La guerra che verrà

di Julian Borger – the Guardian – 16 gennaio 2016

La base navale di La Spezia, nel nord Italia, è in avanzato stato di degrado. Le grandi caserme dell’era mussoliniana sono chiuse; le erbacce hanno vinto la loro battaglia sul calcestruzzo qualche tempo fa. Ma tra i muri fatiscenti, c’è un piccolo edificio incongruamente pulito, ombreggiato dietro una fila di bandiere, con eleganti uomini della sicurezza dietro le sue porte in vetro. Questo è il Centro NATO per la Ricerca e la Sperimentazione marittima (CMRE). Mentre una corazzata dopo l’altra è stata rimossa da ciò che resta della marina militare italiana, e la base è smantellata, il centro si sta preparando per un nuovo tipo di guerra marina tra le macerie del vecchio.

In una linea di workshop lungo la banchina, i tecnici armeggiano nelle viscere della prossima generazione di armi navali. Possono apparire come grandi siluri giallo brillante, ma sono in realtà droni subacquei, in grado di essere controllati a distanza, dalla superficie e intraprendere azioni autonome nel profondo. Molti saranno in grado di rimanere sommersi per mesi, poi per anni, emergendo solo per segnalare un incontro con un sommergibile nemico.

Il CMRE a La Spezia non è il solo in questo campo. Ha controparti molto più grandi, meglio finanziate – e molto più segrete – negli Stati Uniti, in Russia e Cina. Ma i tecnici qui insistono che stanno lavorando sullo stato dell’arte.

Marco, un nerboruto italo-americano in jeans e T-shirt bianca (non può dare il suo cognome per ragioni di sicurezza), stava lavorando in un laboratorio di robotica marina statunitense nel Connecticut, quando è stato distaccato presso La Spezia. Non aveva mai sentito parlare di CMRE ed è stato sorpreso da ciò che ha trovato. Con i loro rilassati modi mediterranei, il piccolo team misto di specialisti sulla costa ligure tra Genova e Pisa ha fatto alcuni progressi sorprendenti. «Nessuno sapeva che cosa stava succedendo qui. Non se ne parlava.” dice Marco “perché è un gruppo ristretto di persone provenienti da tutta la Nato”.

Marco sta lavorando su un robot parzialmente smontato su un cavalletto, le sue interiora disposte su una panchina di fila: motore, apparecchiature informatiche e sonar di bordo. Il modello base è costruito dalla Florida Atlantic University per la ricerca di petrolio e piattaforme; Marco e il suo team prendono questi pezzi e li migliorano, dando loro nuove eliche e batterie che consentono al robot di rimanere sommerso più a lungo, e aggiungono un cervello computerizzato che permetterà la caccia di sottomarini in acque profonde.

Per mezzo secolo, i grandi missili sottomarini, noti come “boomers”, sono stati senza dubbio i sistemi d’arma più decisivi nella guerra moderna – le regine sulla scacchiera strategica – a causa della loro capacità di rimanere invisibili fino al momento critico, scatenando un’enorme forza distruttiva senza preavviso. Ora quella la posizione dominante è in pericolo. Un sommergibile si può nascondere da rumorose navi e aerei, ma è più difficile da nascondersi da uno sciame di piccoli droni praticamente inosservabili. I robot in fase di sviluppo qui possono potenzialmente essere a buon mercato e spendibili, e in grado di essere dispiegati in gran numero per coprire vaste distese di mare. Una volta sviluppati completamente, potrebbero ribaltare i rapporti di forza sotto le onde – come i droni aviotrasportati stanno già facendo nel cielo. Non è chiaro fino a che punto sono arrivati gli altri paesi con la tecnologia dei droni subacquei; è noto però che la marina russa sta lavorando intensamente.

Le implicazioni di questi progressi sono di vasta portata per tutte le potenze militari, ma per nessuno più che per il Regno Unito, che dipende dall’invisibilità e furtività dei sottomarini per i suoi missili nucleari Trident. Il governo è in procinto di stanziare una scomessa da 31 miliardi di sterline sul fatto che i suoi sottomarini rimarranno invisibili per il prossimo futuro – una scommessa che potrebbe spaccare il partito laburista, ma è poco discussa al di fuori di esso. Eppure questi sviluppi potrebbero drasticamente cambiare il dibattito da se un deterrente nucleare britannico indipendente è buono, cattivo o necessario, a se la Trident, a lungo termine, riuscirà ancora ad essere un deterrente.

Sopra tutto questo pende senza dubbio la più grande minaccia in assoluto – la guerra informatica: il jolly che può rivoltare la tecnologia più avanzata al mondo contro se stessa con poche righe di codice ben piazzato.

In un hotel nella capitale estone, Tallinn, 400 tra soldati e civili stanno prendendo parte al più grande gioco di guerra informatica della Nato, Locked Shields. Di fronte a file di schermi, giovani con i capelli a spazzola in tuta mimetica siedono sparpag,iata tra squadre maschili e femminili di hacker in maglietta verde e gialla, la maggior ventenni, pieni di piercing e tatuaggi.

In una sala conferenze separata è appartato un team di hacker in maglietta rossa. Hanno effettuato una ricerca sulle ultime armi informatiche in circolazione nella darknet e le scagliano contro le squadre partecipanti qui e in remoto, da diverse capitali e basi della Nato. L’obiettivo, dice il colonnello Artur Suzik, l’ufficiale dell’esercito estone che è capo del gioco, è quello di “mettere queste persone sotto stress”.

L’Estonia ha imparato l’importanza della difesa cibernetica nel modo più duro possibile. Nel 2007, è diventata il bersaglio del primo attacco informatico concertato stato contro stato, quando Mosca ha deciso di mostrare alla piccola ex repubblica sovietica che era ancora sotto l’ombra della Russia. L’assalto si è svolto tra fine aprile e inizio maggio. I server delle banche del paese sono stati violati, costringendoli a chiudere tutte le operazioni, salvo quelle essenziali, e passare a dei server proxy in Lituania. Senza colpo ferire, l’intera infrastruttura finanziaria della nazione fu costretto ad andare in esilio.

Allo stesso tempo, un’onda massiccia di sms è stata inviata da una fonte anonima alla minoranza russofona dell’Estonia, dicendo loro di guidare molto lentamente attraverso il centro della città a una certa ora del giorno. I guidatori continuavano a muoversi, quindi tecnicamente nessun illecito veniva commesso, ma ha bloccato Tallinn. Poi tutti i numeri di telefono dei servizi pubblici vitali hanno iniziato a suonare tutti insieme, senza sosta, sommersi da chiamate automatiche.

È stata una dimostrazione precoce e spaventosa della vulnerabilità delle società moderne a questa nuova forma di aggressione. È stato anche un esempio di quello che è ormai noto come guerra ibrida, in cui la linea di demarcazione tra guerra e pace è confusa e atti di guerra sono avvolti nell’ambiguità e nella negazione. Dal 2007 vi è stato una costante sgocciolio di piccoli attacchi di sondaggio sull’Estonia, un flusso a bassa intensità che è stato assorbito nella vita quotidiana. “Si tratta di un rumore di fondo costante”, dice Hillar Aarelaid, capo delle difese informatiche estoni nel 2007. “È come essere al mare e sentire le onde.”

In attesa del prossimo grande attacco, il ​​centro di eccellenza della NATO per la difesa informatica è stato istituito a Tallinn, e collegamenti sono stati stabiliti tra le infrastrutture civili e militari. La maggior parte degli esperti informatici e hacker estoni che attualmente siedono in questa sala da ballo sarebbe chiamato in caso di crisi.

Se l’incidente 2007 è stato destabilizzante, ora pare rudimentale come un attacco di zeppelin. Le armi oggi a disposizione degli hacker sono molto più sofisticate e potenti, capaci di minacciare minacciando anche le reti più pesantemente sorvegliate. L’esercitazione Locked Shield a Tallinn è stata progettata per anticipare ciò che il prossimo attacco potrebbe essere: uno scenario complesso in cui un paese immaginario, Berylia, che assomiglia molto all’Estonia, è sotto un attacco a sorpresa sia con esplosioni in ​​posizione strategica che con un cyber-assalto concentrato sulla sua industria più sensibile, un produttore di droni. Gli assalitori sono anonimi, ma sembrano lavorare per il nemico più vicino e acerrimo della Berylia, la Crimsonia, uno stato immaginario che ricorda da vicino la Russia di Vladimir Putin.

In un angolo della sala da ballo, una parete di grandi schermi mostra come il gioco si sta svolgendo, una rappresentazione grafica di quello che una società cablata sembra quando si manifestano i danni di un cyber attacco ben organizzato. Nel giro di poche ore, Berylia ha perso il controllo di tutti i suoi droni. Le loro traiettorie alla deriva possono essere viste su una mappa dell’emisfero settentrionale. Su un altro schermo, quella che appare come una grossa palla di lana multicolore elettronica si riorganizza costantemente. Ogni filamento colorato rappresenta un nuovo collegamento che viene fatto al computer; si tratta di una immagine cangiante del campo di battaglia, che mostra i mutevoli schemi di attacco.

Un team di sicurezza informatica dal quartier generale della Nato in Belgio alla fine viene dichiarato vincitore, avendo costruito i sistemi più sicuri, e avendoli ricostruiti più velocemente. Quello che abbiamo visto in questa sala da ballo è come sarà la guerra in futuro, Aarelaid mi dice, in piedi davanti ad una fila di tavoli che offrono una vasta gamma di bevande contenenti caffeina per mantenere gli hacker svegli e molto lucidi. “La primavera araba è iniziata su Internet. Questa è la nuova realtà. Tutto da ora in poi sarà innescato o accompagnato dalla guerra informatica”.

In una sala operativa del comando Nato a Mons, Belgio, c’è un’altra parete di schermi, questa volta raffiguranti attacchi reali pressoché costante, sotto forma di linee rosse di dati. Ian West, capo delle comunicazioni e dell’informazione della NATO, attribuisce il successo della sua squadra nell’esercitazione Locked Shields all’esperienza accumulata qui. “Ogni singolo giorno siamo operativi, sperimentando attacchi e difendendoci da essi”, dice l’ex ufficiale della RAF.

Il gruppo di West registra circa 200 eventi sospetti a settimana. Molti di questi sono scartati automaticamente dai filtri, ma restano ancora 250-350 casi gravi ogni settimana contro il quartier generale NATO e le basi in tutto il mondo, ognuno dei quali richiede l’intervento del gruppo multinazionale di analisti e programmatori della sicurezza raccolti qui. Ci sono poi molti altri attacchi alle infrastrutture nazionali degli Stati membri.

West è un appassionato collezionista di cimeli napoleonici e il suo ufficio raccoglie palle di moschetto, bottoni delle tuniche e distintivi del cappello recuperati dal vicino campo di battaglia di Waterloo. Tuttavia, la forma di guerra che ora insegue è più lontana dalla queste reliquie di quanto Napoleone lo era dalle spade e lance dell’età del ferro. “Questa è in gran parte una guerra invisibile” dice. “Si parla di diverse guerre che potrebbero verificarsi nel futuro – gli attacchi informatici sono qualcosa che ha a che fare con la società. La gente ne sente parlare solo quando succede qualcosa di grande, ma è grazie a questa squadra, e altre simili in altri paesi, che molti eventi vengono stroncati in tempo.”

Nella sala operativa, le linee rosse mostrano la natura, l’ubicazione e la persistenza di ogni assalto. Una serie di algoritmi ha eliminato i falsi allarmi e i tentativi insignificanti. Scannerizzando il resto, gli analisti della sicurezza cercano attraverso le righe di codice i modelli e le vulnerabilità del sistema. “Se qualcuno bussa alla tua porta, la prima volta pensi: ‘questo è fastidioso’,” dice uno degli analisti di turno. “Quando bussano dieci volte, allora aspetti che il bastardo torni per vedere quello che sta facendo.”

In questo momento, il più grande limite alla capacità della Nato di difendersi contro gli attacchi è la scarsità di specialisti della sicurezza. Le forze di sicurezza russe e cinesi sono note per aver rinchiuso reti di hacker. In Cina, si è scoperto nel 2013 che l’ormai famigerata Unità 61398 dell’Esercito di Liberazione del Popolo aveva condotto, da un edificio di 12 piani a Shanghai, una quasi costante cyber-offensiva contro le aziende e i governi occidentali per sette anni; l’offensiva ha coinvolto migliaia di hacker che parlavano inglese. Si ritiene che la stessa unità, due anni fa, abbia condotto un assalto massiccio alle infrastrutture NATO; più di recente, ci sono stati attacchi costanti sulla NATO da gruppi hacktivisti quali CyberBerkut, che appoggiano l’intervento russo in Ucraina orientale.

“Molte persone pensano agli hacktivisti come giovani sedicenni seduti nella loro camera da letto” dice West, “e, naturalmente, molti sono così. Ma quando se ne mettono insieme abbastanza, sotto il controllo di poche persone che sanno quello che stanno facendo, possono diventare un esercito formidabile.”

Bob è un ex hacker che viaggia verso i trent’anni, ha “radici mediorientali”, e vive a Londra. Questo è quanto lui mi dirà sul suo background, dato che Bob (non il suo vero nome) non vuole che la sua identità sia rivelata e parla con me solo al telefono, da una località sconosciuta. Una recluta della NATO, Bob viene, con le sue stesse parole, “dal lato oscuro”.

“Quando ero adolescente, craccavo giochi e scassinavo siti”, dice. “Ero bravo a programmare e ho iniziato a chiedermi come far fare ad un sito web ciò che volevo facesse. C’era una certa società che aveva la sezione giochi, ed i vincitori ottenevano una fornitura dei loro prodotti per sei mesi. Ero annoiato e giochicchiavo in giro e ho trovato una falla nel gioco. Ho dato il nome e l’indirizzo di un vicino di casa, e pochi giorni dopo li ho visti consegnare sei mesi di alimenti per l’infanzia”.

Alla fine, l’hacking era diventato così facile che aveva smesso di essere divertente; inoltre, dece Bob, “il lato etico ha una busta paga garantita ogni mese, il che è bello”. Quindi Bob ha lavorato per la sicurezza delle banche cercando le vulnerabilità; poi, nel 2006, un amico gli ha parlato di un lavoro della Nato.

In qualità di alleanza, la Nato può giocare solo in difesa. Può assumere hacker esperti per valutare le vulnerabilità dei suoi sistemi “ma solo se sono passati attraverso un corso riconosciuto e si guadagnano la qualificazione dal nome improbabile di “certificato di hacker etico”.

Quando Bob è arrivato alla NATO, ha fatto un colloquio al telefono e si è trasferito a Mons, dove ha condotto le esercitazioni della “squadra rossa” contro le difese dell’alleanza, utilizzando i più recenti sistemi di hackeraggio che girano per i forum underground. “Non è mai stato un lavoro dalle nove alle cinque” dice. “Sono stato qui 20 ore al giorno, guardando forum per vedere cosa fanno e quali sono le nuove minacce. Ho lavorato con il team di risposta rapida degli incidenti, cercando di capire gli attacchi e come i siti vengono compromessi. Si tratta di tecnica e istinto. Devi trovare qualcuno che possa affrontare un incidente sotto pressione, e non diventare paranoico e bloccare l’accesso alle persone normali. Il problema con la maggior parte delle agenzie governative e di settore è che non funzionano con gli hacker. Hanno bisogno delle loro competenze, ma non si fidano dei propri ragazzi. Hanno paura di loro”.

Sulla scorta dell’esperienza estone del 2007, il Regno Unito ha istituito un’unità congiunta Cyber ​​Reserve nel 2013, che ha lo scopo di reclutare centinaia di hacker come riservisti, indipendentemente dal fatto che siano stati condannati per reati di hacking. L’obiettivo è di affinare la capacità militare britannica per rafforzare le sue difese, identificando potenziali “botole”. L’unità sarà inoltre coinvolta per la prima volta in attacchi informatici, dopo che il governo ha dichiarato di voler reagire contro gli intrusi, ma anche di voler intraprendere azioni preventive, cercando di distruggere le reti utilizzate dai gruppi terroristici come lo stato islamico.

L’anno scorso, una nuova unità è stata costituita per aggiornare ulteriormente le operazioni psicologiche dell’esercito. La 77a Brigata è modellata sui celebri Chindits, i commandos della seconda guerra mondiale che operavano dietro le linee nemiche in Birmania per conquistare la popolazione. Il comandante, il brigadiere Alastair Aitken, intende farci entrare personaggi creativi, che sanno costruire narrative, con l’obiettivo di contrastare il reclutamento jihadista e la radicalizzazione in rete. Utilizzerà i social media, ed è quindi stata soprannominata “Facebook Brigade”, ma non è chiaro quanto questo sarà diverso dalla propaganda militare tradizionale. “Non credo che l’esercito abbia capito bene questo nuovo campo di battaglia”, dice una fonte militare. “La scala di ciò che deve essere fatto e ciò che deve cambiare è ben oltre quello che la 77a è destinata a fare.”

Sulla scia di critiche secondo cui le cyber fortificazioni del Regno Unito sono inadeguate, George Osborne ha annunciato a novembre che il governo avrebbe speso quasi due miliardi di sterline per la difesa informatica e per creare un National Cyber ​​Center, guidato dal GCHQ. Oltre alla raccolta dei dati, alla sorveglianza di massa e al controllo delle minacce terroristiche, il Regno Unito è pronto a effettuare operazioni offensive. I funzionari dicono che queste potrebbero includere infettare e scollegare i computer nemici, o creare “effetti del mondo reale” prendendo di mira i sistemi informatici che controllano infrastrutture civili – la rete elettrica, per esempio.

Nel frattempo, il dibattito nazionale sulla difesa rimane focalizzato su Trident. Secondo l’ex segretario alla Difesa Des Browne, la Gran Bretagna non ha neanche cominciato a fare una valutazione globale della sua vulnerabilità. “Quando si tratta della nostra sicurezza strategica, sembra che siamo disposti a scommettere tutto su un sottomarino armato nucleare inosservabile e sicuramente affidabile in ogni momento”, afferma Browne, ora vice presidente della Nuclear Threat Initiative, un gruppo di pressione per il controllo degli armamenti. Egli sostiene che l’efficacia del Trident non può più essere data per scontata. “Gli attacchi informatici sono già in grado di minare l’affidabilità del nostro comando, il controllo e le comunicazione nucleari”, dice. “Non possiamo più garantire che le armi funzioneranno come le abbiamo progettato per fare quando ci serviranno.”

I critici sottolineano, in particolare, la decisione della Royal Navy di installare una variante di Windows XP come sistema operativo sui suoi sottomarini missilistici di classe Vanguard. Era più economico rispetto alle alternative, ma Windows per Sottomarini, come viene chiamato, è anche più vulnerabile ai malware. Questo significa anche che ci sono più bug in circolazione che potrebbero influenzarlo e ogni volta che un sottomarino arriva in porto e ottiene una patch software, è nuovamente vulnerabile.

Ma il Ministero della Difesa insiste sul fatto che Trident “rimane sicuro e protetto. I sottomarini funzionano in modo isolato per loro progettazione, e questo contribuisce alla loro capacità di resistenza cibernetica. Siamo molto seri sul mantenimento di un deterrente nucleare credibile e continuiamo a valutare la capacità dei nostri sottomarini per garantire la loro efficacia operativa, anche contro le minacce provenienti dall’informatica e da veicoli senza pilota”.

Peter Roberts, un ex ufficiale della Royal Navy ora al Royal United Services Institute, mi dice che i tecnici inglesi sono ben consapevoli delle potenziali vulnerabilità del software e hanno istituito misure di salvaguardia speciali. Dice che le previsioni di morte del sottomarino come arma invisibile sono premature.

“Niente di questa tecnologia anti-sommergibile è stato perfezionato,” dice. «E quello che non sono in grado di fare con i droni è farli lavorare insieme, a causa dei problemi di comunicazione subacquea. Non riesco a vedere una svolta nei prossimi 15 anni, e non si è ancora mai affrontato l’oceano. Stiamo parlando di uno spazio d’acqua che copre due terzi della superficie del mondo. Questo non è un ago nel pagliaio. È ben oltre questo”.

A La Spezia, i tecnici stanno lavorando sul superamento di questi limiti attuali. Uno di questi è sostenere robot autonomi sotto il mare per lunghi periodi, ma questo sta per essere superato, con la combinazione di energia solare e la potenza generata dalla discesa di un drone attraverso l’acqua. Il prossimo grande problema sarà che i droni possano “vedere” e comunicare attraverso gli oceani. Gli esperimenti sono in corso su tecniche laser per la ricerca di oggetti sott’acqua; per il momento, i robot color limone a La Spezia utilizzano i sonar come i loro precursori con equipaggio.

Operare in “acque blu”, il mare aperto, è una sfida, ma Kevin LePage, il principale scienziato americano a CMRE, crede che sia solo una questione di tempo. “Penso che sarà utilizzato in acqua blu. La tecnologia è completamente applicabile”. Il suo collega portoghese, Emanuel Coelho, aggiunge che le capacità dei droni anti-sommergibile saranno amplificate dall’intelligenza. Grandi sommergibili possono essere individuati in acque costiere e poi monitorati da relè di droni e aerei. “Le forze sottomarine sono sempre molto nervose”, Coelho dice, “perché non sanno mai quando vengono individuate.”

Il rinnovato deterrente Trident non dovrebbe essere in servizio fino agli inizi del 2030. Per allora gli oceani saranno quasi certamente brulicanti di droni anti-sommergibile di molte potenze rivali, con funzionalità di gran lunga superiori a quelle in fase di sperimentazione a La Spezia. “Trident è una vecchia tecnologia”, dice Paul Ingram, direttore esecutivo della British American Security Information Council, con sede a Londra e Washington. “I sottomarini sono grandi, sono costosi, con tempi di consegna molto lunghi. La tecnologia per la loro caccia sarà 30 o 40 generazioni avanti nel momento in cui verranno messi in acqua. ”

Ingram ritiene che le incertezze circa Trident sono solo una parte di una rivoluzione molto più grande, in cui colossi come sottomarini missilistici e portaerei sono in via di superamento. In questo nuovo mondo, la tecnologia è ampiamente sviluppata nel settore civile, dove il ritmo dell’innovazione è veloce e potrebbe essere a disposizione delle piccole nazioni e dei gruppi terroristici. In altre parole, la storia potrebbe essere sul lato dello sciame.

fonte: http://www.theguardian.com/technology/2016/jan/16/trident-old-technology-brave-new-world-cyber-warfare

Annunci

6 comments

  1. errare è umano, perseverare è diabolico . Mentre brillanti menti pensano alla prossima guerra cibernetica , le vere minacce vengono da solitari con un coltello, e esplosivi a base di detersivi salnitro e saccarosio. L’ipocrisia che vorrebbe fare le guerre senza sporcarsi le mani dovrà sempre più scontrarsi con la realtà che , tecnologico o meno il fantaccino , la carne da cannone è tuttora imprescindibile.

      1. molto interessante l’articolo del guardian.

        posto questo articolo di Petrella solo per segnalare una cosa nota, ma per me è un atto dovuto.

        http://www.banningpoverty.org/cosa-insegna-la-rinuncia-di-tsipras-al-programma-sociale/

        Se i quotidiani consultati – Le Monde, The Guardian, La Libre Belgique – sono affidabili (in generale, lo sono) la decisione del governo Tsipras del 17 dicembre di abbandonare il “programma parallelo” a finalità sociali deve, ancora una volta, farci riflettere sull’inesistenza di margini di manovra per un paese che si sottomette ai piani di austerità della Troika.
        Il programma parallelo, proposto il 14 dicembre al parlamento greco, prevedeva, fra altre misure,:la copertura medica per coloro che non erano coperti da alcuna sicurezza sociale, una “bolletta sociale” per l’elettricità a livelli molto bassi per le famiglie impoverite, il prolungamento di un anno della zuppa popolare a carico dello Stato.

        Queste misure sono state immediatamente rigettate dalla cellula tecnica dell’Eurogruppo di stanza ad Atene ritenendole inaccettabili. L’eurocrazia ha peraltro ricattato il governo Tsipras minacciando, in caso di approvazione del programma parallelo, il non trasferimento di un miliardo di euro atteso dalla Grecia..
        Eppure, la Grecia ha realizzato in novembre un eccedente primario di bilancio di 4,4 miliardi di euro rispetto all’obiettivo di 2,6 miliardi. Niente da fare, la Grecia non può allocare parte dell’eccedente in più a finalità sociali perché secondo il terzo memorandum imposto dalla Troika al governo di Tsipras e da questo firmato il 19 agosto scorso: a) nessuna misura di bilancio supplementare può essere adottata senza l’accordo dei creditori, e b) in caso di superamento degli obiettivi, gli eccedenti ottenuti devono andare, per un quarto, al rimborso del debito.

        Risultato “logico”: Tsipras ha abbandonato il programma parallelo. Il 30% della popolazione greca che vive senza protezione sociale non avrà alcuna assistenza medica.

        Questi i fatti. Cosa dedurne? A mio parere, poco conta sottolineare il nuovo “cedimento” del governo greco. Oramai totalmente imprigionato dalle condizioni del memorandum, nessun Ercole potrà far spezzare le catene, salvo una spontanea rivolta/insurrezione popolare. Quel che conta soprattutto è mettere in luce, è condannare, la politica cinicamente perseguita dai poteri forti dell’Europa unita (sic!) che si comportano peggio degli usurai.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...