L'ASCESA DEL CAPITALISMO FINANZIARIO E LA TRASFORMAZIONE DEI SERVIZI SEGRETI

feb 16, 2022 0 comments


                                                                MARCOS 61

La fine della cosiddetta guerra fredda a visto l’acutizzarsi delle contraddizioni interimperialistiche, tra i diversi poli imperialisti (U.S.A., Europa – Germania e Francia in particolare  – e Giappone).  Ad accentuare questo contrasto, dalla metà degli anni’ 70 c’è la crisi economica che esaspererà la concorrenza.

   Quest’accentuazione della concorrenza serve a decidere che deve fare le spese dell’eccedenza del capitale, essendo l’attuale crisi economica, una crisi di sovrapproduzione di capitale.

   Può aiutarci a capire tutto ciò, l’analisi condotta da Marx, che dimostra che nell’ambito del modo di produzione capitalistico a un certo punto, quanto il capitale accumulato giunge a un certo livello e di conseguenza il saggio medio di profitto scende, si crea un conflitto tra creazione di plusvalore e realizzazione del valore prodotto. I capitalisti dovrebbero investire tutto il plusvalore estorto, anche se così facendo il tasso di profitto diminuisce. Se i profitti attesi diminuiscono, i capitalisti cessano l’accumulazione, con la conseguenza di non valorizzare tutto il plusvalore estorto. Ma per sua natura il capitale non può accettare né produrre meno plusvalore né non valorizzare tutto il capitale, e da questo tipo di dinamica che nasce la crisi attuale.   

   In questa fase diminuisce il capitale impegnato nella produzione e aumenta il capitale impegnato nella sfera finanziaria.

 

 Quest’aumento del capitale finanziario fa sì che la crisi in questa fase assume la veste di crisi finanziaria. I movimenti propri del sistema finanziario diventano essi stessi un ulteriore fattore di sconvolgimento del capitale impegnato nella produzione di merci e una via attraverso cui la crisi compie il suo cammino.

 

   Ne deriva un’enorme accelerazione del processo di concentrazione dei capitali che tentano di raggiungere la “massa critica” indispensabile per reggere lo scontro con i concorrenti. Tale processo, nel corso degli anni, ha trovato una proiezione nello sforzo di ciascuna grande potenza imperialistica ci costituire aree economiche integrate, al cui interno si cerca di portare al minimo la concorrenza tra i capitali, in modo da concentrare i propri sforzi nella lotta contro i concorrenti esterni. In tal senso si sono mossi gli U.S.A., che hanno cercato attraverso il Nafta di costituire un’area di libero scambio. Allo stesso modo il Giappone, che si muove da tempo per cercare di sottomettere alla propria influenza un’area del Pacifico dai confini sempre più ampi e che rappresenta un punto focale dello scontro interimperialistico, lo stesso discorso vale per la Cina.

 

   Confrontarsi con queste aree a dominanza statunitense, giapponese e cinese è divenuto impossibile senza gettare sul piatto della bilancia un potenziale economico del medesimo ordine di grandezza: i paesi europei, con la Germania in prima devono cercare di abbandonare ogni ambizione di contare nelle relazioni internazionali per la supremazia se avessero continuato ad agire in ordine sparso senza avere, presi singolarmente, una capacità economica paragonabile a quella dei concorrenti. Dentro questo quadro dei rapporti mondiali è nata l’esigenza materiale dell’integrazione europea.

 

   In questo contesto l’accesso alle informazioni è diventato una risorsa strategica di primaria importanza: sapere in anticipo quale possa essere il comportamento degli avversari, dei concorrenti e degli alleati sul mercato mondiale (dal gioco in borsa alla fluttuazione delle monete, dalle gare d’appalto internazionali alle misure creditizie, dalla gara per l’assegnazione dei lotti petroliferi a quella per le forniture militari ecc.) offre un evidente vantaggio a chi vi si riesce e sfavorisce chi è occultamente osservato.

 

 

Capitale finanziario e guerra economica 

   Una delle conseguenze della crisi in atto è stata che le attività di speculazione si gonfiano e diventano preminenti rispetto alle attività del capitale impiegato nella produzione, basti pensare che il 70% delle transazioni che avvengono nel mercato mondiale sono: speculazioni di borsa, concessioni di prestiti usurai, acquisto di titoli, azioni e obbligazioni. Tutto ciò non produce plusvalore, ma consente invece il trasferimento di plusvalore da una frazione di capitale all’altra e in pratica: dai piccoli

risparmiatori alle grandi concentrazioni finanziarie, dai paesi economicamente

deboli a quelli forti ecc.

 

   Per favorire questa circolazione di denaro c’è stata la quasi totale liberalizzazione dei movimenti internazionali di capitale e l’interazione del sistema borsistico internazionale (grazie alla rivoluzione tecnologica e in particolare informatica con comunicazioni iper-rapide a tutti i livelli). Tutto ciò ha prodotto un’intensificazione esponenziale della mobilità dei capitali insieme con accelerati processi di concentrazione a livello mondiale, con la conseguenza di un riassetto dei rapporti di forza fra le diverse cordate finanziarie mondiali. Allo stesso tempo, la proliferazione delle società offshore e delle transazioni estero su estero, ha sottratto il capitale finanziario alla pressione fiscale per una sua buona parte.

   A tali tendenze è andata affiancadosi una lenta ma continua trasformazione della funzione della moneta: la comparsa della “moneta virtuale elettronica” (carte di credito, bancomat, ecc.), la nascita di una moneta come l’Euro, il tendenziale sganciamento delle monete dall’oro ha sensibilmente modificato il sistema monetario.

   In particolare questo ha prodotto un apprezzamento delle monete in relazione alle reciproche tendenze sui mercati finanziari, in un circuito autore feriale, per cui l’Euro acquista o perde rispetto alla Dollaro non in base alle rispettive riserve auree, ma in base alle fluttuazioni degli scambi sul mercato finanziario internazionale e questi non sono orientati sull’effettiva situazione di una moneta, ma sulle previsioni del suo comportamento, per cui una valutazione di Mood’y o Standard & Poor’s influenza i mercati molto di più dell’analisi dei fondamentali aspetti economici.

 

   La guerra economica è solitamente presentata come una guerra fra monete e dunque, fra Stati. In realtà, essa non è andata oltre a certi limiti, sia per il reciproco interesse delle maggiori divise monetarie mondiali (dollaro ed euro, soprattutto ma anche la sterlina ha un interesse analogo) a non destabilizzare oltre a un certo limite il sistema monetario mondiale, sia per l’azione convergente dell’amministrazione americana e degli altri governi dei paesi imperialisti a non creare situazioni che potrebbero portare a dei fattori di instabilità politica a livello internazionale.  Alcuni elementi che tendono a cercare di raffreddare il conflitto sono: la necessità di far fronte alla concorrenza cinese, in conflitti nel Medio Oriente, l’esigenza di gestire in qualche modo la bolla del debito internazionale dei paesi dipendenti ecc.

   Dove, invece, questa guerra è divampata con maggiore intensità è stato essenzialmente nel settore delle acquisizioni bancarie ed in quello del controllo delle grandi reti delle telecomunicazioni. Questo conflitto ha assunto la forma di scontro fra cordate di gruppi finanziari (non di radio multinazionali). In questo conflitto, qui e lì affiora la mano di qualche servizio segreto statale a supporto di questa o quella cordata, ma questo spesso prescinde sia dalle politiche ufficiali dello Stato di riferimento, in qualche caso è possibile notare agenzie di un medesimo Stato collocarsi in due cordate opposte e confliggenti. Questo lascia intendere che siamo di fronte a cordate finanziario – informative.

  

Le imprese di telecomunicazione

  

   Nel settore delle telecomunicazioni si producono segnali elettrici, radioelettrici, flussi elettronici ecc., che trasformano (modulandosi) e inoltrandoli utilizzano diversi mezzi di trasmissione (cavi, reti hertziane, satelliti) collegati tra in reti. Questi segnali sono la traduzione di messaggi, chiamati comunemente “informazioni”. Ciò che ci interessa, in questo discorso non è il contenuto di queste informazioni (anche se ovviamente non è irrilevante, ma questo è un altro discorso) ma il processo di lavoro che permette di produrre e inoltrare segnali (allo stesso modo in cui per l’industria del trasporto, il cui carattere produttivo non è legato alla natura dell’oggetto trasportato). Il lavoro produttivo consiste nel fare in modo che queste attrezzature siano costantemente disponibili (lavoro di manutenzione) e che una volta attivati, i segnali siano inoltrati nelle migliori condizioni di velocità, affidabilità, regolarità (lavoro di regolazione del traffico). L’insieme dei lavoratori che effettuano questi lavori creano del valore. Il plusvalore è accaparrato dai capitalisti proprietari dei mezzi di produzione.[1]

 

 Commutazione, elettromeccanica, sistema analogico (fino agli anni ‘70/’80)Commutazione, elettronica, sistema numerico (linguaggio comune al telefono, alla memoria centrale del calcolatore, alla televisione; base per il “multimedia”)
Forza – lavoroOperai delle linee (scavo delle trincee, posa dei pali)

Tecnici delle centrali telefoniche.

Centralinisti.

Formazione di base: elettrotecnica.

Ide, ma con qualificazione più approfondita in elettronica ed in informatica. Lavori come quello del centralinista sono poco a poco sostituiti da dei sistemi di consultazione elettronica come il Minitel.
Strumenti di produzioneCentrale telefonica rotativa.

Linee, cavi (aerei, sotterranei e subacquei). Cabine telefoniche o standard di ricezione.

Relè hertziani, satelliti.                                                                                                                                                                                                        

Centrali telefoniche, amplificatori, relè hertziani.

Cavi, fibra ottica, satelliti. Attrezzature di ricezione (telefono, fax, memoria centrale del computer ecc.).

 

   E facile comprendere che il consumo individuale di questa merce è un consumo non produttivo. Ma, esiste un consumo produttivo di questa merce.

 

   Il processo di produzione di alcune merci richiede il ricorso all’industria delle comunicazioni, tanto che quelle che assicurano i collegamenti telefonici che quelle che rendono operanti i mezzi di trasmissioni specializzati come le società di trasmissione satellitari.

 

   Prendiamo il caso delle industrie di produzione televisiva. La loro produzione (immagini e suono) deve essere inoltrata fino al ricevitore televisivo. La forma che va rivestire la vendita di questa produzione (che sia attraverso un canone forfettario, un abbonamento o un pagamento attraverso carta di credito) non influisce nella questione qui trattata. Inoltre queste immagini e questo suono possono loro stesse state oggetto di una o più trasmissioni preliminari prima di essere pronte per la diffusione (è in particolare il caso dei servizi televisivi che sono inoltrati dalla telecamera fino agli studi della catena televisiva, prima di essere trasmessi in rete). Tutte queste operazioni che utilizzano i mezzi di produzione delle industrie delle telecomunicazioni aggiungono valore alla merce prodotta dall’industria di produzione televisiva.

 

   Il lavoro gratuito dei lavoratori delle comunicazioni (come quello dei trasporti) rende operanti i mezzi di produzione, crea plusvalore. Sarebbe la scoperta dell’acqua calda dire che non c’è omogeneità (ma in quale settore produttivo esiste omogeneità?). Il lavoro nei centri di smistamento, con la sua organizzazione e il suo inquadramento è differente da quello dei tecnici di una centrale telefonica elettronica. Gli uni si sentiranno più “spontaneamente” vicini agli operai di una grande impresa mentre gli altri sono certamente molto più in difficoltà a collocarsi nella classe operaia. Queste differenze possono essere amplificate sul piano soggettivo poiché molti di questi lavoratori beneficiano ancora lo status d’impiegato o di dipendente dello Stato di qualche altra amministrazione pubblica.[2] Ma il fatto che facilita la presa di coscienza è la lotta di classe. I grandi movimenti di lotta fanno grandemente evolvere la mentalità, come diceva un macchinista nel dicembre del 1995, “all’inizio dello sciopero, io mi sentivo macchinista. In seguito, mi sono sentito lavoratore della SNCF. Alla fine, mi sono sentito lavoratore”.

 

La grande ascesa dei servizi segreti “privati”[3] 

 

   Da tempo, qualsiasi grande azienda si è dotata di una propria struttura d’intelligence (eufemismo per dire servizi segreti), ufficialmente per difendersi da intrusioni informative altrui, ma come sempre, per compierne proprie. In alcuni casi si tratta di apparati capaci di attuare operazioni informative sia difensive che offensive di notevole livello. Dunque l’attività di spionaggio non è un’attività riservata agli apparati statali. Tale tendenza ha conosciuto, nell’ultimo ventennio, una crescita impetuosa soprattutto in funzione della guerra economica ma anche della contemporanea presenza di fenomeni quali il “terrorismo”[4] e la pirateria.  Quello che è definita “emergenza terroristica” ha indotto, infatti, una domanda di protezione di persone e impianti che è soddisfatta da un fiorente settore della sicurezza privata. [5]

 

   Un aspetto particolare ma rilevante è quello dello sviluppo delle private Security Companies (Psc) e del loro intreccio, da un lato con i servizi segreti statali, dall’altro con i gruppi del capitale finanziario internazionale. Il mercenariato ha conosciuto in questo periodo una crescita esponenziale nell’ultimo ventennio in coincidenza con l’esplodere delle guerre nella Repubblica Federale Jugoslava, in Somalia, in Iraq e in Afghanistan.: ormai le Psc operano per conto delle cosiddette ONG, per l’ONU e per le agenzie “umanitarie”.

 

   Fra i compiti assolti dalla Psc, vi è la prevenzione di attentati, di rapimenti o di azioni comunque ostili al committente, di rapimenti o di azioni ostili al committente, quindi delle attività che implicano un lavoro di spionaggio (che adesso eufemisticamente si dice intelligence). Tanto più. Spesso, il committente chiede alle Psc di fornire informazioni di ampia portata; questo è in particolare il caso di diversi Stati afro-asiatici che, spesso non hanno la disponibilità di avere un proprio servizio di spionaggio-controspionaggio.[6]

 

 Tuttavia, compiti di natura spionistica, sempre più spesso, sono spesso commissionati a organismi “privati” anche nei paesi imperialisti, per le più diverse esigenze. Ad esempio, alcune Psc sono state cooptate in operazioni contro la pirateria di mare.

 

   A partire degli anni ’80, infatti, si è assistito a un improvviso revival della pirateria in particolare nel mar della Cina[7] che, nei tardi anni ’90 ha toccato punte di tutto rispetto dal punto di vista economico.[8] A questo si è poi aggiunto il fenomeno della pirateria informatica (dall’hackeraggio alla predazione di software, che trova i principali punti di partenza in paesi come la Cina.

 

  Esiste da tempo un cyber guerra tra Cina e Stati Uniti. Gli Stati Uniti hanno ammesso di essere stati sotto attacco da parte di diversi Stati, come la Cina e la Russia.

   Anche la Cina attacca gli Stati Uniti di usare una brigata di hacker e di sfruttare i social network come per fomentare la rivolta in Iran.[9]

 

   Nel mese di gennaio 2010 Google aveva denunciato di essere stato oggetto di attacchi di pirati informatici che avevano preso di mira i dissidenti cinesi che usavano le piattaforme di posta elettronica.

 

   Sempre nel 2010 nella ciberguerra tra Cina e Stati Uniti si ebbero dei risvolti che si potrebbe definire clamorosi: il traffico internet di molti siti di agenzie governative amerikane, comprese alcune del Pentagono, nell’aprile fu “sequestrato” da server cinesi per circa 18 minuti. Lo denuncia un rapporto al Congresso dall’Us-China and Security Review Commission, la Commissione USA che ogni anno rilancia un rapporto sullo stato delle relazioni con la Cina. [10]

 

   Tutto questo dimostra che da tempo Internet è un campo di battaglia, per questo il

Pentagono si sta preparando per le guerre future. Ha formalmente nominato il suo primo cyber-generale della storia: il generale a quattro stelle Keith Alexander è stato nominato responsabile del Cyber Command, il comando che ha lo specifico compito di combattere sulle reti informatiche. La nomina di Alexander segue l’assegnazione da parte del Dipartimento della “Difesa” americano di 30.000 aggiuntivi ai cosiddetti “fronti della guerra informatica”. In totale sotto il Cyber Comando operano circa 90.000 uomini. Questa divisione cibernetica cominciata sotto Bush si è rafforzata sotto Obama.

 

   Robert Gates, che il segretario alla “Difesa” amerikano ha detto che il cyberspazio è il quinto campo di operazioni militari, che si aggiunge a terra, mare, cielo e spazio. La guerra è certo virtuale, ma le conseguenze possono essere reali, devastanti: basta un virus a bloccare la distribuzione elettrica di grandi aree, paralizzare i contatti tra aerei e torri controllo, silenziare i telefoni di un’intera nazione. Di esempi se ne potrebbero fare tanti. Sempre nel 2010 è comparso un virus, lo Stuxnet, che ha infettato 30.000 computer iraniani.

    In questo quadro di cyber guerra in atto, si sviluppano le piraterie informatiche. Proprio per “combatterle” [11] che sono sorti organismi specifici (come il Piracy reporting center o la Cybercrime  unit) che affiancano strettamente organismi di sicurezza pubblici e “privati” e sono in larga parte finanziate da imprese assicuratrici, compagnie di navigazione, associazioni imprenditoriali, case discografiche, grandi imprese informatiche ecc.

 

   Lo stesso intreccio si osserva nel caso delle Pcm, di cui è interessante scorrere l’elenco delle compagnie di che utilizzano soldati mercenari: accanto a quelle tradizionali (come la sudafricana Executive Outcomes, e l’inglese Sandline International) si trova le più recenti compagnie statunitensi (spesso indicate con il generico appellativo di contractors) e fra esse: Bdm International Inc. (controllata da un gruppo finanziario dell’ex segretario di Stato James Baker e dell’ex ministro della difesa Frank Carlucci, la Strategic Applications International Corporation (nel cui consiglio di amministrazione siedono due ex ministri della difesa, William Perry e Melvin Laird).

 

   La Kellog Brown & Root (Kbr) è affiliata all’Hulliburton, la principale società di servizi e impianti petroliferi al mondo (guidata dal 1995 al 2000 dal vicepresidente dell’amministrazione Bush, Dick Cheney) e titolare dopo l’invasione del 2003 dell’Iraq, del progetto per la bonifica dei pozzi petroliferi scelti dal Pentagono.[12] Inoltre la Kbr ha un contratto di gestione dei pozzi del campo di prigionia di Guantanamo. La Military Professional Incorporated (Mpri) fondata in Virginia nel 1998 da otto ufficiali in pensione, che ospita nel consiglio di amministrazione personaggi come il generale Carl E. Vono ex Capo di Stato maggiore dell’esercito all’epoca della guerra del Golfo del 1991 e dell’invasione di Panama, presidente,

Ronald H. Griffith, ex Capo di Stato maggiore, vicepresidente.

 

   Tutto ciò lascia intendere che in realtà la Mpri è una sorta di appendice esterna dell’esercito USA, perché collabora con esso.[13]

 

   Nel novembre 2000, è nata l’Alexandria Group allo scopo di offrire un alto standard di servizi per la sicurezza e investigazione ai governi locali, a quello federale e al settore privato.

 

   Questa fioritura è stata largamente favorita dalla politica del governo USA, soprattutto do l’11 settembre, poiché la privatizzazione offre numerosi vantaggi: permette a Washington di tutelare il personale militare, mantenendo al contempo la sua capacità di influenzare e dirigere importanti missioni. Le imprese sotto contratto possono addestrare un intero esercito.

 

   Non è privo di significato che questo intreccio tra apparati statali e finanza che è una tendenza di fondo del capitalismo nella sua fase imperialista, ha trovato nel campo dello spionaggio/controspionaggio il suo campo d’applicazione privilegiato.

 

   L’elemento centrale che ha favorito il rilancio di queste formazioni mercenarie resta comunque la guerra economica. La centralità dell’uso delle informazioni per orientare il mercato di borsa o le fluttuazioni monetarie di questo connubio.

   Il meccanismo in sostanza è questo: da un lato un soggetto riesce a procurarsi informazioni riservate autentiche,[14] dall’altro il controllo (o l’influenza) su un media[15] o su un’agenzia di valutazione internazionale consentirà la diffusione delle notizie ritenute utili (poco importa se vere o false) a indurre altri ai comportamenti desiderati. Se si vuole indebolire un titolo azionario, si procede diffondendo notizie sulla sua prevedibile scarsa rendita; ma, se s’intende causarne il crollo si dovrà fare una campagna più massiccia con argomenti più “pesanti” (una grave situazione debitoria tenuta nascosta, forti irregolarità di gestione, una prossima devastante ispezione fiscale, oppure un’inchiesta giudiziaria) modulando opportunamente fra dati veri, falsi suggestivi, parziali ecc.

 

   Se si applica i principi della guerra psicologica all’economia e, in questo campo, i servizi segreti vantano competenze professionali senza confronti, perché vengono da mezzo secolo di “guerre ideologiche”[16] condotte soprattutto attraverso le modalità della guerra psicologica. Inoltre per quanto i servizi segreti “privati”, possano avere a disposizione capitali, tecnologie e professionisti del settore, non superanno mai il divario che li divide da servizi statali che godono di margine d’azione legale negati ad altri[17] hanno molti strumenti in più per reclutare confidenti[18] possono giovarsi di un impianto incomparabilmente più ricco.[19] 

   Si comprende quindi come il servizio segreto “privato” cerchi di appoggiarsi a quello statale non potendo raggiungere da solo gli stessi scopi. 

   Peraltro i servizi segreti statali hanno da guadagnare da una stretta collaborazione da una stretta collaborazione con quelli “privati”: innanzitutto essi sono stati creati e sostenuti da potenti gruppi finanziari in grado di assicurare un apporto considerevole in somme anche ingenti e in informazioni.[20] In secondo i grandi gruppi finanziari possono offrire ottime coperture per le attività dei servizi segreti statali, in terzo luogo, spesso, questi gruppi finanziari hanno a propria disposizione importanti network giornalistici e televisivi. Infine, un’azione congiunta di servizi segreti e di poteri economici può essere un ottimo strumento per condizionare una classe politica eventualmente riottosa.

 

   In questa convergenza non ci deve meravigliarsi che sorgano e maturino pratiche di corruzione che vedono i dirigenti dei servizi consociato agli affari della cordata finanziaria di riferimento.

 

   Tutto questo sfocia nella nascita di un unico sistema organizzativo pubblico-privato d’intelligence nella quale sono riassorbite anche molte agenzie investigative di tipo libero-professionale.[21]

 

   A cementare questo blocco è un settore particolare come quello delle telecomunicazioni. Va da sé che si tratti di un settore di diretto interesse militare: colpire le telecomunicazioni di un paese (magari attraverso un bombardamento informatico di macrovirus) equivale a bloccarne i trasporti, l’attività bancaria, amministrativa, produttiva, in poche parole, colpire il sistema nervoso di una società e ridurla alla paralisi.  L’interesse militare difensivo e offensivo che un simile obiettivo strategico riveste appare evidente, non a caso in qualsiasi paese i servizi militari esercitano una sorveglianza neppure tanto dissimulata su tali reti. Ma, anche senza pensare a un intervento bellico sulle telecomunicazioni, esse rivestono un interesse di natura informativa per la possibilità di essere intercettate. Sin dal 1947 gli USA – la NSA – specificamente delle intercettazioni e decodificazioni dei segnali radio, telegrafici e poi elettronici. Immediatamente dopo la NSA concluse un accordo con i paralleli servizi di Inghilterra, Canada, Australia e Nuova Zelanda. Successivamente vi aderirono anche l’Italia, la Germania Occidentale, il Giappone ecc.; ma in una posizione di disparità per cui il primo firmatario, la NSA riceveva informazioni da tutti ma ne ritrasmetteva solo a propria discrezione. I secondi firmatari (i paesi di lingua inglese) ne ricevevano da terzi (Giappone, Italia, Germania ecc.) ma inviavano obbligatoriamente solo alla NSA e agli altri secondi firmatari, e solo discrezionalmente ai terzi che, di fatto, erano gli unici ad avere l’obbligo di versare agli altri senza garanzia di ricevere in contraccambio. E anche significativo che la NSA verso la fine degli anni ’60 aveva esteso i suoi controlli telefonici anche agli alleati europei: questo è accaduto in un momento che avevano visto insorgere, un conflitto fra l’Europa Occidentale e gli USA poi sfociato nella denuncia unilaterale degli accordi di Bretton Woods sulla convertibilità del dollaro.[22]

 

   Dalla stessa intesa dei 5 paesi di lingua inglese è poi sorto, a metà degli anni ’90, il programma Echelon che prevede l’intercettazione sistematica delle comunicazioni sia su satellite (e parzialmente via cavo) e il trattamento automatico delle informazioni così ottenute. Grazie a questo programma i servizi amerikani riuscirono a penetrare nel sistema informativo dell’Unione Europea servendosene per far vincere una ditta amerikana, una gara per la fornitura di airbus alla Turchia.

Il caso Telecom

  

   E’ in questo contesto che s’inserisce il caso Telecom.

   A partire dal 2001 assistiamo a un incessante processo di aggregazioni, incorporazioni, scalate nel mondo bancario. Sono i contraccolpi dell’accentuazione della concorrenza determinata dalla crisi e dell’unificazione europea. In sostanza se il gonfiamento del capitale finanziario[23] impone un processo particolarmente intenso di concentrazione, dall’altro l’unificazione europea esige un riassetto della mappa dei “poteri forti” a livello continentale. In altre parole, il “salotto buono” della finanza italiana deve cessare di esistere perché è un organismo poco efficace di governo e controllo dell’economia. Per questo motivo, occorre costruire il “salotto buono” della finanza europea di cui possono esistere alcuni sotto-livelli nazionali, ma solo come articolazioni periferiche. Questo, però, non può avvenire in modo indolore: la ridefinizione di tutti i rapporti di forza produce inevitabilmente una “guerra bancaria” destinata a lasciare sul campo morti e feriti. E tanto peggio, se questo avviene, da un lato, con il condizionamento di una pressione amerikana indotta dall’apertura totale dei mercati e dall’altro dalle cordate europee che mirano a proteggersi dalla penetrazione d’oltre oceano. Si tratta di una lotta sorda e non dichiarata, perché nessuno apertamente in discussione apertamente le politiche del WTO, della Banca Mondiale e del Fondo Monetario Internazionale. La guerra economica può essere condotta solo come guerra coperta e come stato di fatto ma non può in nessun modo essere dichiarata per ragioni di ordine politico.

 

   Questo tipo di guerra è combattuta a colpi di scandali, intercettazioni, interventi giudiziari, scalate occulte, alleanze segrete ecc. Questa situazione per gli uomini nuovi della finanza, gente venuta dal “nulla” come i Ricucci è l’ideale.

 

   E quando questi personaggi, come moderni pirati, decidono di assaltare galeoni come l’Antonveneta e il Corriere della Sera, i “salotti buoni” puntualmente fanno scattare la loro risposta che travolgerà chi a concesso a questi pirati la patente della guerra della guerra di corsa: il presidente della Banca d’Italia, Fazio.

 

   In realtà, questo non è stato che un solo aspetto della “guerra per banche” combattuta in questi anni. In particolare, dal 2003, è un succedersi ininterrotto di scandali finanziari, clamorosi crack, scalate improvvise e raid finanziari (Parmalat, Cirio, Antonveneta, ecc) e il caso Telecom è stato la battaglia più importante di questa guerra durante la quale sono sorti due nuovi giganti (Intesa-San Paolo e Unicredit – Capitalia) che sembra possano imporre la “pax bancaria”.

 

    Le pagine di quotidiani e settimanali e settimanali con i testi delle intercettazioni sono state uno dei pezzi forti di questa guerra. È interessante notare come tali pubblicazioni non siano state su conversazioni inerenti ai problemi finanziari, ma spesso erano inerenti a “scandali sessuali” (pensiamo a Lapo Elkann). Questo tipo di scandali ha avuto un riflesso indiretto di natura politica o finanziaria. Pensiamo ai dubbi sul caso Elkann. Le dichiarazioni di Lapo contro Moggi hanno confermato che quello che gli era accaduto era stato provocato; allo stesso modo, appare evidente che calciopoli è stata provocata per eliminare Moggi. Esiste una relazione fra questi fatti e lo scontro interno alla FIAT fra Cordero, Marchionne ed Elkann?

 

   A tutto ciò bisogna aggiungere la guerra che oppone fra loro i vari servizi segreti fra loro. Da un lato si trova il capo della polizia De Gennaro (miracolosamente sopravissuto tanto al cambio di maggioranza nel 2001 che ai fatti di Genova e ai relativi processi in corso) che è riuscito a recuperare terreno e a restare uno dei principali attori del sistema “di sicurezza”[24] tali. Genova ha provocato le dimissioni del vice-capo della Polizia, Andreassi e del capo della Dcpp, Barbera; ma solo dopo quattro mesi il primo è stato nominato vice-direttore del SISDE e il secondo vice-direttore del CESIS. Il peso di Andreassi è aumentato quando Mario Mori è stato coinvolto nel caso giudiziario inerente la trattativa  per catturare Riina.

 

   L’altro polo era costituito dal SISMI che era guidato dal Pollari.

   Pollari sino al 2001 era a capo della Guardia di Finanza, dove aveva avuto modo di confrontarsi con tecnici preparati sui temi della penetrazione finanziaria ostile, della difesa della moneta ecc. (gli aspetti della guerra economica) e, quando fu chiamato a dirigere il SISMI si portò a presso diversi esperti dl ramo.

 

   L’11 settembre e soprattutto le missioni Afghanistan e in Iraq ha offerto al SISMI una grande occasione di rilancio (le azioni all’estero sono di competenza stretta del SISMI). I rapimenti di italiani hanno rafforzato la posizione del SISMI trovatosi a gestire tali eventi sotto i riflettori dei media. Intessendo un’efficace rete di contatti, il SISMI è riuscito spesso a liberare gli ostaggi italiani. Nonostante “l’incidente” di Nicola Calipari, gli ottimi rapporti con la CIA e il servizio segreto militare dell’esercito USA non sono mai venuti meno. Mentre l’FBI preferiva i rapporti con il capo della polizia De Gennaro.

 

  Il SISMI non ha mai nutrito alcuna simpatia del progetto di De Gennaro di un coordinamento antiterrorismo che non fosse meramente rituale, soprattutto se a capo di questo organismo ci fosse il capo della Polizia. Diversi i punti di riferimento politici dei due capi: De Gennaro ha avuto i suoi interlocutori in uomini della sinistra borghese come Violante e Minniti (pur senza mancare una buona intesa con il ministro Pisanu), mentre Pollari guardava preferibilmente a uomini come Berlusconi o Martino (pur guardando con grande fairplay a Fassino).

 

   I telefoni italiani sono sempre stati strettamente collegati ai servizi segreti non è proprio un caso che la prima agenzia dei Telefoni di Stato avesse sede direttamente dentro il Viminale. Dopo la guerra, il servizio militare prese direttamente sotto la sua ala, le cinque compagnie telefoniche presenti in Italia, esercitando una costante opera di intercettazione senza alcuna autorizzazione della Magistratura. Infatti, le garanzie sulla segretezza della corrispondenza epistolare sono state estese anche alle comunicazioni telefoniche solo dopo la formazione della Corte Costituzionale (1956) che, nella sua prima sentenza stabiliva appunto questa equivalenza. Questo non impedì per niente al Sifar (poi Sid) di proseguire nelle sue attività ormai illegali, con la piena collaborazione delle aziende.

 

   La Sip ha collaborato con il Sifar per la realizzazione delle schedature attuate dal generale De Lorenzo.

 

   Tutte le intercettazioni che furono fatte per queste schedature erano illegali. Tutto ciò è dimostrato inequivocabilmente dalla circolare interna n. 54 del 6 giugno 1968.[25] Con tredici anni di ritardo, la Sip informa le sedi operative alle proprie dipendenze che la legge n. 517 del 18 giugno 1955 ha modificato le norme per operare intercettazioni telefoniche. Prima di quella legge, chiunque si fosse qualificato come agente di polizia giudiziaria aveva libertà di accesso alle centrali telefoniche per operare o ordinare intercettazioni telefoniche. La legge del 1955 modificava tale procedura poiché rendeva obbligatorio, per gli agenti che si presentavano alla Sip per tali operazioni, l’esibizione di un decreto motivato di autorizzazione dell’autorità giudiziaria. Per 13 anni, tutto ha funzionato come se la legge non esistesse, poiché la Sip ha “dimenticato” di dare disposizioni e rendere note le nuove norme del codice di procedura penale.

 

   La decisione della Sip non era casuale. Il 6 giugno 1968 il colonnello Rocca fu interrogato dalla Commissione parlamentare sulle deviazioni del Sifar e la Sip si cautela. Il colonnello Rocca si “suiciderà” il 27 giugno 1968. Rocca oltre a essere il capo dell’ufficio Rei del Sifar dal 1962, era il curatore del piano di offensiva anticomunista Demagnetize e il suo nume tutelare era Thomas Karamessines, il capo della sezione della CIA a Roma. Ma la decisione della Sip potrebbe avere un altro significato. Secondo quanto ha affermato il generale Ambrogio Viviani, già capo del controspionaggio del servizio militare, tra il 1968 e il 1969 la CIA decise di costituire una rete occulta e quindi la Sip, al suo interno comincia ad apprestare tale rete. Infatti, la circolare, alla fine, invita il personale dell’azienda, a essere flessibile nell’adozione delle nuove norme poiché: “alcuni casi particolari potrebbero dare adito ad interpretazioni diverse da quelle progettate: sarà perciò opportuno che, in tale ipotesi, si eviti potrete interpellarci per le vie brevi circa la condotta da tenere”. [26] Questo è un vero e proprio invito a eludere la legge.

 

   La Sip era posseduta quasi totalmente dalla finanziaria Stet, che raggruppava diverse società. Era presente oltre alle telecomunicazioni con Italcable, Telespazio e Sip, possedeva grossi complessi per la produzione di materiale militare, quali ad esempio la Selenia, la Oto-Melara, la Vitro-Selenia ecc. In queste aziende i servizi segreti sono di casa e la Stet può comodamente muturare privilegi in commesse militari con le attività parallele della Sip. Per molto tempo presiedente della Stet fu Michele Principe, un piduista confesso. In precedenza era stato amministratore delegato della Selenia di cui in seguito divenne presidente. Principe, è l’uomo della NATO nel settore delle te comunicazioni. All’inizio della sua carriera è stato dirigente della segreteria della NATO nel settore delle telecomunicazioni, divenendo in seguito presidente del Civil communications and Planning committee, l’organismo della NATO che opera nel settore delle telecomunicazioni. Inoltre, con la Selenia, è l’uomo della P2 inserito nel commercio delle armi.

 

   La struttura che si era crea creata nella Sip era collegata al Sismi.

 

   In Sip esisteva una struttura denominata Protezione e sicurezza impianti, il servizio che la gestiva si chiamava Sg/pi. C’era anche una struttura denominata Protezione civile. Nel caso di alluvioni e terremoti, la Sip poteva raccordarsi con la Protezione civile per il ripristino di linee e centrali.

 

   Una cosa che bisogna tenere conto del rapporto tra servizi segreti e le aziende di telecomunicazioni, è che il servizio militare esercita monopolisticamente la concessione del NOS necessario per gran parte dei tecnici e del personale direttivo di un’azienda che gestisce un esercizio telefonico.

 

   Questa situazione non è certamente cambiata con la privatizzazione. Addirittura all’epoca della gestione tronchettiana, quando divenne capo del servizio Pollari, furono splendidi.[27]

 

   Dal punto di vista finanziario, la Telecom acquistava enormemente importanza sia a seguito della sua privatizzazione, sia per il generale corso dell’economia mondiale che assegna alle telecomunicazioni un ruolo trainante senza precedenti. Peraltro la Telecom (coma già la Sip) ha  un personale qualificato di ottimo livello e di capacità tecnologiche di grande qualità, quel che ne ha favorito l’espansione (in particolare nel settore della telefonia mobile) in numerosi altri paesi come la Spagna, il Brasile, la Germania, l’Austria, la Francia, la Serbia, l’Egitto ecc.

 

   Quando Marco Tronchetti Provera alla fine degli anni ’90 giunse al vertice della Pirelli in sostituzione del suocero – Leopoldo Pirelli – impose l’immagine di un imprenditore dinamico, colto, capace di operare sul mercato internazionale.

 

   Acquisendo Telecom, Tronchetti medita di farne il crocevia del capitalismo italiano, qualcosa che abbia il ruolo che  fu della FIAT dagli anni ’40 agli anni ’80, il cuore di Mediobanca, ma anche un gigante della finanza internazionale.

 

     Dietro questi progetti megalatici nascondevano la ben triste realtà di un gigante dai piedi d’argilla, Tronchetti aveva acquistato Telecom senza averne i soldi. Attraverso un meccanismo di scatole cinesi per cui Tronchetti detiene una percentuale di Olimpya che a sua volta possiede una parte delle azioni Telecom, Tronchetti in realtà controllava l’azienda telefonica con l’1% del capitale. Quest’operazione è stata compiuta grazie ai finanziamenti delle banche, girando poi debiti contratti alla stessa Telecom. In altri termini Tronchetti ha acquistato Telecom con i soldi di Telecom.

 

   È evidente che Telecom fosse destinata a diventare il campo di battaglia delle varie cordate finanziarie con relative apendici politiche, e dei vari servizi segreti. Non è un caso che fra i dossierati di Tavaroli e Pompa ci fosse il capo della polizia De Gennaro.

Per capire quello meglio la battaglia e quindi, gli intrecci fra apparati pubblici e privati, fra essi e la grande finanza e, attraverso questa, il mondo dei media, confluendo infine in unico sistema integrato finanziario-spionistico-politico-mediatico, vediamo una breve rassegna  dei personaggi coinvolti:

1)    Giuseppe Tavaroli, già brigadiere del Ros milanese, diventato manager di alto livello, organizzatore della security della Telecom e della centrale di intercettazioni abusive. È in rapporto eccellente con l’ex responsabile della CIA di Milano e si presta volentieri con tutta la sua struttura e con la sicurezza Pirelli, collaborare con il SISMI, la CIA e il Ros nel rapimento di Abu Omar.

2)    Marco Mancini, grande amico di Tavaroli, maresciallo dei carabinieri con una folgorante carriera che lo ha portato ai massimi livelli del servizio segreto militare (responsabile della prima divisione, quella da cui dipendono i centri di controspionaggio). È in ottimi rapporti con l’area dei Democratici di Sinistra che lo ritiene “dei nostri” (forse grazie al fatto che ha un fratello che è magistrato aderente a Magistratura Democratica) ed è in splendidi rapporti con i servizi americani ai quali dà un valido contributo nel campo de rapimenti, non manca di estimatori nell’area  berlusconiana, e difeso da Francesco Kossiga e vanta  amicizie nei servizi francesi e inglesi.

3)    Pio Pompa al contrario al contraro di Tavaroli, passa dalla sicurezza privata a quella pubblica, da funzionario Telecom diventa dirigente del SISMI. È uno strano personaggio, dice di essere comunista. Pompa è l’uomo del SISMI che cura i rapporti con la stampa, dove ha un ventaglio di confidenti, collaboratori, amici, conoscenti, partner commerciali che scambiano notizie. Questa rete, arriva fino a Repubblica, dove un giornalista (Fazzo), forse per uno scambio di notizie, gli procura articoli che compariranno sul giornale all’indomani.[28]

4)    Fabio Ghioni, che nella Telecom a partire dal 2002 un posto chiave. Ha il compito di difendere i server dagli attacchi dei pirati informatici e attaccare i computer di quelli che considera i nemici dell’azienda: giornalisti, manager, compagnie telefoniche concorrenti come la Vodafone e anche le industri pneumatiche che possono dare in qualche modo fastidio alla Pirelli di Tronchetti. La sua è una guerra informatica continua. Dove le battaglie si fanno a colpi di intercettazioni telematiche e invio di virus creati da un gruppo di ragazzi che mutuato il loro nome dal gergo dei marines: il Tiger Teame.[29] Ne fa parte hacker che usano nickname altrettanto singolari: c’è Astatoth , un demone sapiente che insegna ai maghi i segreti della scienza, c’è Goodboy, anzi g00db0y, con lo zero al posto della o, ci sono Spax e l’Arancione. A Roma lavorano tutti assieme in Viale Parco dei Medici nella Sala Mara, uno spazio interdetto agli altri dipendenti.[30] Ghioni, ha tenuto corsi in Estonia e in altri paesi per conto della Domina Security, una società che fa capo al gruppo traider della borsa milanese di Ernesto Preatoni (padre di Roberto che con Ghioni ha scritto un libro proprio in materia hackeraggio). Sedeva con Tavaroli, nel cda della Telsy, una società del gruppo Telecom che produce apparecchi di criptazione.

   Tutto questo mostra che i rapporti fra sicurezza Pirelli, sicurezza Telecom e SISMI siano tanto stretti da far pensare a un unico soggetto tricefalo.

 

   È in questo quadro che va inserita la vicenda del caso Abu Omar. Questo non è l’unico rapimento che la CIA fece in Italia; altri casi sono stati segnalati e c’è un rapporto del Parlamento europeo sulle prigioni e i voli segreti della CIA in Europa. Il caso Abu Omar è stato l’unico che ha avuto tanta attenzione e notorietà.   A differenza degli altri, ha avuto un’istruttoria penale, l’azione giudiziaria è stata sostenuta da una campagna giornalistica di Repubblica e dell’Espresso.

 

   La scoperta di Super Amanda merita anch’essa qualche riflessione. La Telecom aveva creato il Cnag, il Centro per le intercettazioni disposte dalla Magistratura, un dispositivo che chiamato Amanda. Ma alla fine del 2004 cominciarono a circolare le prime voci dell’esistenza di Super Amanda,[31] che è descritto come un centro, realizzato in Calabria, dotato di tutti i dispositivi necessari per captare comunicazioni telefoniche, ambientali ed elettroniche. Ne parla anche l’Espresso, in un’intervista all’allora Garante della Privacy Stefano Rodotà. Comincia a crescere l’interesse sull’argomento delle intercettazioni: la Tim dichiara di aver intercettato oltre cinquemila linee telefoniche per conto delle procure italiane, del Ministero della Giustizia e della Direzione nazionale antimafia.

 

   Ovviamente Telecom ha sempre smentito l’esistenza di Super Amanda, ma a conferma che nella Telecom qualcosa non vada, giunge l’ondata degli scandali sessual-finanziari, la cui costante è la pubblicazione delle intercettazioni. In alcuni casi i testi pubblicati sembrano assecondare le strategie di espansione di Tronchetti (ad esempio l’attacco ai “furbetti” che a suo dire, stavano tentando di scalare la Telecom). In alcuni casi si trattava di intercettazioni (come quelle a Vittorio Emanuele o quelle del caso di calcio poli) che non avevano alcun particolare nesso – quantomeno eminente – con i piani del gruppo Olimpya. Tutto ciò fa sorgere un dubbio: oltre che Amanda e Super Amanda c’è anche una Super Super Amanda?è possibile che qualcuno al gruppo di Tronchetti sia riuscito a infilarsi nella centrale di intercettazioni abusiva di Tavaroli e abbia de liberamente diffuso u testi di alcune intercettazioni allo scopo di attirare i riflettori sulla Telecom e i suoi doppi fondi? In alcune dichiarazioni, Tronchetti ha – pur debolmente – accennato alla cosa dicendo che “Mi attengo ai fatti e chiedo: se la magistratura, nelle 344 pagine di ordinanza sugli arresti dei giorni scorsi, non parla mai di “intercettazioni” e più volte sottolinea che Pirelli e Telecom sono “parti lese e soggetti danneggiati dai reati”, perché nelle cronache non lo leggo e non losento?”.[32] Questa dichiarazione è fatta senza insistervi troppo, perché non avrebbe brillare gli apparati di sicurezza della Telecom e perché alla fin rischiava di dover ammettere l’esistenza di Super Amanda.

 

   Con Super Amanda Tronchetti aveva posto l’assedio al mondo della finanza italiana tentando di rifondare il “salotto buono” intorno a sé e alle sue intese internazionali (prevalentemente orientate verso i gruppi amerikani): ma la scoperta di Super Amanda  – essenzialmente prodotta dal caso di Abu Omar – e l’arrivo di prodi rovescia la situazione e alla fine gli assedianti diventano assediati. Le inchieste giudiziarie si moltiplicano, il governo non è più orientato a una benevole “neutralità”. Mentre l’esposizione debitoria con le banche iniziava a farsi drammatica. A ogni mossa di Tronchetti per venire fuori da pantano dei debiti o per espandersi sui mercati internazionali, corrispondeva subito il fuoco di artiglieria pesante da parte delle procure.

 

   Questo dimostra che l’affare Telecom è parte della guerra economica fra cordate finanziario – informative. 

 

 

 

 


[1] Il fatto che il proprietario dei mezzi di produzione sia lo Stato, non cambia nulla della natura capitalistica dell’impresa. Non ci deve scordare la natura di classe dello Stato, in altre parole lo Stato non è un organismo neutro sopra le classi sociali. Lo Stato è lo strumento della borghesia che sta al di sopra, è separato ed è in contrapposizione alle masse. Perciò di mezzi di produzione in mano alo Stato non può che esprimere i valori della classe dominante.                                                                                                                                               

[2] Ma i processi di privatizzazione rimettono in discussione tutto ciò.

 

[3] Metto tra virgolette privato, perché sarebbe dire che i servizi segreti statali perché giuridicamente sono di natura pubblica, facessero l’interesse della collettività. Di qui non solo si salta l’effettiva storia dei servizi segreti, ma si trascura la natura di classe dello Stato che come comitato d’affari della borghesia imperialista ne deve fare gli interessi.

 

[4] Metto tra virgolette terrorismo, perché in questa definizione sono racchiusi fenomeni diversi e antitetici, quali le lotte di liberazione nazionale e le lotte per l’emancipazione del proletariato con lo stragismo attuato da parte dei vari servizi segreti.

 

[5] Quanto aveva ragione Marx quando scriveva: “Un filosofo produce idee, un poeta poesie, un pastore prediche, un professore manuali ecc. Un delinquente produce delitti. Se si esamina più da vicino la connessione che esiste tra quest’ultima branca di produzione e l’insieme della società, ci si ravvede da tanti pregiudizi. Il delinquente non produce soltanto delitti, ma anche il diritto criminale, e con ciò anche il professore che tiene lezioni sul delitto criminale, e inoltre l’inevitabile manuale, in cui questo stesso professore getta i suoi discorsi in quanto “merce” sul mercato generale. Con ciò si verifica un aumento della ricchezza nazionale, senza contare il piacere personale, come [afferma] un testimonio competente, il professor Roscher, che la composizione del manuale procura al suo stesso autore. Il delinquente produce inoltre tutta la polizia e la giustizia criminale, gli sbirri, i giudici, i boia, i giurati ecc.; e tutte queste differenti branche di attività, che formano altrettante categorie della divisione sociale del lavoro, sviluppano differenti facoltà dello spirito umano, creano nuovi bisogni e nuovi modi di soddisfarli. La sola tortura ha dato occasione alle più ingegnose invenzioni meccaniche e ha impiegato, nella produzione dei suoi strumenti, una massa di onesti artefici. Il delinquente produce un’impressione, sia morale sia tragica, a seconda dei casi, e rende così un “servizio” al moto dei sentimenti morali ed estetici del pubblico. Egli non produce soltanto manuali di diritto criminale, non produce soltanto codici penali, ma anche arte, bella letteratura, romanzi e perfino tragedia, come dimostrano non solo La colpa del Müllner e I masnadieri dello Schiller, ma anche l’Edipo [di Sofocle] e il Riccardo III [di Shakespeare].

Le influenze del delinquente sullo sviluppo della forza produttiva possono essere indicate fino nei dettagli. Le serrature sarebbero mai giunte alla loro perfezione attuale se non vi fossero stati ladri? La fabbricazione delle banconote sarebbe mai giunta alla perfezione odierna se non vi fossero stati falsari? Il microscopio avrebbe mai trovato impiego nelle comuni sfere commerciali (vedi il Babbage) senza la frode nel commercio? La chimica pratica non deve forse altrettanto alla falsificazione delle merci e allo sforzo di scoprirla quanto all’onesta sollecitudine per il progresso della produzione? Il delitto, con i mezzi sempre nuovi con cui dà l’assalto alla proprietà, chiama in vita sempre nuovi modi di difesa e così esercita un’influenza altrettanto produttiva quanto quella degli scioperi (‘strikes’) sull’invenzione delle macchine. E abbandoniamo la sfera del delitto privato: senza delitti nazionali sarebbe mai sorto il mercato mondiale? O anche solo le nazioni? E dal tempo di Adamo l’albero del peccato non è forse in pari tempo l’albero della conoscenza?

Il Mandeville, nella sua Fable of the Bees (1705), aveva già mostrato la produttività di tutte le possibili occupazioni ecc., e soprattutto la tendenza di tutta questa argomentazione: “Ciò che in questo mondo chiamiamo il male, tanto quello morale quanto quello naturale, è il grande principio che fa di noi degli esseri sociali, è la solida base, la vita e il sostegno di tutti i mestieri e di tutte le occupazioni senza eccezione […]; è in esso che dobbiamo cercare la vera origine di tutte le arti e di tutte le scienze; e […] nel momento in cui il male venisse a mancare, la società sarebbe necessariamente devastata se non interamente dissolta”. Sennonché il Mandeville era, naturalmente, infinitamente più audace e più onesto degli apologeti filistei della società borghese”.
(K. Marx, Teorie del plusvalore)

 

[6] Si calcola che i due terzi degli Stati africani appalti l’attività informativa ad agenzie private americane e europee come quella fondata da Eugenio Cefis negli ultimi anni della sua vita e diretta dall’ex ufficiale dei carabinieri Efrem Campese.

 

[7] Molto probabilmente il governo di Pechino non è del tutto estraneo al fenomeno, quantomeno limitandosi a non far nulla per garantire la sicurezza delle proprie coste, magari nella valutazione che anche questo può risultare funzionale all’accumulazione primitiva del capitale in funzione dello sviluppo economico cinese. In fondo sarebbe solo riproposizione, quattro secoli dopo, di quello che fece l’Inghilterra.

 

[8] Solo negli ultimi tre anni del decennio scorso gli attacchi ad imbarcazioni mercantili nel Mar della Cina sono cresciuti mediamente del 25% ogni anno e questo ha provocato un rincaro dal 10 al 20% dei premi assicurativi.

[11] Mette sempre tra virgolette, perché lo sviluppo della pirateria informatica è solo una scusante.

 

[12] Ha fatturato 483 milioni di dollari nel 2002 (0,28% del totale del budget del Pentagono).

 

[13] Procura istruttori per corsi avanzati e insegnati per la Civil Air Patron e organizza corsi di specializzazione per insegnati a Fort Sill, Fort Knox, Fort Lee e altri centri. La Mpri ha curato un manuale da campo, che fissa le regole  con cui l’esercito deve interagire con le società private. È paradossale che a stabilire tali regole sia una compagnia privata pur se per conto del committente Statale.

 

[14] Per autentiche non si deve intendere necessariamente veritiere: una determinata azienda può essere in possesso di informazioni errate o ingannevoli, ma per il soggetto osservante questo è solo relativamente importante, perché quello che rivela è che quelle informazioni influiranno sul comportamento dell’azienda e che l’azienda concorrente che si procura l’informazione è in grado di prevedere tale comportamento.

 

[15] E di volta in volta sarà opportuno veicolare un’informazione per il tramite di una pubblicazione specializzata o un’ampia diffusione.

 

[16] Pensiamo solamente a quella che fu definita “guerra fredda”.

 

[17] Pensiamo solamente all’accesso a tutte le banche dati della Pubblica Amministrazione (in barba a qualsiasi normativa di privacy), alla collaborazione dovuta da tutti gli organismi di polizia, all’accesso agevolato in ambienti quali caserme e carceri, alla presenza di appositi uffici di osservazione come gli Usta presso le ditte protutrici di armi.

 

[18] Magari chiudendo un occhio sui reati del reclutando, procurargli favori di ordine amministrativo, ricattarlo ecc.

 

[19] Hanno una rete di confidenti già avviata da molti decenni e gradualmente rinnovata e archivi di dimensioni soverchianti rispetto a quelli di un organismo privato di istituzione relativamente più recente.

 

[20] Pensiamo solamente quale possa essere l’apporto informativo di una banca o di una compagnia assicurativa.

 

[21] Pensiamo alle agenzie investigative private. Uno dei più noti investigatori italiani Tom Ponzi non solo fu coinvolto nei primi anni ’70 in un vasto scandalo giudiziario con l’accusa di avere pianificato una vasta rete di intercettazioni non autorizzate ai danni della Montedison e alcuni esponenti politici ma risultò (molti anni dopo la sua morte) che faceva parte di un servizio segreto parallelo denominato “Anello”. L’Anello sarebbe sorto nel ’43 per opera del direttore del Sim Roatta che pochi anni dopo avrebbe affidato la direzione dello stesso a un misterioso personaggio Otimsky, che era un generale israeliano e membro del Mossad (se non adirittura direttore del celebre servizio israeliano) e sarebbe rimasto operativo fino al 1981 La denominazione di Anello sarebbe stata data negli anni settanta da Andreotti principale referente politico del servizio parallelo il cui scopo era di ostacolare l’avanzamento delle sinistre (finanziando, per esempio, il Psi allo scopo di allontanarlo dall’orbita del Pci). Le basi operative erano a Roma e a Milano (presso la Caserma dei Carabinieri di via Moscova) e I principali attori dell’Anello furono personaggi noti quali, oltre a Tom Ponzi, c’erano Cabassi costruttore e finanziere, Grisolia giornalista del Corriere della Sera, Pisano’ e meno noti ma altrettanto influenti quali padre Zucca, il ten.col.Titta e il col. Musumeci Benincasa capocentro del Sid dal 1971 al 1991 e Carlo Fumagalli dei Mar. Quanto al ruolo operativo svolto a vario titolo da questi personaggi, si ipotizza il coinvolgimento in alcuni dei casi più oscuri e drammatici della Repubblica quali il caso Moro, il caso Cirillo e l’evasione di Kappler dall’ospedale militare Celio.

 

[22] Il sistema che si era creato a Bretton Woods dagli stati imperialisti vincitori della seconda guerra mondiale dalla fine degli anni ’50 aveva iniziato a diventare una camicia sempre più stretta per il movimento economico delle società borghesi. Da una parte il declinare del tasso di profitto spingeva naturalmente ogni capitalista a ridurre i costi, ad aumentare i prezzi di vendita come mezzo con cui la singola frazione di capitale manteneva o aumentava il suo profitto. La struttura monopolista dell’economia, i sistemi di regolamentazione e gli interventi pubblici nell’economia creavano un terreno favorevole al dispiegarsi di questa spinta, perché , anche se non impedivano del tutto, ostacolavano però l’entrata in campo di nuovi concorrenti che puntassero sulla vendita a prezzi stracciati.

 

[23] Per capitale finanziario non bisogna intendere solamente speculazione borsistica. Lenin non parlò mai di soggezione del capitale industriale al capitale bancario, bensì della fusione di queste due forme di capitale che egli denominò appunto capitale finanziario. Bisogna intendersi cosa si intende quando si parla di finanziaziarizzazione dell’economia. Ogni azienda non è più solamente e neanche principalmente un apparato produttivo, essa è diventata principalmente un pacchetto di titoli finanziari (azioni e obbligazioni) che i suoi padroni e i suoi dirigenti collocano in Borsa, commerciano tramite le istituzioni finanziarie e il mercato finanziario. Questi titoli primari (rappresentativi della proprietà di aziende che producono merci) sono entrati in vario modo a comporre titoli finanziari derivati, a loro volta commercializzati sul mercato finanziario di tutto il mondo ed entrati a comporre titoli di seconda generazione e via così varie volte. La gestione e la sorte dell’azienda apparato produttivo sono diventati variabili dipendenti del corso dei titoli primari e derivati.

 

[24] Sicurezza per le classi dirigenti di fare gli affari loro.

 

[27] Pollari era una vecchia conoscenza dell’imprenditore milanese sin dai tempi della sua permanenza a capo della Guardia di Finanza.

 

[28] Fazzo sarà licenziato in tronco ma nessun media ha messo in risalto questo fatto a differenza del caso analogo che ha coinvolto Farina e nessun concorrente di Repubblica gli ha offerto un lavoro.

 

[29] Il termine Teager Time era usato originariamente con riferimento militare per quelle squadre il cui scopo era di penetrare l sicurezza di installazioni W”amiche”, e in questo modo di testare le loro misure di sicurezza.  Questo termine è diventato popolare nel mondo informatico, dove la sicurezza sei sistemi è spesso tastata dai Tiger Team. Alcuni Tiger Team sono formati da hacker professionisti.

 

Commenti

Related Posts

{{posts[0].title}}

{{posts[0].date}} {{posts[0].commentsNum}} {{messages_comments}}

{{posts[1].title}}

{{posts[1].date}} {{posts[1].commentsNum}} {{messages_comments}}

{{posts[2].title}}

{{posts[2].date}} {{posts[2].commentsNum}} {{messages_comments}}

{{posts[3].title}}

{{posts[3].date}} {{posts[3].commentsNum}} {{messages_comments}}

Search

tags

Modulo di contatto