Cyber, a rischio attacco se collegati a reti wi-fi pubbliche

Ofcs.report 8.8.18 Davide Maniscalco

L’ESPERTO: “L’ATTACCANTE POTREBBE ESSERE LA PERSONA SEDUTA ACCANTO CHE STA BEVENDO LA SUA TISANA”

Una delle più diffuse minacce della sicurezza informatica è il cosidetto attacco “man in the middle (spesso abbreviato in MITM, MIM, MIM attack o MITMA, in italiano “uomo nel mezzo”) consistente in un attacco informatico attraverso una interposizione dell’uomo in mezzo, protesa ad intercettare o alterare la comunicazione tra due parti inconsapevoli. Molto frequente è l’attacco attraverso la rete wi-fi, specie quelle pubbliche. Altrettanto invasivo è l’attacco a reti wi-fi domestiche, molto spesso attraverso vulnerabilità del router (banalmente password di default). L’eterogeneità delle connessioni fra devices rende l’attacco particolarmente diffuso anche tra i dispositivi mobili al fine di intercettarne (sniffare) tutto il traffico sms alla ricerca per esempio di codici di autenticazione. Altrettanto diffuso con la stessa tecnica è il malware trojan, che si interpone tra un utente ed il browser per alterare fraudolentemente ad esempio le transazioni finanziarie online.

Ne parliamo con Giorgio Perego, responsabile dei progetti ICT locali per le tre divisioni di vendita della multinazionale tedesca B. Braun

Può spiegare ai nostri lettori la natura e tipologia di attacco e quali sono le misure di mitigazione suggerite?

“Questo tipo di attacco avviene all’intero di una rete, wireless o wlan. La procedura di attacco prevede che il malintenzionato si metta in mezzo tra due utenti e il router (man in the middle) alterando segretamente le comunicazioni tra due parti che credono di comunicare direttamente tra di loro. La gente sottovaluta i pericoli di una rete controllata da qualcun altro, soprattutto se parliamo di reti come quelle dei fast food, co-working aeroporti, hotel, dove l’attaccante potrebbe essere la persona seduta accanto a te che sta bevendo la sua tisana. E’ sempre bene controllare le impostazioni del client di posta del proprio telefono o tablet. Su diversi dispositivi il client email non ha abilitato il TLS di default. Questo significa che le credenziali di accesso ai server SMTP e IMAP vengono inviate in chiaro sulla rete. Collegandoci a quanto detto prima, qualsiasi “malintenzionato” sulla rete può carpire tali credenziali ed usarle per i suoi scopi. Questi tipi di tools sono facilmente reperibili dal web. Inoltre, utilizzando Kali (una distro di Linux), alcuni tools sono già preinstallati. E’ comunque buona prassi tenere aggiornato il proprio sistema operativo e verificare sempre l’url del vostro browser. E’ sempre consigliabile: – non usare punti d’accesso wi-fi non cifrati, oppure liberi, per effettuare transazioni sensibili; – di curarsi dell’aggiornamento dell’antivirus e del sistema operativo; – modificare la password del router wi-fi domestico utilizzando una password personalizzata forte; – controllare che l’URL dei siti web a cui ci si connette inizi con HTTPS (connessione cifrata)”.

La valutazione del rischio

Il risk assessment nella valutazione del rischio per la sicurezza informatica nell’ambito di una policy di information security governance, è un processo di identificazione, analisi e valutazione dei rischi e dei potenziali impatti, preordinato per mettere in campo controlli di sicurezza informatica che risultino adeguati agli obiettivi di business dell’organizzazione ed entro la soglia di rischio residuo considerato accettabile dal senior management.

La valutazione del rischio è dunque una delle prime attività con cui è chiamato a misurarsi un information security manager al fine di individuare le minacce, la loro probabilità e frequenza e i potenziali impatti sull’organizzazione. La valutazione del rischio per la sicurezza informatica identifica e classifica le varie risorse informative (asset) che potrebbero essere esposte ad un attacco informatico (hardware, sistemi, devices, proprietà intellettuale, patrimonio informativo), ne individua il valore (anche di rimpiazzo) e identifica quindi i vari rischi che potrebbero influire su tali asset. La metodologia dell’assessment prevede una stima (asset classification) e una valutazione del rischio a cui segue una selezione delle misure di mitigazione messe in campo per trattare le minacce identificate.

È chiaro che le minacce sono in continua e progressiva evoluzione ed anche gli scenari di rischio mutano velocemente. É per questo che è importante monitorare e rivedere costantemente il landscape per rilevare eventuali cambiamenti nel contesto dell’organizzazione mantenendo una supervisione dell’intero sistema di gestione dei rischi, attraverso l’aggiornamento periodico del risk assessment.

Il risk assessment nell’ambito di una policy di information security governance ha pertanto l’obiettivo strategico di stabilire e mantenere determinati criteri di rischio per la sicurezza delle informazioni, garantendo all’organizzazione la confidenzialità, integrità e disponibilità delle informazioni nell’ambito del sistema di gestione della sicurezza delle informazioni. Il risk assessment, inoltre, è un processo molto complesso ed articolato che richiede una pianificazione meticolosa, conoscenze specialistiche ed il coinvolgimento di tutti i data e process owners per coprire adeguatamente tutti i rischi relativi a persone, processi e tecnologia.

“La bestia”, ovvero del come funziona la propaganda di Salvini

RollingStone.it 13.7.18 Steven Forti

Intervista a Alessandro Orlowski, ex hacker e spin doctor digitale, che ci parla della strategia comunicativa della Lega, dell’affaire Cambridge Analytica, del business dei falsi profili twitter, del Gdpr, Facebook e molto altro

Alessandro Orlowski è seduto a un tavolino di un bar di Barcellona. Nato a Parma nel 1967, vive in Spagna da 20 anni. Ex regista di spot e videoclip negli anni ’90 e grande appassionato di informatica, è stato uno dei primi e più influenti hacker italiani. Fin da prima dell’arrivo dei social network, ha lavorato sulle connessioni digitali tra gli individui, per sviluppare campagne virali. Negli anni ha condotto numerose campagne in Rete, come quella per denunciare l’evasione scale del Vaticano o i gruppi estremisti negli Stati Uniti e in Europa. Oggi fa lo spin doctor digitale: ha creato Water on Mars, startup di comunicazione digitale tra le più innovative, e guidato il team social risultato fondamentale per condurre il liberale Kuczynski alla presidenza del Perù. Ci accomodiamo, e cominciamo a parlare con lui di politica nel mondo digitale, per arrivare presto a Matteo Salvini e allo straordinario (e inquietante) lavoro che sta realizzando online.

Alessandro Orlowski: Nato a Parma 50 anni fa, è tra i maggiori esperti

di hacking e comunicazione politica digitale in Italia

Che evoluzione ha avuto negli anni il concetto di “rete social”?

Nasce nei primi anni ’80 con le BBS, le Bulletin Boards System, antesignane dei blog e delle chat. La prima rete sociale, però, è stata Friendster nel 2002, che raggiunse circa 3 milioni di utenti. A seguire l’amatissima (da parte mia) MySpace: narra una leggenda nerd che fu creata in 10 giorni di programmazione. Il primo a usare le reti social per fini elettorali è stato Barack Obama nel 2008.

Oggi in Italia chi è il politico che maneggia meglio questi strumenti?

In tal senso la Lega ha lavorato molto bene, durante l’ultima campagna elettorale. Ha creato un sistema che controlla le reti social di Salvini e analizza quali sono i post e i tweet che ottengono i migliori risultati, e che tipo di persone hanno interagito. In questo modo possono modi care la loro strategia attraverso la propaganda. Un esempio: pubblicano un post su Facebook in cui si parla di immigrazione, e il maggior numero di commenti è “i migranti ci tolgono il lavoro”? Il successivo post rafforzerà questa paura. I dirigenti leghisti hanno chiamato questo software La Bestia.

Quando nasce La Bestia?

Dalle mie informazioni nasce dal team di SistemaIntranet di Mantova, ossia dalla mente di Luca Morisi, socio di maggioranza dell’azienda, e Andrea Paganella. Morisi è lo spin doctor digital della Lega, di fatto il responsabile della comunicazione di Salvini. La Bestia è stata ideata a fine 2014, e finalizzata nel 2016. All’inizio si trattava di un semplice tool di monitoraggio e sentiment. Poi si è raffinato, con l’analisi dei post di Facebook e Twitter e la sinergia con la mailing list.

Come funziona l’analisi dei dati, su cui si basa la strategia?

Diciamo che a livello di dati non buttano via nulla: tutto viene analizzato per stabilire la strategia futura, assieme alla società di sondaggi SWG e a Voices From the Blogs (azienda di Big Data Analysis, ndr). I loro report, su tutti quelli del professore Enzo Risso, sono analizzati attentamente dal team della Lega, composto da Iva Garibaldi, Alessandro Panza, Giancarlo Giorgetti, Alessio Colzani, Armando Siri e altri.

La Bestia differenzia il suo operato a seconda dei social, per rendere immutata l’efficacia di Salvini in base allo strumento?

Per chi si occupa di marketing e propaganda online, è normale adattare la comunicazione ai differenti social. Twitter è l’ufficio stampa, e influenza maggiormente i giornalisti. Su Facebook ti puoi permettere un maggiore storytelling. È interessante vedere come, inserendo nelle mailing list i video di Facebook, la Lega crei una sinergia con la base poco attiva sui social: la raggiunge via mail, e aumenta così visualizzazioni e condivisioni.

Operano legalmente?

Camminano su un lo molto sottile. Il problema riguarda la gestione dei dati. Hanno creato, per esempio, un concorso che si chiama “Vinci Salvini” (poche settimane prima del voto, ndr). Ti dovevi registrare al gioco online e quanti più contenuti pubblicavi a tema Lega, maggiori erano le possibilità di incontrare Salvini. È stato un successo. Il problema è che non sappiamo come siano stati gestiti i dati. A chi venivano affidati? A Salvini? Alla Lega? A una società privata?

C’è qualche legame con lo scandalo Cambridge Analytica in questo utilizzo “disinvolto” dei dati personali?

Difficile rispondere. Circolano voci in merito all’apertura di una sede di Cambridge Analytica a Roma poco prima delle elezioni italiane, progetto abortito in seguito allo scandalo che ha coinvolto la società britannica. Un partito italiano, non si sa quale, avrebbe richiesto i suoi servizi. È noto che la Lega volesse parlare con Steve Bannon (figura chiave dell’alt-right americana, fondamentale nell’elezione di Donald Trump, ndr) in quel periodo, incontro poi avvenuto in seguito.

La destra – più o meno estrema – sta vincendo la battaglia della comunicazione digital?

Si muovono meglio dei partiti tradizionali, che non sono riusciti a evolversi. Lo dimostra Bannon, e pure Salvini, che a 45 anni è un super millennial: ha vissuto il calcio balilla, la televisione, Space Invaders e le reti social.

Vedi analogie tra la strategia social di Donald Trump e quella di Salvini?

Salvini ha sempre guardato con attenzione a Trump. Entrambi fanno la cosa più semplice: trovare un nemico comune. E gli sta funzionando molto bene. Nel nuovo governo si sono suddivisi le responsabilità: al M5S è toccato il lavoro, con la forte macchina propagandistica gestita dalla Casaleggio Associati, alla Lega la sicurezza e l’orgoglio nazionale, gestiti da Morisi e amici.

Sta pagando, non c’è che dire.

La totale disinformazione e frotte di like su post propagandistici e falsi – per esempio l’annuncio della consegna di 12 motovedette alla Guardia costiera libica (a fine giugno, ndr) – portano a quello che si definisce vanity KPI: l’elettore rimane soddisfatto nel condividere post che hanno migliaia di like, e quindi affermano le loro convinzioni. Consiglio la lettura di The Thrill of Political Hating di Arthur Brooks.

Esiste una sorta di meme war all’italiana?

Le meme war non esistono. Ci possono essere contenuti in forma di meme per denigrare i competitor e inquinare i motori di ricerca. Ricordiamoci anni fa, quando su Google scrivevi il cognome “Berlusconi” e il motore di ricerca ti suggeriva “mafioso”: fu un esempio di manipolazione dell’algoritmo di Google. Lo stesso sta succedendo in questi giorni: se scrivete la parola “idiot” e fate “ricerca immagini”, compaiono solo foto di Trump.

Come è stata finanziata l’attività delle reti social della Lega?

La Lega voleva creare una fondazione solo per ricevere i soldi delle donazioni, al fine di poter tenere in piedi le reti social senza passare per i conti in rosso del partito. Il partito è gravato da debiti e scandali finanziari (a luglio il tribunale di Genova ha confermato la richiesta di confisca di 49 milioni di euro dalle casse del partito, ndr). Le leggi italiane lasciano ampio margine: permettono di ricevere micro- donazioni, senza doverle rendere pubbliche. È una forma completamente legale. In ogni caso, potresti chiederlo direttamente a Luca Morisi (Morisi non ha risposto ai tentativi di contatto da parte di Rolling Stone, ndr)

Hanno ricevuto finanziamenti dall’estero?

Recentemente l’Espresso ha raccontato che alcune donazioni al partito provengono da associazioni come Italia-Russia e Lombardia- Russia, vicine alla Lega. D’altra parte, sono stati i russi a inventare il concetto di hybrid war. Il generale Gerasimov ha teorizzato che le guerre moderne non si devono combattere con le armi, ma con la propaganda e l’hacking.

Un sistema come La Bestia alimenta la creazione di notizie false?

Non direi che ci sia un rapporto diretto tra le due cose, ma sicuramente c’è un rapporto tra La Bestia e il bias dei post che pubblicano. Come ha spiegato lo psicologo e premio Nobel Daniel Kahneman, di fronte a una notizia online la nostra mente si avvale di metodi di giudizio molto rapidi che, grazie alla soddisfazione che dà trovare conferma nei nostri pregiudizi, spesso porta a risposte sbagliate e illogiche, ossia biased.

Salvini lavora su questo bias?

Lo fa il suo team, e anche quello del M5S: amplificare notizie semi-veritiere, viralizzandole e facendole diventare cultura condivisa, che viene confermata sia dalla fonte considerata carismaticamente onesta e affidabile, sia dal numero di condivisioni che la rendono in quel modo difficilmente contestabile. Vai tu a convincere del contrario 18mila utenti che hanno condiviso un post di dubbia veridicità! Una delle figure chiave delle fake news della Lega è stato e forse ancora è il napoletano Marco Mignogna, che gestiva il sito di Noi con Salvini, oltre a una ventina di portali pro-Salvini, pro-M5S e pro-Putin (nel novembre 2017 si è occupato del caso il NYT, ndr).

Quanto di ciò che hai detto fin qui vale anche per il Movimento 5 Stelle?

Non c’è dubbio che dietro al M5S ci sia una buona azienda di marketing politico. La loro propaganda è più decentralizzata rispetto a quella della Lega, tutta controllata da Morisi. Creano piccole reti, appoggiandosi agli attivisti “grillini” e risparmiando così denaro. Non

pagano per rendere virali i post di Grillo o di Di Battista. Anche se oggi, con il M5S al governo, la strategia è in parte cambiata.

Quanto influisce l’attività di trolling sul dibattito politico?

Dipende dal contesto politico e dal Paese, in alcuni casi può essere molto violenta. Per creare account su Twitter esiste un software acquistabile online, che ti permette di generarne mille in tre ore, ognuno con foto e nome distinto. Parliamo di account verificati con un numero di cellulare: c’è un servizio russo che, per 10 centesimi, te ne fornisce uno appositamente. Con 300 o 400 euro puoi crearti in un pomeriggio un migliaio di account Twitter verificati. A quel punto puoi avviare un tweet bombing, cambiando la percezione di una notizia. È semplice e costa poco.

Ci sono conferme sull’esistenza di una rete di troll leghisti?

Non è facile rispondere, perché ci sono diverse tipologie di reti troll, organiche o artificiali. A volte distinguere le due senza tool specializzati è quasi impossibile. Per esempio, le reti di troll formate da persone reali spesso si auto-organizzano, sapendo benissimo che un utente singolo può avere due o più account social sullo stesso network. È normale vedere un utente pro-Lega o pro-M5S gestire anche cinque account con nomi diversi: cento persone in un gruppo segreto di Facebook o su un canale Telegram, con cinque account ciascuno, fanno 500 troll pronti ad attaccare, e scoraggiare utenti standard a un confronto politico.

Esistono quindi reti costruite ad hoc?

Una di queste botnet è stata smantellata da un gruppo di hacker italiani sei mesi fa: era collegata a una società romana che gestiva una rete di 3mila account Twitter, collegati a un migliaio di account Facebook. Non mi stupirei se un team gestito da Morisi avesse automatizzato e controllasse qualche centinaio o migliaio di account. Qualcosa di simile era già nelle loro mani, con un sistema di tweet automatici su diversi account (documentato da diverse fonti giornalistiche lo scorso gennaio, ndr). L’unica pecca del loro team è la sicurezza informatica, come si è potuto notare dal leak delle informazioni del loro server, avvenuto all’inizio di quest’anno.

Cosa sappiamo sul “gonfiamento” dei numeri social di Salvini?

Abbiamo notato alcune discrepanze, ma in questo momento di grande successo mediatico di Salvini non sono più rilevanti. Abbiamo scoperto alcune botnet di Twitter nate contemporaneamente che, dopo pochi giorni e nello stesso momento, hanno seguito tutte l’account ufficiale di Salvini. La relazione con il suo account era il fatto che supportavano account di estrema destra in Europa, quindi attribuibili a persone vicine a Voice of Europe e gruppi simili, legati a Steve Bannon, come #Altright o #DefendEurope. La pratica di creare fake account è comune: solo pochi giorni fa Twitter ne ha cancellati alcuni milioni.

C’è un modo per riparare simili storture?

C’è poco da fare. In seguito allo scandalo Cambridge Analytica, Facebook ha colpito tutti, impedendo ai ricercatori di studiare questi fenomeni. Le cose non sono cambiate, anzi. Anche a seguito dell’adozione del GDPR (il regolamento sulla protezione dei dati personali, ndr) nei prossimi anni vedremo come si raffineranno le campagne politiche online: sarebbe utile avere leggi che impongano maggior trasparenza su come funzionano le reti social e, naturalmente, maggiore tutela per i cittadini, in particolare per quanto riguarda i propri big data.

Galloni ai gialloverdi: come assumere 1 milione di giovani

Giorgio Cattaneo libreidee.org 8.8.18

Incombe una nuova crisi finanziaria, si aggraverà l’emergenza migranti, la Germania inizierà a sfilarsi dall’euro e l’Italia sarà nei guai senza più il “quantitative easing” garantito dalla Bce. Queste, per l’economista Nino Galloni, sono le vere mine sulla strada del governo gialloverde: senza una moneta parallela, fiscale, non sarà possibile andare lontano. La questione Tav in valle di Susa e le nomine Rai? Vengono enfatizzate e dipinte dagli avversari del governo quali prove dei contrasti interni e dei problemi della nuova maggioranza. In realtà, per Galloni, si tratta di tempeste in bicchieri d’acqua e, semmai, di sintonia futura. Certo, tutto può sempre accadere, persino tra qualche mese salti tutto, di fronte alle difficoltà proprie della legge finanziaria. Tuttavia la previsione che Galloni affida a “Scenari Economici” è diversa. «L’attuale cambiamento è importante ed irreversibile, sebbene varie questioni adesso in ballo rilancino la prospettiva di un’alleanza strategica tra Pd e Forza Italia», cosa che, beninteso, «rafforzerebbe quella fra gialli e verdi». Ma, se il governo supererà le tante “tempeste nel bicchiere” e anche la primavera 2019, dovrà affrontare le quattro grandi sfide che accompagneranno l’Europa. La prima? Sarà «la crisi finanziaria globale che seguirà l’allineamento della Bce sulle posizioni più restrittive della Fed e l’aumento dei tassi d’interesse che, col rafforzamento insensato del dollaro, costringeranno Trump ad insistere coi dazi».

La crescita del Pil Usa, spiega Galloni, è stata tutta dovuta all’acquisto di merci Usa prima dell’introduzione dei dazi stessi. A questo si aggiungerà «l’aggravarsi e l’estendersi del problema immigrazione dall’Africa occidentale», un disastro che diventerà catastrofico, a medio termine, «se non si interverrà efficacemente sulle carestie locali, di origine climatica». Terzo guaio in arrivo: «Nella seconda parte del 2019 la Germania potrebbe cominciare a sfilarsi dall’euro per guardare di più verso Est». Attenzione: «Senza Qe e con un possibile declassamento del rating – sostiene Galloni – l’Italia si troverebbe in serie difficoltà, a meno di non introdurre valute parallele, minibonds o certificati di credito fiscale». Una strettoia serissima: «La possibilità che sia la Bce a fornire denaro allo Stato contro i titoli che le banche ordinarie non potessero più assorbire – spiega l’economista – è legata al commissariamento del paese», addirittura. Quarta calamità in arrivo, lo squilibrio tra domanda e offerta, nel mercato del lavoro: «Il sistema sta domandando sempre meno lavoro nei comparti redditizi, mentre in quelli dove l’occupazione dovrà crescere (servizi di cura delle persone, dell’ambiente e del patrimonio esistente), i costi – cioè il lavoro necessario – sono superiori al fatturato; quindi, alle condizioni del mercato non sono gestibili».

Ecco la grande sfida che abbiamo di fronte, secondo Galloni, vicepresidente del Movimento Rooseelt: si tratta di «coniugare reddito di cittadinanza, riduzione delle tasse, maggiore libertà di azione per le piccole imprese, sicurezza e riqualificazione (ma non ridimensionamento!) dei compiti dello Stato». Finora, spiega, queste cose sono state rappresentate come alternative tra loro; adesso, invece, «bisogna trovare energie e risorse per realizzare qualcosa di nuovo e di assolutamente necessario». Le energie? Loro: i giovani disoccupati, laureati e diplomati. E le risorse? Basterà «l’emissione di un 2-3% di Pil di moneta sovrana non a debito a sola circolazione nazionale, non convertibile». Esempio: «Con l’equivalente di 25 miliardi di euro (pari all’1,5% del Pil) si potrebbe assumere un milione di giovani a 1.500 euro al mese per un anno». Obiettivo necessario, che «getterebbe nuova luce sul tema del reddito di cittadinanza e riqualificherebbe  l’equilibrio di bilancio in rapporto alla riduzione della pressione fiscale». La moneta non a debito, infatti, «ha segno algebrico opposto a quello della spesa: e così il cambiamento sarebbe fattibile e possibile».

Basi Usa in Italia: le cifre dell’asservimento

ilfarosulmondo.it 2.8.18

Basi Usa in Italia – Vi proponiamo una dettagliata mappatura di tutte le installazioni militari statunitensi presenti in Italia, a conferma di un totale asservimento italiano nei confronti degli Stati Uniti.

Le sigle

Usaf: aviazione

Navy: marina

Army: esercito

Nsa: National security agency [Agenzia di sicurezza nazionale]

Setaf: Southern european task force [Task force sudeuropea]

Elenco per Regioni

Trentino Alto Adige

1. Cima Gallina [Bz]. Stazione telecomunicazioni e radar dell’Usaf.

2. Monte Paganella [Tn]. Stazione telecomunicazioni Usaf.

Friuli Venezia Giulia

3. Aviano [Pn]. La più grande base avanzata, deposito nucleare e centro di telecomunicazioni dell’Usaf in Italia [almeno tremila militari e civili americani ]. Nella base sono dislocate le forze operative pronte al combattimento dell’Usaf [un gruppo di cacciabombardieri ] utilizzate in passato nei bombardamenti in Bosnia. Inoltre la Sedicesima Forza Aerea ed il Trentunesimo Gruppo da caccia dell’aviazione Usa, nonché uno squadrone di F-18 dei Marines. Si presume che la base ospiti, in bunker sotterranei la cui costruzione è stata autorizzata dal Congresso, bombe nucleari. Nella base aerea di Aviano (Pordenone) sono permanentemente schierate, dal 1994, la 31st Fighter Wing, dotata di due squadriglie di F-16 [nella guerra contro la Jugoslavia nel 1999, effettuò in 78 giorni 9.000 missioni di combattimento: un vero e proprio record] e la 16th Air Force. Quest’ultima è dotata di caccia F-16 e F-15, e ha il compito, sotto lo U. S. European Command, di pianificare e condurre operazioni di combattimento aereo non solo nell’Europa meridionale, ma anche in Medio Oriente e Nordafrica. Essa opera, con un personale di 11.500 militari e civili, da due basi principali: Aviano, dove si trova il suo quartier generale, e la base turca di Incirlik. Sara’ appunto quest’ultima la principale base per l’offensiva aerea contro l’Iraq del nord, ma l’impiego degli aerei della 16th Air Force sara’ pianificato e diretto dal quartier generale di Aviano.

4. Roveredo [Pn]. Deposito armi Usa.

5. Rivolto [Ud]. Base USAF.

6. Maniago [Ud]. Poligono di tiro dell’Usaf.

7. San Bernardo [Ud]. Deposito munizioni dell’Us Army.

8. Trieste. Base navale Usa.

Veneto

9. Camp Ederle [Vi]. Quartier generale della Nato e comando della Setaf della Us Army, che controlla le forze americane in Italia, Turchia e Grecia. In questa base vi sono le forze da combattimento terrestri normalmente in Italia: un battaglione aviotrasportato, un battaglione di artiglieri con capacità nucleare, tre compagnie del genio. Importante stazione di telecomunicazioni. I militari e i civili americani che operano a Camp Ederle dovrebbero essere circa duemila.

10. Vicenza: Comando Setaf. Quinta Forza aerea tattica [Usaf]. Probabile deposito di testate nucleari.

11. Tormeno [San Giovanni a Monte, Vi]. Depositi di armi e munizioni.

12. Longare [Vi]. Importante deposito d’armamenti.

13. Oderzo [Tv]. Deposito di armi e munizioni

14. Codognè [Tv]. Deposito di armi e munizioni

15. Istrana [Tv]. Base Usaf.

16. Ciano [Tv]. Centro telecomunicazioni e radar Usa.

17. Verona. Air Operations Center [Usaf ]. e base Nato delle Forze di Terra del Sud Europa; Centro di telecomunicazioni [Usaf].

18. Affi [Vr]. Centro telecomunicazioni Usa.

19. Lunghezzano [Vr]. Centro radar Usa.

20. Erbezzo [Vr]. Antenna radar Nsa.

21. Conselve [Pd ]. Base radar Usa.

22. Monte Venda [Pd]. Antenna telecomunicazioni e radar Usa.

23. Venezia. Base navale Usa.

24. Sant’Anna di Alfaedo [Pd]. Base radar Usa.

25. Lame di Concordia [Ve]. Base di telecomunicazioni e radar Usa.

26. San Gottardo, Boscomantivo [Ve]. Centro telecomunicazioni Usa.

27. Ceggia [Ve]. Centro radar Usa.

Lombardia

28. Ghedi [Bs]. Base dell’Usaf, stazione di comunicazione e deposito di bombe nucleari.

29. Montichiari [Bs]. Base aerea [Usaf ].

30. Remondò [Pv]. Base Us Army.

108. Sorico [Co]. Antenna Nsa.

Piemonte

31. Cameri [No]. Base aerea Usa con copertura Nato.

32. Candelo-Masazza [Vc]. Addestramento Usaf e Us Army, copertura Nato.

Liguria

33. La Spezia. Centro antisommergibili di Saclant [vedi 35 ].

34. Finale Ligure [Sv]. Stazione di telecomunicazioni della Us Army.

35. San Bartolomeo [Sp]: Centro ricerche per la guerra sottomarina. Composta da tre strutture. Innanzitutto il Saclant, una filiale della Nato che non è indicata in nessuna mappa dell’Alleanza atlantica. Il Saclant svolgerebbe non meglio precisate ricerche marine: in un dossier preparato dalla federazione di Rifondazione Comunista si parla di “occupazione di aree dello specchio d’acqua per esigenze militari dello stato italiano e non [ricovero della VI flotta Usa]”. Poi c’è Maricocesco, un ente che fornisce pezzi di ricambio alle navi. E infine Mariperman, la Commissione permanente per gli esperimenti sui materiali da guerra, composta da cinquecento persone e undici istituti [dall’artiglieria, munizioni e missili, alle armi subacquee].

Emilia Romagna

36. Monte San Damiano [Pc]. Base dell’Usaf con copertura Nato.

37. Monte Cimone [Mo]. Stazione telecomunicazioni Usa con copertura Nato.

38. Parma. Deposito dell’Usaf con copertura Nato.

39. Bologna. Stazione di telecomunicazioni del Dipartimento di Stato.

40. Rimini. Gruppo logistico Usa per l’attivazione di bombe nucleari.

41. Rimini-Miramare. Centro telecomunicazioni Usa.

Marche

42. Potenza Picena [Mc]. Centro radar Usa con copertura Nato.

Toscana

43. Camp Darby [Pi]. Il Setaf ha il più grande deposito logistico del Mediterraneo [tra Pisa e Livorno], con circa 1.400 uomini, dove si trova il 31st Munitions Squadron. Qui, in 125 bunker sotterranei, e’ stoccata una riserva strategica per l’esercito e l’aeronautica statunitensi, stimata in oltre un milione e mezzo di munizioni. Strettamente collegato tramite una rete di canali al vicino porto di Livorno, attraverso il Canale dei Navicelli, è base di rifornimento delle unità navali di stanza nel Mediterraneo. Ottavo Gruppo di supporto Usa e Base dell’US Army per l’appoggio alle forze statunitensi al Sud del Po, nel Mediterraneo, nel Golfo, nell’Africa del Nord e la Turchia.

44. Coltano [Pi]. Importante base Usa-Nsa per le telecomunicazioni: da qui sono gestite tutte le informazioni raccolte dai centri di telecomunicazione siti nel Mediterraneo. Deposito munizioni Us Army; Base Nsa.

45. Pisa [aeroporto militare]. Base saltuaria dell’Usaf.

46. Talamone [Gr]. Base saltuaria dell’Us Navy.

47. Poggio Ballone [Gr]. Tra Follonica, Castiglione della Pescaia e Tirli: Centro radar Usa con copertura Nato.

48. Livorno. Base navale Usa.

49. Monte Giogo [Ms]. Centro di telecomunicazioni Usa con copertura Nato.

Sardegna

50. La Maddalena – Santo Stefano [Ss]. Base atomica Usa, base di sommergibili, squadra navale di supporto alla portaerei americana “Simon Lake”.

51. Monte Limbara [tra Oschiri e Tempio, Ss]. Base missilistica Usa.

52. Sinis di Cabras [Or]. Centro elaborazioni dati [Nsa].

53. Isola di Tavolara [Ss]. Stazione radiotelegrafica di supporto ai sommergibili della Us Navy.

54. Torre Grande di Oristano. Base radar Nsa.

55. Monte Arci [Or]. Stazione di telecomunicazioni Usa con copertura Nato.

56. Capo Frasca [Or]. Eliporto ed impianto radar Usa.

57. Santulussurgiu [Or]. Stazione telecomunicazioni Usaf con copertura Nato.

58. Perdasdefogu [Nu]. Base missilistica sperimentale.

59. Capo Teulada [Ca]. Da Capo Teulada a Capo Frasca [Or ], all’incirca 100 chilometri di costa, 7.200 ettari di terreno e più di 70 mila ettari di zone “off limits”: poligono di tiro per esercitazioni aeree ed aeronavali della Sesta flotta americana e della Nato.

60. Cagliari. Base navale Usa.

61. Decimomannu [Ca]. Aeroporto Usa con copertura Nato.

62. Aeroporto di Elmas [Ca]. Base aerea Usaf.

63. Salto di Quirra [Ca]. poligoni missilistici.

64. Capo San Lorenzo [Ca]. Zona di addestramento per la Sesta flotta Usa.

65. Monte Urpino [Ca]. Depositi munizioni Usa e Nato.

Lazio

66. Roma. Comando per il Mediterraneo centrale della Nato e il coordinamento logistico interforze Usa. Stazione Nato

67. Roma Ciampino [aeroporto militare]. Base saltuaria Usaf.

68. Rocca di Papa [Rm]. Stazione telecomunicazioni Usa con copertura Nato, in probabile collegamento con le installazioni sotterranee di Monte Cavo

69. Monte Romano [Vt]. Poligono saltuario di tiro dell’Us Army.

70. Gaeta [Lt]. Base permanente della Sesta flotta e della Squadra navale di scorta alla portaerei “La Salle”.

71. Casale delle Palme [Lt]. Scuola telecomunicazioni Nato sotto controllo Usa.

Campania

72. Napoli. Comando del Security Force dei Marines. Base di sommergibili Usa. Comando delle Forze Aeree Usa per il Mediterraneo. Porto normalmente impiegato dalle unità civili e militari Usa. Si calcola che da Napoli e Livorno transitino annualmente circa cinquemila contenitori di materiale militare.

73. Aeroporto Napoli Capodichino. Base aerea Usaf.

74. Monte Camaldoli [Na]. Stazione di telecomunicazioni Usa.

75. Ischia [Na]. Antenna di telecomunicazioni Usa con copertura Nato.

76. Nisida [Na]. Base Us Army.

77. Bagnoli [Na]. Sede del più grande centro di coordinamento dell’Us Navy di tutte le attività di telecomunicazioni, comando e controllo del Mediterraneo.

78. Agnano [nelle vicinanze del famoso ippodromo]. Base dell’Us Army.

80. Licola [Na]. Antenna di telecomunicazioni Usa

81. Lago Patria [Ce]. Stazione telecomunicazioni Usa.

82. Giugliano [vicinanze del lago Patria, Na]. Comando Statcom.

83. Grazzanise [Ce]. Base saltuaria Usaf.

84. Mondragone [Ce]: Centro di Comando Usa e Nato sotterraneo antiatomico, dove verrebbero spostati i comandi Usa e Nato in caso di guerra

85. Montevergine [Av]: Stazione di comunicazioni Usa.

Basilicata

79. Cirigliano [Mt]. Comando delle Forze Navali Usa in Europa.

86. Pietraficcata [Mt]. Centro telecomunicazioni Usa e Nato.

Puglia

87. Gioia del Colle [Ba]. Base aerea Usa di supporto tecnico.

88. Brindisi. Base navale Usa.

89. Punta della Contessa [Br]. Poligono di tiro Usa e Nato.

90. San Vito dei Normanni [Br]. Vi sarebbero di stanza un migliaio di militari americani del 499° Expeditionary Squadron;.Base dei Servizi Segreti. Electronics Security Group [Nsa ].

91. Monte Iacotenente [Fg]. Base del complesso radar Nadge.

92. Otranto. Stazione radar Usa.

93. Taranto. Base navale Usa. Deposito Usa e Nato.

94. Martinafranca [Ta]. Base radar Usa.

Calabria

95. Crotone. Stazione di telecomunicazioni e radar Usa e Nato.

96. Monte Mancuso [Cz]. Stazione di telecomunicazioni Usa.

97. Sellia Marina [Cz]. Centro telecomunicazioni Usa con copertura Nato.

Sicilia

98. Sigonella [Ct]. Principale base terrestre dell’Us Navy nel Mediterraneo centrale, supporto logistico della Sesta flotta [circa 3.400 tra militari e civili americani ]. Oltre ad unità della Us Navy, ospita diversi squadroni tattici dell’Usaf: elicotteri del tipo HC-4, caccia Tomcat F14 e A6 Intruder, gruppi di F-16 e F-111 equipaggiati con bombe nucleari del tipo B-43, da più di 100 kilotoni l’una.

99. Motta S. Anastasia [Ct]. Stazione di telecomunicazioni Usa.

100. Caltagirone [Ct]. Stazione di telecomunicazioni Usa.

101. Vizzini [Ct]. Diversi depositi Usa. Nota: un sottufficiale dell’aereonautica militare ci ha scritto, precisando che non vi sono installazioni USA in questa base militare italiana.

102. Palermo Punta Raisi [aeroporto]. Base saltuaria dell’Usaf.

103. Isola delle Femmine [Pa]. Deposito munizioni Usa e Nato.

104. Comiso [Rg]. La base risulterebbe smantellata.

105. Marina di Marza [Rg]. Stazione di telecomunicazioni Usa.

106. Augusta [Sr]. Base della Sesta flotta e deposito munizioni.

107. Monte Lauro [Sr]. Stazione di telecomunicazioni Usa.

109. Centuripe [En]. Stazione di telecomunicazioni Usa.

110. Niscemi [Cl]. Base del NavComTelSta [comunicazione Us Navy ].

111. Trapani. Base Usaf con copertura Nato.

112. Isola di Pantelleria [Tp]: Centro telecomunicazioni Us Navy, base aerea e radar Nato.

113. Isola di Lampedusa [Ag]: Base della Guardia costiera Usa. Centro d’ascolto e di comunicazioni Nsa.

di Redazione

Fonte: http://www.kelebekler.com/

TORRI GEMELLE / BIN LADEN E MOHAMED ATTA UNITI NELLA LOTTA PER LA CIA

 di: Andrea Cinquegrani lavocedellevoci.it

Arieccolo. Era scomparso da un bel po’ di tempo il volto del capo commando per l’assalto alle Twin Towers che ha cambiato i destini del mondo e provocato l’assalto degli Usa all’Iraq, la preda da sbranare per interessi petroliferi, di potere e logistici: il volto di Mohamed Atta.

Il Corriere della Sera pubblica un ampio reportage sul “Matrimonio tra gli eredi del terrore”, ossia le nozze tra Bin Laden junior (il rampollo di Osama) e la figlia di Mohamed Atta, la figura strategica in tutta la vicenda dell’11 settembre.

La notizia, a sua volta, arriva fresca fresca dall’autorevole Guardian, che fornisce alcuni dettagli da non poco. Nel resoconto del quotidiano londinese, ad esempio, viene  sfornata un’altra new, sempre in tema nuziale: “un altro figlio di Osama bin Laden, Mohamed, ha avuto in sposa la figlia di Afef al Marsi, a lungo uno dei principali esponenti militari della fazione e poi ucciso da un drone statunitense nel 2001. Cerimonia tramandata da un celebre video”.

IL TIMIDO MOHAMED TUTTO CASA & CIA

Così scrive l’inviato del Corsera Guido Olimpio: “Sulla vita privata di Mohamed Atta, figura introversa e timida, però capace di guidare i suoi uomini nella fase finale del grande attentato, non sono mancate le supposizioni, le speculazioni, i racconti a metà. Si era ipotizzato di una sua possibile relazione con un cittadino mediorentale detenuto in Spagna mentre alcuni anni fa una donna, spuntata in Florida, aveva sostenuto di essere stata la sua compagna. Voci perse nel tempo”.

Contina Olimpio: “Nel 2010 la madre, Boziana, aveva dichiarato al quotidiano spagnolo El Mundo che il figlio in realtà non era morto nella strage del 2001: gli americani lo hanno catturato e portato a Guantanamo. A suo dire l’intelligence avrebbe organizzato una manovra per accusare i musulmani di ‘terrrorismo’. Teorie cospirative condivise a lungo anche dal padre, convinto che Mohamed fosse rimasto vittima di una manipolazione, salvo poi cambiare idea”.

Molto più chiara ci pare la ricostruzione fornita sei anni fa, nel 2012, da Ferdinando Imposimato, che venne ufficialmente incaricato dal Tribunale dell’Aja per i crimini di guerra di redigere un dossier proprio su tutti i lati oscuri & le connection della tragedia delle Torri Gemelle. E, guarda caso, Mohamed Atta era il protagonista di quel lungo e minuzioso documento che il giudice antimafia e antiterrorismo preparò (e poi consegnò) alle autorità dell’Aja. In basso riproduciamo per intero l’articolo che Imposimato firmò proprio per la Voce a marzo 2012 (emblematico il titolo: “Atta secondo”) su quella tragica vicenda.

La realtà è più semplice di quanto possa sembrare. Atta era un uomo al servizio dei servizi americani. Forse a loro insaputa? Macchè, era un infiltrato di lusso, di superlusso. Si era addestrato per volare negli Usa in tutta tranquillità, aveva conseguito i relativi brevetti, aveva ogni tipo di documento in regola, e l’ultimo anno prima della strage, ossia tra la fine del 2000 a tutto agosto del 2001, aveva viaggiato in lungo e in largo per gli Usa, e tra gli Usa e l’Europa.

Possibile mai che un “sospetto” di quel calibro (il suo nome era infatti nella black list di Cia ed Fbi) fosse libero come un normale commesso viaggiatore di saltare da una costa all’alta, dall’Atlantico al Pacifico? Libero come un fringuello e senza lo straccio di un controllo?

LA GRANDE AMICIZIA TRA LE FAMIGLIE BUSH E BIN LADEN

Atto secondo, è il caso di dirlo. Ossia la storia dei legami d’affari tra la famiglia Bush (senior e junior) e Osama bin Laden. La Voce una decina d’anni fa ha pubblicato un’intervista all’avvocato Carlo Taormina, all’epoca legale di Loredana Bertè, in cui raccontava di un pranzo a casa Bush in compagnia dell’allora marito, il campione di tennis Bjorn Borg. Tra aragoste & racchette spunta un vip. Ebbene, sapete chi era l’altro invitato eccellente alla tavola di casa Bush? Osama bin Laden. Voleva anche lui lezioni di tennis o qualcos’altro?

Sta di fatto che gli affari tra le due famiglie sono volati sempre a gonfie vele, sigillati da un’altra amicizia da novanta: quella di Bush senior con il fratellastro di Osama bin Laden, perchè entrambi soci del potentissimo gruppo finanziario a stelle e strisce Carlyle.

E circola una “leggenda metropolitana” (ma non troppo): che i due amiconi abbiamo assistito all’esplosione delle Twin Towers in diretta, proprio dalle ampie terrazze griffate Carlyle, superpanoramiche e soprattutto con vista diretta sulle Torri Gemelle. 

Sorgono a questo punto spontanee alcune domande. Ma cosa ha poi fatto il tribunale dell’Aja del dossier Imposimato? Di tutti gli esplosivi elementi che conteneva? Di tutta quella minuziosa ricostruzione che aveva effettuato?

E cosa ha fatto la Casa Bianca del lavoro investigativo iniziato ovviamente subito dopo la tragedia, per svelare gli scenari che c’erano dietro la tragedia delle Torri Gemelle? Già nell’autunno 2001, infatti, venne ordinata un’inchiesta top secret. Solo pochi mesi prima della scadenza del suo secondo mandato presidenziale Barack Obama l’ha desecretata.

Come mai non se ne è più saputo niente? Come mai non s’è mossa una sola foglia? Perchè s’è alzata la solita cortina fumogena? Perchè s’è invece alzato, alto come le Torri Gemelle, un muro di gomma, anche disinformativo?

Sono ancora in troppi a temere che quelle tragiche verità prima o poi possano venire a galla.

Vergogna per la ‘democratica’ (sic) America.

L’ARTICOLO DI FERDINANDO IMPOSIMATO DI MARZO 2012

http://www.lavocedellevoci.it/wp-content/uploads/2016/05/articolo-Voce-Imposimato-marzo-2012.pdf

UNIPOLSAI, COSÌ CI HANNO GUADAGNATO LE COOP – IL RUOLO DELLA CONSOB E LE ACCUSE DELL’ EX COMMISSARIO PEZZINGA ALL’ EX PRESIDENTE VEGAS. I RAPPORTI CIMBRI-NAGEL CHE VENGONO RACCONTATI DALLE INTERCETTAZIONI, UN’OPERAZIONE CHE SI DOVEVA FARE E SI È FATTA SOLO GRAZIE ALLA SOPRAVVALUTAZIONE DI UNIPOL, PER PERMETTERLE DI INGLOBARE L’EX IMPERO LIGRESTI E DISTRIBUIRE 1,5 MILIARDI ALLE COOP (CHI LEGGE DAGOSPIA, SA…)

dagospia.com 8.8.18

Gianluca Paolucci per ”La Stampa

IL PAPELLO TRA NAGEL E LIGRESTIIL PAPELLO TRA NAGEL E LIGRESTI

«Ciao Comandante (…) Avevo pubblicato il consuntivo del triennio post-operazione e volevo condividerlo con chi ci ha creduto quando non ci credeva nessuno». E’ il 12 febbraio del 2016 e Carlo Cimbri, ad di Unipol, scrive un sms al numero uno di Mediobanca, Alberto Nagel, vero regista dell’ operazione. La soddisfazione di Cimbri è relativa ai conti del gruppo assicurativo da lui guidato e l’ operazione è la fusione tra Unipol e FondiariaSai, grazie alla quale il gruppo nei 3 anni precedenti ha distribuito 1,5 miliardi di dividendi ai suoi azionisti.

Il ruolo di Consob

Operazione che secondo la procura di Torino è stata viziata dalla sopravvalutazione di Unipol, che avrebbe influenzato i concambi tra le due società in maniera favorevole a Unipol. Il messaggio e la successiva telefonata tra i due manager sono contenuti in una informativa del 25 luglio 2016, che riassume in oltre 300 pagine tutta la complessa indagine, chiusa poi solo nei giorni scorsi. «Non ci credeva nessuno» è però un po’ esagerato: di certo ci credeva da subito l’ arbitro, ovvero la Consob guidata allora da Giuseppe Vegas.

Il 27 gennaio 2012, Vegas con l’ attuale direttore generale di Consob Angelo Apponi incontra a Milano Nagel e Cimbri. Incontro frutto di una procedura «irrituale e non so neppure quanto legittima», dice Michele Pezzinga – allora commissario Consob – sentito dai pm di Torino. Dario Romagnoli, partner dello studio Tremonti e consulente di Unipol, anche lui sentito dai pm torinesi: «Non mi pare di dire nulla di riservato quando dico che Vegas era persona più vicina a Unipol».

ALBERTO NAGEL E SALVATORE LIGRESTIALBERTO NAGEL E SALVATORE LIGRESTI

A fine 2013 la Consob si pronuncia sul bilancio 2012 di Unipol e sui famigerati titoli strutturati: la delibera passa con il voto favorevole di Vegas, quello contrario di Pezzinga e l’ astensione del terzo commissario. Gaetano Caputi, ex dg della Consob è indagato per aver omesso di comunicare all’ Ivass le risultanze dell’ esame sui titoli strutturati di Unipol.

C’ è anche la genesi di questi strutturati. La racconta l’ ex Giovanni Consorte: risale al 2005, quando lui, allora ad di Unipol, era troppo impegnato nell’ affare di Bnl (l’ acquisizione della banca che gli costerà il posto e una serie di processi, ndr.). E così Cimbri, all’ epoca a capo della finanza, s’ inventa un modo per spostare in avanti le perdite e abbellire i conti.

Le minacce ai consulenti

CARLO CIMBRICARLO CIMBRI

E poi c’ è la marea di consulenti e advisor dell’ operazione. C’ è Goldman Sachs, che quando viene richiesta di una fairness opinion sull’ operazione da parte del cda di Fonsai dice l’ operazione non s’ ha da fare e stima un buco potenziale di 1,9 miliardi nei conti di Unipol. Poi chiamata a fare lo stesso lavoro con il cda nominato da Unipol decide che sì, in effetti l’ operazione si può fare.

C’ è Kpmg, che deve rilasciare il parere di congruità sugli asset della Milano venduti ad Allianz come richiesto dall’ Antitrust e il cui funzionario si sente dire al telefono, dal dirigente di Unipol Gian Luca Santi: «Io te lo dico o la riscrivete come dico io e la comunicate così oppure purtroppo dopo ci saranno dei problemi. Te lo dico in modo chiaro!».

Il banchiere e l’ assicuratore

Ai rapporti tra Cimbri e Nagel è dedicata un’ intera sezione dell’ informativa. Al messaggio citato all’ inizio fa seguito una telefonata tra i due, durante la quale Cimbri, che ha appena illustrato i conti agli analisti, riassume i risultati del triennio della unione tra le due compagnie. «Abbiamo distribuito 1,5 miliardi di dividendi, cioè praticamente l’ operazione si è ripagata».

carlo cimbriCARLO CIMBRI

E Nagel replica: «Eh, se tu pensi quanto ci hanno messo i bastoni tra le ruote tanta gente». Salta fuori che qualcuno vorrebbe mettere Cimbri alle Generali, o in Unicredit. Ma lui rifiuta, racconta, per non fare torto ad Alberto (Nagel, ndr). Salta fuori anche che Unipol si potrebbe prendere Mps, sollecitata da Bankitalia. Ma anche in questo caso gentilmente declina.

Partendo proprio dalla telefonata a Nagel i finanzieri torinesi si mettono a fare due conti. Così viene fuori che grazie ai risultati post-fusione il gruppo Unipol ha distribuito copiosi dividendi ai propri soci, e quindi essenzialmente al sistema delle Coop azioniste di Unipol. Coop che avevano contribuito con 400 milioni all’ aumento di capitale da 1,1 miliardi lanciato dalla compagnia per acquisire Fonsai e che grazie a quei dividendi sono state «puntellate».

giuseppe vegasGIUSEPPE VEGAS

Se UnipolSai ha distribuito 1,5 miliardi di cedole tra 2013 e 2016, la sua controllante Ugf ne ha distribuiti 485,6 di cui circa la metà è andata alla holding delle Coop, Finsoe, primo azionista della compagnia. Che è così passata dal chiudere in rosso al chiudere in utile.

Completando così il quadro dei soggetti soddisfatti per una operazione che s’ aveva da fare.

 

Carige, maxi multa di 3,6 milioni

lo spiffero.com 8.8.18

La sanzione inflitta alla banca genovese è legittima: lo ha stabilito la Cassazione. A provocare la pesante ammenda del Mife alcune operazioni effettuate dalla filiale di Mondovì. Un istituto sull’orlo del baratro

Continua l’estate maledetta per Banca Carige, dopo il richiamo della Bce e la brutta “pagella” di Moody’s. Sono state infatti confermate, dalla Cassazione, a titolo di sanzione pecuniaria amministrativa per omessa segnalazione di operazioni finanziarie, due “multe”, emesse dal Ministero dell’Economia nel 2001, nei confronti dell’istituto di credito genovese per un totale di circa tre milioni e 600 mila euro per violazione delle norme contro il riciclaggio. Nel mirino della Guardia di Finanza era finita la filiale di Mondovì(Cuneo) e la banca si era opposta davanti al tribunale locale che nel 2003 aveva annullato l’ingiunzione di pagamento giudicando tardiva la contestazione a fronte dell’attività svolta dalle fiamme gialle. Su ricorso del Ministero, la Suprema Corte, nel 2009, aveva riaperto il caso incaricando il Tribunale di Alba di esaminarlo nuovamente dandogli indicazioni precise sul calcolo della decorrenza dei termini. Nel 2010, tuttavia, i magistrati di Alba confermarono l’annullamento della maximulta con una decisione in seguito cassata dalla Corte di Appello di Torino che, nel 2013, aveva stabilito la validità delle sanzioni.

Ora, senza successo, Banca Carige ha fatto ricorso in Cassazione sostenendo che il Ministero “non avrebbe fornito prova su quali operazioni di riciclaggio sarebbero state effettuate”, né “avrebbe fornito le ragioni sulla base delle quali è stato affermato il reato di riciclaggio”. Ad avviso dei supremi giudici, invece, “la questione sollevata della inesistenza di operazioni di riciclaggio (quale eventuale causa di inesistenza dell’obbligo di segnalazione nella fattispecie eluso e sanzionato) ha solo valenza meritale ed è di per sé insostenibile alla stregua di quanto accertato, con proprio congruo e logico apprezzamento in fatto, dalla Corte di merito”. Secondo la Cassazione, la Corte di Appello di Torino ha “debitamente evidenziato il carattere sospetto del vorticoso giro di operazioni, proprio in relazione al quale la normativa sulla dovuta segnalazione è posta a prescindere dalla concorrente esistenza o meno di operazioni di riciclaggio”. Per questa ragione, gli ermellini della Seconda sezione civile con la sentenza 20637 hanno oggi respinto il ricorso dei legali di Banca Carige e hanno condannato l’istituto di credito genovese anche a pagare 10.200 euro per le spese legali sostenute dal Ministero dell’Economia.

Moncler, i movimenti di BlackRock nell’azionariato

di Mauro Introzzi 6 ago 2018 soldionline.it
moncler-logo

Nel periodo compreso tra la fine di luglio e l’inizio di agosto BlackRock è prima scesa e poi risalita nel capitale di Moncler. Secondo le comunicazioni della Consob sulle partecipazio rilevanti lo scorso 26 luglio il fondo Usa è sceso al 4,991% dal precedente 5% per poi risalire al 5,011% dell’azionariato di Moncler il successivo 2 agosto 2018.

Causa contro Pimco e BlackRock

ATS ANS/FC tio.ch 6.8.18

Keystone / EPA

Un’azione legale avanzata contro i due asset management, che controllano complessivamente 8’000 miliardi di dollari, è stata fatta da Ocwen Financial, la maggiore società di servizi per mutui subprime

NEW YORK – Pimco e BlackRock sono accusate di aver accelerato i pignoramenti di case nel periodo immediatamente successivo alla crisi del 2008.

L’accusa è contenuta in un’azione legale avanzata contro i due asset management, che controllano complessivamente 8’000 miliardi di dollari, da Ocwen Financial, la maggiore società di servizi per mutui subprime negli Stati Uniti.

La causa, riporta il Financial Times, accusa Pimco e BlackRock di «segreta cospirazione» con zlo specifico obiettivo di realizzare enormi profitti dai pignoramenti e dalla confisca di case di centinaia di migliaia di famiglie in difficoltà».

Carige:per antiriciclaggio multa 3,6 mln

ansa.it 8.8.18

Confermate due maxisanzioni ingiunte dal Ministero dell’Economia