Dissidenti digitali vs spionaggio di Stato

Qualche settimana fa, su Al Jazeera English, la versione inglese del noto canale all-news panarabo, ho visto un’interessante documentario prodotto nel 2015 dalla tedesca Gebrueder Beetz Filmproduktion. “Dissidenti Digitali” (qui il trailer), dura 90 minuti e racconta la storia di alcune tra le più note talpe interne al sistema dell’era digitale, come Daniel Ellsberg, Thomas Drake, William Binney ed Edward Snowden, ma anche di hacker e cyberattivisti, come il fondatore di WikiLeaks, Julian Assange, e l’ex agente segreto dell’MI6 britannico. Annie Machon. Considerati da alcuni dei traditori, da altri degli eroi che hanno svelato al mondo intero il “Grande fratello”, la completa sorveglianza della nostra società sempre più dominata dalla tecnologia, trasformatasi in un’arma a doppio taglio.

La locandina del documentario “Digital Dissidents”

Ritengo “Digital Dissidents” un prodotto ben fatto, da consigliare a chiunque usi strumenti di comunicazione digitali (ormai praticamente tutti), per capire a cosa andiamo incontro e quali sono i programmi messi in campo dai governi. E non stiamo parlando soltanto di regimi totalitari, quanto piuttosto delle democrazie occidentali, le web company e le ormai note “big data”: aziende quali Google, Facebook, Yahoo, Microsoft, Apple e similari, che in cambio di un servizio, spesso gratuito solo apparentemente, profilano i propri utenti, raccogliendo milioni di dati sulle nostre abitudini e comunicazioni, che poi analizzano, catalogano e monetizzano, vendendole al miglior offerente o passandole ai governi amici.

Questa raccolta massiccia e generalizzata di dati fa comodo alla dilagante sorveglianza di massa, messa in campo già da tempo dagli apparati statali. Prima fra tutti, la National Security Agency (Nsa), agenzia d’intelligence statunitense che assieme ai suoi omologhi britannici, canadesi, neozelandesi e australiani gestirebbe il sistema Echelon, teso proprio a monitorare una grande fetta del traffico telefonico, fax e dati di tutto il mondo. Per stare al passo con i tempi, la Nsa ha creato diversi altri programmi secretati, tra i quali il Prism e Tempora (21 milioni gigabyte di dati captati ogni giorno nel mondo e conservati per un mese), finalizzati alla sorveglianza della Rete internet, sulla quale oggi transitano praticamente tutte le comunicazioni. A svelare pubblicamente l’esistenza e il funzionamento di questi ultimi, documenti alla mano, il già citato Edward Snowden, ex tecnico della Cia e fino al 10 giugno 2013 collaboratore di un’azienda di tecnologia informatica consulente proprio della Nsa (la Booz Allen Hamilton).

Grazie a stazioni sparse nel mondo, la Nsa intercetterebbe i dati direttamente dai cavi sottomarini in fibra ottica, sui quali attualmente transita circa il 98% delle comunicazioni intercontinentali globali

Il giovane ingegnere informatico sta pagando un prezzo molto alto, per la scelta di aver reso pubblici i programmi di spionaggio informatico, il raggio d’azione e l’attività della National Security Agency. Le rivelazioni di Snowden hanno scatenato un ciclone che ha investito l’intero Occidente, facendo scoppiare non pochi incidenti diplomatici. Nelle maglie della Nsa, sarebbero infatti finiti almeno 35 leader mondiali, anche di governi alleati degli stessi Stati Uniti, a partire dall’Europa della cancelliera tedesca Angela Merkel. Cui si aggiunge lo spionaggio industriale, messo in campo fin dalla fine della Seconda Guerra Mondiale per cercare di mantenere immutata la propria supremazia tecnologico-militare. Snowden, consapevole di aver acquistato un biglietto di sola andata, ha dichiarato di essere stato spinto dalla necessità di «informare il pubblico su ciò che viene fatto in loro nome e contro di loro».

Edward Joseph Snowden, 34enne già tecnico della Cia ed ex dipendente di un’azienda che lavorava per la Nsa

Nel migliore dei casi, Snowden rischia l’ergastolo, per le accuse rapidamente formalizzate dal dipartimento della Giustizia statunitense: furto di proprietà del governo, comunicazione non autorizzata di informazioni della difesa nazionale e di informazioni segrete con una persona non autorizzata (nel suo caso, i giornalisti del quotidiano britannico The Guardian, che nel 2013 pubblicarono a più riprese quei file top secret), rischia l’ergastolo, forse addirittura la vita. Fuggito in Russia, diversi Stati gli hanno offerto asilo politico e il 29 ottobre 2015, persino il Parlamento europeo, «riconoscendo il suo statuto di informatore e di difensore internazionale dei diritti umani», ha approvato una mozione con la quale chiede agli Stati membri di offrire protezione e di ritirare ogni impugnazione penale nei confronti di Snowden, evitando che venga concessa l’estradizione o la consegna a Paesi terzi.

Nell’ultimo decennio, in gran parte dei Paesi Occidentali, con il pretesto della prevenzione del terrorismo di matrice islamica, sono state varate nuove norme, definite dagli stessi governi promotori «assolutamente necessarie». Ma che di fatto legittimano il cosiddetto “potere di hacking” degli Stati. Consentendo loro, leggi alla mano, uno spionaggio diffuso e capillare su chiunque. A partire dagli attentati di Parigi del 2015, in tutta l’Unione Europea si sono moltiplicati provvedimenti che autorizzano il ricorso a queste pratiche poco ortodosse. Per Amnesty International sono «sproporzionate e discriminatorie» e persino la Corte europea dei diritti dell’uomo afferma che l’ampiezza di queste leggi «non può essere giustificabile in una società democratica».

Il rapporto “Pericolosamente sproporzionato: uno stato di sicurezza nazionale sempre più in via di espansione in Europa”, realizzato da Amnesty International a gennaio

I provvedimenti in questione autorizzano diversi poteri di hacking: la possibilità «generalizzata e indifferenziata», per usare ancora le parole dei giudici dell’Ue, di monitorare le comunicazioni  elettroniche di milioni di utenti, raccogliendo così una massa di dati e informazioni «idonea a generare nelle persone, la sensazione che la loro vita privata sia oggetto di una sorveglianza continua». Le norme varate in 14 Paesi membri dell’Unione europea (Austria, Belgio, Bulgaria, Danimarca, Francia, Germania, Irlanda, Lussemburgo, Paesi Bassi, Polonia, Regno Unito, Slovacchia, Spagna e Ungheria), sono state definite senza mezzi termini da Amnesty International “orwelliane”, con un’esplicito riferimento al noto romanzo di George Orwell, 1984, pubblicato oltre mezzo secolo fa e diventato un’agghiacciante profezia dei nostri giorni. Già alla fine della Seconda Guerra Mondiale, lo scritttore immaginava il “Grande fratello” e una “psicopolizia” per la sorveglianza di massa e la prevenzione del dissenso tramite lo spionaggio.

Lo scorso gennaio, Amnesty ha inoltre pubblicato un rapporto nel quale esamina tutte queste leggi: «Insieme compongono un quadro preoccupante in cui poteri incontrastati stanno compromettendo libertà, da lungo tempo date per garantite», ha denunciato John Dalhuisen, direttore per l’Europa di Amnesty International. Il mese prima era intervenuta anche la Corte europea, con una sentenza diventata di carattere generale, inviata a 15 governi europei (i 14 già citati da Amnesty, con l’aggiunta di Cipro), che obbliga almeno 12 tra questi a modificare queste norme, perché in netto «contrasto con il diritto comunitario sui diritti fondamentali e la protezione dei dati personali».

L’Italia non è citata in quel report, nonostante le 3 riforme della Giustizia varate negli ultimi anni (2001, 2005 e 2015), finalizzate soprattutto a introdurre e codificare nuovi reati. Nella bozza del decreto iniziale, della più recente di queste, si voleva concedere anche alle forze dell’ordine la possibilità di intercettare le comunicazioni via internet dei sospettati di terrorismo. Il controllo da remoto del dispositivo scelto (computer, smartphone, tablet, smart tv, elettrodomestici o auto a comando vocale, ecc) è possibile tramite l’invio e la conseguente attivazione di un virus, che fa da cavallo di Troia (trojan). Questo tipo di software, consente ad esempio di vedere lo schermo dell’apparecchio spiato e tutto quello che viene trasmesso, ricevuto o digitato sulla tastiera. Addirittura, può attivare microfono e webcam, trasformandolo così in una vera e propria microspia ambientale. In fase di conversione in legge di quel decreto, questo discusso articolo è stato però cancellato. Consentendo l’uso dei “Trojan di Stato” solo alle procure, con apposita «autorizzazione del pubblico ministero distrettuale e non del giudice ed è fatto divieto assoluto di utilizzo nel processo», si legge in una relazione realizzata nel 2016 per la Scuola superiore della magistratura.

Nell’aprile di quell’anno di questa faccenda si è occupata anche la Cassazione che, a Sezioni unite, quindi con una sentenza dagli effetti di legge, ha fissato dei paletti ai codici di autoregolamentazione di cui si erano già dotati diverse procure, circoscrivendone gli ambiti applicativi alle indagini per le associazioni a delinquere, dalle più comuni, fino ad arrivare a quelle mafioso e di stampo terroristico. Emblematico il caso avvenuto 5 anni prima, al faccendiere Luigi Bisignani, ritenuto uno degli uomini più potenti d’Italia e definito dal saggista e storico Aldo Giannulli, «manager del potere nascosto». Nell’inchiesta sulla cosiddetta P4, una presunta associazione a delinquere che avrebbe operato nell’ambito della pubblica amministrazione e della giustizia, il faccendiere è stato spiato per mesi dalla procura di Napoli proprio attraverso un trojan che aveva trasformato il suo computer in una sorta di microspia. Sorvegliato, con gli stessi strumenti già da lui attivati: nel 2011 la Guardia di Finanza ha trovato nel computer di Bisignani un software simile, ma ancora più potente, in grado di intercettare le comunicazioni via mail o quelle tramite Skype e di trasformare in microspia ambientale il pc contaminato, trasmettendo in diretta le conversazioni che si svolgevano nelle sue immediate vicinanze. I dati captati e “rubati” venivano poi inviati automaticamente a  tre caselle di posta elettronica Gmail, tanto che la procura, per cercare di ottenere questo materiale, ha inviato una rogatoria internazionale negli Usa, alla sede californiana di Google a Mountain View.

C’è poi il processo a Torino su una presunta organizzazione eversiva: decine di arresti per l’esplosione di 3 ordigni e lo scorso luglio i 16 indagati sono stati rinviati a giudizio. Non a caso, il nome scelto dagli inquirenti per questa inchiesta è Scripta Manent. Ancora una volta la Procura di Napoli, nell’ambito di una sua inchiesta, ad alcuni indagati che gestivano siti internet utilizzati del movimento antagonista aveva inviato un “key logger”: un trojan che registrava tutto ciò che veniva digitato sulla tastiera del computer infettato. Dopo la citata sentenza della Cassazione, i magistrati di Napoli hanno trasmesso le informazioni acquisite con quel virus informatico ai loro colleghi torinesi, che le hanno fatte confluire nel loro fascicolo. Ovviamente, le difese degli imputati si sono riservati la possibilità di sollevare questioni di legittimità sul loro uso nel processo piemontese.

Lo scorso 14 giugno, il Parlamento italiano ha approvato in via definitiva la nuova riforma italiana del codice penale e di quello di procedura penale. Anche nel nostro Paese è così arrivato il via libera, politico-legislativo, all’uso dei “Trojan di Stato”. Lo stesso ministro della Giustizia, Andrea Orlando, parlando di «strumenti di captazione straordinariamente invasivi» e temendo il «”Grande fratello” permanente», ha confermato i precedenti paletti fissati dalla Cassazione, limitandone ancora una volta l’uso ai soli reati associativi, tra cui mafia e terrorismo, lasciando però fuori quelli, come troppo spesso accade nel nostro Paese, contro la pubblica amministrazione, a partire da concussione e corruzione, ugualmente gravi, ma commessi dai troppo spesso impuniti colletti bianchi. Le intercettazioni coi Trojan dovranno sempre e solo essere autorizzate e motivate da un giudice. L’utilizzo in altri processi si limita solo al caso in cui, quelle intercettazioni, siano utili a provare altri reati per i quali è previsto l’arresto in flagranza. L’attivazione del microfono, in seguito all’invio del virus, non può inoltre durare a tempo indeterminato, ma deve rispettare tempi circoscritti e ben definiti, stabiliti dal giudice nel suo decreto. La registrazione, effettuata unicamente dalla polizia giudiziaria, può essere trasferita soltanto verso il server della procura, indicando orari di inizio e fine della captazione. Anche questa, come tante altre, è stata una riforma d’estate, passata in sordina.

A livello europeo, le maggiori proteste e perplessità le ha scatenate la Gran Bretagna: 3 norme, l’ultima ribattezzata “snooper” (ficcanaso) in vigore dal dicembre scorso. Sempre senza autorizzazione del giudice o indagine formale, obbliga le compagnie telefoniche a conservare tutti i metadati di qualsiasi categoria per un anno. Se l’azienda in questione non possiede il materiale richiesto ma è in grado di procurarselo, possono obbligarla a ottenerlo, trasformandola a sua volta in “hacker”. L’organizzazione sui diritti civili Liberty è stata la prima a opporsi, con una campagna informativa e una raccolta di fondi online, utili a sostenere le cause contro il governo. È proprio grazie a loro, ma anche alla Law Society, a Privacy International e all’Open Rights Group, cui si è aggiunto il ricorso della compagnia svedese Tele 2, se queste leggi sono arrivate davanti alla Corte europea.

La campagna sul diritto alla privacy della britannica Liberty

I giudici comunitari, nella loro sentenza, ritengono che la norma britannica non rispetta una direttiva europea in materia del 2006, in quanto prevede «una conservazione generalizzata e indifferenziata di un insieme di dati (…) obbliga i fornitori dei servizi di telecomunicazioni a conservarli in maniera sistematica e continua, senza alcuna eccezione». Anche se la nuova legge del Regno Unito non consente di accedere direttamente alle comunicazioni degli utenti, «presi nel loro insieme, questi dati sono idonei a far trarre conclusioni molto precise sulla vita privata delle persone, ottenendo abitudini sulla loro quotidianità, sui luoghi di soggiorno permanenti o temporanei, sugli spostamenti giornalieri o di altro tipo, sulle attività esercitate, sulle relazioni personali o d’affari e sugli ambienti sociali frequentati». Riassumendo: «Tali dati forniscono gli strumenti per tracciare un profilo delle persone interessate, informazione tanto sensibile in rapporto al diritto per il rispetto della vita privata, quanto il contenuto stesso delle comunicazioni». Alla base della sentenza della Corte europea dei diritti dell’uomo, ci sono la direttiva del 2009 sulla tutela dei dati personali e la Carta dei diritti fondamentali dell’Unione, le quali impediscono il varo di «normative nazionali che prevedano, per finalità di lotta contro la criminalità, una conservazione generalizzata e indifferenziata dell’insieme dei dati relativi al traffico e all’ubicazione di tutti gli abbonati e utenti dei vari mezzi di comunicazione elettronica esistenti».

La norma britannica è anche l’unica a consentire la raccolta dati per le categorie protette dal segreto professionale (avvocati, medici, parlamentari, membri del clero, ecc). Solo per i giornalisti, inizialmente anche questi inclusi nell’elenco, è stato ripristinato l’obbligo di previa autorizzazione del giudice. L’aspetto più contestato del provvedimento britannico è la gestione dei dati raccolti, che riguardano milioni di persone, che è stata estesa a 49 tra enti e agenzie, da quelle dei trasporti, fino all’autorità per la sicurezza alimentare. «Ritengo giusto che con questa legge abbiamo rafforzato l’azione di questi organismi, dandogli accesso agli strumenti necessari per l’adempimento dei compiti loro assegnati», si difende l’avvocato David Anderson, per 15 anni a capo dell’Organismo indipendente, scelto nel 2014 dal governo britannico per rafforzare i poteri investigativi, penali e d’intelligence.

L’altra questione sollevata dalle organizzazioni dei diritti umani è che questa sorveglianza colpirebbe soltanto cittadini comuni, in quanto le organizzazioni criminali e terroristiche adoperano contromisure quali comunicazioni criptate (chiavi di crittografia o sistemi di messaggistica, più o meno sicuri, quali Telegram, WhatsApp, chat dei videogiochi, ecc) o reti virtuali private (Vpn). Anderson conferma in parte questo rischio: «I servizi segreti britannici stanno sviluppando dispositivi in grado di interferire (equipment interference) con le possibilità che la tecnologia offre agli utenti per cercare di diventare invisibili (go-down). Queste tecniche possono essere utilizzate nonostante la crittografia end-to-end (da utente a utente e senza lasciare tracce sui server, nda). La nuova legge del Regno Unito elenca in modo trasparente i poteri e le tecniche autorizzate, sottoponendole a controlli di sicurezza: pochi altri Paesi lo fanno, nonostante siano ampiamente usate dai governi».

Dal 1 marzo a sostituire Anderson nello Uk Independent Reviewer of Terrorism Legislation è arrivato un altro avvocato di lungo corso, Max Hill QC. «È troppo presto perché possa rivelare di più sull’ampia strategia politica o legislativa del governo, ho appena iniziato il mio lavoro», chiarisce subito. Sulla sentenza europea, l’avvocato invece sostiene che «questi poteri sono in vigore nel Regno Unito, nonché in numerosi altri Stati europei da diversi anni, il giudizio solleva però seri interrogativi circa la compatibilità dell’Act 2016 con le norme comunitarie». In altre parole, soltanto la Brexit potrà evitare al Regno Unito la modifica della norma come chiede l’Europa.

David Anderson QC, revisore indipendente della nuova legge antiterrorismo britannica

Per tutti gli altri Stati membri, viceversa, non ci dovrebbero essere vie d’uscita. La riforma italiana, essendo arrivata dopo la sentenza citata, deve ancora approdare nelle aule di giustizia europee, semmai qualcuno vi farà ricorso. Discorso simile per quella francese, varata nell’estate 2015. Per quest’ultima la Corte europea aveva le mani legate: non si è potuta esprimere a causa dello Stato di emergenza decretato la notte degli attacchi terroristici del 13 novembre 2015, che ha sospeso per due anni i normali pesi e contrappesi alla base della democrazia. Rinnovato da allora per ben 6 volte è stato infine revocato lo scorso 1 novembre, quando le leggi speciali sono state sostituite da una nuova norma che le ha in larga parte recepite. Tra queste ci sono anche i poteri di hacking, non solo per servizi segreti e magistrati, ma anche per le forze dell’ordine. Consente l’installazione di una scatola nera (black box) nei provider degli operatori, per intercettare e conservare fino a un anno comunicazioni, anche tramite internet, ma anche la raccolta di metadati o l’uso di virus spia.

Le regole stanno in realtà per cambiare in tutta l’Ue. Dopo quattro anni di lavoro, l’Europarlamento ha approvato ad aprile la nuova direttiva sui dati personali. Sostituirà la precedente del 1995, ormai obsoleta. Oltre al diritto all’oblio e al consenso sul trattamento dei dati digitali, che devono sempre e solo restare nell’Ue, gli utenti dovranno conoscere se questi sono stati violati o inviati a magistratura, forze dell’ordine ed enti pubblici. Previste anche sanzioni e requisiti minimi per ricorrere all’uso di questi strumenti. Per l’europarlamentare tedesco Jan Philipp Albrecht (Verdi), relatore della nuova legge, «con questo regolamento diventa finalmente realtà un maggiore e uniforme livello di protezione dei dati in tutta l’Ue. È un grande successo, in primis per i diritti dei consumatori: d’ora in poi i cittadini potranno decidere autonomamente quali informazioni personali vogliono condividere». L’Unione Europea si è sempre dimostrata attenta a temi quali la protezione della privacy o i cosiddetti “diritti digitali”, ancora di più dopo il caso Snowden, che ha fatto infiammare gli animi nelle cancellerie del Vecchio Continente dopo la dirompente scoperta di essere finite, esse stesse, nel mirino della Nsa, ritenuta fino al giorno prima loro alleata.

Governi e servizi segreti, dal canto loro, continuano però a investire tempo e risorse per cercare di monitorare, sempre più persone, attraverso i nuovi strumenti di comunicazione di massa. Quasi come ai tempi della Guerra Fredda, dove il mondo era diviso in due blocchi, la già citata National Security Agency (Nsa) statunitense da una parte e la russa Federal Security Service (Fss) dall’altra, sono scese in campo per tentare di eludere servizi di autenticazione e sistemi di crittografia end-to-end, dei nuovi servizi di messaggistica istantanea, diventati ormai il metodo più utilizzato dagli utenti del mondo intero per scambiarsi informazioni o file. Per bypassare le protezioni, insite in queste nuove applicazioni, gli 007 cercano di aprirsi una porta (in gergo “backdoor”), attraverso la quale captare i messaggi. Dai documenti e dalle rivelazioni di Snowden emerge infatti come i grandi players del settore, quali Microsoft (proprietaria anche di Skype), Facebook (WhatsApp), Apple (iMessage) o Google (Hangouts), si sarebbero in qualche modo dovuti piegare al volere del proprio governo, in questo caso quello statunitense, e alle pressioni per ottenere una backdoor, agitando il solito spauracchio: quello della sicurezza nazionale.

Nella Russia di Vladimir Putin, la necessità di evitare il “Grande fratello”, stavolta ad opera del Cremlino, è forse ancora più sentita, da parte di attivisti, oppositori e dissidenti. Un bisogno, alla base del successo mondiale di Telegram, altro servizio di messaggistica istantanea fondato nel 2013 dai fratelli Nikolai e Pavel Durov, già creatori del social network russo VK. In appena 3 anni, Telegram ha annunciato di aver raggiunto i 100 milioni di utenti attivi al mese (in media, 350mila nuovi utilizzatori al giorno) e 15 miliardi di messaggi inviati ogni 24 ore. Numeri che potrebbero sembrare imponenti e infatti sono un traguardo molto importante per una app giovane e soprattutto per un’azienda che non dispone delle risorse economiche e della “potenza di fuoco” di un gigante come Facebook, che sul suo WhatsApp ha superato il miliardo di utenti attivi. Viene però considerato più sicuro, rispetto al suo concorrente statunitense, avendo a differenza di quest’ultimo il suo codice di programmazione in larga parte “open source”, quindi comprensibile a chiunque conosca quel linguaggio, potendo così capire anche cosa fanno fare a Telegram i comandi in questione. Va però detto che, a differenza dell’applicazione vera e propria, il codice del server sul quale transitano i messaggi di Telegram nel caso in cui non si stia usando una “chat segreta” non è mai stato reso pubblico. Malgrado ciò e nonostante l’azienda abbia sede nel Regno Unito, la società è ugualmente finita nel mirino del Cremlino.

Pavel Durov, 33enne russo co-fondatore di Telegram

Lo scorso luglio i servizi segreti russi Fsb avevano intimato a Telegram di aprirgli entro il 14 settembre una backdoor, tramite la quale poter leggere i messaggi inviati con questo servizio e in transito sul loro server. L’azienda dei Durov non avrebbe però ceduto, tanto che alla fine dell’estate il tribunale di Meshchansky (Mosca) li ha condannati a pagare una multa di circa 14mila euro. Difficile credere che il governo russo si accontenti di questa sanzione pecuniaria, tanto che avrebbe già minacciato di bloccare il servizio in tutta la Federazione. Anche la Nsa statunitense voleva un accesso. Uno dei due fondatori del servizio, Pavel Durov, ha scritto quest’estate in un tweet che «l’anno scorso, durante una trasferta di 7 giorni negli Stati Uniti del nostro team, le agenzie statunitensi hanno cercato 2 volte di corrompere i nostri sviluppatori e farmi mettere sotto torchio dall’Fbi». In seguito, Durov ha scritto altri tweet nei quali affermava che i suoi concorrenti Signal e WhatsApp non erano servizi di messaggistica sicuri.

Questa presa di posizione di Pavel Durov si è attirata dure critiche da parte della comunità mondiale di ingegneri informatici e programmatori, che hanno prontamente replicato che Signal, a differenza di Telegram, è realmente “open source”, rendendo disponibile a chiunque il suo intero codice di programmazione e funzionamento. Tanto che lo stesso Snowden si è preso la briga di studiarselo e “certificarne” la sicurezza. Il software libero è davvero una piccola grande rivoluzione, peraltro gratuita, animata dalla condivisione globale del sapere, non finalizzata al lucro o al controllo sociale. Una filosofia basata sulla trasparenza, che ha dato nuova linfa e protezione ai cyberattivisti. Questo tipo di software è stato un’arma in più contro lo spionaggio e la repressione dei tanti governi autoritari, in Paesi come la Siria, la Libia, l’Egitto, la Tunisia, lo Yemen, l’Algeria, l’Iraq, il Bahrein, la Giordania e Gibuti, dove sono stati adoperati dagli animatori delle Primavere Arabe, che nel 2011 hanno infiammato le piazze mediorientali, in cerca di maggiori libertà e diritti. Riuscendo, nonostante le estreme difficoltà e disuguaglianze quotidiane di quei Paesi, persino a rovesciare dittatori.

Alessandro De Pascale

Sono un giornalista d’inchiesta, un filmaker e un reporter di guerra. Nel 1980 sono nato a Torino, cresciuto durante l’adolescenza in Campania, terra d’origine dei miei genitori, per poi trasferirmi a Roma ai tempi dell’università. Ho iniziato a scrivere giovanissimo ma è stata la frase di un collega, a cui devo molto, a indicarmi la rotta, che ho fatto mia in questa professione: «Se non fai incazzare almeno 2-3 persone non hai fatto bene il tuo lavoro». Ecco, questo per me è il giornalismo, la sua vera essenza, un mestiere del quale vado fiero quando sono all'estero, ma sul quale a volte tergiverso lungo la Penisola. Questa professione l’ho scelta, per passione e perché credo che la consapevolezza di ciò che ci circonda, sia l’unico modo per non dare spazio a falsi alibi e per meglio districarsi nella complessità sociale che caratterizza il tempo in cui viviamo. Sarà per questo che amo, e nel mio piccolo cerco di fare, giornalismo d’inchiesta, approfondimento, reportage e racconto dei conflitti, armati o sociali che siano, tenendo sempre al centro le persone e la realtà che sono chiamati ad affrontare, a cui viene troppo spesso dato poco spazio, o poca voce. Seguo inoltre da tempo il problema delle mafie, dei diritti, soprattutto individuali, e le tematiche ambientali, convinto che quella per la sostenibilità sia la più importate sfida che ognuno di noi è chiamato ad affrontare, poiché in ballo c’è la stessa sopravvivenza del genere umano. In questi anni ho lavorato per numerose testate nazionali, come "Left", "Il manifesto", "Vice, "La Voce delle Voci", "Il Punto", "Terra", "La nuova ecologia", che ci tengo a ringraziare per la fiducia e la libertà accordatemi. L’ultima e attuale avventura è su "Il Venerdì di Repubblica". Nel frattempo ho pubblicato quattro saggi d’inchiesta, "Telecamorra: guerra tra clan per il controllo dell'etere" (Lantana 2012), "Il caso Parolisi. Sesso, droga e Afghanistan" (co-autore Antonio Parisi, Imprimatur 2013), "La compravendita" dei parlamentari (Castelvecchi 2014), "Guerra & Droga" (Castelvecchi 2017). Sempre nel 2017 è infine uscito il mio primo documentario, "The Burning Issue. When the bioenergy goes bad" (Gb 2017, prodotto da Birdlife Europe, The David and Lucile Packard Foundation e Transport & Environment), sui danni all’ecosistema provocati in Europa dall’uso incontrollato e sovvenzionato dall’Ue di alcune bioenergie, prodotto destinato al mercato televisivo europeo, attualmente in giro per il mondo in numerosi festival.

One Comment

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *