Riceviamo e diffondiamo
Scarica la locandina di chiamata in italiano: IMG_3059 e in arabo:
Opera_senza_titolo
Source - il Rovescio
cronache dallo stato di emergenza
Riceviamo e diffondiamo questo prezioso – ed estremamente attuale… –
approfondimento sul ruolo di IBM nel genocidio perpetrato quasi un secolo fa dai
nazisti,
da https://bergteufelbz.noblogs.org/genocidi-automatizzati-libm-e-lolocausto/#more-1972
Ieri con i nazisti tedeschi, oggi con i sionisti israeliani: questa è IBM.
Mentre i regimi passano, i fabbricanti di orrori resteranno finché non sarà
demolito il sistema capitalistico.
Genocidi automatizzati – L’IBM e l’olocausto
Il testo che segue è uno dei capitoli di un opuscolo di prossima pubblicazione.
Proprio ieri, il Senato accademico dell’Università di Trento ha votato per
mantenere, nonostante la contrarietà degli studenti e la mobilitazione contro le
complicità con il genocidio a Gaza, un progetto di ricerca con Ibm Israel, sulla
«resilienza dei sistemi di intelligenza artificiale contro gli attacchi alla
sicurezza». La divisione israeliana della multinazionale è tra i fornitori delle
tecnologie di controllo della popolazione palestinese. I motivi del voto di ieri
sarebbero «sia di fattibilità che di volontà», in quanto «sono presenti diversi
accordi con enti provenienti da Stati che partecipano a guerre o violazioni dei
diritti umani» e «bloccarli bloccherebbe gran parte della ricerca
universitaria».
Nell’ultimo anno e mezzo si è spesso parlato dello sterminio della popolazione
di Gaza come del primo genocidio automatizzato della storia – e a ragion veduta,
visti i sistemi di intelligenza artificiale impiegati dall’esercito israeliano
per massimizzare gli effetti dei bombardamenti. Tuttavia, quest’espressione
– genocidio automatizzato – si trovava già in un libro del 2001, pubblicato in
Italia da Rizzoli, mai più ristampato e oggi pressoché introvabile: L’IBM e
l’Olocausto. I rapporti fra il Terzo Reich e una grande azienda americana, del
giornalista americano Edwin Black. Se la fornitura da parte dell’IBM di
tecnologie che sono servite al regime nazista per censire le sue vittime e poi
per organizzare la «soluzione finale» è un fatto relativamente noto, la lettura
di questo documentatissimo volume restituisce un quadro a dir poco
impressionante, soprattutto alla luce dei progressi che hanno fatto negli ultimi
ottant’anni i mezzi tecnologici per rendere gli individui più efficientemente
controllabili – e all’occorrenza uccidibili. Come scrive l’autore, «l’alba
dell’era informatica coincise con il tramonto della dignità umana».
Il libro parte da una domanda: «i tedeschi disponevano sempre di liste
contenenti i nomi degli ebrei. All’improvviso, uno squadrone di soldati delle SS
arrivava in una piazza cittadina e affiggeva un avviso che ordinava alle persone
elencate di riunirsi il giorno seguente alla stazione ferroviaria per essere
deportate a Est. Ma come riuscivano i nazisti a procurarsi le liste?».
La risposta sta nelle schede perforate e nel sistema per la loro selezione, «una
sorta di precursore del computer». La futura IBM Germania era stata fondata nel
1896 da Herman Hollerith come società di tabulazioni per censimenti. «Hollerith
ideò una scheda con fori standardizzati, ciascuno dei quali rappresentava un
tratto diverso: sesso, nazionalità, occupazione e così via. La scheda doveva
essere inserita in un “lettore”. Grazie a meccanismi a molla facilmente
regolabili e a brevi contatti elettrici a spazzole che rilevavano i fori, le
schede potevano essere “lette” mentre passavano attraverso un alimentatore
meccanico. Le schede elaborate potevano quindi essere suddivise in pile seguendo
una determinata serie di perforazioni. Era così possibile selezionare e
riselezionare milioni di schede. Si poteva isolare qualsiasi tratto desiderato,
fosse esso generale o specifico, semplicemente selezionandole e riselezionandole
in base ai fori associati ai dati. Le macchine erano in grado di fornire il
quadro di un’intera popolazione oppure di evidenziare un gruppo all’interno di
quella popolazione. Era infatti possibile individuare un uomo tra milioni di
persone praticando un numero sufficiente di fori sulla scheda e selezionandoli
per un numero sufficiente di volte. Ogni scheda perforata sarebbe diventata un
magazzino informativo limitato solo dal numero di fori. Non si trattava d’altro
che di un codice a barre ottocentesco per gli esseri umani».
Arrivati al potere, ai nazisti si pose il problema della mancanza di un
censimento affidabile della popolazione, anche e soprattutto su base razziale.
«I pianificatori nazisti volevano che tutti i quarantuno milioni di prussiani
venissero censiti e che i risultati preliminari fossero disponibili entro un
periodo record di quattro mesi». L’IBM Germania, conosciuta all’epoca
come Dehomag (Deutsche Hollerith Maschinen Gesellschaft), «propose una
soluzione: avrebbe gestito quasi l’intero progetto come un contratto. Avrebbe
studiato un pacchetto per i censimenti in grado di conteggiare e classificare
ogni cittadino. Avrebbe inoltre reclutato, addestrato e persino nutrito le
centinaia di lavoratori temporanei necessari a condurre il censimento, che
avrebbero svolto il lavoro nei locali della stessa Dehomag. Se il governo fosse
riuscito a raccogliere le informazioni, l’azienda si sarebbe occupata di tutto
il resto».
Black descrive così il meccanismo: «giorno e notte, i dipendenti della Dehomag
immettevano le informazioni relative a quarantuno milioni di prussiani al ritmo
di centocinquanta schede all’ora. […] Le istruzioni erano chiare e semplici. La
colonna 22, religione, doveva essere punzonata in corrispondenza del foro 1 per
i protestanti, 2 per i cattolici e 3 per gli ebrei. Le colonne 26 e
27, nazionalità, dovevano essere codificate nella fila 10 per i madrelingua
polacchi. […] Le verificatrici tabulavano e controllavano la punzonatura di
oltre quindicimila schede l’ora. Quando, all’interno della popolazione, veniva
rilevata la presenza di un ebreo, il suo luogo di nascita veniva registrato su
un’apposita “scheda di conteggio degli ebrei”, che veniva poi elaborata
separatamente. Cominciava quindi il tremendo processo di selezione e riselezione
per venticinque categorie di informazioni ordinate e filtrate mediante ben
trentacinque operazioni distinte: in base alla professione, alla residenza, alle
origini nazionali e a una miriade di altri tratti. Il tutto doveva essere
correlato con le informazioni fornite dagli uffici del catasto, dalle liste
municipali e dalle autorità ecclesiastiche al fine di creare un nuovo esauriente
database. Il risultato era una rilevazione della presenza ebrea professione per
professione, città per città e addirittura rione per rione».
Una scheda Hollerith
A partire dal 1934, lo stesso sistema venne usato anche per elaborare i dati
raccolti dai medici sullo stato di salute dei pazienti, dati che creavano un
«profilo eugenetico» sulla base del quale ogni singolo paziente sarebbe
rientrato o meno nei programmi di sterilizzazione, che «colpirono innanzitutto
coloro che erano stati giudicati malati di mente, ritardati, epilettici o
affetti da sindrome maniaco-depressiva», per poi essere allargati anche agli
«indesiderabili dal punto di vista sociale. I cosiddetti antisociali, vale a
dire i disadattati che non sembravano idonei al lavoro».
Nel 1939, il copione del censimento razziale si ripeté, questa volta per
settantatré milioni di tedeschi e austriaci, con l’obiettivo di «individuare
ciascun soggetto prima di ghettizzarlo o di sottoporlo a una qualsiasi azione».
«La Germania si stava inoltre preparando per la guerra totale e, senza il
censimento, non avrebbe potuto sapere con esattezza dove si trovassero gli
uomini arruolabili e quali donne si sarebbero assunte le responsabilità
economiche una volta iniziata la mobilitazione. Per questi motivi, il censimento
era di fondamentale importanza per la guerra» di Hitler. Come già nel 1933, «la
Dehomag allestì enormi saloni per il conteggio e divisioni direttive presso la
sede centrale dell’Ufficio di statistica berlinese per tabulare le informazioni.
All’inizio, l’esercito di operatori della Dehomag perforava 450.000 schede al
giorno. Con il passare del tempo, il volume raggiunse il milione al giorno. La
società rispettò la scadenza. I risultati preliminari furono pronti già il 10
novembre 1939», primo anniversario della Notte dei cristalli.
Una volta scoppiata la guerra, il regime nazista riuscì a individuare con la
stessa velocità gli ebrei di ogni paese invaso o assoggettato, anche grazie
all’infrastruttura predisposta nei vari paesi da tutte le filiali europee
dell’IBM, che «collaboravano da tempo al fine di sfruttare gli avvenimenti
politici e militari del Vecchio continente. Gli addetti alle vendite facevano di
continuo la spola tra i loro paesi e New York o Berlino per l’addestramento e
venivano quindi trasferiti di nuovo nelle nazioni d’origine per sovrintendere
alle operazioni riguardanti le schede perforate. Verso la fine del 1939, con il
consenso di Thomas Watson [presidente dell’IBM], fu aperta a Berlino una scuola
di addestramento internazionale per i capi della manutenzione IBM di tutta
l’Europa». Anche «gli ordini urgenti piazzati dagli eserciti di paesi come
l’Olanda e la Polonia andavano a vantaggio del Reich. Quando i nazisti
invadevano i nuovi territori, le macchine Hollerith venivano confiscate e
convertite agli scopi tedeschi».
Anche l’elaborazione, in sole quarantott’ore, dei dati riguardanti gli ebrei di
Varsavia e dell’intera Polonia – e la successiva organizzazione, in pochi
giorni, della deportazione di milioni di individui – fu possibile grazie ai
sistemi Hollerith dell’IBM, che era «presente in Polonia, con una sede centrale
a Varsavia. L’officina tipografica per le schede perforate, ubicata al numero 6
di via Rymarska, distava solo pochi metri dal ghetto. Là dentro furono prodotti
oltre venti milioni di schede».
Come sintetizza Black, «In tutta la Germania e nei territori conquistati, la
Dehomag cercò in ogni modo di stare al passo con un’interminabile serie di
censimenti, registrazioni e analisi di persone, proprietà e operazioni militari,
progetti per i quali erano necessari sia le sue attrezzature sia i suoi servizi
di riparazione ed elaborazione. Ogni settimana venivano stampati milioni di
schede per soddisfare la domanda».
Se «oltre duemila di questi apparecchi multifunzionali vennero distribuiti in
Germania, e altre migliaia raggiunsero i paesi europei sotto il dominio
tedesco», anche «in ognuno dei principali campi di concentramento esisteva un
centro per la selezione delle schede», noto come Dipartimento Hollerith. «In
certi campi, come Dachau e Storkow, erano installate non meno di due dozzine di
selezionatrici, tabulatrici e stampanti IBM». Questi dipartimenti e le loro
macchine si occupavano del «compito immenso di registrare con efficienza le
deportazioni dalle città e i ghetti di diversi paesi, le quotidiane assegnazioni
di lavori, e gli orari dello sterminio». Per ogni recluso veniva compilata una
scheda perforata contenente «colonne e fori indicanti nazionalità, data di
nascita, stato civile, numero di figli, motivo dell’incarcerazione,
caratteristiche fisiche ed esperienze lavorative», che avrebbe permesso al
sistema Hollerith di seguirlo in tutti i suoi spostamenti e di confrontare le
sue caratteristiche con quelle richieste per gli “incarichi” di lavoro forzato
vacanti nei vari campi o nelle industrie che se ne servivano. A ciascuno era
assegnato «un tipico numero Hollerith a cinque cifre», gli stessi numeri che per
primi sarebbero stati tatuati sugli avambracci dei prigionieri di Auschwitz.
«Senza i macchinari dell’IBM, la manutenzione continua e il rifornimento di
schede perforate, i campi di Hitler non avrebbero mai potuto eseguire i loro
terrificanti compiti come invece fecero», e, come l’autore giustamente rimarca,
i dipartimenti Hollerith «non potevano funzionare con manodopera non
specializzata. Erano necessari i cosiddetti esperti di Hollerith addestrati da
una filiale dell’IBM, che si trattasse della Dehomag in Germania o di un’azienda
qualsiasi della località in cui si trovavano i dipartimenti».
Come riassume Black, «come ogni altra evoluzione tecnologica, ogni nuova
soluzione alimentava nuove sinistre prospettive e una nuova serie di crudeli
opportunità. Quando la Germania decise di identificare gli ebrei per nome, l’IBM
mostrò come fare. Quando la Germania decise di utilizzare quelle informazioni
per lanciare programmi di espropriazione ed espulsione sociale, l’IBM le fornì i
mezzi tecnologici. Quando occorreva che i treni collegassero puntualmente le
città o i campi di concentramento, l’IBM ideò un’altra soluzione idonea. In
sostanza, non vi era soluzione che l’IBM non fosse pronta a studiare per un
Reich disposto a pagare per i servizi resi. Una soluzione conduceva all’altra.
Mentre l’orologio ticchettava, mentre le schede perforate frusciavano, mentre
gli ebrei tedeschi vedevano annientare la propria esistenza, altri vedevano
crescere la propria fortuna».
Se quello appena riassunto è il più agghiacciante, le macchine dell’IBM vennero
impiegate dal Terzo Reich – così come dagli altri Stati belligeranti – in molti
altri modi: i nazisti scoprirono che potevano «meccanizzare, organizzare e
controllare quasi tutti gli aspetti della vita commerciale e privata, dal più
grande cartello industriale al più umile negoziante locale»: «le disposizioni
del governo imponevano alle società di installare le macchine Hollerith per
garantire resoconti tempestivi, omogenei e aggiornati che potessero essere
rielaborati». «La tecnologia Hollerith era diventata una componente fondamentale
della vita amministrativa tedesca. Le schede perforate avrebbero permesso
all’intero Reich di mettersi sul piede di guerra. Per l’IBM iniziò un periodo di
grande prosperità».
Manifesto pubblicitario della Dehomag: «Visione d’insieme con le schede
perforate Hollerith»
Fra i maggiori clienti della Dehomag c’erano le ferrovie tedesche: «ogni anno
circa centoquaranta milioni di passeggeri prenotavano il posto mediante i
sistemi di selezione delle schede prodotti dalla Dehomag». Durante la guerra,
l’IBM fornì le sue apparecchiature a quasi tutte le ferrovie dell’Europa
occupata. «I sistemi per schede perforate individuavano l’esatta posizione dei
carri merci, il carico che potevano trasportare e gli orari che avrebbero dovuto
rispettare per garantire la massima efficienza». Grazie a questo sistema, «le
posizioni dei carri merci venivano aggiornate ogni quarantott’ore. Senza le
apparecchiature, la localizzazione del materiale ferroviario sarebbe rimasta
indietro di oltre due settimane».
Allo stesso modo, i sistemi Hollerith «consentivano al Reich di schierare
strategicamente sia gli operai specializzati all’interno della Germania sia i
gruppi di forzati e di schiavi importati dai paesi occupati», e venivano
utilizzati in tutta l’Europa in guerra per la mobilitazione delle truppe e per
gestire la produzione di materiale bellico.
I documenti raccolti da Black permettono di escludere qualsiasi giustificazione
o attenuante per la complicità dell’IBM e dei suoi dirigenti con il regime
nazista. L’azienda non si è infatti limitata a fornire i macchinari, ma, con il
beneplacito della sede centrale di New York, ha dovuto personalizzare ogni
applicazione e fornire continuo supporto: «i tecnici inviavano schede campione
agli uffici del Reich finché le colonne dei dati risultavano accettabili,
proprio come farebbe oggi un progettista di software. Le schede perforate
potevano essere progettate, stampate e vendute da un’unica azienda: l’IBM. Le
macchine non venivano vendute, bensì noleggiate, e venivano regolarmente
sottoposte a migliorie e interventi di manutenzione da parte di un’unica
azienda: l’IBM. Le filiali addestravano gli ufficiali nazisti e i loro
rappresentanti in tutta l’Europa». Inoltre, le macchine dovevano essere
«controllate in loco circa una volta al mese, anche quando si trovavano
all’interno di un campo di concentramento o nelle sue vicinanze».
Per dodici anni, i funzionari dell’IBM New York «si recavano a Berlino o Ginevra
per monitorare le attività e assicurarsi che la casa madre non venisse esclusa
dai profitti o dalle opportunità commerciali offerte dal nazismo», e anche
«quando le leggi statunitensi dichiararono illegali simili contatti diretti, la
sede svizzera dell’IBM divenne il fulcro dell’intero processo e garantì
all’ufficio di New York un flusso continuo di informazioni e una facciata
rispettabile».
In dodici anni, nessuna delle – più che esplicite – dichiarazioni della
gerarchia nazista spinse l’IBM a pronunciare una sola parola che rischiasse di
limitare le attività – e i profitti – della sua filiale tedesca. Tantomeno a
ritirarsi dalla collaborazione con il Reich – cosa che avrebbe inferto un duro
colpo alla macchina nazista: al regime infatti sarebbero serviti anni per
rimpiazzare l’IBM nella produzione delle macchine e delle schede, con gravi
conseguenze sulla capacità di pianificare e condurre la guerra.
Il peso dei mezzi forniti dall’IBM nel compimento dello sterminio è ben
esemplificato dal confronto fra il destino degli ebrei in Olanda, «un bastione
dell’infrastruttura delle Hollerith», e in Francia, dove «i nazisti erano
costretti ad affidarsi ai loro rastrellamenti a casaccio» perché
l’infrastruttura di perforazione delle schede «era un disastro assoluto»: «dei
140.000 ebrei olandesi schedati, più di 107.000 furono deportati e di questi
102.000 furono uccisi – un tasso di mortalità di circa il settantatré per cento.
Dei circa 300.000-350.000 ebrei che, secondo le stime, vivevano in Francia in
entrambe le zone, ne furono deportati circa 85.000 e di questi ne sopravvissero
a stento 3000. Il tasso di mortalità in Francia fu di circa il venticinque per
cento».
Perché un’azienda come l’IBM ha scientemente fornito a un regime come quello
nazista i mezzi per «raggiungere un obiettivo mai realizzato in precedenza:
l’automazione della distruzione umana»? Condivisibili le considerazioni di Edwin
Black: «all’IBM non interessava il nazismo e tanto meno l’antisemitismo».
«Egocentrica e abbagliata dal suo stesso vortice di possibilità tecniche, l’IBM
agiva obbedendo a un’immorale filosofia aziendale:
se possiamo farlo, dobbiamo farlo». L’ennesima dimostrazione che i crimini
nazisti sono stati tutt’altro che una parentesi di irrazionalità ma, al
contrario, la moderna razionalità tecnica portata alle sue estreme
conseguenze[1].
Se il contributo dell’IBM era indispensabile per lo sforzo bellico nazista,
anche gli Alleati non potevano fare a meno della tecnologia dell’azienda: «in un
certo senso l’IBM era più grande della guerra». Il dipartimento della Guerra
statunitense discusse «con Watson di convertire la capacità produttiva dell’IBM
per metterla al servizio dell’impresa bellica». «Nel 1943 due terzi dell’intera
capacità di produzione dell’IBM erano stati spostati dalle tabulatrici alle
munizioni». Oltre alla produzione di armi, l’IBM intraprese diversi progetti di
ricerca per l’esercito americano, incredibilmente coordinati dallo stesso
funzionario responsabile delle operazioni dell’azienda nell’Europa nazista. E le
macchine Hollerith servirono per organizzare la mobilitazione di milioni di
soldati. Anche sul lato americano del fronte, gli introiti per l’IBM furono
enormi, mentre Watson ripuliva la propria immagine cogliendo «l’occasione di
diventare il principale patriota tra gli industriali del paese».
L’azienda sviluppò anche potenti unità mobili Hollerith. «Le Machine Record
Units (MRU) non erano altro che unità militari addestrate dall’IBM e
specializzate nello spiegamento delle attrezzature prodotte dall’IBM. Erano
anche progettate per contribuire alla cattura di qualsiasi Hollerith venisse
scoperta in Europa o nel teatro del Pacifico», dato che si trattava di «macchine
strategiche da salvaguardare e non da distruggere»: «la dotazione della Dehomag
era la chiave di un’agevole occupazione militare della Germania e di altri
territori dell’Asse».
Quando l’8 maggio 1945 la guerra finì in Europa, l’IBM «si precipitò a
recuperare le sue macchine e i suoi conti bancari nel territorio nemico». La
Dehomag era uscita «dagli anni del conflitto con danni relativamente esigui e,
in pratica, pronta a riprendere una normale attività. Le macchine erano state
recuperate, i profitti salvaguardati e il valore societario intatto. Di
conseguenza alla fine della guerra l’IBM di New York fu in grado di riprendersi
la sua filiale tedesca problematica ma fruttuosa, insieme con le sue macchine e
tutti i suoi proventi».
Quando i campi di concentramento erano stati abbandonati, le macchine erano
state trasferite in gran parte in località insospettabili, e gli archivi
distrutti per cancellare ogni traccia dei crimini di guerra. Questo contribuì a
rendere l’IBM e la sua filiale tedesca immuni da qualsiasi accusa. Macchine come
«quelle di Auschwitz, Buchenwald, Westerbork e del ghetto di Varsavia furono
semplicemente recuperate e riassorbite nell’elenco delle proprietà dell’IBM.
Sarebbero state impiegate un altro giorno, in un altro modo, per un altro
cliente. Non dovette fornire spiegazioni o risposte. Domande sulle Hollerith di
Hitler non furono mai nemmeno formulate». Ironicamente, però, nel processo di
Norimberga l’IBM un ruolo lo ebbe: per far fronte alla difficoltà di tradurre
tutti i documenti, i giudici fecero ricorso «a una procedura appena inventata
chiamata “traduzione simultanea”. Una società esaminò tutte le prove presentate
e le tradusse non solo per l’uso in tempo reale e per le procedure processuali,
ma anche per la posterità. Questa società era l’International Business Machines
Corporation». Watson offrì i servigi della società gratuitamente.
Come se tutto questo non bastasse, dalle macchine Hollerith e dagli operatori
della Dehomag dipendeva anche l’ufficio statunitense segreto di analisi
statistica incaricato di valutare gli effetti – anche morali – dei bombardamenti
alleati sulla Germania. Le analisi e le previsioni di questo ufficio fecero
parte del processo decisionale che portò a sganciare le due bombe atomiche su
Hiroshima e Nagasaki.
Com’è noto, «negli anni successivi l’IBM acquisì una statura mondiale ancor
maggiore e divenne un faro della causa del progresso. Adottò un motto aziendale:
“La società delle soluzioni”. Ovunque ci fosse un compito impossibile, l’IBM
avrebbe trovato la soluzione». Giustamente l’autore fa, tra le altre, questa
considerazione: «l’alba dell’era informatica coincise con il tramonto della
dignità umana».
[1] Su questi temi si consiglia la lettura di Zygmunt Bauman, Modernità e
Olocausto, Il Mulino, 2010, e di Johann Chapoutot, Nazismo e management. Liberi
di obbedire, Einaudi, 2021.
Riceviamo e diffondiamo
https://www.pressenza.com/it/2025/06/la-corte-di-cassazione-boccia-il-decreto-sicurezza-viola-la-legalita-con-aggravanti-ingiustificate/
Nonostante la recente collezione di figuracce, l’università di Trento non rompe
le collaborazioni con la divisione israeliana di IBM. Notevoli (e in parte
paradossalmente sincere) le motivazioni, tra le quali «sono presenti diversi
accordi con enti provenienti da Stati che partecipano a guerre o violazioni dei
diritti umani» e «bloccarli bloccherebbe gran parte della ricerca
universitaria». Da un punto di vista logico (non etico), siamo d’accordo.
https://www.iltquotidiano.it/articoli/luniversita-di-trento-non-si-ritira-dal-progetto-con-ibm-israel-gli-studenti-un-errore/
Riceviamo e diffondiamo:
Perquisizioni nelle case di due compagni del Garage Anarchico (Pisa)
All’alba di mercoledì 25 giugno ha avuto luogo a Massarosa (LU) una
perquisizione domiciliare nella casa di un compagno in merito a un’inchiesta
della Procura di Bologna, che vede indagati 15 compagni e compagne da varie
parti d’Italia, relativa a un incendio di due auto della polizia ferroviaria
avvenuto a Rimini in data 20/04/2023 (reati 423 c.p. – 270 BIS 1 c.p.-110 c.p. e
635 c.2 – 270 BIS 1 c.p. – 110 c.p.).
Il giorno successivo gli sbirri si sono ripresentati all’alba a casa di un altro
compagno per una perquisizione in merito ad alcune scritte comparse nel
tribunale di Massa durante una delle udienze del processo Scripta Scelera (reato
639 c.p.).
A fianco degli indagati contro ogni repressione!
Riceviamo e diffondiamo queste utili righe informative sull’operazione “Diana”:
Cose utili da sapere (dalle carte dell’operazione “Diana”)
Nel fascicolo dell’operazione Diana sono riportate, in tutto o in parte, le
carte relative a diversi procedimenti penali. Uno di questi è quello relativo ad
un 270 bis nei confronti di diversi compagni e compagne e persone vicine al
nostro amico e compagno Stecco.
Quello che lo Stato ha messo in campo per arrestarlo è piuttosto impressionante.
Se teniamo presente che Stecco, quando ha levato le tende, aveva un definitivo
da scontare di 3 anni e 6 mesi, la sproporzione tra la sua condanna e
l’accanimento sbirresco per scovarlo rivela quanto lo Stato consideri
insopportabile che ci si possa sottrarre alle sue galere; e quanto il
trattamento riservato ad anarchiche e anarchici abbia, sia pure dentro un
avvitamento repressivo generale, un carattere indubbiamente selettivo.
Una conoscenza aggiornata delle tecniche impiegate dalla polizia politica contro
compagne e compagni passa molto spesso attraverso la lettura dei faldoni delle
indagini poliziesco-giudiziarie. Per questo è importante che le indicazioni che
ne emergono siano socializzate.
Nel farlo è sempre necessario tener presenti due aspetti: il primo, è che si
tratta di materiale fornito dal nemico; il secondo, è che la condivisione
(ovviamente selezionata e omettendo nomi e cognomi che appaiono nelle carte) di
tale materiale può involontariamente ingenerare il sentimento di una sorta di
onnipotenza del nemico, con il relativo corredo di paranoia e di scarsa fiducia
nei propri mezzi. È quindi bene ricordare che il dispiegamento di uomini e mezzi
per la ricerca di latitanti non è lo stesso che si riserva al
monitoraggio/indagine su altre circostanze che si danno nell’ambito dei
movimenti e delle lotte; che nonostante l’avanzamento poliziesco-tecnologico,
alcuni compagni ricercati hanno assaporato la libertà per mesi e anni; che ci
sono compagne e compagni tutt’ora uccel di bosco in Europa e nel mondo.
Sapere come si muove la controparte è necessario per adottare le contromisure
più opportune, imparando dagli errori e facendo tesoro delle esperienze.
Partiamo da alcuni dati quantitativi per fornire un’idea dell’estensione
dell’intervento poliziesco:
– Telecamere davanti a 6 abitazioni.
– Intercettazioni ambientali nella casa di una persona vicina a Stecco, di altre
persone connesse ad una persona particolarmente “attenzionata” e dello spazio
anarchico “El Tavan”.
– Intercettazioni telefoniche di oltre 40 persone: compagne e compagni, ma anche
amici e persone vicine.
– Sono state disposte intercettazioni ambientali “puntuali” in un caso in cui si
riteneva che una persona vicina a Stecco potesse incontrare una persona che
secondo la Digos avrebbe potuto fornirle delle informazioni su di lui.
– Una persona particolarmente “attenzionata” viene pedinata almeno una volta dai
servizi (l’intestazione della relazione di servizio è “Ministero degli interni”,
mentre tutte le altre sono di varie Questure).
– Analisi dei tabulati telefonici storici di 69 persone e di una cabina
telefonica (il tempo massimo per cui si può tornare indietro sono 72 mesi).
– Gps installati in 12 auto. Per alcune persone vicine a Stecco anche
l’intercettazione ambientale e video.
– “Attenzionate” le targhe di 311 auto.
– Richiesta di esibizione bancaria di 59 persone per verificare l’esistenza di
movimenti “sospetti” riconducibili ad eventuali appoggi economici alla
latitanza.
– Installazione di un dispositivo di tracciamento (nello specifico un
localizzatore GSM, dunque non satellitare ma cellulare, di tipo “Spora”, ovvero
un localizzatore miniaturizzato che comunica in tempo reale ad un telefono in
utilizzo alla polizia la cella agganciata via sms) su una bicicletta ritenuta in
uso da Stecco, localizzata tramite l’utilizzo di una telecamera in un paese nel
quale è stato ripreso durante il periodo di latitanza.
– In questo caso come nel caso della latitanza di un altro compagno, sono stati
ritrovati dei documenti falsificati le cui generalità sono risultate
appartenenti a persone realmente esistenti. Da questo è stato dato inizio ad una
serie di ricerche e interrogatori alle persone interessate, con l’intento di
confrontare spostamenti, pernottamenti in alberghi, controllo dei movimenti di
alcuni conti correnti (ed anche, per esempio, la “carta Decathlon” almeno in un
caso, sulla quale rimane una cronologia degli acquisti effettuati) indietro nel
tempo di diversi anni (più di 10).
– Mobilitata la polizia politica di Treviso, Padova, Verona, Brescia, Bergamo,
Milano, Trento, Trieste, Genova. A partire dal momento in cui hanno iniziato a
“stringere il cerchio”, la Digos di Trento ha ricevuto personale di rinforzo in
pianta stabile, di sicuro almeno un agente da Trieste.
Per un’analisi più qualitativa, invece, bisogna entrare nel merito delle
tecniche impiegate. Diciamo che le indagini si muovono su due binari: l’analisi
di un’enorme mole di dati telefonici e il controllo quasi costante di alcune
persone, con particolare attenzione alle loro assenze dai rispettivi luoghi di
residenza. Quando tali persone vengono di nuovo localizzate, si procede a
ricostruire il più possibile a ritroso i loro spostamenti. La raccolta dei dati
viene fatta con calma e in modo sistematico. Ecco alcuni esempi.
– Due compagni in viaggio in treno vengono pedinati da quattro agenti della
Digos, che si posizionano due in testa e due in coda al treno. In ognuna delle
stazioni intermedie sono poi presenti due poliziotti in borghese nel caso in cui
i compagni scendano dal treno; a tal fine è stata mobilitata polizia politica di
sette Province. Dalle carte sembra che questo pedinamento sia stato disposto
all’ultimo momento quando, la sera precedente, la polizia ha appreso in diretta
dai microfoni installati in casa delle persone vicina ad una delle due persone,
che questa sarebbe partita in treno il giorno dopo.
– Dalle carte emerge che gli sbirri, oltre a chiedere a RFI di visionare le
telecamere delle stazioni, hanno chiesto al gip di installare delle telecamere
apposta in stazione a Rovereto per poterle visionare direttamente in Questura.
Hanno anche potuto vedere quali biglietti sono stati emessi con ognuna delle
biglietterie automatiche, quali ricerche siano state effettuate anche senza
acquistare i biglietti e accedere alla telecamera che in alcuni casi sono
installate direttamente sulle macchinette. Queste ultime telecamere conservano i
video per massimo 10 giorni (nonostante la durata massima generale per
infrastrutture meritevoli di maggior tutela sia di 7 giorni secondo il
provvedimento del 2010 a firma del GDP, salvo specifiche richieste).
– Avendo osservato che una persona particolarmente “attenzionata” aveva cercato
gli orari dei treni per una determinata città con una biglietteria automatica,
nel momento in cui questa persona si è assentata da casa sono state visionate le
telecamere della stazione di quella città e di almeno altre quattro stazioni. È
probabile che siano stati analizzati i dati relativi a più stazioni, che si
trovano lungo tratte che portano alla città per la quale era stata effettuata la
ricerca. Infatti, dato che dopo 7 giorni i dati vengono cancellati, la Digos di
Trento si è recata in fretta e furia negli uffici di RFI Lombardia a Milano
perché ritenevano di aver individuato la persona in una stazione (che non era né
quella ricercata sulla macchinetta, né quelle vicine alla sua abitazione) in cui
era passata 7 giorni prima e c’era il rischio che le immagini venissero
sovrascritte prima che il download dei dati terminasse.
– Nel tentativo di ricostruire il percorso della persona, visionano i dati di un
esercizio commerciale esterno alla stazione in cui ritengono di averla
localizzata, oltre che le telecamere del treno su cui ritengono sia salita in
quella stazione. Dato che, tramite queste ultime, durante il viaggio la vedono
leggere l’ultimo numero di una rivista di compagni, uscito da poco, chiedono
l’esibizione bancaria anche per questa rivista.
– Per ricostruire a ritroso il percorso che l’ha portata a quella stazione, si
concentrano inizialmente sugli Intercity, dato che c’è l’obbligo di biglietto
nominativo. Avendo individuato dall’elenco fornito da FSI un acronimo che
ritengono sia riconducibile a quella persona, verificano dove sia stato emesso
il biglietto relativo. Non avendo più a disposizione i video della stazione di
acquisto a causa del decorso della durata di conservazione delle immagini,
cercano di ricostruire in che modo la persona sia arrivata nella stazione di
acquisto del biglietto.
Scartati gli Intercity, non avendo trovato nessun nominativo riconducibile, si
concentrano sui treni regionali e chiedono a FSI di comunicare per ognuno il
numero di biglietti emessi dalle biglietterie automatiche delle stazioni di
partenza, di quelle intermedie e di altre nelle vicinanze, in località
“abitualmente frequentate” da anarchici: 150 pagine di liste trasmesse dalle
Ferrovie. Controllano anche i traghetti e gli autobus. Dato che non trovano
nulla, chiedono gli stessi dati di prima sulle biglietterie di 69 ulteriori
stazioni e di eventuali multe emesse a bordo treno di 5 regionali.
Parallelamente, chiedono alle Ferrovie l’elenco di tutti i biglietti acquistati
con quell’acronimo nei mesi precedenti e di attivare un “alert di segnalazione
automatica” nel caso in cui dovesse essere utilizzato nuovamente per acquistare
dei biglietti.
– Per ricostruire gli spostamenti di certe auto, vengono visionate le telecamere
di vari caselli autostradali; una volta localizzata una macchina in un casello
ritenuto sospetto, controllano anche le telecamere stradali del Comune.
– Una volta individuata la zona in cui ritengono possa trovarsi Stecco, la Digos
chiede di installare 5 telecamere “video lunga distanza” con riconoscimento
facciale e 10 per “ripresa video interno/esterno” intorno a una data stazione,
comprese fermate urbane e extraurbane degli autobus. Non vi è traccia della
richiesta del PM al giudice, quindi non sappiamo se poi siano state installate o
meno. Analizzano anche le immagini delle telecamere presenti sugli autobus.
Chiedono di intercettare una persona e sua madre, nonché di avere accesso ai
loro tabulati, perché in passato avrebbero affittato in zona delle abitazioni a
dei compagni.
– Una volta arrestato Stecco, mostrano la sua foto e interrogano varia gente del
posto fino a quando non individuano la casa in cui avrebbe soggiornato.
Prelevano impronte digitali e DNA da tutto quello che sequestrano nella casa.
– Per quel che riguarda la ricerca tramite i telefoni, è da segnalare che non
vengono intercettati solo i numeri di telefono, ma anche i dispositivi in cui
alcune SIM sono state inserite, tramite numero IMEI. Questo non avviene per
tutti i numeri, ma solo per quelli ritenuti più “interessanti” e sembra che sia
sufficiente che la SIM venga inserita una sola volta (ed utilizzata). Inoltre,
come già sappiamo, l’intercettazione comporta anche la geolocalizzazione del
telefono, anche non smartphone (sebbene in questo caso si possa risalire solo
alle celle via via agganciate e non alla posizione esatta).
– Sotto il profilo dell’analisi del traffico telefonico, una volta stretto il
cerchio su una determinata zona, cercano nei tabulati già acquisiti eventuali
numeri di telefono di anarchici lì residenti (cioè se una delle 69 persone di
cui hanno i tabulati abbia chiamato qualcuno che stava lì nei 6 anni
precedenti), quindi tutte le chiamate fatte da Stecco nei 5 anni precedenti
(prima che levasse le tende) a numeri che si trovavano in quella zona.
– Cercano nei tabulati storici se ci sono delle chiamate ricevute da delle
cabine telefoniche. Quindi cercano se dalla cabina di cui hanno i tabulati
storici siano state fatte chiamate a numeri stranieri; una volta individuati,
vedono se questi numeri abbiano mai chiamato i numeri emersi dai tabulati
storici. Verificano inoltre se dalla cabina siano stati chiamati fissi o
cellulari in quattro regioni italiane.
– Analizzano i dati del traffico telefonico transitato per le celle di Tim,
Wind, Vodafone e Iliad di nove località in alcuni momenti in cui reputano che vi
possano essere stati contatti con un ipotetico telefono utilizzato da Stecco.
Dato che la mole è enorme, provano a incrociarli con i numeri intercettati e poi
con tutti numeri risultanti dalle utenze di cui hanno le tabulazioni. Questo
tipo di ricerca (incrocio dati estrapolati da determinate celle telefoniche con
numeri di telefono individuati tramite l’analisi di tabulati storici) viene
ripetuto altre volte. In generale, in più punti troviamo l’analisi di tabulati
storici, anche molto indietro nel tempo, e i tentativi di incrociare i numeri
così estratti con i dati che man mano vengono raccolti nel corso dell’indagine.
– Sebbene non ve ne sia poi traccia nelle intercettazioni, in più punti la Digos
chiede l’autorizzazione per scaricare le chat di Whatsapp e in un caso anche di
Telegram.
– Per quel che riguarda le ricerche telematiche, è da segnalare il tentativo di
installare uno spyware (un virus informatico che permette di ottenere completo
accesso al dispositivo “infettato”) “mediante la procedura 1 click” che permette
di rendere lo smartphone di una persona vicina a Stecco un microfono per
intercettazione ambientale (definizione tecnica: “autorizzare l’intercettazione
telematica attiva con eventuale intercettazione tra presenti attraverso
l’attivazione di un microfono sul terminale mobile di tipo Android senza root”).
Nella pratica, a questa persona viene mandato un sms che contiene un link, che
se cliccato avrebbe portato all’installazione del virus. Dato che la persona non
clicca sul link, avendo individuato il codice pin del suo telefono mediante una
telecamera ad alta risoluzione installata all’interno dell’auto (la quale ha
permesso di risalire alla lettura del codice mentre questo veniva digitato sul
telefono), la Digos viene autorizzata ad installare direttamente il virus una
volta ottenuto il temporaneo possesso del telefono. Questo non sembra sia
avvenuto perché nel frattempo le indagini si sono orientate in un’altra
direzione.
– Per quel che riguarda le email, sembra che solo libero.it abbia fornito i dati
relativi agli indirizzi email (file di Log compresi), mentre altri provider
sembra non abbiano nemmeno risposto alle richieste (o quantomeno non c’è nessuna
menzione al riguardo).
– Oltre alle email, cercano di ottenere anche tutti i dati relativi a servizi di
Microsoft Account e Google, compresi gli acquisti effettuati tramite queste
piattaforme.
A quest’ultimo proposito è interessante segnalare l’analisi che viene fatta
dell’ID GAIA (Google Account and Id Administration) per il quale un numero
ritenuto in possesso di Stecco riceve un sms. Praticamente, quando si cerca di
entrare in una casella di posta elettronica Gmail da un dispositivo diverso da
quello utilizzato normalmente, Google chiede una verifica ulteriore alla
password, inviando un sms con un codice numerico ad un numero collegato
all’indirizzo email. Dato che un numero collegato a Stecco riceve questo codice,
cercano di recuperare i dati relativi al relativo account Google. Per farlo
hanno inserito il numero di telefono nella pagina di accesso a Gmail e nella
pagina in cui si chiede la password hanno cliccato col tasto destro e
selezionato “Visualizza sorgente pagina”. Si è quindi aperta una finestra che
contiene il codice HTML, hanno digitato CTRL+F (cerca) e nella casella di
ricerca dato il comando per ottenere le 21 cifre che costituiscono l’ID GAIA,
cioè ,[\” . Per sapere a chi fosse associato questo ID, hanno usato uno dei
servizi di Google, nello specifico Google maps (dalla descrizione sembra che
possano usare qualsiasi servizio offerto da Google, ma probabilmente Google Maps
è quello in cui è più comune che vengano lasciate delle recensioni o comunque
dei contributi).
In pratica, nella barra degli indirizzi hanno digitato
https://google.com/maps/contrib/ID GAIA, per visualizzare tutte le recensioni
lasciate tramite quell’account Google e individuare quindi gli indirizzi email
collegati. Hanno quindi chiesto a Google tutti i dati di registrazione relativi
alle email, i numeri di telefono, la data in cui sono stati associati agli
indirizzi email e le anagrafiche relativi all’ID GAIA e tutti i file di Log di
ogni connessione a tale account. Non sembra abbiano ricevuto risposta.
Per provare a fare una sintesi comprensibile, ad ogni ID GAIA possono essere
associati più indirizzi email e più numeri di telefono di riferimento, una volta
che la polizia conosce uno di questi dati può provare a risalire agli altri.
– In seguito ad un’intercettazione ambientale in cui viene nominato un indirizzo
email, chiedono a Microsoft l’anagrafica, i dati fatturazione dell’account nel
caso in cui siano stati effettuati acquisti su Microsoft Online Store, i Log
delle connessioni IP, tutti gli indirizzi email e i numeri di telefono associati
a tale indirizzo e tutti i soggetti che si sono registrati con un nome collegato
a quell’email. Inoltre chiedono al provider subito.it il tabulato dei file di
Log e degli indirizzi IP utilizzati da questa email.
– In un altro fascicolo, legato alla ricerca di un altro compagno latitante,
abbiamo trovato questo passaggio relativo all’intercettazione telematica attiva
e passiva di un computer: “Come noto, alla luce delle attuali tecnologie risulta
assai difficoltoso effettuare un’infezione di un pc, in quanto sono numerose le
variabili che determinano la riuscita o meno del servizio (sistema operativo,
antivirus, scheda di rete, etc.). Pertanto, come da prassi, è indispensabile
effettuare in un primo momento uno studio di fattibilità per stabilire il tipo
di sistema operativo usato e gli eventuali antivirus attivi attraverso
un’intercettazione passiva, per poi procedere all’intercettazione telematica
attiva. Le modalità per procedere all’inoculamento dello spyware verranno
successivamente concordate con i tecnici delle ditta incaricata
dell’inoculazione del virus. Da attività di osservazione, si è notato che […]
lascia talvolta il computer nel bagagliaio della propria autovettura […] quando
si reca al lavoro in […]. Previa autorizzazione di codesta A.g., il tecnico
provvederebbe ad installare un file a computer spento (ciò è fattibile solo
lasciando inserita una chiavetta USB o qualunque altro supporto fisico di
memoria nel pc), file che all’avvio verrà eseguito dal computer in automatico e
provvederà ad installare altri piccoli programmi malevoli, necessari per
svolgere lo studio dell’ambiente software presente sul dispositivo, per poi
ottimizzare lo spyware che permetterà l’intercettazione telematica richiesta”.
– Dopo aver sequestrato una chiavetta Tails, cercano la password con il
programma “bruteforce-luks”. Nella comunicazione puntualizzano che non è
possibile stimare i tempi di questa operazione.
Significativamente, la sola delle 11 cartelle che formano l’indagine “Diana” a
risultare vuota è quella con la dicitura: “Spese”. Ci sono comunque alcuni
preventivi per il noleggio dei dispositivi per le intercettazioni, da cui tra
l’altro emerge che quelli di localizzazione spesso offrono anche “l’opzione
intercettazione”, quindi si tratta di un unico oggetto polivalente. Inoltre
sembra che dal Covid siano possibili anche delle postazioni di ascolto da casa
per il telelavoro.
L’apertura di un fascicolo presso il Ministero degli Interni e alcune
annotazioni che ne riportano l’intestazione suggeriscono il coinvolgimento dei
servizi segreti.
Ultimo ma non meno importante: contemporaneamente alle indagini per la ricerca
di Stecco era attiva almeno un’altra indagine per 270 bis in cui parte degli
indagati sono gli stessi del 270 bis relativo a Stecco. Giusto per dare un’idea
della pervasività e della quotidianità del controllo a cui alcuni compagni sono
sottoposti.
Utile sapere che gli sbirri possono impiegare anche settimane a visionare le
telecamere di stazioni, treni, caselli autostradali, autobus, alla ricerca di
immagini che suggeriscano percorsi e destinazioni. Provando a farlo anche
andando a ritroso rispetto a un viaggio che viene ritenuto sospetto,
ricostruendo buona parte di un percorso a partire da quando questo termina,
cercando le coincidenze tra momenti di “sparizione”, giorni, orari, mezzi
utilizzati.
Ognuno/a farà le sue valutazioni.
Che si dia ancora più incisività alla critica pratica nei confronti del mondo
della video sorveglianza e del controllo digitale, come campo di intervento
irrinunciabile perché siano ancora possibili sogni e progetti di sovversione e
di libertà.
Che la fortuna arrida a chi è uccel di bosco e a chi, nella lotta per la
libertà, sfida ogni identificazione.
Qui il pdf: Cose utili da sapere (Diana)
https://www.ansa.it/canale_scienza/notizie/frontiere/2025/06/26/dopo-le-proteinela-ia-di-google-legge-la-materia-oscura-del-dna_69e5d822-c2a4-4ce5-b588-5c6ebfe43164.html
Riceviamo e diffondiamo
Scarica la locandina: Pannone2025
Riceviamo e diffondiamo:
Scarica la chiamata: chiamata corteo Bancali
Riceviamo e diffondiamo:
Anche
su https://nocprtorino.noblogs.org/post/2025/06/13/torino-3-4-luglio-appuntamenti-di-lotta-per-linizio-del-processo-per-loperazione-city/
TORINO 3/4 LUGLIO: APPUNTAMENTI DI LOTTA PER L’INIZIO DEL PROCESSO PER
L’OPERAZIONE CITY
Il 4 Marzo 2023 un corteo in solidarietà allo sciopero della fame di
Alfredo Cospito – intrapreso il 17 Ottobre 2022 contro 41 bis ed
ergastolo ostativo – ha attraversato alcune vie della città di Torino.
Un corteo per rispondere alla decisione della corte di Cassazione, che
non esitava a condannare a morte il prigioniero anarchico, dando parere
negativo alla revoca del regime speciale di detenzione.
Un corteo con cui rompere il silenzio di fronte alla repressione, le sue
pene esemplari ed i suoi strumenti di tortura.
Un corteo autodifeso a tutela di chi decideva di attraversarlo con
rabbia, determinazione o anche solo per la necessità di esserci.
Devastazione e saccheggio è il reato che oggi la Procura tenta di
utilizzare, tra gli altri, per portare sul banco degli imputati alcunx
compagne e compagni che quel corteo lo hanno vissuto insieme a tantx
altrx.
Il 3 Luglio 2025, a più di 2 anni da quel momento di strada, il
Tribunale di Torino celebra la prima udienza di dibattimento del
processo per la cosiddetta “operazione City”, guidata dall’ex direttore
della Digos Carlo Ambra e firmata dal PM Paolo Scafi.
Eredità del codice penale fascista Rocco, questo reato è sempre più
utilizzato per colpire, non solo momenti di piazza, ma anche e
soprattutto lotte e rivolte all’interno dei centri di detenzione penali
e amministrativi. Infatti, l’8 Luglio – pochi giorni dopo l’udienza del
processo “City” – lo stesso Tribunale pronuncerà la sentenza per le
rivolte avvenute nell’IPM Ferrante Aporti la notte fra l’1 e il 2 Agosto
2024. L’inchiesta per quella giornata di rivalsa dei giovani reclusi del
minorile di Torino, diretta dal PM Davide Fratta, vede imputate 11
persone sempre per il reato di devastazione e saccheggio.
Quelle rivolte, però, che hanno dato non poco filo da torcere
all’amministrazione penitenziaria e reso inagibile buona parte della
struttura detentiva, non possono essere considerate un caso isolato, ma
devono essere ricordate come parte di una stagione di resistenze,
proteste e rivolte che ha infiammato decine e decine di carceri in tutta
Italia e che continuano ad infiammare i centri di detenzione
amministrativa.
È ormai più che evidente come i tentativi di procure, legislatori,
giudici e guardie ambiscano a radere al suolo ogni forma di
conflittualità, utilizzando strumenti ereditati dal passato – come le
pene da 8 a 15 anni previste per devastazione e saccheggio – o creandone
di nuovi – come nel caso dei decreti e dei pacchetti sicurezza di
Minniti, Salvini e dell’attuale governo.
Un’ambizione, quella di pacificare attraverso la paura della repressione
e la costruzione di nemici interni, più forte man mano che l’escalation
bellica coinvolge sempre più da vicino il nostro paese: un paese
complice del genocidio in Palestina e promotore delle politiche di
riarmo europee.
Di fronte a questi attacchi e a politiche repressive sempre più
aggressive, sentiamo di voler tenere stretti gli strumenti di lotta e
solidarietà a nostra disposizione coltivandoli e rilanciandoli, per non
rimanere indietro o lasciarci qualcunx.
Per questo
– Giovedì 3 LUGLIO dalle 9:30
PRESIDIO davanti al TRIBUNALE di Torino
al fianco delle e degli imputatx
– Venerdì 4 LUGLIO ore 17
PRESIDIO sotto le mura
dell’IPM Ferrante Aporti
Riceviamo e diffondiamo:
Ieri come oggi
La sentenza di primo grado per il corteo dell’11 febbraio 2023 a Milano al
fianco di Alfredo Cospito, all’epoca da quattro mesi in sciopero della fame
contro il regime 41bis e l’ergastolo ostativo, ha condannato 10 compagni e
compagne a un cumulo complessivo di quasi quarant’anni.
A tutti e tutte loro va la nostra solidarietà e complicità.
Dieci condanne di questa entità sono l’ennesima, sinistra, conferma della
progressiva e veloce torsione autoritaria e carceraria dei governi a regime
democratico in un contesto di sempre più palese spinta alla guerra dispiegata su
scala globale e del conseguente ingabbiamento repressivo che la classe dominante
e i suoi apparati repressivi vorrebbero sempre più totale. Una società-carcere a
cielo aperto che, se vede nella “mordacchia medievale” del 41bis il suo apice, è
resa sempre più tale dai continui salti in avanti repressivi del cosiddetto
diritto penale del nemico, passando per uno sfruttamento di terre e popolazioni
sempre più brutale, una sorveglianza di massa e una militarizzazione dei
territori sempre più capillari, un indottrinamento e disciplinamento sempre più
pervasivi.
La lotta con e al fianco di Alfredo, per liberare il suo respiro – e quello
degli oltre 700 detenuti e detenute al 41bis – dalla tomba del carcere duro e il
nostro da questa affumicante cappa pacificata, è stata una boccata d’ossigeno,
un piccolo ma necessario slancio oltre le gabbie – fisiche ma soprattutto
mentali – imposte dal nemico che aveva segregato un compagno anarchico a un
regime di tortura per farne un monito per tutti e tutte coloro che dentro e
fuori le mura delle galere ostacolano – con metodi e pratiche al di là e al di
fuori degli schemi dati dalle uniche rappresentazioni mediatico-spettacolari
consentite – il tranquillo svolgimento dei piani di riassetto del capitale in
incessante ricerca di risorse e manodopera vitali alla sua rigenerazione, con
dietro e davanti a sé un abisso di morte e devastazione.
Fare il possibile, fare il necessario, in quei mesi voleva anche dire battersi
contro i dispositivi di sbarramento dello stato e della sua polizia e provare a
rispedire indietro un poco della violenza che quotidianamente viene
somministrata dai suoi servi con e senza divisa, a Milano, a Torino, a Roma, a
Trieste e ovunque ci fossero le forze per farlo.
Quel pomeriggio c’eravamo e ci saremo ancora, anche solo per interrompere per
qualche ora lo svolgersi di una normalità che si vorrebbe già scritta,
l’inesorabilità della vendetta di Stato. Anche solo per ribadire che – come
dimostrano la resistenza palestinese, i renitenti e i disertori di tutte le
guerre, i prigionieri in lotta nei Cpr e nelle carceri, gli insorti in ogni
luogo – c’è chi continua e continuerà a ribellarsi e lottare scegliendo di non
sottomettersi alla società e al mondo che ci si profila all’orizzonte.
Con Alfredo Cospito
Con tutti i compagni e le compagne prigionieri e in ogni forma privati della
libertà
Fuoco a tutte le galere
Compagni e compagne a nordest