giovedì 15 settembre 2011

Tom Burghardt
http://antifascist-calling.blogspot.com

Tradotto da CURZIO BETTIO

Dimenticate i vostri diritti!

Quando i grandi feudatari delle imprese multinazionali si saranno impadroniti anche di quel poco che resta della rete di protezione sociale ormai ridotta a brandelli (adieu Servizio Sanitario Statale per la cura degli anziani e per i meno abbienti! Previdenza Sociale? Au revoir!), l’amministrazione Obama si sta muovendo a rotta di collo per espandere ed intensificare i programmi di stato di polizia in precedenza impostati dal governo Bush.


Dopo tutto, con le quotazioni azionarie preda di vortici selvaggi, occupazione e salari in una spirale mortale, e fondi pensione e patrimoni pubblici inghiottiti completamente dagli speculatori e dalla feccia dei possessori di rendite e dei grandi patrimoni, lo Stato rispolvera, migliorandoli, i piani di emergenza, per paura che il “contagio” dalla Grecia, Spagna o Gran Bretagna si estenda dai mitici lidi della “vecchia Europa” e vada ad infettare questo popolo timorato di Dio, qui nella sua Heimat, nella sua cara patria che sono gli Stati Uniti.

Niente paura, coloro che detengono il potere possiedono formule magiche, a cui hanno conferito entusiasticamente il titolo di Civil Disturbances: Emergency Employment of Army and Other Resources, (Disordini civili: impiego dell’esercito e di altre risorse in situazioni emergenziali), diversamente note come Disposizioni per l’Esercito 500-50, riguardanti alle “politiche, responsabilità, e direttive per il Ministero della difesa relative alla pianificazione di operazioni che vedono l’uso delle strutture dell’esercito in funzione del controllo di disordini civili in atto, o per la loro prevenzione.

Quando i politici della Gran Bretagna, sull’onda delle rivolte londinesi, esigono un clampdown, vale a dire provvedimenti restrittivi nei confronti dei mezzi di comunicazione sociali, e quando l’agenzia Bay Area Rapid Transit (BART) a San Francisco, nell’ultima settimana, ha interrotto in modo clandestino il servizio telefonico mediante cellulari per agevolare la repressione di una protesta contro la violenza della polizia, allora nelle cosiddette “democrazie occidentali” stanno diventando di norma tattiche di controllo autoritario, che scimmiottano quelle impiegate in Egitto e in Tunisia (che così tanto bene hanno funzionato!).

Legge segreta, programmi segreti

Intanto, sulla Collina del Campidoglio, il Congresso ha fatto la sua parte per difenderci da questa fastidiosa Carta Costituzionale dei diritti del cittadino; questo è avvenuto prima che 81 dei “nostri” Rappresentanti eletti – quasi un quinto dei Rappresentanti – se ne andassero in Israele per visite ufficiali pagate dall’AIPAC. (1)

Secrecy News ha riferito che la Commissione Servizi Informativi del Senato “aveva respinto un emendamento che avrebbe dovuto imporre al Ministro della giustizia e sovrintendente ai procuratori distrettuali, e al Direttore dei servizi informativi nazionali, di affrontare il problema della ‘normativa sulla segretezza’, per cui agenzie governative dipendono legalmente da autorità poco o nulla conosciute dall’opinione pubblica.”Ron Wyden (D-OR) e Mark Udall (D-CO) veniva respinto con voto espresso verbalmente, ed inoltre venivano assegnati rafforzati poteri di sorveglianza senza precedenti ad agenzie del Settore Esecutivo, come l’FBI e la NSA [Ufficio investigativo federale e Agenzia per la sicurezza nazionale].

Come precedentemente riportato da Antifascist Calling, la Electronic Frontier Foundation (Fondazione per la Frontiera Elettronica) ha intentato una causa al fine di ottenere un provvedimento legislativo sulla libertà di informazione contro il Ministero della giustizia, “per ingiungere la pubblicazione di un memorandum legale segreto volto a giustificare la possibilità di accesso dell’FBI alle registrazioni telefoniche degli Statunitensi, anche in assenza di un qualsiasi processo o di tutela di natura legale.”

Il Ministero della giustizia ha fatto opposizione ed ora si assiste ad un Senato che ha affermato come la “normativa sulla segretezza” dovrebbe stare all’interno dei principi-guida della nostra ex Repubblica.Inoltre, Secrecy News ha reso di dominio pubblico che la Commissione ha respinto un secondo emendamento per una norma di autorizzazione che avrebbe impegnato l’Ispettorato Generale del Ministero della giustizia “nella valutazione del numero degli Statunitensi che avevano avuto i contenuti delle loro comunicazioni sottoposti a controllo, in violazione del FISA Amendments Act del 2008 [FAA]. (2)

Come puntualizzato svariate volte, il FAA è un frammento pernicioso di quel detrito legislativo bushista che legalizzava i programmi segreti spionistici della passata amministrazione, da allora abbelliti dal nostro attuale Presidente “speranza e cambiamento”. Durante il periodo precedente l’approvazione del FAA, i Democratici del Congresso, compreso l’allora senatore Barack Obama, e i suoi colleghi Repubblicani di corridoio, avevano dichiarato che la legge costituiva un “compromesso” tra i diritti alla privacy dei cittadini degli Stati Uniti e le necessità delle agenzie per la sicurezza di “bloccare i terroristi” in procinto di aggredire il paese.Se questo era il motivo, perché il popolo usamericano non poteva rendersi consapevole se i suoi diritti erano stati compromessi?

Forse, come suggeriscono recenti documenti di Truthout ed altre pubblicazioni, l’ex “zar” del controterrorismo degli Stati Uniti Richard Clarke aveva sollevato “accuse esplosive contro tre ex funzionari al vertice della CIA -- George Tenet, Cofer Black e Richard Blee – imputando loro di non avere condotto, in tutta complicità, un’opportuna azione di intelligence …su due dei terroristi dell’11/9 che erano entrati negli Stati Uniti ben un anno prima degli attacchi.”Le accuse di Clarke seguivano strettamente l’inchiesta dei giornalisti di “Truthout”, Jeffrey Kaye e Jason Leopold.

“Sulla base di documenti ottenuti sotto l’egida del Freedom of Information Act Legge sulla libertà di informazione e di una intervista con un ex ufficiale di alto grado del controterrorismo,” Kaye e Leopold si erano resi conto che “una ristretta unità del servizio di intelligence militare, sconosciuta alle varie strutture investigative sugli attacchi terroristici, era stata comandata da funzionari governativi superiori di bloccare le ricerche su Osama bin Laden e i movimenti di al-Qaeda prima dell’11/9.”

Come i lettori sanno perfettamente, la provocazione dell’11/9" ha costituito il pretesto usato dallo Stato capitalista per intraprendere guerre aggressive per le risorse, e nel contempo imporre negli Stati Uniti norme repressive come il Patriot Act e il FISA Amendments Act, che avevano come obiettivo i diritti democratici del popolo usamericano.

Comunque, il FAA ha fornito legittimità a programmi illegali. Inoltre ha offerto immunità retroattiva e copertura economica a giganti delle telecomunicazioni come AT&T e Verizon, che hanno tratto comodi profitti effettuando controlli per il governo, e ottenendo schermature dallo stesso in caso di risarcimenti monetari, come risultato di un fiume di azioni legali come quella di Hepting v. AT&T (3)

Sorge una nuova questione: esistono altre compagnie negli Stati Uniti, ugualmente protette dall’essere indagate a fondo tramite allegati segreti presenti nel FAA o nel Patriot Act, che stanno cancellando la privacy negli Stati Uniti?

Echelon elevato al cubo

La settimana scorsa, Softpedia rivelava che “Google ha ammesso di avere accondisceso alle richieste da parte di agenzie di intelligence usamericane di accedere a dati conservati nei suoi centri dati europei, molto probabilmente in violazione alle norme dell’Unione Europea sulla protezione delle informazioni.”

Il reporter Lucian Constantin ha scritto: “Al centro di questo problema sta il PATRIOT ACT, che stabilisce che le compagnie registrate negli Stati Uniti devono consegnare le informazioni amministrate dalle loro filiali all’estero, se richiesto.”La pubblicazione ribadiva che “non si tratta solo di questo; le imprese possono essere costrette al segreto, in modo da evitare inchieste attive di denuncia e la messa in allerta di coloro che risultano obiettivo delle indagini.”

In altre parole, malgrado leggi che tutelano in modo stretto la privacy, che esigono che le compagnie che operano all’interno dell’Unione Europea conservino la riservatezza dei dati personali dei cittadini, documenti rivelano che le imprese statunitensi, che agiscono secondo un protocollo legale del tutto differente, secondo leggi statunitensi sullo spionaggio integrate da clausole di segretezza e consegne bavaglio, giocano le leggi e le norme di legge delle altre nazioni.

Dato lo spionaggio ampiamente esercitato dalle imprese, messo in atto secondo il programma ormai decennale di intercettazioni delle comunicazioni Echelon della National Security Agency (NSA), le compagnie degli Stati Uniti come Google, Microsoft, Apple o Amazon possono sicuramente essere divenute complici consapevoli delle agenzie segrete statunitensi, rovistando nelle informazioni riguardanti i cittadini europei, o statunitensi, con “un’azione di spionaggio sicuramente processabile”. Infatti, un decennio fa, l’Unione Europea emetteva un suo documento definitivo sulla struttura spionistica di Echelon e concludeva che il programma veniva usato per lo spionaggio industriale e di impresa, e che i dati sgraffignati alle imprese europee venivano girati alle compagnie statunitensi. Nel 2000, la BBC riportava che secondo investigatori europei “il buon esito in affari condotti dal Ministero del commercio degli Stati Uniti poteva essere attribuito ai poteri di filtraggio delle informazioni da parte di Echelon.”

Duncan Campbell, un giornalista britannico ed esperto di intelligence, assieme al giornalista della Nuova Zelanda Nicky Hager, contribuiva a fare saltare la copertura di Echelon, fornendo due esempi di spionaggio di compagnie statunitensi negli anni’90, quando l’amministrazione Clinton di nuova elezione dava seguito alle promesse di “aggressiva pubblica difesa” in favore delle imprese statunitensi “impegnate in contratti con l’estero”.

Secondo Campbell, la NSA “si era impossessata illecitamente di tutti i fax e le chiamate telefoniche tra Airbus, la compagnia aerea nazionale saudita e il governo saudita” per ottenere informazioni. In un secondo caso portato alla luce, Campbell documentava come “Raytheon usava informazioni raccolte dalla NSA, che spiava per assicurare un contratto da 1,4 miliardi di dollari per fornire un sistema radar al Brasile invece che alla francese Thomson-CSF.”

Come riportato da Softpedia, i centri di “cloud computing” di base negli Stati Uniti che operano oltremare hanno posto “le compagnie e le agenzie governative europee che stanno usando i loro servizi…in una posizione difficile.” (4)

Con l’avvento delle piattaforme di comunicazione a fibra ottica, programmi come Echelon hanno assunto una portata ben superiore, e molto più insidiosa. L’informatore AT&T Mark Klein metteva in evidenza il diffuso spiegamento da parte dell’Agenzia per la Sicurezza Nazionale NSA di splitter (5) e “secret rooms” a fibra ottica presso imprese statunitensi di telecomunicazioni:

“Quello che spicca quando si va ad esaminare in concreto questa organizzazione è che la NSA sta agendo come un ‘aspirapolvere’ su tutto ciò che scorre nel grande flusso Internet: e-mail, letture web, chiamate telefoniche Voice-Over-Internet, immagini, registrazioni video. Lo splitter non ha alcuna intelligenza nell’operare, può fare solo copie alla cieca.

Non dovrebbe essere possibile l’autorizzazione legale per tutto questo, dato che le autorizzazioni secondo il Quarto Emendamento devono essere specifiche ‘particolarmente nella descrizione del sito che deve essere ispezionato, e le persone e le cose che devono essere poste sotto sequestro.’… Siamo in presenza di una massiccia duplicazione alla cieca delle comunicazioni di milioni di persone, straniere e domestiche, mescolate insieme a casaccio.

Da un punto strettamente legale, non esiste giustificazione che si possa invocare per continuare le attività nelle “segrete stanze”, la violazione ha già superato il punto di rottura! (Mark Klein, Wiring Up the Big Brother Machine... And Fighting It – Installarsi nella macchina del Grande Fratello…e combatterla, Charleston, South Carolina: BookSurge, 2009, pp. 38-39.)

Qual è stata la risposta di Google?

In una dichiarazione alla pubblicazione tedesca Wirtschafts Woche un portavoce della compagnia Google affermava: “ Come compagnia rispettosa della legge, noi ci conformiamo con i procedimenti di legge, e questo – come per ogni compagnia con sede negli Stati Uniti – significa che i dati raccolti fuori degli Stati Uniti possono essere soggetti al legittimo controllo da parte del governo degli Stati Uniti.

Comunque, noi siamo impegnati a proteggere la privacy degli utenti quando ci troviamo ad affrontare istanze di imposizioni legali. Noi abbiamo una lunga storia di patrocini legali a difesa della privacy degli utenti a fronte di tali richieste, ed esaminiamo a fondo queste istanze per assicurarci che aderiscano alla lettera e allo spirito della legge prima di accondiscendere.” (traduzione per gentile concessione di Public Intelligence)

Il risoluto rifiuto da parte della Commissione Servizi Informativi del Senato a rendere pubblici documenti e comunicazioni segrete legali, che quasi certamente prendono di mira cittadini usamericani, allora costituisce un altro sfacciato esempio di eccezionalità intesa a proteggere dall’essere smascherate come spie aziendali che agiscono per conto del governo le imprese degli Stati Uniti che operano all’estero?

Come se la NSA non si fosse mai occupata di fare proprio questo all’interno dello Stato! Come riportava il The New York Times nel 2009, “in mesi recenti, l’Agenzia per la Sicurezza Nazionale ha intercettato privati messaggi e-mail e chiamate telefoniche di Statunitensi su una dimensione che va ben oltre i larghi limiti di legge stabiliti dal Congresso l’anno scorso.”Con riferimento a questa questione delle “superintercettazioni” e delle “difficoltà tecniche”, funzionari di intelligence e legali dell’amministrazione in modo anonimo dichiaravano ai giornalisti Eric Lichtblau e James Risen che “sebbene la pratica fosse significante e sistemica…era possibile fosse non-intenzionale.”

Una intelligence tanto… “non-intenzionale”, da costruire le motivazioni per scatenare una guerra di aggressione contro l’Iraq, gonfio di petrolio!

In un articolo seguente, il Times rivelava che la NSA “a quanto pare, ha tollerato una significativa raccolta di messaggi domestici e-mail, sottoposti ad esame senza autorizzazioni.” Un ex analista dell’NSA “documentato” sul programma illegale dichiarava a Lichtblau e Risen che lui e “altri analisti nel 2005 erano stati addestrati ad usare un database segreto, nome in codice Pinwale, per archiviare messaggi e-mail esteri e domestici.”

E-mail sollecitamente consegnate da Google, Microsoft o altre compagnie, “sottoposte ad accesso legittimo” da parte della satrapia spionistica del Pentagono? Una fonte anonima del Times ha affermato che “Pinwale permetteva agli analisti della NSA di leggere rilevanti volumi di messaggi e-mail, per-e-da Statunitensi, per quanto entro certi limiti – egli si ricordava non più del 30% per ogni ricerca database – e gli Statunitensi non venivano esplicitamente selezionati nelle ricerche.”

Comunque, non venivano nemmeno esclusi da queste pratiche illecite!

Come Jane Mayer ha pubblicato nel The New Yorker, “controlli della privacy” e “configurazioni assicuranti l’anonimato” di un programma denominato ThinThread (Filo Sottile), che avrebbe dovuto garantire l’osservanza della legge se le comunicazioni degli Statunitensi fossero state “scrutate” dalle gigantesche reti di intercettazione della NSA, venivano respinti in favore del “flop da 1,2 miliardi di dollari” denominato Trailblazer (Pioniere). (6)

E, come riferito in precedenza, quando Wyden e Udall hanno chiesto informazioni all’Ufficio del Direttore dell’Intelligence Nazionale (DNI), proprio su quanti Statunitensi avessero avuto controllate le loro comunicazioni, il DNI si produceva in ostruzionismi dichiarando che “non è ragionevolmente possibile identificare il numero delle persone residenti negli Stati Uniti le cui comunicazioni potevano essere state sottoposte a controllo sotto autorizzazione.”

Perché? Precisamente perché tali programmi agiscono come una gigantesca spugna elettronica e assorbono, e i database scavano ed ispezionano immensi volumi delle nostre comunicazioni. Infatti, un responsabile della programmazione informatica della NSA e creatore del programma ThinThread, Bill Binney, ha dichiarato al The New Yorker, che “una piccola parte del programma…era stata modificata a diversa orientazione” e veniva “usata per intercettare comunicazioni di tutto il mondo.”Tre anni dopo che Barack Obama aveva promesso di mettere un freno agli “eccessi” dell’amministrazione Bush, i programmi di sorveglianza illegale continuano a svilupparsi sotto la sua vigilanza.

Uno “Stato di Eccezione” permanente

Nella nostra condizione politica attuale, gli “stati di eccezione” e le “emergenze” di sicurezza nazionale sono divenuti caratteristiche permanenti della vita sociale.Intere classi di cittadini e non-cittadini allo stesso modo vengono ora sospettati; anarchici, comunisti, immigrati, musulmani, attivisti sindacali, i dissidenti politici in generale, sono tutti soggetti a livelli di controlli minuziosi e di sorveglianza senza precedenti.Dai “rinforzati controlli di sicurezza” agli aeroporti, alla massiccia espansione di database privati e statuali che archiviano le nostre abitudini di spesa, con chi noi parliamo e dove andiamo, in maniera sempre crescente, quando il sistema capitalista sta implodendo e milioni di persone stanno di fronte alla prospettiva di una rovina economica, l’ex Repubblica usamericana sta assumendo le caratteristiche di uno stato di polizia corporativo.

Il ricercatore ed analista di questioni sulla sicurezza, tutti i nostri dati

privati sono pronti per essere afferrati. Il disegno di legge, secondo la Rappresentante Zoe Lofgren (D-CA), che ha guidato l’opposizione al provvedimento, se approvato, consentirebbe la creazione di “una banca dati di qualsiasi movimento digitale di ogni Usamericano, con la potenzialità di individuare quali siti Web ogni singolo Statunitense sia andato a visitare.”

Per rendere la vita più difficile agli oppositori di questo disegno di legge, a costoro è stata offerta una pillola avvelenata dai proponenti, che hanno denominato la legge, pensate un po’, “Protecting Children From Internet Pornographers Act of 2011 – Legge del 2011 per la protezione dei bambini dai pornografi in Internet”, sebbene, come la CNET ha sottolineato, “i registri obbligatori sarebbero accessibili alla polizia nel corso di indagini di natura criminologica, e forse ad avvocati impegnati in controversie civili in materia di divorzio, frode assicurativa, come pure in altri casi di tale natura.”

Come la Electronic Frontier Foundation (EFF) ha messo in luce lo scorso anno, nominati di parte politica presso il Ministero per la Sicurezza Nazionale e presumibilmente altre segrete satrapie di Stato, avevano ordinato “un ulteriore livello di revisione della normativa espressa dalla Legge sulla libertà di informazione. (FOIA)”.

EFF ha rivelato l’esistenza di un memorandum politico del 2009 emanato dal Direttore dell’ufficio responsabile dell’applicazione della Legge sulla libertà di informazione e Direttore dell’ufficio sulla privacy del Ministero della giustizia, Mary Ellen Callahan, per cui ai componenti del Ministero per la sicurezza interna (DHS) “era stato richiesto di riferire su ‘attività significative, nell’ambito della Legge sulla libertà di informazione’, in relazioni settimanali da inviare all’Ufficio sulla privacy, che le avrebbe integrate nella sua relazione settimanale all’Ufficio di presidenza della Casa Bianca.”

Fra le cosiddette “attività significative, nell’ambito della Legge sulla libertà di informazione” venivano comprese le richieste provenienti “da qualsiasi membro di un qualsiasi gruppo di attivisti, di organizzazioni di comitati di controllo, di gruppi di interesse speciali, ecc.”, e “la richiesta di documentazione, che avrebbe attirato l’attenzione dei media o stava ricevendo l’attenzione dei media.”

Nonostante l’apparenza di individuare situazioni di “emergenza”, spiando le richieste alle commissioni del Congresso, presumibilmente supervisionando segretamente le attività dello Stato (una assunzione generosa nella migliore delle ipotesi), “è chiaro” asserisce Soghoian, “che le statistiche del Ministero della Giustizia non riferiscono adeguatamente sulla portata di questa forma di sorveglianza” e “sottovalutano queste appropriazioni di dati di diversi ordini di grandezza.”

Come tale, “la legge attuale è in gran parte inutile.” Essa non si applica alle “forze dell’ordine statali e locali, che rivolgono decine di migliaia di richieste senza mandato agli Internet Service Provider ogni anno”, ed è inapplicabile nei confronti delle “agenzie federali per l’ordine pubblico, esterne al Ministero della giustizia.” “Infine,” Soghoian ribadisce, “la normativa non si applica alle rivelazioni, per motivi di emergenza, di informazioni non significative, come dati geo-localizzanti, informazioni su elenchi abbonati (come nome e indirizzo), o gli indirizzi IP utilizzati.”

E con il Congresso pronto ad emanare la normativa sulla conservazione dei dati con la possibilità in seguito di esaminarli a tappeto, dovrebbe essere chiaro che le “riserve” espresso da membri del Congresso sono semplici foglie di fico a copertura di una illegalità sancita dallo Stato

Guerra al terrorismo : saccheggio dell’economia globale.

Il comportamento criminale da parte delle agenzie incaricate della sicurezza interna è da collegarsi alle guerre di aggressione illegali degli Stati Uniti e allo stato di guerra economica del capitalismo contro la classe operaia, che ora viene posizionata accanto ai “terroristi islamici”, come una minaccia alla “sicurezza nazionale.”Nonostante gli sforzi da parte dell’amministrazione Obama e dei leader repubblicani del Congresso per far “quadrare i conti” sulle spalle del popolo usamericano attraverso tagli massicci di bilancio, come l’economista Michael Hudson ha sottolineato su Global Research, la crisi confezionata ad arte “di un debito alle stelle” costituisce un imbroglio enorme.

Il World Socialist Web Site ha affermato che “i timori per una recessione sempre più profonda negli Stati Uniti e la crisi del debito in Europa hanno fatto precipitare in un abisso i mercati globali – giovedì 4 agosto, l’indice Dow Jones Industrial Average ha visto una flessione mai così accentuata di 512 punti - analisti ed esperti di finanza nei mezzi di comunicazione di massa hanno sviluppato una nuova narrazione. La preoccupazione che a Washington manchi la “volontà politica” di tagliare di netto i programmi che assicurano diritti consolidati ha costituito la causa dell’esacerbazione dell’“incertezza del mercato”. (8)

Jerry Bianco, della sinistra critica, ha osservato che “in realtà, i nuovi tagli intensificheranno solamente la crisi economica, mentre i tagli dei buoni pasto, dell’indennità di disoccupazione, dell’assistenza sanitaria e dei finanziamenti all’istruzione pubblica elimineranno i programmi essenziali per la sopravvivenza, ora più che mai.”Infatti, come l’economista marxista Richard Wolff ha sottolineato nel The Guardian, mentre “la crisi del sistema capitalistico negli Stati Uniti, che ha avuto inizio nel 2007, può avere fatto piombare milioni di persone in una acuta sofferenza economica e nell’indigenza, del ‘recupero’, che ha avuto inizio nel 2009, ha beneficiato solo quella minoranza che è stata la maggior responsabile della crisi: banche, le grandi imprese e i ricchi che possiedono la parte preponderante dei capitali. La cosiddetta “ripresa” non ha nemmeno ‘lambito’ la maggioranza del popolo degli Stati Uniti, le persone che lavorano e che dipendono solo dal loro impiego e dal loro salario.”

E nonostante le dichiarazioni mendaci da parte di funzionari politici, e dei media allo stesso modo, il Pentagono se la passerà bene, anche quando gli Usamericani saranno costretti a sostenere l’onere finanziario delle avventure imperiali statunitensi in un futuro sempre più cupo.Il Washington Post riportava che il Ministro della difesa Leon Panetta “giovedì, ha messo in guardia per le terribili conseguenze se il Pentagono venisse costretto a effettuare tagli al suo bilancio, oltre i 400 miliardi di dollari di risparmi previsti per il prossimo decennio.”Il Post sottolineava come “alti funzionari del Pentagono hanno lanciato un’offensiva negli ultimi due giorni per convincere i legislatori che ulteriori riduzioni della spesa del Pentagono avrebbero messo in pericolo la sicurezza del paese”.

“Invece di tagli alla difesa”, Panetta ha esortato i legislatori a “fare riferimento su aumenti delle tasse e su riduzioni alle spese non ‘indispensabili’, come quelle per il servizio sanitario e la previdenza sociale, per ottenere il risparmio necessario.” Ma, come Michael Hudson puntualizza, “è stata la guerra la causa principale di un debito nazionale sempre crescente.”

Dopo tutto, è stata addirittura l’icona borghese Adam Smith a sostenere che “controlli dei parlamenti sulla spesa pubblica sono stati designati per impedire ai governanti ambiziosi di scatenare la guerra.”. Hudson scrive che “se la gente provasse sulla propria pelle l’impatto economico della guerra immediatamente - invece di procrastinare i suoi effetti con l’indebitamento finanziario - sarebbero probabilmente meno propensi a sostenere l’avventurismo militare.”Ma qui sta il guaio!

Dal momento che “l’avventurismo militare è l’unico settore in crescita” di un’economia capitalista che sta implodendo, comunque sarà tenuto aperto indefinitamente il rubinetto pubblico che finanzia tutto, dai jet da combattimento invisibili ai radar dal costo devastante, ai satelliti spia da molti miliardi di dollari, accanto ad un sistema nazionale di sorveglianza dalla spesa fuori controllo. Su questo punto, l’ipocrisia dei nostri governanti abbonda, soprattutto quando si tratta del mantra per cui “noi non dobbiamo vivere al di sopra dei nostri mezzi.”

Come Richard Wolff afferma, “quando mai si è sentita quella frase, quando Washington ha deciso di spendere per un esercito immenso (anche dopo essere diventata l’unica superpotenza nucleare), o di spendere per guerre sicuramente costose in Iraq, Afghanistan, Pakistan e Libia (ora tutte in corso allo stesso tempo)? No, allora il discorso era solo incentrato sulla sicurezza nazionale, necessaria per salvarci dagli attacchi.“Attacchi,” dovremmo debitamente prenderne atto, “che potrebbero aver avuto il permesso di accadere”, come il World Socialist Web Site recentemente riportava.

Enfatizzando l’argomento che la guerra, e non gli investimenti per il sociale e le infrastrutture, ha alimentato il deficit, Hudson ha ribadito che “l’attuale aumento del debito del Tesoro degli Stati Uniti è il risultato di due forme di stati di guerra.La prima è la ‘Guerra per il Petrolio’ manifestamente di natura militare nel Vicino Oriente, dall’Iraq all’Afghanistan (Pipelinistan), fino alla Libia ricca di petrolio. Queste avventure finiranno per costare tra i 3 e i 5 bilioni di dollari.

“La seconda, ancora più costosa”, ha osservato l’economista, “è la ‘Guerra Economica’, più segreta, ma ancora più costosa, di Wall Street contro il resto del sistema economico nel suo complesso, esigendo che le perdite delle banche e delle istituzioni finanziarie vengano trasferite sul bilancio di esercizio del governo (i contribuenti.) Il salvataggio finanziario e il ‘generoso pasto’ per Wall Street - non a caso, il numero uno dei contribuenti per la campagna elettorale del Congresso - costano 13 bilioni di dollari.”

Ancora, Michael Hudson ha scritto:“Ora che la finanza è la nuova forma di guerra, dove risiede il potere che potrà costringere il Tesoro e la Federal Reserve ad impegnare i contribuenti a salvare gli interessi finanziari al vertice della piramide economica? E poiché i tagli nella distribuzione delle entrate federali colpiranno duramente le amministrazioni delle città e degli Stati, costringendoli a vendere ancora più terreni, strade e altri beni del patrimonio pubblico per coprire i loro deficit di bilancio, allora l’economia usamericana sprofonderà ulteriormente nella depressione. Il Congresso ha appena aggiunto deflazione fiscale alla deflazione del debito, con il conseguente rallentamento dell’occupazione, ancora maggiore.”
Mentre l’economia globale sta prosciugando le risorse, con tagli sempre più dolorosi ai programmi “a difesa dei diritti” destinati ad attutire l’odierno crollo sul tagliere, i signori delle imprese e della politica che spadroneggiano stanno affilando i coltelli, per modellare strumenti di sorveglianza amministrativi e burocratici, per meglio nascondere a tutti noi la “mano invisibile” che ci schiaffeggia.
E chiamano tutto questo “Libertà”!


Note del Traduttore:
(1) - L’AIPAC, American Israel Public Affairs Committee, è un gruppo di pressione statunitense noto per il forte appoggio allo Stato di Israele. È considerato il più potente e influente gruppo di interesse a Washington. L’AIPAC si definisce “la lobby statunitense pro-Israele” ed è un'organizzazione di massa i cui componenti comprendono democratici, repubblicani e indipendenti. L'associazione è autofinanziata.

(2) - Questo FAA ha lo scopo di emendare il Foreign Intelligence Surveillance Act (FISA) del 1978, la legge sul controllo delle comunicazioni con metodi spionistici, che stabilisce un protocollo per autorizzare l’acquisizione di certe informazioni a scopi di intelligence e per altri intendimenti. Questa norma FAA è stata promulgata da George Bush

(3) - Hepting v. AT&T è un’azione legale “class action” intentata negli Stati Uniti nel gennaio 2006 dalla Electronic Frontier Foundation (EFF) contro la compagnia per telecomunicazioni AT&T, in cui la EFF asseriva che AT&T permetteva e dava assistenza alla NSA, l’Agenzia per la Sicurezza Nazionale, nel monitorare in completa illegalità le comunicazioni in tutti gli Stati Uniti, comprese quelle dei clienti dell’AT&T, delle imprese e di terzi le cui comunicazioni venivano inviate tramite la rete di AT&T, così come le chiamate telefoniche presso “Voice over IP” venivano trasferite via Internet. Questo caso è separato, ma è attinente alla controversia sui controlli senza autorizzazione messi in atto dalla NSA, per cui l’agenzia del governo federale bypassava i permessi dei tribunali nelle attività di controllo delle chiamate telefoniche negli Stati Uniti, senza fornire alcuna garanzia.

“Hepting v. AT&T” non prevedeva il governo federale come parte in causa.
Nel luglio 2006, la Corte distrettuale degli Stati Uniti per la California settentrionale, presso la quale la causa era stata intentata, respingeva una mozione del governo federale che invocava il rigetto del caso. La mozione di rigetto, che invocava lo “State Secrets Privilege”, il diritto statuale alla segretezza, argomentava che qualsiasi esamina del tribunale su una supposta collaborazione fra il governo federale e AT&T avrebbe creato pregiudizio alla sicurezza della nazione. Immediatamente, del caso veniva interessata la Nona Circoscrizione, che il 3 giugno 2009 rigettava la causa, citando retroattivamente la legislazione specifica del Foreign Intelligence Surveillance ACT (FISA).

(4) - Anni fa, Internet veniva spesso rappresentata nei diagrammi come una nuvola (cloud): una sorta di gigantesco etere nel cielo, ben al di là della propria residenza o ufficio. Si trattava di una metafora decisamente buona: attualmente i dati e i programmi non devono necessariamente risiedere all’interno del proprio PC; possono infatti essere “ospitati” (o memorizzati) su Internet o, come si suol dire, “in the cloud”.

Cloud computing significa semplicemente gestire esternamente (online) le applicazioni e le attività. I vantaggi non sono pochi. Per prima cosa, un “hosting service provider” esperto gestisce tutta l’architettura informatica. Ciò significa che tutto quello che bisogna fare è accedere ai propri documenti e programmi via Internet. Quindi, non è necessario investire ingenti capitali in tecnologia, i servizi in hosting consentono di beneficiare di servizi IT normalmente riservati solo alle grandi aziende a costi decisamente inferiori. Ci sono già versioni "cloud" (o in hosting) dei più diffusi programmi, quali CRM per la gestione delle relazioni con i clienti, Exchange per la posta elettronica, SharePoint per il portale aziendale e così via.


(5) - Un programma flop può consentire un controllo pressoché totale sulle attività sul Web degli utenti, trasformandosi in un vero e proprio strumento di censura online.

(6) - Un Internet Service Provider , un “fornitore di servizi Internet”, è costituito da una struttura commerciale o da un’organizzazione che offre agli utenti (residenziali o imprese), dietro la stipulazione di un contratto di fornitura, la fornitura di servizi specifici di Internet, come l’accesso allo stesso Internet e il servizio di posta elettronica.

(7) - L’indice Dow Jones (nome completo Dow Jones Industrial Average) è il più noto indice della borsa di New York (il NYSE – New York Stock Exchange) ed è stato creato negli Stati Uniti per valutare i ritmi di crescita dell’economia americana. Deve la sua paternità a Charles Dow, padre dell’analisi tecnica e fondatore del Wall Street Journal.
L’indice è calcolato, a differenza di altri indici che tengono conto della capitalizzazione (e quindi del peso relativo delle varie società), soppesando il prezzo dei principali 30 titoli di Wall Street.
Il Dow Jones Industrial Average, replica l’andamento di un portafoglio composto dalle maggiori 30 imprese industriali statunitensi, raggruppate in un rapporto pesato in base al loro prezzo.
La scelta di limitarne la composizione a solo 30 “Blue Chips” ha fatto sì che nel corso del tempo, l’indice abbia perso molta della sua importanza perché non è più in grado di riflettere l’intero andamento del listino azionario americano.

Tlaxcala
Fonte: http://antifascist-calling.blogspot.com/2011/08/as-economy-tanks-new-normal-police.htm
Reazioni:

0 commenti:

Subscribe to RSS Feed Follow me on Twitter!