Issuu on Google+

n.96

18 ottobre 2012

veritĂ egiustizia

La newsletter di liberainformazione

OCCHIO ALLA PASSWORD_


>>editoriale

Criminali al computer

C’

è un flusso di denaro che alimenta la criminalità organizzata e quindi la corruzione: viaggia nel mondo dei numeri e del virtuale. Non è moneta sonante, non è carta stampata con l’effige di presidenti americani o con il simbolo dell’Euro o dello Yen, eppure conta più dei soldi dei comuni cittadini del mondo globale. Sono numeri della finanza, trattati via Internet sulle borse di tutto il mondo, riciclati in vario modo attraverso le banche dei paradisi fiscali, sigillate ai giornalisti ed ai governi, ritorna poi ripulito ad alimentare gli affari legali della criminalità, affidati a società al di sopra di ogni sospetto. Ci sono poi le compravendite di beni, terreni, immobili e barche, trattate in modo immateriale, evadendo il fisco con metodi ingegnosi inventati da finanzieri e finanziarie; affari intestate a società spesso poco trasparenti nelle quali si possono annidare interessi mafiosi. Anche in questo caso si tratta di soldi immateriali. Numeri ed ancora numeri, cifre dentro una catena di computer e linee sofisticate di deposito e di acquisto. Nel virtuale si tratta e si compra di tutto: e questo lo sapevamo. Soprattutto lo sanno quei magistrati e uomini della fi-

2 verità e giustizia - 18 ottobre 2012

di Santo Della Volpe nanza che combattono le mafie ed i loro interessi: un po’ meno, spesso, dimostrano di saperlo i governi; alcuni di quelli che ci hanno governato negli ultimi vent’anni,in modo particolare, forse perche guidati da uomini politici legati alla finanza più o meno occulta e dagli interessi spesso poco puliti. Ma oggi, a fianco a quella criminalità finanziaria, cioè che usa i sistemi degli scambi legali per introdurre commerci illegali, si è sviluppata un’altra criminalità che gestisce o tenta di infiltrarsi tra i gestori della rete di scambi di internazionali. Qui il discorso si fa più complesso e pericoloso: perché in realtà questa criminalità tenta di entrare nel sistema delle economie, ma anche della conoscenza, delle informazioni, delle acquisizioni di dati sensibili e privatissimi, violando i segreti non tanto per farne opera di democrazia in Rete, ma per usarli a scopo di ricatto o di “riciclaggio”. Non solo di soldi più o meno virtuali, ma di informazioni e notizie. Esiste poi una forma di criminalità che vuole gestire anche i “violentatori” della rete,: non è una trama da romanzo noir,né di un film dell’ultima generazione holliwoodiana. E’ l’allarme che si sta diffondendo

nel mondo dell’economia e della Rete. Una criminalità che agisce a livelli delicatissimi e sensibili, su vari scalini: possiede hacker ed intelligenze criminali in grado di scontrarsi con i sistemi di controllo delle borse e delle banche mondiali. Oppure di accordarsi con quei sistemi di controllo per un nuovo governo mondiale degli affari e dell’economia? E’ una domanda inquietante, alla quale non possiamo oggi avere risposte certe e sicure: ma in questo sistema criminale nuovo ed in evoluzione vogliamo entrare con questa Newsletter di “Verità e Giustizia” per affrontare il tema per la prima volta con l’attenzione che merita. E soprattutto per tentare di accendere una luce rossa, un campanello d’allarme nell’opinione pubblica. Attenzione, i crimini informatici sono in aumento, la criminalità in rete è una realtà, gestisce siti e scambi di ogni genere ( dai soldi al sesso, dagli animali alle armi), ma oggi comincia ad allargare il proprio campo d’azione ai livelli più sensibili dell’economia e della comunicazione. Il grande fratello non c’è ancora: non vogliamo che se ne crei uno in futuro nella cui nascita e gestione c’entrino anche le mafie.


Fra gli strumenti che colpiscono la libertà di stampa, insieme con le intimidazioni ai cronisti, c’è l’uso strumentale della legge sulla diffamazione, con esose richieste di risarcimento danni in sede civile, senza alcun rischio per il querelante. Un’arma in grado di annientare iniziative editoriali, scoraggiare e intimidire singoli giornalisti, impedire di far luce su oscure vicende di illegalità e di potere.

Per usufruire di consulenza e di assistenza legale giornalisti e giornaliste possono: Inviare una e-mail all’indirizzo:

sportelloantiquerele. roma@libera.it

Per non lasciare soli i cronisti minacciati

che siano in grado di dimostrare la loro buona fede e la loro correttezza, Federazione Nazionale della Stampa, Associazione Stampa Romana, Ordine Nazionale e regionale dei giornalisti, Unione Cronisti Italiani, Libera, Fondazione Libera Informazione, Articolo 21, Osservatorio Ossigeno, Open Society Foundations hanno deciso di costituire uno sportello che si avvale della consulenza di studi legali da tempo impegnati in questa battaglia per la libertà di informazione.

Telefonare al numero :

06/67664896-97

inserendo in oggetto la specificazione “sportello antiquerele" verità e giustizia - 18 ottobre 2012

3


>> focus

Il giro d’affari dei crimini informatici di Cosimo Marasciulo

Oltre un milione di vittime al giorno, diciotto al secondo per un fatturato di oltre 110 miliardi di dollari l'anno.  Estorsioni, furti d’identità, phishing e spamming: le nuove frontiere della criminalità organizzata

N

el mondo ogni giorno oltre un milione di persone resta vittima di reati informatici. Un dato che non dovrebbe sorprendere se pensiamo che sempre più persone utilizzano internet per rimanere in contatto  con amici e familiari tramite i social network  o per acquistare beni di consumo, prenotare vacanze, ecc. E’ evidente che maggiore è la fiducia che riponiamo nelle nuove tecnologie e più significativi saranno i rischi che corriamo quotidianamente. Secondo il  Norton Cybercrime Report 2012 di Symantec ogni secondo nel mondo sono diciotto gli utenti vittime di crimini informatici, un dato sconcertante che produce  fatturato annuo di oltre 110 miliardi di dollari  (dato riferito agli

4 verità e giustizia - 18 ottobre 2012

ultimi 12 mesi del 2012). Quali strumenti Un ruolo predominante nei crimini informatici è svolto dai programmi  bot(abbreviazione della parola robot) software simili ai  worm  e ai  Trojan Horse, ma che svolgono un’ampia varietà di attività automatiche per conto di un criminale informatico (e per questo motivo vengono assimilati ai robot). Un computer può essere infettato in molti modi: scaricando il bot da una pagina web non sicura, attraverso mail, da un computer infetto, o grazie all’aiuto di un Trojan Horse. Quando il programma si installa con successo il computer viene definito comunemente “pc zombie” perché ob-

bedirà a un controllore remoto. La pericolosità di un computer zombie per la rete è estremamente limitata, i criminali informatici infatti agiscono attraverso sistemi di botnet ovvero reti di centinaia, ma molto spesso migliaia, di computer zombie (collocati anche in luoghi fisici estremamente remoti) collegati e rispondenti a finalità ben precise. I software bot vengono creati da programmatori professionisti, anche se la maggior parte del codice sorgente (il codice di base per la progettazione del bot) è disponibile gratuitamente in rete. Molto spesso versioni potenziate del programma sono create e vendute ai criminali informatici. Da questo punto di vista è estremamente interessante e andrebbe appro-


focus <<

Quando parliamo di crimini informatici ci riferiamo principalmente a quattro tipi di attività: l’estorsione, il furto d’identità, il phishing fondita meglio la  Russian Business Network, associazione criminale russa specializzata nei reati digitali con guadagni che superano i 150 milioni di dollari l’anno. Quali crimini Quando parliamo di crimini informatici ci riferiamo principalmente a quattro tipi di attività: l’estorsione, il furto d’identità, il  phishing  (indurre con l’inganno informativo gli utenti a divulgare informazioni riservate, quali numeri del conto corrente bancario, della carta di credito, di previdenza sociale, il codice di sicurezza CVV2 della carta di credito, ecc.). Dopo aver acquisito informazioni sufficienti, essi le utilizzano per truffare le vittime [ad esempio, aprendo nuovi conti con le identità rubate o prosciugando i conti bancari delle vittime] o le vendono sul mercato nero ricavandone un profitto. Se vuoi approfondire clicca qui), e lo spamming (con questo termine si identifica l’invio multiplo di mail non desiderate e pubblicitarie, molto spesso questo strumento viene utilizzato per diffondere Trojan Horse, virus, Worm, Spyware o portare avanti

attacchi di phishing. Se vuoi approfondire clicca qui). E’ normale che la rete, d’altro canto, venga sfruttata come mezzo di comunicazione per alimentare e gestire anche i classici traffici criminali (droga e armi, tratta di essere umani, ecc.). Programmi nocivi per fare soldi Nel rapporto  “The Geography of Cybercrime: Western Europe and North America“, pubblicato da  Kaspersky e che riguarda i primi sei mesi del 2012 si evidenzia come i crimini informatici stiano riguardando in modo sempre più diffuso sia  PayPal  cheeBay: questi rappresentano rispettivamente il 34% e il 9% di tutti gli attacchi di phishing effettuati in nord America ed Europa occidentale. L’interesse dei criminali è abbastanza logico considerato che entrambi i siti archiviano le informazioni delle carte di credito degli utenti. Sempre nel rapporto viene evidenziato come in questa fase i pericoli peggiori siano rappresentati da tre programmi: oltre il 70% degli attacchi ha avuto Sinowal come protagonista (una  backdoor  che ruba le informazioni finanziarie e che infetta

il record di avvio del disco rigido), più del 40% SpyEyes (un Trojan universale mirato a prelevare i conti di numerose banche) e circa il 25% Zbot (ZeuS, concorrente di SpyEye). Secondo entrambi gli studi citati aumenta in modo esponenziale il numero di crimini che si sviluppano attraverso i  dispositivi mobili e i social network. Il 39% degli utenti dei social network si è visto hackerare il proprio profilo (15%) o ha cliccato su link falsi e nocivi (1 utente su 10). Il 31% degli utenti che usano dispositivi mobili hanno cliccato un link giunto da numero sconosciuto con annesso link di chiamata a caselle vocali ignote, diventando vittime di truffe. Secondo  Yuri Namestnikov  di  Kaspersky, in futuro l’obiettivo principale di queste attività criminali sarà il mobile banking, a causa della crescente popolarità dei servizi bancari utilizzati su smartphone, tablet e dispositivi mobili. Questi dispositivi infatti non dispongano attualmente di software di sicurezza adeguati. “In particolare, i dispositivi con sistema operativo Android diventeranno l’obiettivo principale”. Quali soluzioni Come evidenziato da  Umberto Repetto, nel suo intervento durante il Festival di Internazionale a Ferrara  di quest’anno, il digital divide esiste oggi tra chi utilizza le tecnologie per fare crimini e chi a livello politico, legislativo e repressivo deve cercare di contrastarli. I delinquenti del web sono avanti sia per le tecnologie che per le tecniche che utilizzano mentre la politica (italiana ed europea) non si rende ancora conto del cambiamento che sta avvenendo e non riesce a pensare a misure che sappiano essere avanguardiste rispetto il potenziale sviluppo dei crimini informatici. Al tempo stesso le forze dell’ordine sono male equipaggiate e con un personale limitato rispetto le truffe messe in atto. Per questo motivo la tutela della rete passa principalmente attraverso la consapevolezza di ogni singolo utente. Oggi purtroppo non ci può essere difesa migliore di quella che noi stessi siamo in grado di sviluppare, la nostra conoscenza degli strumenti che utilizziamo, la preparazione e l’educazione con cui ogni giorno navighiamo sul web. verità e giustizia - 18 ottobre 2012

5


>> focus

Gli strumenti delle guerre informatiche di Cosimo Marasciulo

Gli strumenti e le tecniche adottate dagli hacker spesso coincidono con quelle che vengono utilizzate dai criminali informatici e sono le stesse che vengono sfruttate dai governi come vere e proprie armi per neutralizzare le difese degli stati nemici

C

i riferiamo ad attacchi Dos (denial of service, letteralmente  negazione del servizio), di  reti botnet  (ovvero reti di migliaia di computer zombie che svolgono un’ampia varietà di attività automatiche attraverso un controllo remoto), di diffusione di worm e virus, di azioni di phishing (indurre con l’inganno informativo gli utenti a divulgare informazioni riservate, quali numeri del conto corrente bancario, della carta di credito, di previdenza sociale, il codice di sicurezza CVV2 della carta di credito, ecc. Se vuoi approfondire clicca qui) e trashing (risalire a informazioni riservate frugando tra i rifiuti della vittima, come resoconti, bollette, corrispondenza, ecc.). Questa connessione risulta evidente se si analizzano i casi più importanti tra i conflitti  informatici avvenuti negli ultimi anni. Virus come armi Nel Giugno 2010 la tensione tra Israele e Iran era molto alta a causa dello sviluppo nucleare iraniano. Il sistema informatico della Centrale di Natanz, dove era in corso il processo di arricchimento

6 verità e giustizia - 18 ottobre 2012

dell’uranio attraverso centrifughe a gas, venne infettato e bloccato da Stuxnet. Il virus entra nel sistema informatico, attraverso l’utilizzo di una chiave USB (quindi materialmente qualcuno ha fatto questa operazione in modo conscio o inconscio in loco), si infiltra tramite il sistema operativo Microsoft Windows (dove individua delle vulnerabilita’) e colpisce il software e gli apparati e macchinari della Siemens (prodotti industriali fortemente utilizzati, nei processi di arricchimento da parte iraniana). Quando il virus entra nel computer tenta di entrare in tutti i programmi e va subito a cercare quelli che utilizzano software Siemens. Se non ve ne sono, rimane inerte ma marca tutti gli apparati. Quindi ha un meccanismo di “controllo logico programmato” come viene chiamato tecnicamente. Se invece individua le componenti che cerca, prima ne accerta le condizioni di funzionamento e poi inserisce il suo codice di distruzione nel sistema di controllo modificando il funzionamento del macchinario o apparato. Questa operazione viene condotta eludendo il sistema di controllo di sicurezza del macchinario a cui da’ informazioni di normale funzionamento. [Invisible Dog – Periodico online – 5 maggio 2012] Il danno prodotto da Stuxnet ha bloccato circa 1000 delle 5000 centrifughe di Natanz creando – secondo stime americane – un ritardo di 18-24 mesi al programma di arricchimento dell’uranio. Il virus, secondo alcuni esperti, risulterebbe concepito da uno lavoro congiunto americano-israeliano. Nel 2011 è stato rilevato dalla casa di software antivirus Symantec sui server di una decina di aziende europee il virus  Duqu, programmato con buona parte del codice che è stato utilizzato dai creatori di Stuxnet. Duqu – chiamato così perché genera

file con suffisso ~dq – si maschera come allegato jpg, una volta scaricato su un computer si auto-esegue avviandosi insieme al sistema operativo e si nasconde. Le azioni che svolge a questo punto sono estremamente semplici, apre una falla nel sistema (come un  trojan horse) e raccoglie i dati grazie a un keystroke logger, un’applicazione in grado di registrare tutto ciò che viene digitato sulla tastiera. Il virus è programmato per autorimuoversi dai sistemi infetti dopo 36 giorni. Lo scopo del programma è quello di sottrarre dati da centinaia di reti informatiche con lo scopo di lanciare un attacco letale in grado di mettere in ginocchio interi sistemi industriali in un futuro. (Leggi anche questo) Nel maggio 2012 la Kaspersky Lab Senior Security  ha scoperto su numerosissimi computer in Iran, Palestina, Sudan e Siria un nuovo virus, 20 volte più complicato di  Stuxnet,  Flame. Progettato per rubare informazioni, quando si installa ha le dimensioni di 6 Megabyte ma inizia già a fornire informazioni sul computer ospite. Sempre in questa prima fase è già in grado di realizzare degli screenshot ogni 12 secondi, nel caso cui venga utilizzata un’applicazione particolarmente interessante, ad esempio Outlook. Una volta completata l’istallazione persa  20 Megabyte  ed è in grado di registrare le conversazioni effettuate via Skype o nelle immediate vicinanze del dispositivo, rubare attraverso i pc dotati di Bluetooth contatti e cartelle degli altri computer dotati di Bluetooth e presenti in zona. Posta elettronica, messaggi in chat e tutto il traffico della rete locale (comprese username e password) vengono registrati e inviati agli autori dell’attacco. Il caso Estonia Non tutti sanno che l’Estonia è uno dei paesi più informatizzati del mondo, e


focus << GLOSSSARIO KEYLOGGER

MALWARE

WORM

TROJAN

SPYWARE

BACKDOOR

Software che rimangono in esecuzione captando ogni tasto che viene digitato e poi, in alcuni casi, trasmettono tali informazioni a un computer remoto.

Un qualsiasi software creato con il solo scopo di causare danni più o meno gravi ad un computer o un sistema informatico su cui viene eseguito.

È una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi

Tipo di malware che deve il suo nome al fatto che le sue funzionalità sono nascoste all’interno di un programma apparentemente utile

È un tipo di software che raccoglie informazioni riguardanti l’attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un’organizzazione che le utilizzerà per trarne profitto

“Porte di servizio” che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico o un computer entrando nel sistema stesso

che già nel 1997 aveva deciso di investire in maniera importante nello sviluppo e l’espansione delle infrastrutture informatiche e di rete. Il Paese baltico è stato il primo in Europa a dotare tutti gli istituti scolastici di una connessione Adsl, ha introdotto il voto elettronico già alle elezioni del 2007 e la digitalizzazione delle cartelle mediche. In questo stato, che conta gli stessi abitanti dell’Abruzzo è stato progettato Skype (diffusissimo software proprietario freeware di messaggistica istantanea e VoIP). Nonostante ciò il 27 aprile 2007 tutta la rete estone è stata duramente colpita da un violento attacco informatico che ha reso irraggiungibili i siti del parlamento e della presidenza, di quasi tutti i ministeri, banche, giornali, televisioni nazionali. L’attacco, che è durato settimane, è scaturito in seguito alla rimozione dalla piazza centrale di  Tallinn  del monumento ai «liberatori » sovietici, il cosiddetto soldato di bronzo. Secondo le autorità estoni l’attacco è una ritorsione del governo di Mosca ed è partito da indirizzi IP situati in Russia (Leggi anche questo). Per risolvere la situazione è intervenuta

anche la Nato con i suoi esperti informatici. Nel 2011 l’Estonia ha formato un’unità di cyber-soldati volontari, la  Küberkaitseliit  (Lega di cyber-difesa, KKL), con l’obiettivo di proteggere il Paese da eventuali future minacce informatiche. La KKL fa parte del gruppo paramilitare estone Lega di difesa totale, e nell’eventualità dello scoppio di una guerra verrebbe posta sotto l’autorità militare. Per adesso è formata da 80 specialisti e ingegneri informatici che si incontrano una volta alla settimana per sventare attacchi informatici simulati (Per maggiori informazioni leggi qui). Per evitare attacchi come quelli ricevuti dall’Estonia gli Stati Uniti, invece, si sono addirittura dotati di un “Internet Kill Switch” in grado di separare, su richiesta del Presidente, la rete Internet USA dal resto del mondo (Per maggiori informazioni leggi qui). La guerra informatica può avere quindi serissime ripercussioni anche sulla popolazione civile quando abbandona gli obiettivi industriali e politici e colpisce gli apparati militari o le infrastrutture civili (per maggiori informazioni leggi qui). I sistemi missilistici, i droni, i radar, gli

scudi spaziali, le telecomunicazioni, i sistemi di guida e puntamento, tutto ha oggi un indirizzo IP e comunica via rete. Per capire quanto, anche questi sistemi, siano estremamente vulnerabili ad attacchi informatici basta ricordare quanto avvenuto l’8 dicembre 2012 quando sul suolo iraniano è stato intercettato un drone statunitense RQ 170 Sentinel, punta di diamante dell’aviazione USA di cui è stata a lungo negata l’esistenza. Qualche mese dopo sempre il governo iraniana, supportato da espterti informatici è riuscito a neutralizzare un satellite spia della CIA. I virus, i programmi bot e i software per effettuare attacchi Dos non sono soltanto armi ma rappresentano un enorme giro d’affari per chi li realizza, per chi li diffonde e per chi li neutralizza. E’ scontato quindi che ci sia un collegamento tra le guerre informatiche e la criminalità organizzata. I software si sviluppano e diffondono, rispondendo a una richiesta di mercato enorme, accrescendo gli introiti degli esperti informatici, che al servizio di stati o di organizzazioni criminali, rendono la rete un posto sempre più complicato in cui l’arma di difesa migliore è sempre la consapevolezza. verità e giustizia - 18 ottobre 2012

7


>> ambiente e legalità

All’arcipelago delle Tremiti un rischio chiamato trivellazioni di Chiara Madaro

Al largo dell'area marina protetta davanti alla Puglia lentezze burocratiche e ambiguità normative mettono a rischio la salute dei cittadini e dell'ambiente. Anche l'Europa sanziona l'Italia sul principio "chi inquina paghi". Come conciliare sviluppo, energia e legalità su tutto il territorio?

L

o scorso 7 agosto il Ministro Clini ha dato il via alle esplorazioni al largo dell’area marina protetta dell’arcipelago delle Tremiti. Titolare delle esplorazioni è Petroceltic, società upstream con sede a Dublino, che delega Eni per le questioni operative. Il provvedimento arriva improvviso per le regioni del basso Adriatico che già lo scorso anno avevano fatto ricorso al Tar per un’autorizzazione dello stesso tipo. Governi in malafede per Menuccia Fontana, responsabile di Italia Nostra Gargano che, in occasione di un Consiglio comunale organizzato in tutta fretta a Termoli il 6 settembre scorso dal sindaco Di Brino ed aperto alle istituzioni e alle associazioni ambientaliste di Puglia, Molise e Abruz-

8 verità e giustizia - 18 ottobre 2012

zo, ricorda: “L’anno scorso presentare ricorso è stata un’avventura rocambolesca perché quella concessione non era stata pubblicata sulla Gazzetta Ufficiale ma su fogli governativi che vanno solo al Ministero. Quindi l’opinione pubblica non poteva informarsi. Sono riuscita ad avere quel foglio perché, conoscendo i soggetti, avevo fatto dall’inizio una richiesta formale al ministero e, ob torto collo, ho ottenuto il fax di quella autorizzazione”. Ma il Ministro si è appellato ad un errore tecnico di Puglia e Molise che avevano dichiarato di essere contro le trivellazioni trascurando di menzionare le prospezioni. “Questa è strumentalizzazione” afferma ancora indignata la Sig.ra Fontana. Rincara Raffaele Vigilante della ‘Rete no- triv’: “Io penso

che ci sia del dolo perché sappiamo che i tribunali sono chiusi fino al 15 settembre e proporre un ricorso al Tar con un decreto così immediato è difficile”. Per convincere le comunità del fatto che ospitare interessi petrolchimici sia conveniente, vengono pubblicizzate le royalty, una percentuale sulla produzione di olio e gas che il titolare della concessione (Eni-Petroceltic) corrisponde al proprietario delle risorse del sottosuolo (lo Stato). Ma per i sindaci dell’area garganica le royalty non coprirebbero nemmeno i costi dell’Imu. Il DL 83/2012 (il Decreto Sviluppo) del 26 giugno 2012 è stato convertito in Legge 134/2012 il 3 agosto. Secondo la legge i permessi di esplorazione off shore passano da 5 a 12 mi-


ambiente e legalità <<

glia in base al Decreto Prestigiacomo 128/2010 - contro i 160Km stabiliti negli USA per preservare la biodiversità. Ma “(…)le restrizioni non colpiscono le concessioni produttive che erano in corso di revisione o erano già state rilasciate al momento in cui il DL 128/2010 è andato in vigore né le successive modifiche o estensioni collegate a tali permessi”. Significa che siccome Petroceltic aveva già prima del Decreto Prestigiacomo affari in corso riguardanti aree al di qua delle 12 miglia, i ripensamenti dell’ex Ministro non valgono. Significa anche che, siccome la perforazione è una logica conseguenza delle prospezioni, prima o poi le trivelle entreranno in azione. Eppure la Regione Puglia ritiene di proporre un’alternativa del tutto valida se vista alla luce dei recenti dati rilevati dall’Istituto nazionale di statistica che da gennaio a giugno 2012 rileva un incremento dell’11,3%, contro la più modesta crescita del 4,2% a livello nazionale. In tempi di crisi non è poco per una regione del Mezzogiorno. Il segreto? Investire su ambiente, turismo, politiche giovanili e a sostegno del lavoro, ener-

gia solare e cultura. Ma il DL208/2008 o ‘Decreto salva-Eni’, convertito in L.13/2009 depone gli enti locali interessati dal processo decisionale nelle zone di loro competenza chiamandoli solo a dare pareri ma “senza obbligo di risposta”. Lo sa il Ministro Clini che afferma di aver agito rispettando la legge; leggi per le quali subiamo procedure di infrazione da parte della Comunità europea; come la n. 2007_4679 per violazione della direttiva 2004/35 CE, per la non corretta applicazione del principio “chi inquina paga”. Con la L 13/2009, infatti, il Governo condona ad Eni i disastri ambientali provocati nel paese e stabilisce che Eni e Governo (azionista di maggioranza di Eni al 30%) stabiliscano una cifra forfettaria oltre la quale non si potrà andare. “Il tema delle contraddizioni della crisi ambientale (…) viene evocato dalle popolazioni, e anche da una parte della comunità scientifica, e forse rispetto alla dittatura dei combustibili fossili sul mercato energetico mondiale, bisognerebbe rispondere in maniera più innovativa – dice dal suo blog il Presidente della Regione Puglia Vendola il

14 settembre all’indomani dell’incontro con il Ministro Clini - Io mi aspetto da qualunque classe dirigente una risposta nel merito e non semplicemente la risposta che la procedura ci impone”. Le trivellazioni provocano danni intuibili ma anche le prospezioni non sono innocue. La prospezione verifica la quantità di petrolio contenuto nel sottosuolo attraverso gli air gun, cannoni che sparano onde sonore di fortissima intensità. Il Fisico Ordinario del Dip. di Matematica presso la California State University Maria Rita d’Orsogna, ha pubblicato uno studio nel quale dimostra gli effetti negativi di questi metodi di ricerca. Una delle conseguenze riguarda i cetacei che rimangono confusi dalle onde emesse da queste armi e si spiaggiano generando costi di smaltimento altissimi. Nel 2009 il fenomeno iniziò con lo spiaggiamento in contemporanea di ben 9 capodogli del peso di 10-15t ognuno. Solo due ritrovarono la via del mare. Un fenomeno eccezionale costato oltre 500mila euro. Inoltre sui fondali del Mediterraneo si registrano alte quantità di catrame pelagico: 38 mg per mq a fronte dei 10 mg del Mare dei Sargassi e 3,8 del Mare del Giappone. Quando le onde vengono sparate dagli air gun quel materiale si rimescola e va in circolo. Se questo avviene in un mare sostanzialmente chiuso come è l’Adriatico gli idrocarburi entrerebbero nella catena alimentare: la nostra. Recenti studi condotti in aree compromesse dimostrano la minaccia che queste attività rappresentano per la specie umana. Come i metalli pesanti, anche gli idrocarburi si accumulano nei tessuti degli esseri viventi. Attraverso cibo o bevande contaminate o per via cutanea, queste sostanze si legano a DNA ed RNA provocando alterazioni genetiche. E’ quello che è successo a Gela dove Eni ha installato i suoi impianti già negli anni 60 e dove si registrano casi gravi di malformazioni congenite: dati 5 volte superiori rispetto alla media nazionale. Per neoplasie e cancri la media sale al 10% mentre i cancri al polmone arrivano al 20% in più. Un golem, il petrolchimico di Gela, dove lavorano 3mila persone costrette a scegliere tra malattia e lavoro perché ormai l’alternativa è difficile. Il 20 verità e giustizia - 18 ottobre 2012

9


>> ambiente e legalità

ottobre 2011, in occasione di un’audizione alla Camera dei Deputati, l’avvocato dell’Avvocatura distrettuale dello Stato di Venezia Gianpaolo Schiesaro denuncia che difficilmente verranno eseguite sentenze contro Eni perchè “se Eni fallisce, fallisce l’Italia’. Secondo Schiesaro anche le bonifiche sono un affare. “Dietro queste operazioni girano molti soldi, trattandosi di interventi molto ampi che richiedono l’esborso di notevoli importi economici – dice – ma il motivo fondamentale è che la bonifica avviene sempre meno a carico del soggetto responsabile del danno”; non è quindi un costo accessorio alla produzione ma un costo sociale addebitato ai cittadini stessi. Diabolico, perché sbagliare è umano, perseverare è diabolico. E nel nostro paese abbiamo perseverato a lungo nell’attribuire sostanziale impunità al danno ambientale. Attualmente solo l’Avvocatura dello Stato di Venezia esercita azione civile per danno ambientale. Una realtà generata dalla vicenda processuale del petrolchimico di Portomarghera: danno ambientale stimato 10 verità e giustizia - 18 ottobre 2012

per 70mila miliardi di lire e nessuna condanna. Perché non si può calcolare il valore dell’aria o di un terreno a meno che il terreno non sia produttivo. E poi perché è difficile controllare il percorso di inquinanti nel sottosuolo, in atmosfera o in mare. E poi il vizio di fondo: nella quasi totalità dei casi tutti gli atti relativi all’accertamento di tali condotte sono coperti dal segreto delle indagini che dura due anni. Peccato che il DL 152/2006 preveda un termine di decadenza di un anno e mezzo dal momento del fatto. Quindi quando il PM svela il contenuto delle indagini i termini sono spirati. La Rete no-Triv e le associazioni del basso Adriatico temono anche che a breve dovremo fare i conti con il terremoto. Le smentite a queste ipotesi non si sono fatte attendere ma gli specialisti del Congressional Research Center stanno dimostrando le conseguenze sismiche del fracking ovvero la ricerca di ‘gas non-convenzionale’ per togliere ogni dubbio in merito ad evidenze già osservate. Il fracking consiste nell’iniezione di fluidi misti a sostanze chimiche, a sabbia o altri agenti di sostegno che ser-

vono a mantenere le fratture aperte nel terreno allo scopo di stimolare la fuoriuscita di gas e petrolio da un giacimento inaccessibile. Ma il fluido di fratturazione e l’acqua rimasta nell’area in cui è avvenuta la frattura, possono inibire la produzione di petrolio e gas e per questo devono essere ripompate in superficie. Secondo stime di settore rilevate nelle varie aree geografiche, il volume dell’acqua di riflusso può variare da una quantità che va dal 30% al 70% circa rispetto al volume del liquido di frattura originale. Un pozzo può essere fratturato più volte utilizzando fino a 6milioni di galloni di acqua. Considerando che un gallone equivale a 4 litri e mezzo, facciamo un po’ due conti. Per il CRC la situazione appare preoccupante in quanto la fame di energia induce le compagnie petrolifere a lavorare anche in aree densamente popolate e il processo di fratturazione porta all’introduzione di fluidi chimici, metano ed altri contaminanti negli acquiferi, da cui si approvvigionano gli acquedotti. Ma in un clima di crisi finanziaria, ‘veloce’ e ‘facile’ diventa sorprendentemente la parola d’ordine anche nei casi dove il rischio è alto. E così, avverte il Decreto Sviluppo, “in molti Paesi d’Europa è in corso un ripensamento delle politiche nazionali sulle Rinnovabili – in qualche caso in maniera drastica”. Ufficialmente la produzione di gas non convenzionale in Italia non esiste. Ma sul sito di Independent Resources, compagnia inglese vocata all’estrazione di idrocarburi e geograficamente strutturata in Italia si legge che: “Independent Resources detiene interessi estensivi per l’esplorazione di gas non convenzionale che ricoprono l’intera area del bacino di gas di scisto di Ribolla e per il progetto di stoccaggio della zona strategica di Rivara, in Pianura Padana”. All’inizio del 2012 la IR affermava anche di essere sul punto di sviluppare il primo progetto di gas non convenzionale in Italia tra le località denominate Fiume Bruna e Casoni. Difficile fidarsi di un Governo che fa dichiarazioni smentite pubblicamente proprio da chi si occupa dei lavori.


internazionale <<

Messico per la pace. Menzione speciale a Libera

di Gaetano Liardo

Il riconoscimento internazionale a Ginevra per il primo festival sulla governance Global+5 va alla rete di associazioni guidata da Don Luigi Ciotti, per il suo impegno contro narcotraffico e illegalità

C

ontesti differenti, problematiche simili. Se è vero che tra il Messico e l’Italia c’è di mezzo un oceano Atlantico di diversità, è anche vero che in entrambi i paesi il principale problema è la presenza di un crimine organizzato radicato, violento e potente. Capace di mettere sotto scacco il vivere civile, di influenza le scelte politiche in tutti i livelli e di pregiudicare la democrazia. Che siano i narcotrafficanti, o gli ‘ndranghetisti, la minaccia è simile. E la risposta? Ruota proprio attorno a questo punto la scommessa di Libera, l’associazione antimafia italiana che, dal 1995, porta avanti la sua battaglia per la legalità e contro le mafie, partendo dalla sensibilizzazione della società civile. Una partita che, ormai da molti anni, Libera sta cercando di

giocare anche sulla più vasta piattaforma internazionale, consapevole della dimensione globale del problema. Nasce da queste premesse la campagna “Messico per la pace – México por la paz” coordinata dal l’ufficio internazionale dell’associazione antimafia, in collaborazione con settori importanti della società civile messicana. Un lungo, e non sempre facile, lavoro per cercare di “esportare” nel paese nordamericano le buone prassi dell’antimafia sociale italiana. Un progetto che ha ricevuto la menzione speciale al primo festival sulla governance globale, Global+5, organizzato a Ginevra da Global Journal, lo scorso 9 ottobre. La filosofia del progetto, quindi, è quella di trasferire il know-how dell’azione sociale promossa da Libera in Italia, nella realtà messicano, aiutando il lavoro di

associazioni, gruppi e comitati che, con grande difficoltà e numerosi rischi, provano a reagire allo strapotere dei narcos. Realtà come quella di Cauce Ciudadano, canale cittadino, attivo nei quartieri poveri e disagiati delle città messicane, promuovendo i valori della giustizia sociale, dell’equità, della legalità, della pace e della non violenza. A rendere forte l’esempio di Cauce Ciudadano è la biografia dei suoi animatori. Ex componenti di bande criminali, un tempo trafficanti di droga e killer spietati, che hanno deciso di rompere con la vecchia vita, cambiando radicalmente. Alcuni testimoni diretti di questo “nuovo” impegno hanno partecipato alle giornate di Genova, lo scorso marzo, in occasione della Giornata della Memoria e dell’Impegno in ricordo delle vittime delle mafie. Un ulteriore tassello di un legame che tra Messico e Italia, può essere costruito sulle positività, non soltanto sulla droga e il sangue. Un’altra realtà importante, sostenuta da Libera, è quella della Red de Periodistas de a Pie. Un network di giornalisti che sostiene quanti in Messico cercano di raccontare il potere dei narcos, le orribili mattanze, e gli angoli bui della campagna militare lanciata dal governo federale contro i cartelli della droga. Dal 2006, anno d’avvio della guerra contro i narcos, al 2011 si contano più di cinquantamila vittime. Un conteggio al ribasso, questo è certo. Moltissimi innocenti, e tra questi moltissimi giornalisti, fotoreporter, bloggers. Quello della “Red” è un lavoro rischioso, ma necessario, che Libera sostiene da alcuni anni, cercando di sensibilizzare l’opinione pubblica, e il mondo dell’informazione in Italia. La menzione speciale ricevuta a Ginevra è un segno di incoraggiamento. La strada è quella giusta e sottende alla comprensione che il crimine organizzato, ormai di fatto transnazionale, è una minaccia per tutti. Il cammino, tuttavia, è ancora lungo e tortuoso. verità e giustizia - 18 ottobre 2012

11


Liberi e corruzione

Idee e proposte per una regione pulita

SABATO 20 OTTOBRE 2012

ORE 9:30 - 14:00 Teatro Colosseo via Capo D'Africa, 29 Roma Intervengono: ANTIGONE AVVISO PUBBLICO CALCIO SOCIALE CITTADINANZA ATTIVA CGIL CNCA DASUD LEGAMBIENTE LINK MADE IN JAIL RETE DELLA CONOSCENZA UISP UNIONE DEGLI STUDENTI WWF { Per adesioni: roma@libera.it }

12 verità e giustizia - 18 ottobre 2012


dai territori << a cura di Norma Ferrara

Lombardia Nasce a Pavia un presidio di Libera. Dopo un cammino lungo un anno fatto dal gruppo di “Costruendo Libera”, sono nati progetti, idee e energie oggi pronte per dare inizio a questo percorso.

Umbria Umbria, nel mirino dei clan edilizia e gioco d’azzardo La commissione antimafia regionale presenta la relazione annuale e punta il dito contro la “zona grigia”

Campania Campania violata, un’inchiesta de “L’Avvenire” scopre che rifiuti e raccolta differenziata in provincia di Napoli sono gestite da rom e immigrati. Una storia di lavoro nero, illegalità e malagestione del settore a rischio di infiltrazioni mafiose.

verità e giustizia - 18 ottobre 2012

13


>> libri

Atlante della corruzione

di redazione

Nonostante Tangentopoli e le indagini che riempiono ogni giorno le prime pagine dei giornali, la corruzione si fa sempre più penetrante e aggressiva, nei rapporti quotidiani e nella vita pubblica? Per questo serve una guida, che aiuti a conoscere e a capire. L’autore pone sette questioni fondamentali, articolate in altrettanti capitoli. Come un vero e proprio atlante, il volume fornisce prezio-

14 verità e giustizia - 18 ottobre 2012

se coordinate: il “che cosa”, il “chi”, il “quanto”, il “perché”, il “come”, il “dopo” della corruzione e, ovviamente, il “che fare” contro questo malcostume nostrano. Riportando cifre e dati, testimonianze di atti giudiziari e articoli di giornale, l’Atlante entra nel merito della concreta situazione italiana. Non solo per denunciare, ma anche perimmaginare strategie volte al cambiamento. Perché interrompere il circolo vizioso è possibile e, con uno sguardo a chi, nel mondo, lo ha già fatto, raggiungendo risultati insperati, Vannucci riesce ad accludere alle pagine dell’Atlante un messaggio di speranza, per andare concretamente oltre l’indignazione. Alberto Vannucci, professore di Scienza politica presso l’Università di Pisa, da anni si occupa di studi e ricerche sulla corruzione. Ha scritto tra l’altro, con Donatella Della Porta, Un Paese anormale. Come la classe politica ha perso l’occasione di Mani pulite (Laterza,1999) e Mani impunite. Vecchia e nuova corruzione in Italia (Laterza 2007), The Hidden Order Of Corruption (Ashgate, 2012).

Alberto Vannucci ATLANTE DELLA CORRUZIONE EGA-Edizioni Gruppo Abele , Torino 2012 pp. 288 € 18,00

LIBRI

«L

a questione morale non si esaurisce nel fatto che, essendoci dei ladri, dei corrotti, dei concussori in alte sfere della politica e dell’amministrazione, bisogna scovarli, bisogna denunciarli e bisogna metterli in galera. La questione morale, nell’Italia d’oggi, fa tutt’uno con l’occupazione dello Stato da parte dei partiti governativi e delle loro correnti, fa tutt’uno con la guerra per bande, fa tutt’uno con la concezione della politica e con i metodi di governo di costoro, che vanno semplicemente abbandonati e superati. Ecco perché dico che la questione morale è il centro del problema italiano». Enrico Berlinguer - 1981


IPSE DIXIT

rubriche <<

a cura di Lorenzo Frigerio

Berlinguer: «I partiti sono diventati macchine di potere» I partiti hanno occupato lo Stato e tutte le sue istituzioni, a partire dal governo. Hanno occupato gli enti locali, gli enti di previdenza, le banche, le aziende pubbliche, gli istituti culturali, gli ospedali, le università, la Rai TV, alcuni grandi giornali. Insomma, tutto è già lottizzato e spartito o si vorrebbe lottizzare e spartire. E il risultato è drammatico. Tutte le “operazioni” che le diverse istituzioni e i loro attuali dirigenti sono chiamati a compiere vengono viste prevalentemente in funzione dell’interesse del partito o della corrente o del clan cui si deve la carica. Un credito bancario viene concesso se è utile a questo fine, se procura vantaggi e rapporti di clientela; un’autorizzazione amministrativa viene data, un appalto viene aggiudi-

cato, una cattedra viene assegnata, un’attrezzatura di laboratorio viene finanziata, se i beneficiari fanno atto di fedeltà al partito che procura quei vantaggi, anche quando si tratta soltanto di riconoscimenti dovuti. Molti italiani, secondo me, si accorgono benissimo del mercimonio che si fa dello Stato, delle sopraffazioni, dei favoritismi, delle discriminazioni. Ma gran parte di loro è sotto ricatto. Hanno ricevuto vantaggi (magari dovuti, ma ottenuti solo attraverso i canali dei partiti e delle loro correnti) o sperano di riceverne, o temono di non riceverne più.. Dall’intervista di Eugenio Scalfari a Enrico Berlinguer La Repubblica, 28 luglio 1981

verità e giustizia - 18 ottobre 2012

15


Verità e giustizia newsletter a cura della Fondazione Libera Informazione Osservatorio nazionale sull’informazione per la legalità e contro le mafie

Direttore responsabile: Santo Della Volpe

Sede legale via IV Novembre, 98 - 00187 Roma tel. 06.67.66.48.97 www.liberainformazione.org

Redazione: Peppe Ruggiero, Gaetano Liardo, Norma Ferrara

16 verità e giustizia - 18 ottobre 2012

Coordinatore: Lorenzo Frigerio

Hanno collaborato a questo numero: Ufficio Stampa di Libera, Cosimo Marasciulo, Chiara Madaro Grafica: Giacomo Governatori


Verità e giustizia n.96