già dimostra quali interessi si muovano dietro l’azione, che non ha ancora un colpevole né un movente preciso.

L’audizione
Il prefetto viene convocato proprio per analizzare che cosa sia accaduto e soprattutto che cosa stia provocando l’attività di hackeraggio contro l’azienda. Lo accompagna il capo della polizia postale Roberto Di Legami, cui sono delegate le verifiche disposte dalla magistratura di Milano. Sia pur rispettando il riserbo sugli accertamenti tuttora in corso e soprattutto quello sui fascicoli che si è stati costretti a chiudere, Pansa lancia l’allarme: «Abbiamo dovuto sospendere l’attività di intercettazione». Il «Remote control system» della «Hacking consentiva di introdursi nei sistemi informativi degli indagati - dunque anche negli smartphone - e in alcuni casi si trasformava in una vera e propria microspia per captare le conversazioni ambientali.

Un’attività investigativa preziosa che si è stati costretti ad interrompere perché con il codice sorgente i sospettati avrebbero potuto facilmente scoprire di essere sotto controllo. E in effetti sembra che qualcuno lo abbia appreso proprio azionando l’antivirus, dunque sarebbe stato inutile continuare, se non addirittura dannoso perché sapendo di essere «ascoltati» gli indagati avrebbero anche potuto fornire false piste. Oltre alle inchieste per terrorismo, le intercettazioni in corso riguardavano reati contro la pubblica amministrazione e relativi alla criminalità organizzata.
La prevenzione
In tema di fondamentalismo il grave danno riguarda soprattutto le attività di prevenzione. I controlli vengono infatti effettuati monitorando ciò che gli stranieri residenti tra Roma, Milano, Torino e altre importanti città postano via web, i siti che frequentano, i contatti che hanno, con un’attenzione particolare a quelli nelle zone di guerra o comunque dominate dall’Isis. L’azzeramento del software «Galileo» ha di fatto annullato questa possibilità di intervento e i timori del capo della polizia - condiviso dagli inquirenti - adesso si concentrano su quanto potrà accadere in futuro. Il prefetto ha infatti ribadito che «al momento nessuna azienda italiana è in grado di fornire un servizio simile a quello che “Hacking Team” metteva a disposizione della polizia e delle altre forze dell’ordine». Non solo. E sarà il ministro della Giustizia Andrea Orlando, convocato per la prossima settimana, a dover chiarire quali Procure e quante inchieste abbiano subito danni.
Il movente
Pansa ha rassicurato i parlamentari escludendo che «i computer della polizia possano essere stati violati, perché l’azienda non aveva accesso diretto, ci forniva i suoi programmi sin dal 2004, quando fu firmato un contratto in esclusiva della durata di tre anni. Accordo che fu poi rinnovato senza però prevedere l’esclusiva». E infatti «Hacking Team» lavorava anche con i carabinieri e con l’Aise, il servizio segreto che si occupa di estero. Le verifiche per stabilire quanti e quali dati siano stati trafugati sono tuttora in corso. Rimane privilegiata la pista che qualcuno sia riuscito a rubare i «codici» grazie a complicità interne, ma la convinzione è che si tratti di un’organizzazione legata a uno Stato estero, non necessariamente «nemico». Qualcuno che potrebbe usarli in futuro contro enti, istituzioni o grandi aziende private. 

31 luglio 2015 (modifica il 31 luglio 2015 | 07:40)

Hacking Team e quei legami con l’arcipelago sorveglianza

La Stampa


Dall’Uzbekistan all’Azerbaigian, passando per Israele. I rapporti dell’azienda italiana con i colossi del monitoraggio della Rete al servizio dei regimi dell’Est

 

Una eccellenza tricolore altamente specializzata in software spia al servizio delle forze dell’ordine. Così – malgrado le critiche di alcuni attivisti e organizzazioni per i diritti digitali - si è sempre presentata Hacking Team, l’azienda milanese che lo scorso 6 luglio ha subito un clamoroso attacco informatico che ha mandato in crisi anche apparati di Stato italiano e, secondo il capo della polizia Pansa, anche indagini delicate.

Ma ora, alla luce della documentazione pubblicata online dopo l’attacco, appare sempre più chiaro come la sua attività specifica – produrre software di intrusione e spionaggio di pc e smartphone – sia strettamente intrecciata al vasto e frastagliato arcipelago della sorveglianza globale. Un mondo fatto di partnership pubblico-private, di aziende che si alleano, di catene di rivenditori (incarnati magari anche da personaggi che vengono dal traffico di armi, come abbiamo rivelato qua ), di accordi commerciali e tecnologici per integrare singoli prodotti – come Rcs, il software spia prodotto di punta dell’azienda milanese – in sistemi di monitoraggio più ampi.

Alla conquista dell’Asia  
Per capire questo intreccio bisogna partire dall’Asia centrale e dalle repubbliche post-sovietiche, per poi allargarsi fino al Pakistan o al Bangladesh. E in particolare da Uzbekistan e Kazakistan, che sappiamo essere stati clienti di Hacking Team (insieme allo Stato caucasico dell’Azerbaigian). «In Uzbekistan e Kazakistan… le principali agenzie di intelligence – ampiamente coinvolte in episodi di abuso dei diritti umani – hanno un accesso diretto e non controllato all’attività telefonica e telematica della popolazione attraverso la costituzione di centri di monitoraggio».

Così scriveva nel novembre 2014 la Ong britannica Privacy International in un rapporto interamente dedicato ai robusti sistemi di sorveglianza delle comunicazioni adottati dalle repubbliche ex -sovietiche dell’Asia centrale. Il modello è quello della grande madre Russia, quel Sorm (System of Operative Investigative Measures) che aveva goduto di una effimera popolarità sui media mondiali in occasioni delle Olimpiadi invernali di Sochi nel 2014.

L’idea è che le forze dell’ordine e i servizi segreti di uno Stato possano ottenere un accesso diretto al traffico delle reti di comunicazione gestite da operatori privati. I quali sono tenuti a rendere compatibile il proprio network con dei nodi di controllo da cui degli analisti richiedono, ricevono, conservano e analizzano i dati intercettati.

Al di là di questi nodi, sia il Kazakistan che l’Uzbekistan hanno dei sofisticati centri di monitoraggio messi in piedi – scriveva il rapporto di Privacy International – dalla israeliana NICE Systems e dalla filiale israeliana della statunitense Verint, due multinazionali della sorveglianza. Che avrebbero trattato nei due Paesi direttamente con i successori del Kgb, l’Nsc (noto anche come Knb) del Kazakistan e l’Snb dell’Uzbekistan: entrambe le agenzie sono state accusate di violazione dei diritti umani. Cosa si fa in questi centri?

Oltre alle intercettazioni telefoniche, il piatto forte è l’analisi del traffico dati della Rete, quella che in gergo si chiama una ispezione profonda dei pacchetti (Deep packet inspection) che, a seconda delle configurazioni utilizzate, può arrivare a intercettare tutto il traffico (e quindi le comunicazioni) internet. In particolare Verint Israel avrebbe fornito anche una tecnologia per intercettare il traffico SSL cifrato, quello che normalmente viene blindato e protetto da sguardi indiscreti quando ci si collega a determinati siti (da Facebook all’home banking).

Nella lista clienti di Hacking Team - oltre alla stessa Russia, Paese indicato nei documenti interni come «non ufficialmente supportato» - ci sono proprio l’Nsc del Kazakistan e l’Snb dell’Uzbekistan, e non a caso. Agli uzbeki la società milanese arriva grazie a NICE Systems, uno dei suoi partner commerciali strategici. È attraverso NICE – o attraverso dei suoi subfornitori – che l’azienda di via della Moscova sigla contratti anche, tra gli altri, con l’Azerbaigian, la Thailandia, l’Honduras, il Guatemala.

Da Milano verso Islamabad  
Il Kazakistan ha speso quasi 1 milione di dollari per la piattaforma di Hacking Team; l’Uzbekistan intorno agli 860mila dollari. A un certo punto, sempre tramite NICE, Hacking Team ha tentato anche un abboccamento col Turkmenistan, uno dei Paesi più repressivi al mondo, secondo Human Rights Watch. Quel tentativo non andò in porto, ma non era stato il primo. A offrire un contatto con il terzultimo Stato al mondo nella classifica sulla libertà di stampa di Reporter senza frontiere era già stato, nel settembre 2012, il manager regionale dell’area MEA (Medio oriente e Africa), di un’azienda italiana, Rcs Lab: «E’ stato positivo discutere della possibilità di rivendere la tecnologia di HT – scrive il manager - Come abbiamo discusso, ti lascio alcune informazioni sul cliente finale e quello che serve al momento.

Il cliente finale: il ministero della Sicurezza nazionale del Turkmenistan». «Via libera a presentare e promuovere la nostra soluzione in Turkmenistan», rispondono da via della Moscova. E da Rcs Lab rilanciano: “Ti chiederei anche un’offerta per i prodotti di intrusione mobile. Il cliente: ISI. Paese: Pakistan”. Ovvero i non proprio limpidissimi servizi segreti pachistani. E non sarà l’unico contatto con questo Paese.

Vale la pena ricordare che la milanese Rcs Lab è un’azienda (da non confondere né col noto gruppo editoriale né con il nome del software prodotto da Hacking Team) che lavora da anni con le procure nel campo delle intercettazioni. E che nel 2013 fu coinvolta nella vicenda della intercettazione di Fassino-Consorte («Abbiamo una banca») consegnata a Berlusconi.

Insomma, Hacking Team a quanto pare non era l’unica società tricolore al servizio di procure e forze dell’ordine italiche che puntava anche ai mercati esteri. Per altro, il rapporto con Rcs Lab non si limita qua. Ci sono trattative per vendere il pacchetto di Hacking team, via Rcs Lab, con il Bangladesh e il Vietnam. Nel caso dell’incontro dimostrativo con il Vietnam, i partner di Rcs Lab, che farebbero da rivenditori, chiedono anche di poter utilizzare il proprio logo nella demo col potenziale cliente.

In quanto al Bangladesh, nel tempo i tentativi di ottenere una commissione procedono anche per altri binari e intermediari: da una parte si tenta di agganciare la polizia di Dhaka (Dhaka Metropolitan Police), dall’altro nel 2015 si tratta addirittura con il RAB (Rapid Action Battalion), una famigerata unità speciale di polizia accusata da organizzazioni umanitarie come Human Rights Watch di pesantissimi abusi.

Anche per il Pakistan, tra il 2011 e il 2014, appaiono ulteriori intermediari e aziende che offrono ad Hacking Team di fare da ponte con diverse autorità e agenzie pachistane. Una di queste è la Miran International, azienda pachistana di difesa e telecomunicazioni che ha per clienti una lunga lista di polizie e imprese locali – ma non è chiaro se le trattative verranno finalizzate. I clienti offerti da Miran erano due: l’ISI (ancora una volta) e l’ufficio di intelligence (Intelligence Bureau – IB). «Puoi paragonarli all’MI5 e al MI6», spiega in una mail ad Hacking Team il boss di Miran, Ali Ahmed, citando le sigle dei servizi inglesi (un po’ come dire in Italia Aisi e Aise).

NICE e Verint, il flirt israeliano  
Ma torniamo a NICE Systems. L’azienda, con ricavi da 1,1 miliardi di dollari, è stata fondata nel 1986 da 7 ex-militari israeliani. Il suo attuale Ceo, Barak Eilam, viene da una unità d’elite dell’intelligence delle forze armate, 8200. Le attività di questa unità speciale sono simili a quelle dell’americana Nsa o della britannica GCHQ (nomi che ci sono divenuti familiari con lo scandalo Datagate), e la sua area d’azione è soprattutto fuori dai confini di Israele. L’unità 8200 è il cuore pulsante dello stato di sicurezza hi-tech israeliano - secondo la definizione del Financial Times, che ricorda anche il coinvolgimento del gruppo nello spionaggio di palestinesi. Questo è dunque il retroterra di NICE Systems, parte integrante di quel complesso cyber-industriale-militare israeliano che ogni anno esporta prodotti per 6 miliardi di dollari.

Ma l’italiana Hacking Team – che nelle mail tra il Ceo Vincenzetti e i suoi contatti dell’Aise (ex-Sismi) diventa italianissima, e viene presentata come un asset strategico per l’intelligence del Paese – ha rapporti molto stretti, oltre che con NICE, anche con un’altra azienda legata a Israele, la già citata Verint, per anni una sussidiaria di Comverse divenuta indipendente nel 2013. Fondata da israeliani, tra cui Jacob “kobi” Alexander, un ex-agente dell’intelligence successivamente ricercato dall’Fbi per frode e corruzione, ha in Israele gran parte del settore ricerca e sviluppo. E anche in questo caso, notava il giornalista James Bamford già nel 2012, ci sono legami con l’unità 8200.

Uzbeki, kazaki, azeri  
Torniamo dunque all’Uzbekistan. Qui Hacking Team vende attraverso NICE, il pacchetto è denominato in codice OMEGA. I clienti uzbeki verranno a fare un training a Milano nel marzo 2014. Ma prima ancora la società milanese aveva provato ad agganciare lo Stato asiatico attraverso Verint. “Poi le cose si erano perse e sono state riprese successivamente da NICE, con cui abbiamo portato a termine l’installazione”; commenta un dipendente di Hacking Team in una mail di chiarimenti sull’Uzbekistan. Anche qui – come appare anche altrove - la segretezza delle trattative con questo genere di controparti sfiora la paranoia.

«Numeri di telefono del cliente non ne abbiamo mai avuti, sono persone abbastanza strane», continua il dipendente di Hacking Team, specificando che quando un anno prima era andato lì un loro collega (nel corso della trattativa attraverso Verint, ndr) «hanno fatto finta di non saper parlare inglese del tutto, mentre con me lo parlavano tranquillamente e hanno ammesso di averlo fatto apposta...». Gli uzbeki hanno anche una richiesta particolare: chiedono di poter cancellare del tutto il software di Hacking team dagli apparecchi infettati dopo aver ricevuto i dati che interessano. Una funzionalità che non è proprio garanzia di un utilizzo controllato e dentro i confini dello stato di diritto.

In quanto al Kazakistan, qui dall’inizio degli anni Duemila Verint inizia a collaborare con l’Nsc. E nel 2013 arriva anche NICE che offre un servizio simile: ispezione profonda dei pacchetti, intercettazione di quello che passa in Rete. Verint e NICE sono due nomi ricorrenti della sorveglianza internet di massa dell’Asia centrale, scrive la ricercatrice Mari Bastashevski. In Kazakistan Hacking Team ci arriva però già nel 2012, trattando a quanto pare direttamente con un certo Askar N. per conto dell’Nsc, il National Security Committee, agenzia di intelligence erede del Kgb. E si incontreranno a fine 2012 ad Astana.

Sempre attraverso NICE, tra il 2012 e il 2013 Hacking Team sbarca anche in Azerbaigian, altro Stato famigerato per la sua forte repressione interna. «Cari colleghi, l’Azerbaigian è il primo Paese per volume di export israeliano della difesa, circa 1,5 miliardi di dollari per l’anno fiscale 2012. Ci siamo sforzati molto per penetrare l’organizzazione più importante del posto con le nostre soluzioni e il cliente sta ora cercando nuove funzionalità, inclusa la vostra piattaforma», scrive a un certo punto ad Hacking Team un rappresentante di NICE. Il contratto con il Ministero della Difesa azero (da 349mila dollari, che appariva ancora attivo nel 2015) viene dunque siglato via NICE attraverso uno dei tanti intermediari di cui si serve la compagnia israeliana: in questo caso, la Horizon Global Group Corporation.

Anche qui – come altre volte – l’intermediario sembra essere l’ennesima azienda individuale, dal profilo basso e incerto. Al punto che anche gli impiegati di Hacking team devono chiedere chiarimenti, perché si tratta di una società gestita da un certo Abik Charuhchev, con una sede registrata in California, e con dei documenti che si riferiscono a una società panamense. Gli azeri sembrano essere affamati di exploit, codici malevoli per attaccare vulnerabilità nei software dei computer target, ma a loro volta a un certo punto vengono bucati da degli hacker cinesi o presunti tali che entrano proprio nei server che raccolgono le informazioni dai target sorvegliati.

Anche in Azerbaigian, troviamo la coppia di rivali e insieme omologhe Verint e NICE. Verint ha fornito centri di monitoraggio della Rete al Paese dall’inizio degli anni Duemila in poi.
Successivamente è arrivata anche NICE, che ha ottenuto delle commesse includendo anche i prodotti di Hacking Team. Il governo azero – in una sorta di bulimia della sorveglianza - tende a comprare prodotti simili allo scopo di testarli e confrontarli.

Hacking Team ha rapporti – in alcuni momenti anche molto stretti – non solo con NICE, ma anche con Verint. Anzi, a un certo punto, nel 2013, è proprio con quest’ultima multinazionale che la società milanese inizia delle complicate trattative per stringere un’alleanza tecnologica-commerciale. Si tratta del progetto Halo. Tra le specificità tecniche dell’accordo c’è la stretta integrazione del software di Hacking Team nei centri di monitoraggio di Verint. Ma le trattative tra le due aziende si spingono fino quasi a finalizzare la vendita di quote di Hacking team a Verint – anche se alla fine l’accordo non ci sarà.

Alla ricerca di nuove funzioni  
Se con i due colossi NICE e Verint i rapporti sono di un certo peso, non mancano a latere tentativi di accordo, collaborazione e integrazione con molte altre aziende. Ad esempio, a un certo punto Hacking Team è interessata ad aggiungere una funzione particolare al proprio software spia e in particolare a una delle sue modalità di intrusione. L’azienda di via della Moscova utilizza già gli sms come veicolo di infezione degli smartphone, ma vorrebbe arricchire l’offerta con una caratteristica in più: inviare sms modificando i dati del mittente, in modo da far sembrare che un certo messaggino arrivi da un contatto qualsiasi (ad esempio da un amico fidato del target, il che consente di far abbassare le difese del destinatario e aumentare le probabilità di infezione). Per ottenere ciò contatta la filiale italiana di un’azienda con sede inglese, CarroGWP, specializzata in intercettazione e tracciamento dei telefonini, e intavola delle trattative.

Si tratta di una funzionalità molto richiesta dai clienti, a quanto pare, e su cui sembra esserci un certo mercato visto che a un certo punto Hacking team viene contattata dal fondatore di una startup, CleverSig, che le propone un servizio simile proprio per fare delle sinergie assieme. La startup viene giudicata però troppo alle prime armi dalla società di Milano e non se ne fa niente. Insomma, il mondo del monitoraggio e delle intercettazioni delle comunicazioni, mirato o di massa che siano, si basa su un intreccio di relazioni, aziende e tecnologie che tendono a integrarsi e potenziarsi fra loro, rendendo sempre più difficile tracciare confini geografici, legali e corporate.  

La domanda dei clienti – in prima fila Paesi e agenzie di intelligence molto lontani dalla definizione di democrazia e stato di diritto – spinge per sempre nuove funzionalità, mettendo sotto pressione non solo il codice di autoregolamentazione e condotta di singole aziende occidentali ma anche la finalità dichiarata di questi programmi: quella di agevolare investigazioni contro criminalità e terrorismo, e di rappresentare – per usare le parole del Ceo di Hacking team – i buoni contro i cattivi. L’arcipelago dell’industria della sorveglianza appare piuttosto come una grande zona grigia il cui obiettivo principale è quello di espandersi, in un risiko globalizzato dagli esiti inquietanti.

Mullah Omar, le domande che restano ancora senza risposta

Corriere della sera
di Guido Olimpio

Sono ancora molti i misteri attorno alla figura del leader talebano e l’annuncio della sua fine li ha solo moltiplicati

 


Quando è morto
Per i talebani è spirato il 23 aprile del 2013. Loro sostengono che non abbia mai abbandonato l’Afghanistan, ma si pensa che il decesso sia avvenuto a Karachi, Pakistan

9
Dove è la sua tomba?
Una settimana fa, prima della conferma della morte, una fazione dissidente aveva affermato: “Tutti sanno quale sia il nascondiglio di Omar: Zabul(sud dell’Afghanistan, ndr) dove lo hanno sepolto da tempo.
Quando è iniziato il mistero sulla sua sorte?
Il 19 gennaio del 2011 circolano voci su problemi di salute, forse un infarto, e di un ricovero a Karachi. In maggio gli 007 afghani dicono che “è scomparso” e altre fonti ipotizzano una sua eliminazione.
Come ha guidato il movimento?
Con messaggi postati sul web, qualche audio, nessun video. Si affidava a 4 o 5 collaboratori-corrieri. In realtà nessuno avrebbe mai visto un ordine scritto.
Chi era l’uomo di fiducia?
Il suo vice e ora nuovo leader talebano, il mullah Akhtar Mansour. Era l’unico ad avere accesso diretto. Un ruolo cresciuto nel 2012 quando lo impone come numero due e caccia Abdul Zakir. Quest’ultimo inizia a sollevare dubbi sulla legittimità degli ordini.
E la famiglia?
Per lungo tempo il figlio Yacoub e il fratello Abdul Manan avevano rapporti diretti, poi sono stati estromessi da Akhtar che negava l’accesso al leader.
Quale era l’analisi Usa?
Nel 2011, la Cia dice ai pachistani: sappiamo che Omar è nell’ospedale Aga Khan di Karachi. Islamabad nega. Per l’intelligence non è comunque una priorità e non lo cercano in modo vigoroso nonostante la taglia da 10 milioni di dollari. Eppure era il capo dei talebani. Forse hanno sempre pensato che potesse essere un interlocutore in caso di negoziati. Al tempo stesso affermano che era complicato scovarlo in quanto i pachistani hanno sempre fatto muro, opponendosi anche all’uso dei droni su Quetta.
Neppure Al Qaeda sapeva della sua morte?
In apparenza non ne era informata ed è sconcertante. Nel luglio 2013, la fazione ha riconfermato la fedeltà ad Omar. Stessa cosa ha fatto al Zawahiri un anno dopo. Erano davvero all’oscuro? O si sono prestati al gioco?
Quale ruolo ha avuto Akhtar Mansour?
Avrebbe tenuta nascosta la fine di Omar per poterlo usare come “sigillo”, sapendo che era l’unico ad avere un’autorità riconosciuta. Operazione condotta insieme ai servizi pakistani. Dall’aprile 2013, epoca della morte, sono stati diffusi alcuni proclami nel nome del mullah, quasi tutti importanti. Compreso l’ultimo, a metà luglio, in favore del negoziato.
E lo Stato Islamico è stato coinvolto?

Le notizie sull’assenza (o fine) di Omar sono state enfatizzate proprio dopo lo “sbarco” del movimento estremista in Afghanistan. I seguaci del Califfo sono stati tra i primi a metterne in discussione l’esistenza e l’autorità. Un’azione mirata a spaccare i talebani.

Miele ritirato dai supermercati Eurospin: possibile inquinamento


Il dentista americano killer di leoni e la gogna di Mia Farrow

Corriere della sera
di Luca Mastrantonio

Walter Palmer, 50enne dentista del Minnesota, è il cacciatore che ha ucciso Cecil, il leone simbolo dello Zimbabwe. Su Palmer sono piovute le critiche di mezzo mondo

 Ignorava che il leone cacciato e ucciso fosse un’icona del parco nazionale Hwange nello Zimbabwe, ma soprattutto pensava che fosse tutto legale. Così il dentista americano Walter James Palmer (nella foto con gli occhiali) ha ammesso con uno scarno comunicato di aver ucciso Cecil, leone di 13 anni simbolo del parco africano (Ansa)

 Prendete una persona che fa un lavoro ben pagato e poco amato, se non odiato, da tanti. Fategli fare una cosa terribile, oltre che molto probabilmente illegale. Infine, per non farsi mancare nulla, fategli dire una cosa molto stupida. Il risultato? Walter Palmer, 50enne americano diventato lo scemo del villaggio globale di questa estate. Fa il dentista in Minnesota, mestiere associabile al dolore e a buoni guadagni; avrebbe speso 50 mila dollari per uccidere un leone in Zimbabwe; dopo aver scoperto che il leone, Cecil, è la creatura simbolo del Parco Hwange in Zimbabwe, nel tentativo patetico di giustificarsi con i pazienti della sua clinica ha detto: scusate, non sapevo che fosse un leone famoso.

La notizia tra giornali e social è esplosa, generando un’ondata di odio che si è mescolata allo sconcerto per la morte dello stupendo animale. Qualcuno però ha voluto spingersi oltre, anche tra i vip confusi nella folla elettronica indignata. Sharon Osbourne, moglie della rockstar Ozzy, ha augurato la morte al dentista novello «Satana», mentre l’attrice Mia Farrow ha pubblicato l’indirizzo della clinica del dentista - per chi se lo fosse perso - diventato in breve tempo meta di un risentito e paradossale pellegrinaggio, con adulti e bambini (alcuni dei quali travestiti da leone) che vi depongono peluche, davanti a cartelli che minacciano il dentista che l’associazione animalista Peta (People for the Ethical Treatment of Animals) vorrebbe vedere morto. Dopo essere stata sommersa dalle critiche, Farrow ha cancellato il cinguettio. 

Quindi? C’è un colpevole di cui si devono occupare le autorità competenti. Ma attenti a non trasformare l’indignazione social in un linciaggio reale. La caccia al mostro rischia di far diventare un po’ mostri anche quanti difendono, giustamente, i diritti degli animali da certi esseri umani decisamente disumani.

31 luglio 2015 (modifica il 31 luglio 2015 | 07:28)

Telefonia mobile: Agcom interviene sull’aumento dei costi delle Sim

Corriere della sera

Il Garante ha inoltrato una segnalazione all’Antitrust. Diffidata, in particolare, Tim 

 

 L’introduzione da parte degli operatori di telefonia mobile di modalità di rinnovo automatico delle offerte ricaricabili ogni quattro settimane, e non più mensilmente come in precedenza, implica un aumento medio annuo della spesa di circa il 7%. Lo stima l’Agcom, il cui consiglio si è riunito il 28 luglio per analizzare la questione battezzata “la tredicesima” sui cellulari anche da una protesta di Beppe Grillo. I deputati del Movimento 5 Stelle hanno inoltrato lo scorso 24 luglio una segnalazione all’Antitrust per fare luce sulla strategia adottata da tutti gli operatori, anche se con modalità differenti.

La segnalazione all’Antitrust
Lo stesso ha fatto adesso il Garante per le comunicazioni per gli effetti «sulla concorrenza derivanti dalla concomitanza delle politiche tariffarie delineate, e in particolare gli effetti restrittivi sugli utenti di ricaricabili che in pochi mesi hanno visto drasticamente ridursi la possibilità di reperire sul mercato offerte di rinnovo automatico della tariffazione».
Tim diffidata
Le nuove sottoscrizioni a offerte ricaricabili di Wind e Vodafone hanno rinnovo automatico ogni 28 giorni rispettivamente dallo scorso marzo e da giugno. Più aggressiva Tim che, a partire dal prossimo 2 agosto, ha da un lato previsto il rinnovo ogni 28 giorni per le nuove sottoscrizioni, mentre dall’altro ha comunicato ad Agcom l’intenzione di estendere la modalità a numerosi piani tariffari dell’offerta ricaricabile già sottoscritti, con effetto - quindi - anche sui clienti già acquisiti. Il Garante ha ritenuto «non completa l’informazione agli utenti sull’intenzione di rimodulare le offerte già sottoscritte» e «ha diffidato la società al rispetto degli articoli 70 e 71 del codice delle comunicazioni e, conseguentemente, a prorogare di sessanta giorni, decorrenti dalla completa informativa agli utenti interessati, il termine per l’esercizio del diritto di recesso senza costi». 

30 luglio 2015 (modifica il 30 luglio 2015 | 20:59)