Source - il Rovescio

cronache dallo stato di emergenza

Genocidi automatizzati – L’IBM e l’olocausto
Riceviamo e diffondiamo questo prezioso – ed estremamente attuale… – approfondimento sul ruolo di IBM nel genocidio perpetrato quasi un secolo fa dai nazisti, da https://bergteufelbz.noblogs.org/genocidi-automatizzati-libm-e-lolocausto/#more-1972 Ieri con i nazisti tedeschi, oggi con i sionisti israeliani: questa è IBM. Mentre i regimi passano, i fabbricanti di orrori resteranno finché non sarà demolito il sistema capitalistico. Genocidi automatizzati – L’IBM e l’olocausto Il testo che segue è uno dei capitoli di un opuscolo di prossima pubblicazione. Proprio ieri, il Senato accademico dell’Università di Trento ha votato per mantenere, nonostante la contrarietà degli studenti e la mobilitazione contro le complicità con il genocidio a Gaza, un progetto di ricerca con Ibm Israel, sulla «resilienza dei sistemi di intelligenza artificiale contro gli attacchi alla sicurezza». La divisione israeliana della multinazionale è tra i fornitori delle tecnologie di controllo della popolazione palestinese. I motivi del voto di ieri sarebbero «sia di fattibilità che di volontà», in quanto «sono presenti diversi accordi con enti provenienti da Stati che partecipano a guerre o violazioni dei diritti umani» e «bloccarli bloccherebbe gran parte della ricerca universitaria». Nell’ultimo anno e mezzo si è spesso parlato dello sterminio della popolazione di Gaza come del primo genocidio automatizzato della storia – e a ragion veduta, visti i sistemi di intelligenza artificiale impiegati dall’esercito israeliano per massimizzare gli effetti dei bombardamenti. Tuttavia, quest’espressione – genocidio automatizzato – si trovava già in un libro del 2001, pubblicato in Italia da Rizzoli, mai più ristampato e oggi pressoché introvabile: L’IBM e l’Olocausto. I rapporti fra il Terzo Reich e una grande azienda americana, del giornalista americano Edwin Black. Se la fornitura da parte dell’IBM di tecnologie che sono servite al regime nazista per censire le sue vittime e poi per organizzare la «soluzione finale» è un fatto relativamente noto, la lettura di questo documentatissimo volume restituisce un quadro a dir poco impressionante, soprattutto alla luce dei progressi che hanno fatto negli ultimi ottant’anni i mezzi tecnologici per rendere gli individui più efficientemente controllabili – e all’occorrenza uccidibili. Come scrive l’autore, «l’alba dell’era informatica coincise con il tramonto della dignità umana». Il libro parte da una domanda: «i tedeschi disponevano sempre di liste contenenti i nomi degli ebrei. All’improvviso, uno squadrone di soldati delle SS arrivava in una piazza cittadina e affiggeva un avviso che ordinava alle persone elencate di riunirsi il giorno seguente alla stazione ferroviaria per essere deportate a Est. Ma come riuscivano i nazisti a procurarsi le liste?». La risposta sta nelle schede perforate e nel sistema per la loro selezione, «una sorta di precursore del computer». La futura IBM Germania era stata fondata nel 1896 da Herman Hollerith come società di tabulazioni per censimenti. «Hollerith ideò una scheda con fori standardizzati, ciascuno dei quali rappresentava un tratto diverso: sesso, nazionalità, occupazione e così via. La scheda doveva essere inserita in un “lettore”. Grazie a meccanismi a molla facilmente regolabili e a brevi contatti elettrici a spazzole che rilevavano i fori, le schede potevano essere “lette” mentre passavano attraverso un alimentatore meccanico. Le schede elaborate potevano quindi essere suddivise in pile seguendo una determinata serie di perforazioni. Era così possibile selezionare e riselezionare milioni di schede. Si poteva isolare qualsiasi tratto desiderato, fosse esso generale o specifico, semplicemente selezionandole e riselezionandole in base ai fori associati ai dati. Le macchine erano in grado di fornire il quadro di un’intera popolazione oppure di evidenziare un gruppo all’interno di quella popolazione. Era infatti possibile individuare un uomo tra milioni di persone praticando un numero sufficiente di fori sulla scheda e selezionandoli per un numero sufficiente di volte. Ogni scheda perforata sarebbe diventata un magazzino informativo limitato solo dal numero di fori. Non si trattava d’altro che di un codice a barre ottocentesco per gli esseri umani». Arrivati al potere, ai nazisti si pose il problema della mancanza di un censimento affidabile della popolazione, anche e soprattutto su base razziale. «I pianificatori nazisti volevano che tutti i quarantuno milioni di prussiani venissero censiti e che i risultati preliminari fossero disponibili entro un periodo record di quattro mesi». L’IBM Germania, conosciuta all’epoca come Dehomag (Deutsche Hollerith Maschinen Gesellschaft), «propose una soluzione: avrebbe gestito quasi l’intero progetto come un contratto. Avrebbe studiato un pacchetto per i censimenti in grado di conteggiare e classificare ogni cittadino. Avrebbe inoltre reclutato, addestrato e persino nutrito le centinaia di lavoratori temporanei necessari a condurre il censimento, che avrebbero svolto il lavoro nei locali della stessa Dehomag. Se il governo fosse riuscito a raccogliere le informazioni, l’azienda si sarebbe occupata di tutto il resto». Black descrive così il meccanismo: «giorno e notte, i dipendenti della Dehomag immettevano le informazioni relative a quarantuno milioni di prussiani al ritmo di centocinquanta schede all’ora. […] Le istruzioni erano chiare e semplici. La colonna 22, religione, doveva essere punzonata in corrispondenza del foro 1 per i protestanti, 2 per i cattolici e 3 per gli ebrei. Le colonne 26 e 27, nazionalità, dovevano essere codificate nella fila 10 per i madrelingua polacchi. […] Le verificatrici tabulavano e controllavano la punzonatura di oltre quindicimila schede l’ora. Quando, all’interno della popolazione, veniva rilevata la presenza di un ebreo, il suo luogo di nascita veniva registrato su un’apposita “scheda di conteggio degli ebrei”, che veniva poi elaborata separatamente. Cominciava quindi il tremendo processo di selezione e riselezione per venticinque categorie di informazioni ordinate e filtrate mediante ben trentacinque operazioni distinte: in base alla professione, alla residenza, alle origini nazionali e a una miriade di altri tratti. Il tutto doveva essere correlato con le informazioni fornite dagli uffici del catasto, dalle liste municipali e dalle autorità ecclesiastiche al fine di creare un nuovo esauriente database. Il risultato era una rilevazione della presenza ebrea professione per professione, città per città e addirittura rione per rione». Una scheda Hollerith A partire dal 1934, lo stesso sistema venne usato anche per elaborare i dati raccolti dai medici sullo stato di salute dei pazienti, dati che creavano un «profilo eugenetico» sulla base del quale ogni singolo paziente sarebbe rientrato o meno nei programmi di sterilizzazione, che «colpirono innanzitutto coloro che erano stati giudicati malati di mente, ritardati, epilettici o affetti da sindrome maniaco-depressiva», per poi essere allargati anche agli «indesiderabili dal punto di vista sociale. I cosiddetti antisociali, vale a dire i disadattati che non sembravano idonei al lavoro». Nel 1939, il copione del censimento razziale si ripeté, questa volta per settantatré milioni di tedeschi e austriaci, con l’obiettivo di «individuare ciascun soggetto prima di ghettizzarlo o di sottoporlo a una qualsiasi azione». «La Germania si stava inoltre preparando per la guerra totale e, senza il censimento, non avrebbe potuto sapere con esattezza dove si trovassero gli uomini arruolabili e quali donne si sarebbero assunte le responsabilità economiche una volta iniziata la mobilitazione. Per questi motivi, il censimento era di fondamentale importanza per la guerra» di Hitler. Come già nel 1933, «la Dehomag allestì enormi saloni per il conteggio e divisioni direttive presso la sede centrale dell’Ufficio di statistica berlinese per tabulare le informazioni. All’inizio, l’esercito di operatori della Dehomag perforava 450.000 schede al giorno. Con il passare del tempo, il volume raggiunse il milione al giorno. La società rispettò la scadenza. I risultati preliminari furono pronti già il 10 novembre 1939», primo anniversario della Notte dei cristalli. Una volta scoppiata la guerra, il regime nazista riuscì a individuare con la stessa velocità gli ebrei di ogni paese invaso o assoggettato, anche grazie all’infrastruttura predisposta nei vari paesi da tutte le filiali europee dell’IBM, che «collaboravano da tempo al fine di sfruttare gli avvenimenti politici e militari del Vecchio continente. Gli addetti alle vendite facevano di continuo la spola tra i loro paesi e New York o Berlino per l’addestramento e venivano quindi trasferiti di nuovo nelle nazioni d’origine per sovrintendere alle operazioni riguardanti le schede perforate. Verso la fine del 1939, con il consenso di Thomas Watson [presidente dell’IBM], fu aperta a Berlino una scuola di addestramento internazionale per i capi della manutenzione IBM di tutta l’Europa». Anche «gli ordini urgenti piazzati dagli eserciti di paesi come l’Olanda e la Polonia andavano a vantaggio del Reich. Quando i nazisti invadevano i nuovi territori, le macchine Hollerith venivano confiscate e convertite agli scopi tedeschi». Anche l’elaborazione, in sole quarantott’ore, dei dati riguardanti gli ebrei di Varsavia e dell’intera Polonia – e la successiva organizzazione, in pochi giorni, della deportazione di milioni di individui – fu possibile grazie ai sistemi Hollerith dell’IBM, che era «presente in Polonia, con una sede centrale a Varsavia. L’officina tipografica per le schede perforate, ubicata al numero 6 di via Rymarska, distava solo pochi metri dal ghetto. Là dentro furono prodotti oltre venti milioni di schede». Come sintetizza Black, «In tutta la Germania e nei territori conquistati, la Dehomag cercò in ogni modo di stare al passo con un’interminabile serie di censimenti, registrazioni e analisi di persone, proprietà e operazioni militari, progetti per i quali erano necessari sia le sue attrezzature sia i suoi servizi di riparazione ed elaborazione. Ogni settimana venivano stampati milioni di schede per soddisfare la domanda». Se «oltre duemila di questi apparecchi multifunzionali vennero distribuiti in Germania, e altre migliaia raggiunsero i paesi europei sotto il dominio tedesco», anche «in ognuno dei principali campi di concentramento esisteva un centro per la selezione delle schede», noto come Dipartimento Hollerith. «In certi campi, come Dachau e Storkow, erano installate non meno di due dozzine di selezionatrici, tabulatrici e stampanti IBM». Questi dipartimenti e le loro macchine si occupavano del «compito immenso di registrare con efficienza le deportazioni dalle città e i ghetti di diversi paesi, le quotidiane assegnazioni di lavori, e gli orari dello sterminio». Per ogni recluso veniva compilata una scheda perforata contenente «colonne e fori indicanti nazionalità, data di nascita, stato civile, numero di figli, motivo dell’incarcerazione, caratteristiche fisiche ed esperienze lavorative», che avrebbe permesso al sistema Hollerith di seguirlo in tutti i suoi spostamenti e di confrontare le sue caratteristiche con quelle richieste per gli “incarichi” di lavoro forzato vacanti nei vari campi o nelle industrie che se ne servivano. A ciascuno era assegnato «un tipico numero Hollerith a cinque cifre», gli stessi numeri che per primi sarebbero stati tatuati sugli avambracci dei prigionieri di Auschwitz. «Senza i macchinari dell’IBM, la manutenzione continua e il rifornimento di schede perforate, i campi di Hitler non avrebbero mai potuto eseguire i loro terrificanti compiti come invece fecero», e, come l’autore giustamente rimarca, i dipartimenti Hollerith «non potevano funzionare con manodopera non specializzata. Erano necessari i cosiddetti esperti di Hollerith addestrati da una filiale dell’IBM, che si trattasse della Dehomag in Germania o di un’azienda qualsiasi della località in cui si trovavano i dipartimenti». Come riassume Black, «come ogni altra evoluzione tecnologica, ogni nuova soluzione alimentava nuove sinistre prospettive e una nuova serie di crudeli opportunità. Quando la Germania decise di identificare gli ebrei per nome, l’IBM mostrò come fare. Quando la Germania decise di utilizzare quelle informazioni per lanciare programmi di espropriazione ed espulsione sociale, l’IBM le fornì i mezzi tecnologici. Quando occorreva che i treni collegassero puntualmente le città o i campi di concentramento, l’IBM ideò un’altra soluzione idonea. In sostanza, non vi era soluzione che l’IBM non fosse pronta a studiare per un Reich disposto a pagare per i servizi resi. Una soluzione conduceva all’altra. Mentre l’orologio ticchettava, mentre le schede perforate frusciavano, mentre gli ebrei tedeschi vedevano annientare la propria esistenza, altri vedevano crescere la propria fortuna». Se quello appena riassunto è il più agghiacciante, le macchine dell’IBM vennero impiegate dal Terzo Reich – così come dagli altri Stati belligeranti – in molti altri modi: i nazisti scoprirono che potevano «meccanizzare, organizzare e controllare quasi tutti gli aspetti della vita commerciale e privata, dal più grande cartello industriale al più umile negoziante locale»: «le disposizioni del governo imponevano alle società di installare le macchine Hollerith per garantire resoconti tempestivi, omogenei e aggiornati che potessero essere rielaborati». «La tecnologia Hollerith era diventata una componente fondamentale della vita amministrativa tedesca. Le schede perforate avrebbero permesso all’intero Reich di mettersi sul piede di guerra. Per l’IBM iniziò un periodo di grande prosperità». Manifesto pubblicitario della Dehomag: «Visione d’insieme con le schede perforate Hollerith» Fra i maggiori clienti della Dehomag c’erano le ferrovie tedesche: «ogni anno circa centoquaranta milioni di passeggeri prenotavano il posto mediante i sistemi di selezione delle schede prodotti dalla Dehomag». Durante la guerra, l’IBM fornì le sue apparecchiature a quasi tutte le ferrovie dell’Europa occupata. «I sistemi per schede perforate individuavano l’esatta posizione dei carri merci, il carico che potevano trasportare e gli orari che avrebbero dovuto rispettare per garantire la massima efficienza». Grazie a questo sistema, «le posizioni dei carri merci venivano aggiornate ogni quarantott’ore. Senza le apparecchiature, la localizzazione del materiale ferroviario sarebbe rimasta indietro di oltre due settimane». Allo stesso modo, i sistemi Hollerith «consentivano al Reich di schierare strategicamente sia gli operai specializzati all’interno della Germania sia i gruppi di forzati e di schiavi importati dai paesi occupati», e venivano utilizzati in tutta l’Europa in guerra per la mobilitazione delle truppe e per gestire la produzione di materiale bellico. I documenti raccolti da Black permettono di escludere qualsiasi giustificazione o attenuante per la complicità dell’IBM e dei suoi dirigenti con il regime nazista. L’azienda non si è infatti limitata a fornire i macchinari, ma, con il beneplacito della sede centrale di New York, ha dovuto personalizzare ogni applicazione e fornire continuo supporto: «i tecnici inviavano schede campione agli uffici del Reich finché le colonne dei dati risultavano accettabili, proprio come farebbe oggi un progettista di software. Le schede perforate potevano essere progettate, stampate e vendute da un’unica azienda: l’IBM. Le macchine non venivano vendute, bensì noleggiate, e venivano regolarmente sottoposte a migliorie e interventi di manutenzione da parte di un’unica azienda: l’IBM. Le filiali addestravano gli ufficiali nazisti e i loro rappresentanti in tutta l’Europa». Inoltre, le macchine dovevano essere «controllate in loco circa una volta al mese, anche quando si trovavano all’interno di un campo di concentramento o nelle sue vicinanze». Per dodici anni, i funzionari dell’IBM New York «si recavano a Berlino o Ginevra per monitorare le attività e assicurarsi che la casa madre non venisse esclusa dai profitti o dalle opportunità commerciali offerte dal nazismo», e anche «quando le leggi statunitensi dichiararono illegali simili contatti diretti, la sede svizzera dell’IBM divenne il fulcro dell’intero processo e garantì all’ufficio di New York un flusso continuo di informazioni e una facciata rispettabile». In dodici anni, nessuna delle – più che esplicite – dichiarazioni della gerarchia nazista spinse l’IBM a pronunciare una sola parola che rischiasse di limitare le attività – e i profitti – della sua filiale tedesca. Tantomeno a ritirarsi dalla collaborazione con il Reich – cosa che avrebbe inferto un duro colpo alla macchina nazista: al regime infatti sarebbero serviti anni per rimpiazzare l’IBM nella produzione delle macchine e delle schede, con gravi conseguenze sulla capacità di pianificare e condurre la guerra. Il peso dei mezzi forniti dall’IBM nel compimento dello sterminio è ben esemplificato dal confronto fra il destino degli ebrei in Olanda, «un bastione dell’infrastruttura delle Hollerith», e in Francia, dove «i nazisti erano costretti ad affidarsi ai loro rastrellamenti a casaccio» perché l’infrastruttura di perforazione delle schede «era un disastro assoluto»: «dei 140.000 ebrei olandesi schedati, più di 107.000 furono deportati e di questi 102.000 furono uccisi – un tasso di mortalità di circa il settantatré per cento. Dei circa 300.000-350.000 ebrei che, secondo le stime, vivevano in Francia in entrambe le zone, ne furono deportati circa 85.000 e di questi ne sopravvissero a stento 3000. Il tasso di mortalità in Francia fu di circa il venticinque per cento». Perché un’azienda come l’IBM ha scientemente fornito a un regime come quello nazista i mezzi per «raggiungere un obiettivo mai realizzato in precedenza: l’automazione della distruzione umana»? Condivisibili le considerazioni di Edwin Black: «all’IBM non interessava il nazismo e tanto meno l’antisemitismo». «Egocentrica e abbagliata dal suo stesso vortice di possibilità tecniche, l’IBM agiva obbedendo a un’immorale filosofia aziendale: se possiamo farlo, dobbiamo farlo». L’ennesima dimostrazione che i crimini nazisti sono stati tutt’altro che una parentesi di irrazionalità ma, al contrario, la moderna razionalità tecnica portata alle sue estreme conseguenze[1]. Se il contributo dell’IBM era indispensabile per lo sforzo bellico nazista, anche gli Alleati non potevano fare a meno della tecnologia dell’azienda: «in un certo senso l’IBM era più grande della guerra». Il dipartimento della Guerra statunitense discusse «con Watson di convertire la capacità produttiva dell’IBM per metterla al servizio dell’impresa bellica». «Nel 1943 due terzi dell’intera capacità di produzione dell’IBM erano stati spostati dalle tabulatrici alle munizioni». Oltre alla produzione di armi, l’IBM intraprese diversi progetti di ricerca per l’esercito americano, incredibilmente coordinati dallo stesso funzionario responsabile delle operazioni dell’azienda nell’Europa nazista. E le macchine Hollerith servirono per organizzare la mobilitazione di milioni di soldati. Anche sul lato americano del fronte, gli introiti per l’IBM furono enormi, mentre Watson ripuliva la propria immagine cogliendo «l’occasione di diventare il principale patriota tra gli industriali del paese». L’azienda sviluppò anche potenti unità mobili Hollerith. «Le Machine Record Units (MRU) non erano altro che unità militari addestrate dall’IBM e specializzate nello spiegamento delle attrezzature prodotte dall’IBM. Erano anche progettate per contribuire alla cattura di qualsiasi Hollerith venisse scoperta in Europa o nel teatro del Pacifico», dato che si trattava di «macchine strategiche da salvaguardare e non da distruggere»: «la dotazione della Dehomag era la chiave di un’agevole occupazione militare della Germania e di altri territori dell’Asse». Quando l’8 maggio 1945 la guerra finì in Europa, l’IBM «si precipitò a recuperare le sue macchine e i suoi conti bancari nel territorio nemico». La Dehomag era uscita «dagli anni del conflitto con danni relativamente esigui e, in pratica, pronta a riprendere una normale attività. Le macchine erano state recuperate, i profitti salvaguardati e il valore societario intatto. Di conseguenza alla fine della guerra l’IBM di New York fu in grado di riprendersi la sua filiale tedesca problematica ma fruttuosa, insieme con le sue macchine e tutti i suoi proventi». Quando i campi di concentramento erano stati abbandonati, le macchine erano state trasferite in gran parte in località insospettabili, e gli archivi distrutti per cancellare ogni traccia dei crimini di guerra. Questo contribuì a rendere l’IBM e la sua filiale tedesca immuni da qualsiasi accusa. Macchine come «quelle di Auschwitz, Buchenwald, Westerbork e del ghetto di Varsavia furono semplicemente recuperate e riassorbite nell’elenco delle proprietà dell’IBM. Sarebbero state impiegate un altro giorno, in un altro modo, per un altro cliente. Non dovette fornire spiegazioni o risposte. Domande sulle Hollerith di Hitler non furono mai nemmeno formulate». Ironicamente, però, nel processo di Norimberga l’IBM un ruolo lo ebbe: per far fronte alla difficoltà di tradurre tutti i documenti, i giudici fecero ricorso «a una procedura appena inventata chiamata “traduzione simultanea”. Una società esaminò tutte le prove presentate e le tradusse non solo per l’uso in tempo reale e per le procedure processuali, ma anche per la posterità. Questa società era l’International Business Machines Corporation». Watson offrì i servigi della società gratuitamente. Come se tutto questo non bastasse, dalle macchine Hollerith e dagli operatori della Dehomag dipendeva anche l’ufficio statunitense segreto di analisi statistica incaricato di valutare gli effetti – anche morali – dei bombardamenti alleati sulla Germania. Le analisi e le previsioni di questo ufficio fecero parte del processo decisionale che portò a sganciare le due bombe atomiche su Hiroshima e Nagasaki. Com’è noto, «negli anni successivi l’IBM acquisì una statura mondiale ancor maggiore e divenne un faro della causa del progresso. Adottò un motto aziendale: “La società delle soluzioni”. Ovunque ci fosse un compito impossibile, l’IBM avrebbe trovato la soluzione». Giustamente l’autore fa, tra le altre, questa considerazione: «l’alba dell’era informatica coincise con il tramonto della dignità umana». [1] Su questi temi si consiglia la lettura di Zygmunt Bauman, Modernità e Olocausto, Il Mulino, 2010, e di Johann Chapoutot, Nazismo e management. Liberi di obbedire, Einaudi, 2021.
Approfondimenti
“Perseverare diabolicum”: l’università di Trento non rompe con Israel IBM (e altri fabbricanti di orrori)
Nonostante la recente collezione di figuracce, l’università di Trento non rompe le collaborazioni con la divisione israeliana di IBM. Notevoli (e in parte paradossalmente sincere) le motivazioni, tra le quali «sono presenti diversi accordi con enti provenienti da Stati che partecipano a guerre o violazioni dei diritti umani» e «bloccarli bloccherebbe gran parte della ricerca universitaria». Da un punto di vista logico (non etico), siamo d’accordo. https://www.iltquotidiano.it/articoli/luniversita-di-trento-non-si-ritira-dal-progetto-con-ibm-israel-gli-studenti-un-errore/
Ultime
Perquisizioni nelle case di due compagni del Garage Anarchico di Pisa
Riceviamo e diffondiamo: Perquisizioni nelle case di due compagni del Garage Anarchico (Pisa) All’alba di mercoledì 25 giugno ha avuto luogo a Massarosa (LU) una perquisizione domiciliare nella casa di un compagno in merito a un’inchiesta della Procura di Bologna, che vede indagati 15 compagni e compagne da varie parti d’Italia, relativa a un incendio di due auto della polizia ferroviaria avvenuto a Rimini in data 20/04/2023 (reati 423 c.p. – 270 BIS 1 c.p.-110 c.p. e 635 c.2 – 270 BIS 1 c.p. – 110 c.p.). Il giorno successivo gli sbirri si sono ripresentati all’alba a casa di un altro compagno per una perquisizione in merito ad alcune scritte comparse nel tribunale di Massa durante una delle udienze del processo Scripta Scelera (reato 639 c.p.). A fianco degli indagati contro ogni repressione!
Stato di emergenza
Sull’operazione “Diana” contro l’anarchismo in Trentino. Cose utili da sapere
Riceviamo e diffondiamo queste utili righe informative sull’operazione “Diana”: Cose utili da sapere (dalle carte dell’operazione “Diana”) Nel fascicolo dell’operazione Diana sono riportate, in tutto o in parte, le carte relative a diversi procedimenti penali. Uno di questi è quello relativo ad un 270 bis nei confronti di diversi compagni e compagne e persone vicine al nostro amico e compagno Stecco. Quello che lo Stato ha messo in campo per arrestarlo è piuttosto impressionante. Se teniamo presente che Stecco, quando ha levato le tende, aveva un definitivo da scontare di 3 anni e 6 mesi, la sproporzione tra la sua condanna e l’accanimento sbirresco per scovarlo rivela quanto lo Stato consideri insopportabile che ci si possa sottrarre alle sue galere; e quanto il trattamento riservato ad anarchiche e anarchici abbia, sia pure dentro un avvitamento repressivo generale, un carattere indubbiamente selettivo. Una conoscenza aggiornata delle tecniche impiegate dalla polizia politica contro compagne e compagni passa molto spesso attraverso la lettura dei faldoni delle indagini poliziesco-giudiziarie. Per questo è importante che le indicazioni che ne emergono siano socializzate. Nel farlo è sempre necessario tener presenti due aspetti: il primo, è che si tratta di materiale fornito dal nemico; il secondo, è che la condivisione (ovviamente selezionata e omettendo nomi e cognomi che appaiono nelle carte) di tale materiale può involontariamente ingenerare il sentimento di una sorta di onnipotenza del nemico, con il relativo corredo di paranoia e di scarsa fiducia nei propri mezzi. È quindi bene ricordare che il dispiegamento di uomini e mezzi per la ricerca di latitanti non è lo stesso che si riserva al monitoraggio/indagine su altre circostanze che si danno nell’ambito dei movimenti e delle lotte; che nonostante l’avanzamento poliziesco-tecnologico, alcuni compagni ricercati hanno assaporato la libertà per mesi e anni; che ci sono compagne e compagni tutt’ora uccel di bosco in Europa e nel mondo. Sapere come si muove la controparte è necessario per adottare le contromisure più opportune, imparando dagli errori e facendo tesoro delle esperienze. Partiamo da alcuni dati quantitativi per fornire un’idea dell’estensione dell’intervento poliziesco: – Telecamere davanti a 6 abitazioni. – Intercettazioni ambientali nella casa di una persona vicina a Stecco, di altre persone connesse ad una persona particolarmente “attenzionata” e dello spazio anarchico “El Tavan”. – Intercettazioni telefoniche di oltre 40 persone: compagne e compagni, ma anche amici e persone vicine. – Sono state disposte intercettazioni ambientali “puntuali” in un caso in cui si riteneva che una persona vicina a Stecco potesse incontrare una persona che secondo la Digos avrebbe potuto fornirle delle informazioni su di lui. – Una persona particolarmente “attenzionata” viene pedinata almeno una volta dai servizi (l’intestazione della relazione di servizio è “Ministero degli interni”, mentre tutte le altre sono di varie Questure). – Analisi dei tabulati telefonici storici di 69 persone e di una cabina telefonica (il tempo massimo per cui si può tornare indietro sono 72 mesi). – Gps installati in 12 auto. Per alcune persone vicine a Stecco anche l’intercettazione ambientale e video. – “Attenzionate” le targhe di 311 auto. – Richiesta di esibizione bancaria di 59 persone per verificare l’esistenza di movimenti “sospetti” riconducibili ad eventuali appoggi economici alla latitanza. – Installazione di un dispositivo di tracciamento (nello specifico un localizzatore GSM, dunque non satellitare ma cellulare, di tipo “Spora”, ovvero un localizzatore miniaturizzato che comunica in tempo reale ad un telefono in utilizzo alla polizia la cella agganciata via sms) su una bicicletta ritenuta in uso da Stecco, localizzata tramite l’utilizzo di una telecamera in un paese nel quale è stato ripreso durante il periodo di latitanza. – In questo caso come nel caso della latitanza di un altro compagno, sono stati ritrovati dei documenti falsificati le cui generalità sono risultate appartenenti a persone realmente esistenti. Da questo è stato dato inizio ad una serie di ricerche e interrogatori alle persone interessate, con l’intento di confrontare spostamenti, pernottamenti in alberghi, controllo dei movimenti di alcuni conti correnti (ed anche, per esempio, la “carta Decathlon” almeno in un caso, sulla quale rimane una cronologia degli acquisti effettuati) indietro nel tempo di diversi anni (più di 10). – Mobilitata la polizia politica di Treviso, Padova, Verona, Brescia, Bergamo, Milano, Trento, Trieste, Genova. A partire dal momento in cui hanno iniziato a “stringere il cerchio”, la Digos di Trento ha ricevuto personale di rinforzo in pianta stabile, di sicuro almeno un agente da Trieste. Per un’analisi più qualitativa, invece, bisogna entrare nel merito delle tecniche impiegate. Diciamo che le indagini si muovono su due binari: l’analisi di un’enorme mole di dati telefonici e il controllo quasi costante di alcune persone, con particolare attenzione alle loro assenze dai rispettivi luoghi di residenza. Quando tali persone vengono di nuovo localizzate, si procede a ricostruire il più possibile a ritroso i loro spostamenti. La raccolta dei dati viene fatta con calma e in modo sistematico. Ecco alcuni esempi. – Due compagni in viaggio in treno vengono pedinati da quattro agenti della Digos, che si posizionano due in testa e due in coda al treno. In ognuna delle stazioni intermedie sono poi presenti due poliziotti in borghese nel caso in cui i compagni scendano dal treno; a tal fine è stata mobilitata polizia politica di sette Province. Dalle carte sembra che questo pedinamento sia stato disposto all’ultimo momento quando, la sera precedente, la polizia ha appreso in diretta dai microfoni installati in casa delle persone vicina ad una delle due persone, che questa sarebbe partita in treno il giorno dopo. – Dalle carte emerge che gli sbirri, oltre a chiedere a RFI di visionare le telecamere delle stazioni, hanno chiesto al gip di installare delle telecamere apposta in stazione a Rovereto per poterle visionare direttamente in Questura. Hanno anche potuto vedere quali biglietti sono stati emessi con ognuna delle biglietterie automatiche, quali ricerche siano state effettuate anche senza acquistare i biglietti e accedere alla telecamera che in alcuni casi sono installate direttamente sulle macchinette. Queste ultime telecamere conservano i video per massimo 10 giorni (nonostante la durata massima generale per infrastrutture meritevoli di maggior tutela sia di 7 giorni secondo il provvedimento del 2010 a firma del GDP, salvo specifiche richieste). – Avendo osservato che una persona particolarmente “attenzionata” aveva cercato gli orari dei treni per una determinata città con una biglietteria automatica, nel momento in cui questa persona si è assentata da casa sono state visionate le telecamere della stazione di quella città e di almeno altre quattro stazioni. È probabile che siano stati analizzati i dati relativi a più stazioni, che si trovano lungo tratte che portano alla città per la quale era stata effettuata la ricerca. Infatti, dato che dopo 7 giorni i dati vengono cancellati, la Digos di Trento si è recata in fretta e furia negli uffici di RFI Lombardia a Milano perché ritenevano di aver individuato la persona in una stazione (che non era né quella ricercata sulla macchinetta, né quelle vicine alla sua abitazione) in cui era passata 7 giorni prima e c’era il rischio che le immagini venissero sovrascritte prima che il download dei dati terminasse. – Nel tentativo di ricostruire il percorso della persona, visionano i dati di un esercizio commerciale esterno alla stazione in cui ritengono di averla localizzata, oltre che le telecamere del treno su cui ritengono sia salita in quella stazione. Dato che, tramite queste ultime, durante il viaggio la vedono leggere l’ultimo numero di una rivista di compagni, uscito da poco, chiedono l’esibizione bancaria anche per questa rivista. – Per ricostruire a ritroso il percorso che l’ha portata a quella stazione, si concentrano inizialmente sugli Intercity, dato che c’è l’obbligo di biglietto nominativo. Avendo individuato dall’elenco fornito da FSI un acronimo che ritengono sia riconducibile a quella persona, verificano dove sia stato emesso il biglietto relativo. Non avendo più a disposizione i video della stazione di acquisto a causa del decorso della durata di conservazione delle immagini, cercano di ricostruire in che modo la persona sia arrivata nella stazione di acquisto del biglietto. Scartati gli Intercity, non avendo trovato nessun nominativo riconducibile, si concentrano sui treni regionali e chiedono a FSI di comunicare per ognuno il numero di biglietti emessi dalle biglietterie automatiche delle stazioni di partenza, di quelle intermedie e di altre nelle vicinanze, in località “abitualmente frequentate” da anarchici: 150 pagine di liste trasmesse dalle Ferrovie. Controllano anche i traghetti e gli autobus. Dato che non trovano nulla, chiedono gli stessi dati di prima sulle biglietterie di 69 ulteriori stazioni e di eventuali multe emesse a bordo treno di 5 regionali. Parallelamente, chiedono alle Ferrovie l’elenco di tutti i biglietti acquistati con quell’acronimo nei mesi precedenti e di attivare un “alert di segnalazione automatica” nel caso in cui dovesse essere utilizzato nuovamente per acquistare dei biglietti. – Per ricostruire gli spostamenti di certe auto, vengono visionate le telecamere di vari caselli autostradali; una volta localizzata una macchina in un casello ritenuto sospetto, controllano anche le telecamere stradali del Comune. – Una volta individuata la zona in cui ritengono possa trovarsi Stecco, la Digos chiede di installare 5 telecamere “video lunga distanza” con riconoscimento facciale e 10 per “ripresa video interno/esterno” intorno a una data stazione, comprese fermate urbane e extraurbane degli autobus. Non vi è traccia della richiesta del PM al giudice, quindi non sappiamo se poi siano state installate o meno. Analizzano anche le immagini delle telecamere presenti sugli autobus. Chiedono di intercettare una persona e sua madre, nonché di avere accesso ai loro tabulati, perché in passato avrebbero affittato in zona delle abitazioni a dei compagni. – Una volta arrestato Stecco, mostrano la sua foto e interrogano varia gente del posto fino a quando non individuano la casa in cui avrebbe soggiornato. Prelevano impronte digitali e DNA da tutto quello che sequestrano nella casa. – Per quel che riguarda la ricerca tramite i telefoni, è da segnalare che non vengono intercettati solo i numeri di telefono, ma anche i dispositivi in cui alcune SIM sono state inserite, tramite numero IMEI. Questo non avviene per tutti i numeri, ma solo per quelli ritenuti più “interessanti” e sembra che sia sufficiente che la SIM venga inserita una sola volta (ed utilizzata). Inoltre, come già sappiamo, l’intercettazione comporta anche la geolocalizzazione del telefono, anche non smartphone (sebbene in questo caso si possa risalire solo alle celle via via agganciate e non alla posizione esatta). – Sotto il profilo dell’analisi del traffico telefonico, una volta stretto il cerchio su una determinata zona, cercano nei tabulati già acquisiti eventuali numeri di telefono di anarchici lì residenti (cioè se una delle 69 persone di cui hanno i tabulati abbia chiamato qualcuno che stava lì nei 6 anni precedenti), quindi tutte le chiamate fatte da Stecco nei 5 anni precedenti (prima che levasse le tende) a numeri che si trovavano in quella zona. – Cercano nei tabulati storici se ci sono delle chiamate ricevute da delle cabine telefoniche. Quindi cercano se dalla cabina di cui hanno i tabulati storici siano state fatte chiamate a numeri stranieri; una volta individuati, vedono se questi numeri abbiano mai chiamato i numeri emersi dai tabulati storici. Verificano inoltre se dalla cabina siano stati chiamati fissi o cellulari in quattro regioni italiane. – Analizzano i dati del traffico telefonico transitato per le celle di Tim, Wind, Vodafone e Iliad di nove località in alcuni momenti in cui reputano che vi possano essere stati contatti con un ipotetico telefono utilizzato da Stecco. Dato che la mole è enorme, provano a incrociarli con i numeri intercettati e poi con tutti numeri risultanti dalle utenze di cui hanno le tabulazioni. Questo tipo di ricerca (incrocio dati estrapolati da determinate celle telefoniche con numeri di telefono individuati tramite l’analisi di tabulati storici) viene ripetuto altre volte. In generale, in più punti troviamo l’analisi di tabulati storici, anche molto indietro nel tempo, e i tentativi di incrociare i numeri così estratti con i dati che man mano vengono raccolti nel corso dell’indagine. – Sebbene non ve ne sia poi traccia nelle intercettazioni, in più punti la Digos chiede l’autorizzazione per scaricare le chat di Whatsapp e in un caso anche di Telegram. – Per quel che riguarda le ricerche telematiche, è da segnalare il tentativo di installare uno spyware (un virus informatico che permette di ottenere completo accesso al dispositivo “infettato”) “mediante la procedura 1 click” che permette di rendere lo smartphone di una persona vicina a Stecco un microfono per intercettazione ambientale (definizione tecnica: “autorizzare l’intercettazione telematica attiva con eventuale intercettazione tra presenti attraverso l’attivazione di un microfono sul terminale mobile di tipo Android senza root”). Nella pratica, a questa persona viene mandato un sms che contiene un link, che se cliccato avrebbe portato all’installazione del virus. Dato che la persona non clicca sul link, avendo individuato il codice pin del suo telefono mediante una telecamera ad alta risoluzione installata all’interno dell’auto (la quale ha permesso di risalire alla lettura del codice mentre questo veniva digitato sul telefono), la Digos viene autorizzata ad installare direttamente il virus una volta ottenuto il temporaneo possesso del telefono. Questo non sembra sia avvenuto perché nel frattempo le indagini si sono orientate in un’altra direzione. – Per quel che riguarda le email, sembra che solo libero.it abbia fornito i dati relativi agli indirizzi email (file di Log compresi), mentre altri provider sembra non abbiano nemmeno risposto alle richieste (o quantomeno non c’è nessuna menzione al riguardo). – Oltre alle email, cercano di ottenere anche tutti i dati relativi a servizi di Microsoft Account e Google, compresi gli acquisti effettuati tramite queste piattaforme. A quest’ultimo proposito è interessante segnalare l’analisi che viene fatta dell’ID GAIA (Google Account and Id Administration) per il quale un numero ritenuto in possesso di Stecco riceve un sms. Praticamente, quando si cerca di entrare in una casella di posta elettronica Gmail da un dispositivo diverso da quello utilizzato normalmente, Google chiede una verifica ulteriore alla password, inviando un sms con un codice numerico ad un numero collegato all’indirizzo email. Dato che un numero collegato a Stecco riceve questo codice, cercano di recuperare i dati relativi al relativo account Google. Per farlo hanno inserito il numero di telefono nella pagina di accesso a Gmail e nella pagina in cui si chiede la password hanno cliccato col tasto destro e selezionato “Visualizza sorgente pagina”. Si è quindi aperta una finestra che contiene il codice HTML, hanno digitato CTRL+F (cerca) e nella casella di ricerca dato il comando per ottenere le 21 cifre che costituiscono l’ID GAIA, cioè ,[\” . Per sapere a chi fosse associato questo ID, hanno usato uno dei servizi di Google, nello specifico Google maps (dalla descrizione sembra che possano usare qualsiasi servizio offerto da Google, ma probabilmente Google Maps è quello in cui è più comune che vengano lasciate delle recensioni o comunque dei contributi). In pratica, nella barra degli indirizzi hanno digitato https://google.com/maps/contrib/ID GAIA, per visualizzare tutte le recensioni lasciate tramite quell’account Google e individuare quindi gli indirizzi email collegati. Hanno quindi chiesto a Google tutti i dati di registrazione relativi alle email, i numeri di telefono, la data in cui sono stati associati agli indirizzi email e le anagrafiche relativi all’ID GAIA e tutti i file di Log di ogni connessione a tale account. Non sembra abbiano ricevuto risposta. Per provare a fare una sintesi comprensibile, ad ogni ID GAIA possono essere associati più indirizzi email e più numeri di telefono di riferimento, una volta che la polizia conosce uno di questi dati può provare a risalire agli altri. – In seguito ad un’intercettazione ambientale in cui viene nominato un indirizzo email, chiedono a Microsoft l’anagrafica, i dati fatturazione dell’account nel caso in cui siano stati effettuati acquisti su Microsoft Online Store, i Log delle connessioni IP, tutti gli indirizzi email e i numeri di telefono associati a tale indirizzo e tutti i soggetti che si sono registrati con un nome collegato a quell’email. Inoltre chiedono al provider subito.it il tabulato dei file di Log e degli indirizzi IP utilizzati da questa email. – In un altro fascicolo, legato alla ricerca di un altro compagno latitante, abbiamo trovato questo passaggio relativo all’intercettazione telematica attiva e passiva di un computer: “Come noto, alla luce delle attuali tecnologie risulta assai difficoltoso effettuare un’infezione di un pc, in quanto sono numerose le variabili che determinano la riuscita o meno del servizio (sistema operativo, antivirus, scheda di rete, etc.). Pertanto, come da prassi, è indispensabile effettuare in un primo momento uno studio di fattibilità per stabilire il tipo di sistema operativo usato e gli eventuali antivirus attivi attraverso un’intercettazione passiva, per poi procedere all’intercettazione telematica attiva. Le modalità per procedere all’inoculamento dello spyware verranno successivamente concordate con i tecnici delle ditta incaricata dell’inoculazione del virus. Da attività di osservazione, si è notato che […] lascia talvolta il computer nel bagagliaio della propria autovettura […] quando si reca al lavoro in […]. Previa autorizzazione di codesta A.g., il tecnico provvederebbe ad installare un file a computer spento (ciò è fattibile solo lasciando inserita una chiavetta USB o qualunque altro supporto fisico di memoria nel pc), file che all’avvio verrà eseguito dal computer in automatico e provvederà ad installare altri piccoli programmi malevoli, necessari per svolgere lo studio dell’ambiente software presente sul dispositivo, per poi ottimizzare lo spyware che permetterà l’intercettazione telematica richiesta”. – Dopo aver sequestrato una chiavetta Tails, cercano la password con il programma “bruteforce-luks”. Nella comunicazione puntualizzano che non è possibile stimare i tempi di questa operazione. Significativamente, la sola delle 11 cartelle che formano l’indagine “Diana” a risultare vuota è quella con la dicitura: “Spese”. Ci sono comunque alcuni preventivi per il noleggio dei dispositivi per le intercettazioni, da cui tra l’altro emerge che quelli di localizzazione spesso offrono anche “l’opzione intercettazione”, quindi si tratta di un unico oggetto polivalente. Inoltre sembra che dal Covid siano possibili anche delle postazioni di ascolto da casa per il telelavoro. L’apertura di un fascicolo presso il Ministero degli Interni e alcune annotazioni che ne riportano l’intestazione suggeriscono il coinvolgimento dei servizi segreti. Ultimo ma non meno importante: contemporaneamente alle indagini per la ricerca di Stecco era attiva almeno un’altra indagine per 270 bis in cui parte degli indagati sono gli stessi del 270 bis relativo a Stecco. Giusto per dare un’idea della pervasività e della quotidianità del controllo a cui alcuni compagni sono sottoposti. Utile sapere che gli sbirri possono impiegare anche settimane a visionare le telecamere di stazioni, treni, caselli autostradali, autobus, alla ricerca di immagini che suggeriscano percorsi e destinazioni. Provando a farlo anche andando a ritroso rispetto a un viaggio che viene ritenuto sospetto, ricostruendo buona parte di un percorso a partire da quando questo termina, cercando le coincidenze tra momenti di “sparizione”, giorni, orari, mezzi utilizzati. Ognuno/a farà le sue valutazioni. Che si dia ancora più incisività alla critica pratica nei confronti del mondo della video sorveglianza e del controllo digitale, come campo di intervento irrinunciabile perché siano ancora possibili sogni e progetti di sovversione e di libertà. Che la fortuna arrida a chi è uccel di bosco e a chi, nella lotta per la libertà, sfida ogni identificazione. Qui il pdf: Cose utili da sapere (Diana)
Approfondimenti
Stato di emergenza
Torino, 3 e 4 luglio: appuntamenti di lotta per l’inizio del processo per l’operazione City
Riceviamo e diffondiamo: Anche su https://nocprtorino.noblogs.org/post/2025/06/13/torino-3-4-luglio-appuntamenti-di-lotta-per-linizio-del-processo-per-loperazione-city/ TORINO 3/4 LUGLIO: APPUNTAMENTI DI LOTTA PER L’INIZIO DEL PROCESSO PER L’OPERAZIONE CITY Il 4 Marzo 2023 un corteo in solidarietà allo sciopero della fame di Alfredo Cospito – intrapreso il 17 Ottobre 2022 contro 41 bis ed ergastolo ostativo – ha attraversato alcune vie della città di Torino. Un corteo per rispondere alla decisione della corte di Cassazione, che non esitava a condannare a morte il prigioniero anarchico, dando parere negativo alla revoca del regime speciale di detenzione. Un corteo con cui rompere il silenzio di fronte alla repressione, le sue pene esemplari ed i suoi strumenti di tortura. Un corteo autodifeso a tutela di chi decideva di attraversarlo con rabbia, determinazione o anche solo per la necessità di esserci. Devastazione e saccheggio è il reato che oggi la Procura tenta di utilizzare, tra gli altri, per portare sul banco degli imputati alcunx compagne e compagni che quel corteo lo hanno vissuto insieme a tantx altrx. Il 3 Luglio 2025, a più di 2 anni da quel momento di strada, il Tribunale di Torino celebra la prima udienza di dibattimento del processo per la cosiddetta “operazione City”, guidata dall’ex direttore della Digos Carlo Ambra e firmata dal PM Paolo Scafi. Eredità del codice penale fascista Rocco, questo reato è sempre più utilizzato per colpire, non solo momenti di piazza, ma anche e soprattutto lotte e rivolte all’interno dei centri di detenzione penali e amministrativi. Infatti, l’8 Luglio – pochi giorni dopo l’udienza del processo “City” – lo stesso Tribunale pronuncerà la sentenza per le rivolte avvenute nell’IPM Ferrante Aporti la notte fra l’1 e il 2 Agosto 2024. L’inchiesta per quella giornata di rivalsa dei giovani reclusi del minorile di Torino, diretta dal PM Davide Fratta, vede imputate 11 persone sempre per il reato di devastazione e saccheggio. Quelle rivolte, però, che hanno dato non poco filo da torcere all’amministrazione penitenziaria e reso inagibile buona parte della struttura detentiva, non possono essere considerate un caso isolato, ma devono essere ricordate come parte di una stagione di resistenze, proteste e rivolte che ha infiammato decine e decine di carceri in tutta Italia e che continuano ad infiammare i centri di detenzione amministrativa. È ormai più che evidente come i tentativi di procure, legislatori, giudici e guardie ambiscano a radere al suolo ogni forma di conflittualità, utilizzando strumenti ereditati dal passato – come le pene da 8 a 15 anni previste per devastazione e saccheggio – o creandone di nuovi – come nel caso dei decreti e dei pacchetti sicurezza di Minniti, Salvini e dell’attuale governo. Un’ambizione, quella di pacificare attraverso la paura della repressione e la costruzione di nemici interni, più forte man mano che l’escalation bellica coinvolge sempre più da vicino il nostro paese: un paese complice del genocidio in Palestina e promotore delle politiche di riarmo europee. Di fronte a questi attacchi e a politiche repressive sempre più aggressive, sentiamo di voler tenere stretti gli strumenti di lotta e solidarietà a nostra disposizione coltivandoli e rilanciandoli, per non rimanere indietro o lasciarci qualcunx. Per questo – Giovedì 3 LUGLIO dalle 9:30 PRESIDIO davanti al TRIBUNALE di Torino al fianco delle e degli imputatx – Venerdì 4 LUGLIO ore 17 PRESIDIO sotto le mura dell’IPM Ferrante Aporti
Carcere
Stato di emergenza
Milano: solidarietà ai condannati in primo grado per il corteo dell’11 febbraio 2023 a fianco di Alfredo
Riceviamo e diffondiamo: Ieri come oggi La sentenza di primo grado per il corteo dell’11 febbraio 2023 a Milano al fianco di Alfredo Cospito, all’epoca da quattro mesi in sciopero della fame contro il regime 41bis e l’ergastolo ostativo, ha condannato 10 compagni e compagne a un cumulo complessivo di quasi quarant’anni. A tutti e tutte loro va la nostra solidarietà e complicità. Dieci condanne di questa entità sono l’ennesima, sinistra, conferma della progressiva e veloce torsione autoritaria e carceraria dei governi a regime democratico in un contesto di sempre più palese spinta alla guerra dispiegata su scala globale e del conseguente ingabbiamento repressivo che la classe dominante e i suoi apparati repressivi vorrebbero sempre più totale. Una società-carcere a cielo aperto che, se vede nella “mordacchia medievale” del 41bis il suo apice, è resa sempre più tale dai continui salti in avanti repressivi del cosiddetto diritto penale del nemico, passando per uno sfruttamento di terre e popolazioni sempre più brutale, una sorveglianza di massa e una militarizzazione dei territori sempre più capillari, un indottrinamento e disciplinamento sempre più pervasivi. La lotta con e al fianco di Alfredo, per liberare il suo respiro – e quello degli oltre 700 detenuti e detenute al 41bis – dalla tomba del carcere duro e il nostro da questa affumicante cappa pacificata, è stata una boccata d’ossigeno, un piccolo ma necessario slancio oltre le gabbie – fisiche ma soprattutto mentali – imposte dal nemico che aveva segregato un compagno anarchico a un regime di tortura per farne un monito per tutti e tutte coloro che dentro e fuori le mura delle galere ostacolano – con metodi e pratiche al di là e al di fuori degli schemi dati dalle uniche rappresentazioni mediatico-spettacolari consentite – il tranquillo svolgimento dei piani di riassetto del capitale in incessante ricerca di risorse e manodopera vitali alla sua rigenerazione, con dietro e davanti a sé un abisso di morte e devastazione. Fare il possibile, fare il necessario, in quei mesi voleva anche dire battersi contro i dispositivi di sbarramento dello stato e della sua polizia e provare a rispedire indietro un poco della violenza che quotidianamente viene somministrata dai suoi servi con e senza divisa, a Milano, a Torino, a Roma, a Trieste e ovunque ci fossero le forze per farlo. Quel pomeriggio c’eravamo e ci saremo ancora, anche solo per interrompere per qualche ora lo svolgersi di una normalità che si vorrebbe già scritta, l’inesorabilità della vendetta di Stato. Anche solo per ribadire che – come dimostrano la resistenza palestinese, i renitenti e i disertori di tutte le guerre, i prigionieri in lotta nei Cpr e nelle carceri, gli insorti in ogni luogo – c’è chi continua e continuerà a ribellarsi e lottare scegliendo di non sottomettersi alla società e al mondo che ci si profila all’orizzonte. Con Alfredo Cospito Con tutti i compagni e le compagne prigionieri e in ogni forma privati della libertà Fuoco a tutte le galere Compagni e compagne a nordest
Stato di emergenza