HISTORIA MAGISTRA VITAE

di Cristiana Era

 

La storia di Asia Bibi che in questi giorni i media, anche italiani, illustrano dovrebbe far riflettere molti (singoli, istituzioni e associazioni di varia natura) su una questione dolorosa e “scomoda” di cui poco si tratta, ossia le persecuzioni dei cristiani in Paesi a maggioranza musulmana. Nella capitale, dove si manifesta 5 volte a settimana per qualunque diritto, anche solo di 10 persone, non si vede una mobilitazione generale per dare asilo politico ad Asia e alla sua famiglia. Dove sono le decine di migliaia di manifestanti che scendono sempre in piazza anche solo per una minima violazione nei confronti di un immigrato?

 

La storia di Asia è nota. In breve, dopo otto anni di prigione con l’accusa – mai provata – di blasfemia, la Corte Suprema pakistana le ha riconosciuto l’innocenza e l’ha prosciolta dalle accuse annullando la pena di morte. Ma intanto Asia si è fatta otto anni di prigione, tanto è durato il processo. E nonostante l’assoluzione, la donna di fede cristiana viene trattenuta in carcere dopo che la sentenza ha scatenato la reazione di moltissimi musulmani che sono scesi in piazza a protestare. Sono stati definiti “estremisti”, ma la realtà dei fatti è che il Pakistan, il secondo Paese al mondo dopo l’Indonesia per popolazione di fede musulmana, semplicemente non è una democrazia. E gli “estremisti”, in realtà, sono in generale comuni cittadini di fede islamica.

 

Non è sufficiente,che in un Paese si svolgano le elezioni per eleggere i rappresentanti delle sue istituzioni per definirlo “democratico”. Occorre tutela delle minoranze, diritti uguali per tutta la popolazione (senza escludere la parte femminile), libertà di fede, di espressione, di pensiero, di stampa. E anche di religione. Insomma, tutti quei diritti civili e quelle libertà che nel corso dei secoli hanno sviluppato i regimi democratici tipici dell’Occidente di oggi. Il Pakistan è ben lontano dal raggiungere anche solo una soglia minima di democrazia.

 

Ma la riflessione deve riguardare proprio i nostri Paesi, in un momento in cui le opinioni pubbliche di queste si dividono di fronte all’enorme movimento migratorio che rischia di mettere in crisi le società più sviluppate. La stragrande maggioranza dei flussi migratori – illegali, ricordiamolo – proviene da Paesi di fede musulmana e molti proprio dal Pakistan. Le tradizioni e la cultura, e anche la religione dei migranti hanno dimostrato scarsa propensione all’integrazione con le tradizioni e la cultura delle società europee. I principi di accoglienza, per essere tali, devono comunque presupporre il rispetto delle regole del Paese che accoglie.

 

Innanzitutto, voler entrare a tutti i costi illegalmente è una violazione di tali principi. In secondo luogo, l’esistenza di interi quartieri nelle città europee abitati da immigrati in cui vi è poco controllo sullo stato di diritto da parte delle forze dell’ordine, già implica un fallimento – da una parte e dall’altra – dell’idea di integrazione. La shari’a, ad esempio, è considerata pratica illegale da noi. Eppure in quelli che sono ormai dei ghetti chi può dire che non venga applicata? Il buonismo dell’accoglienza tout-court purtroppo è forse il male più grande perché accondiscende a qualunque pratica straniera e nello stesso tempo discrimina le libertà di tutti gli altri, intacca i valori, distrugge le tradizioni. Sì alle moschee, no ai crocifissi e al Natale nelle scuole per “paura” di offendere il cittadino musulmano.

 

Occorre dunque riflettere, ma riflettere con molta attenzione. Perché il razzismo non è difesa dei diritti di un popolo contro la prepotenza di una minoranza; perché se è emerso il nazismo ed il fascismo in Europa, Hitler e Mussolini non ne sono la causa ma l’effetto. La causa sono le politiche scellerate dei governi, che nei tempi odierni sono in perenne campagna elettorale, e dunque le politiche che possono sembrare impopolari vengono immediatamente scartate. Un tempo a scuola si insegnava il motto latino “historia magistra vitae”. La storia continua a mostrare gli sbagli dell’uomo, ma l’uomo continua a commetterli, sempre gli stessi.

 

Forse Oriana Fallaci aveva ragione quando scriveva cose scomode. Ma si sa, le Cassandre non hanno mai avuto successo con la verità. Basterebbe tenere a mente che la democrazia è – come ogni altro sistema – un regime con delle regole. Che devono essere applicabili a tutti e rispettate da tutti. Altrimenti non è democrazia. E allora, l’accoglienza deve accompagnarsi alla tolleranza, non solo di chi accoglie, ma soprattutto di chi è accolto. Perché altrimenti una tale ondata migratoria può realmente abbattere i sistemi di tutele che tanto faticosamente l’Occidente si è costruito.

IL CYBERSECURITY ACT: INNOVAZIONE E VECCHI PROBLEMI

di Cristiana Era

 

 La Commissione europea ha dichiarato ottobre “mese della sicurezza informatica europea” ed in questo contesto si è svolto a Roma l’incontro sul tema “Cybersecurity Act: strategia europea e priorità dell’Italia”, con la partecipazione di rappresentanti diplomatici e della Commissione stessa, oltre che a vari esponenti di imprese, associazioni per la sicurezza aziendale e per le infrastrutture critiche. Un incontro che, al di là della partecipazione di nomi noti, ha messo in luce ancora una volta i ritardi dell’Europa nell’affrontare seriamente il tema della sicurezza cibernetica. Solo due, infatti, a fronte di più di una decina di interventi sono stati i contributi concreti in grado di sottolineare aspetti non ripetuti centinaia di volte nelle decine di convegni sulla cyber security che da qualche tempo si susseguono a ritmo serrato. E, occorre aggiungere, che hanno centrato il tema in oggetto.

 

Un’occasione persa, dunque, per poter trattare più in dettaglio il nuovo regolamento europeo in tema di sicurezza cibernetica, ancora in discussione ma che si spera giunga ad approvazione prima della fine della presidenza austriaca. Il regolamento europeo, il Cybersecurity Act, è stato presentato nel settembre 2017 con lo scopo di ridefinire e migliorare la strategia europea in materia del 2013 e di ampliare i compiti dell’ENISA (European Union Agency for Network and Information Security). La nuova normativa, ha sottolineato Roberto Viola, Direttore Generale del DG Connect, trae ispirazione dalla direttiva NIS e rafforza il tema dell’importanza della comunicazione e del coordinamento fra gli Stati membri in caso di attacco cibernetico, il quale, in assenza di questi elementi potrebbe causare danni ancora maggiori.

 

In breve, la nuova direttiva poggia su tre pilastri fondamentali. Il primo è, come già sottolineato, la ridefinizione del ruolo e dei compiti dell’ENISA. L’Agenzia diventa a tutti gli effetti l’istituzione ufficiale dell’EU in materia di sicurezza cibernetica con un mandato non più provvisorio ma permanente, con funzioni di coordinamento con altri organismi e agenzie, di diffusione della cultura informatica e di supporto alla creazione di standard europei di riferimento. Tra i nuovi compiti dell’ente ci sarà anche quello di supportare gli Stati membri nella gestione tecnica della situazione dopo un attacco cyber e anche quello di condurre l’investigazione post-attacco.

 

Il secondo riguarda l’introduzione di una certificazione europea di sicurezza per processi, servizi e prodotti digitali immessi sul mercato comunitario. E’ forse questo il pilastro più innovativo del Cybersecurity Act poiché introduce qualcosa che ancora mancava, la certificazione europea, appunto, ossia un marchio che garantisce i necessari controlli per un mercato sempre più digitalizzato e al momento ancora frammentato dai numerosi standard e requisiti dei singoli Stati membri.

 

Infine, il terzo pilastro è rappresentato dall’istituzione di un centro di competenza tecnica particolare, poiché si tratta in realtà di un riferimento per un network di altri centri che lavorano sulle tecnologie informatiche più avanzate.

 

La nuova strategia del Cybersecurity Act rappresenta il tentativo dell’Unione Europea di tenere il passo con i cambiamenti che a ritmo sempre più veloce si registrano nel mondo digitalizzato, con attacchi sempre più mirati e in numero crescente. Tuttavia, il nuovo regolamento lascia ancora in sospeso alcuni aspetti e solleva alcuni dubbi. In primo luogo, in base alla normativa, la certificazione è volontaria: le aziende non avranno l’obbligo di richiederla e quindi si creeranno situazioni a macchia di leopardo senza che vi sia un input dall’alto verso standard minimi di sicurezza per tutti i prodotti ICT e per i servizi digitali. E per i consumatori potrebbe risultare difficile capire la differenza in assenza di una buona campagna di comunicazione da parte dell’UE. Secondariamente, accanto al ruolo rafforzato dell’ENISA rimangono le competenze degli enti nazionali e dei molteplici organismi che ruotano attorno alla sicurezza informatica, il che porta a chiedersi quanto possa essere tempestiva una risposta, o meglio la gestione della situazione a seguito di un attacco informatico particolarmente devastante o anche semplicemente effettuato su larga scala in un contesto in cui sono chiamati ad agire molteplici attori. Difficile pensare che un semplice coordinamento tra agenzie nazionali e transnazionali possa fare fronte a scenari che richiedono azioni tempestive. Da un certo punto di vista, si ripropone a livello europeo il quadro nazionale, in cui esistono vari organismi istituzionali e centri specializzati che però agiscono in modo indipendente e ciascuno secondo un proprio regolamento, con poco o nessun collegamento e coordinamento. In altre parole rimane in piedi la domanda: in caso di necessità di reazione rapida ad un attacco cibernetico, c’è una autorità che può decidere e agire senza passare attraverso le richieste formali di autorizzazione che richiedono notoriamente tempi più o meno lunghi?

 

Da ultimo, ma non da meno, va rilevato che se da una parte i compiti dell’ENISA sono stati ridefiniti assumendo un ruolo operativo e non più solo consultivo, dall’altro le risorse a disposizione per espletare i nuovi compiti sono state aumentate solo della metà, come ha rilevato Giorgio Mosca dell’European Organization for Security (EOS). E purtroppo la disponibilità di risorse sufficienti è elemento fondamentale per l’efficacia di qualunque politica in tema di cyber security. Resilienza e prevenzione, che sono la sola difesa nei confronti degli attacchi cibernetici, richiedono investimenti consistenti e costanti. Lo sanno bene anche negli Stati Uniti, un Paese tecnologicamente più avanzato del nostro, dove rimane acceso il dibattito di chi – governo o settore privato – debba contribuire maggiormente alla sicurezza informatica del sistema Paese.

 

Il Cybersecurity Act rappresenta un passo in avanti per la definizione di una politica di sicurezza informatica dell’Unione Europea. Sfortunatamente non lo è abbastanza. Il regolamento è ben lontano dal dare risposte concrete ed immediate – come sono immediati gli attacchi nello spazio cibernetico – alle minacce presenti e future. Il mondo digitalizzato dell’Internet delle cose e tutto ciò che ad esso è collegato, incluso il crimine cibernetico, non ha confini, né di spazio né, soprattutto, di tempo. La moltiplicazione di enti governativi, organismi specializzati, organismi europei e istituzioni nazionali dedicate creano un mosaico che rallenta necessariamente non solo i tempi di risposta, ma anche la nascita e lo sviluppo di politiche snelle ed efficaci che di per sé sono il punto di partenza della resilienza. Ben 5 anni sono passati dalla formulazione dell’UE della sua prima strategia in materia, un tempo infinito nel cyberspace. Se si considera, inoltre, che la nuova direttiva ancora non è stata approvata definitivamente dal Parlamento e dal Consiglio europei, allora forse è lecito pensare che anche in un settore critico come quello della cyber security l’Europa continua a rimanere indietro.

L’INTERNET DELLE COSE

di Pier Vittorio Romano

 

L’”Internet delle cose” è la ricetta di Jeremy Rifkin, economista americano, un trend setter, che vuole dare vita a quella che lui definisce come la terza rivoluzione industriale, dove l’attuale consumatore diventerà un piccolo produttore, un prosumer, in un nuovo mondo basato sulla sharing economy – l’economia della condivisione – che avrà nelle sue vene sangue digitale e come ricettori una rete internet pervasiva: l’internet delle cose, appunto.

 

Oltre alla digitalizzazione delle comunicazioni già presente nella nostra epoca, la terza rivoluzione industriale avrà come capisaldi anche la digitalizzazione dell’energia e la digitalizzazione della mobilità e della logistica. Servirà, pertanto, una “tripla internet” al fine di gestire tale piattaforma. Già oggi sono attivi attorno a noi 14 miliardi di sensori che entro il 2030 diventeranno 100 trilioni a servizio di un network globale e distribuito. Questo consentirà di avere bassi costi marginali, maggiore produttività e basso impatto ambientale. Grazie a questo sarà possibile aumentare l’efficienza energetica aggregata, dall’attuale 13% al 40% nei prossimi 25 anni.  

 

Attualmente siamo in presenza di un calo della produttività e dell’occupazione e questa crisi industriale, unita alla crisi ambientale causata da due rivoluzioni industriali basate su combustibili fossili, richiede una risposta diversa. La seconda rivoluzione industriale si è basata sull’automobile ma oggi le nuove generazioni vogliono il car sharing, connettendosi alla rete per chiedere un’auto, usarla e pagare. Usare un servizio se e quando serve, non possedere per il gusto di possedere. Per ogni auto condivisa ne vengono eliminate 15: in questo modo sarà possibile eliminare l’80% dei veicoli con ovvi vantaggi ambientali. Oggi ci sono in circolazione  2 miliardi di auto; ne bastano 200 milioni, condivise ed elettriche. Auto realizzate prevalentemente con stampanti 3D alimentate da energia rinnovabile.

 

Servirà un lungo periodo di transizione, almeno 20 anni, e durante questo periodo molte industrie scompariranno mentre altre nasceranno.  E poi, sempre secondo Rifkin, serve “l’Internet dei trasporti”: dovranno essere installati sui camion dei sensori affinché possano essere monitorati in tempo reale ed avere informazioni utili per la percorrenza della tratta fino ad arrivare, in futuro, ad essere guidati da remoto. Riguardo l’energia, molti hanno compreso che il costo dell’energia rinnovabile sta gradualmente diminuendo e si va verso l’autoproduzione e la condivisione del surplus. Le aziende dell’industria energetica fossile e nucleare non possono competere. L’Arabia Saudita, il maggior produttore di idrocarburi al mondo, ha recentemente dichiarato di voler puntare sull’energia rinnovabile.

 

In questo diverso modello economico occorrerà quindi orientare gli investimenti sui nuovi modelli e la fase transitoria sarà lunga e richiederà da parte dei governi la capacità di far convivere i due sistemi, incoraggiando a crescere quello del futuro ma senza “strozzare” quello del passato. La società a “costo marginale zero” che si sta affermando sulla scena mondiale, sostiene ancora Jeremy Rifkin, fa emergere l’Internet delle cose dando vita al “Commons collaborativo”, il primo nuovo paradigma economico a prendere piede dall’avvento del capitalismo e del socialismo nel XIX secolo. Il Commons collaborativo sta trasformando il nostro modo di organizzare la vita economica, schiudendo la possibilità a una drastica riduzione delle disparità di reddito, democratizzando l’economia globale e dando vita a una società ecologicamente più sostenibile. Per raggiungere questo risultato occorrerà creare un’infrastruttura intelligente, formata dal virtuoso intreccio di Internet delle comunicazioni, Internet dell’energia ed Internet della logistica, che avrà l’effetto di spingere la produttività fino al punto in cui il costo marginale di numerosi beni e servizi, ovvero il costo di produzione di un’unità aggiuntiva di un bene o di un servizio, dopo che sono stati ammortizzati i costi fissi di impianto, sarà quasi azzerato, rendendo gli uni e gli altri praticamente gratuiti, abbondanti e non più soggetti alle forze del mercato.

 

La digitalizzazione della comunicazione, dell’energia e dei trasporti comporta anche rischi e sfide. Non da ultimo quelle relative alla neutralità della rete, alla prevenzione della creazione di nuovi monopoli privati, alla protezione della privacy personale, garantendo la sicurezza dei dati, e il contrasto della criminalità informatica del cyber-terrorismo. La Commissione Europea ha già iniziato ad affrontare questi problemi stabilendo il principio generale che la privacy, la protezione dei dati e la sicurezza delle informazioni sono requisiti gratuiti per i servizi dell’Internet delle cose ed i nuovi imprenditori del settore potranno utilizzare i Big Data ed i sistemi di analisi avanzati per lo sviluppo di algoritmi finalizzarti ad accelerare l’efficienza, aumentare la produttività e ridurre drasticamente il costo marginale di produzione e distribuzione di beni e servizi, rendendo le imprese europee più competitive in un emergente mercato globale post-carbon.

 

Già da tempo sono sorte nuove imprese commerciali a costo marginale prossimo allo zero tra cui Google, Facebook, Twitter, YouTube, e migliaia di altre aziende di Internet, che riescono a fare profitti creando nuove applicazioni e realizzando le reti che permettono alla sharing economy di prosperare. Gli economisti hanno riconosciuto che il costo marginale quasi prossimo allo zero ha avuto un forte impatto sull’industria dell’informazione ma, fino a poco tempo fa, hanno sostenuto che l’aumento di produttività dell’economia digitale sarebbe rimasto confinato nel mondo del virtuale e non avrebbe mai potuto superare il muro invalicabile dell’economia reale, estendendosi ai settori dell’energia e della produzione di beni e servizi fisici. Questo muro invalicabile è stato ormai abbattuto. L’Internet delle cose è in continua evoluzione e permetterà ad aziende convenzionali, così come a milioni di prosumer, di generare e distribuire la propria energia da fonti rinnovabili, di usare in condivisione veicoli elettrici ed a idrogeno senza conducente finanche produrre una quantità crescente di prodotti fisici stampati in 3D a bassissimo costo marginale nell’economia di mercato, o a costo marginale quasi zero, proprio come già avviene nel settore dell’informazione.

 

Già Direttore responsabile della rivista “Informazioni della Difesa”, organo ufficiale dello Stato maggiore della Difesa per il quale ha curato lo speciale “Lo spazio cibernetico tra esigenze di sicurezza nazionale e tutela delle libertà individuali” , Pier Vittorio Romano è giornalista pubblicista e attuale Capo di Stato Maggiore della Legione Carabinieri Abruzzo e Molise. 

IL VALORE DI UNA FIRMA

di Serena Lisi

 

Nelle ultime settimane, media nazionali e locali di alcune regioni italiane (Toscana, Emilia Romagna, Lazio e Sicilia) hanno riportato numerosi casi di frodi a clienti di grandi aziende nazionali che forniscono e distribuiscono energia elettrica e gas. Si tratta, di norma, di un illecito che  coinvolge privati cittadini creando, nella maggior parte dei casi, disagi e danni d’immagine ed economici alle vittime, ma che potrebbe invece comportare più gravi conseguenze se l’illecito fosse compiuto da criminali o terroristi anziché da lavoratori disonesti e se servisse a celare un cosiddetto attacco semantico, (ossia un attacco cyber che non cancella, ma rimescola e confonde i dati telematici) ai database di infrastrutture critiche del settore energetico, perpetrato per scopi strategici come, a suo tempo,  accadde nel 2007 con lo storico black out  estone.

 

L’atto di frode viene compiuto ovunque secondo un clichè ricorrente: ignari clienti ritrovano la propria utenza dirottata  proditoriamente verso un altro gestore e vengono avvertiti del passaggio da una falsa bolletta, mensile anziché bimestrale, indicante la chiusura del precedente contratto con un fittizio conguaglio delle spese a favore della malcapitata vittima, che crede così di essere in credito di un certo numero di euro con l’azienda di riferimento e di non dover pagare alcunché. Molti frodati hanno dichiarato di non aver notato la dicitura “chiusura contratto” sulla finta bolletta, vista la piccola dimensione dei caratteri con cui tale indicazione è scritta. Nel giro di un paio di mesi, molti utenti si sono visti tagliare l’utenza di luce, gas o entrambi, perché dichiarati morosi dall’azienda con cui avevano, in principio, stipulato il contratto, giacché, dopo aver ricevuto il falso conguaglio, non hanno poi trovato alcuna bolletta in cassetta postale, mail o domiciliata, presso la propria banca e, dunque, non hanno pagato per un paio di mesi il costo delle utenze citate. Alcuni, più fortunati, hanno notato la situazione anomala prima di essere danneggiati dal taglio delle utenze e quindi hanno potuto sporgere regolare denuncia e sanare la situazione prima che essa arrecasse loro danno.

 

In tutti i casi, sanati e non, la sostanza della truffa è sempre la medesima: ignoti dipendenti corrotti hanno violato le banche dati digitali delle aziende presso cui lavorano ricorrendo ad un utilizzo illegale dei dati dei clienti. In alcuni casi, i dati sono stati venduti a soggetti concorrenti da dipendenti che hanno violato la banca dati dell’azienda presso cui lavorano; in altri casi, invece, il concorrente sleale ha pagato dipendenti o soggetti terzi per violare le banche dati di altre aziende ed acquisire nominativi ed estremi matricolari, come ad esempio i cosiddetti POD numbers dei contatori elettrici, per poter effettuare il passaggio.

 

Quello che ha messo in allarme i nuclei investigativi della Polizia Postale e dei Carabinieri non è stata, tuttavia, la semplice violazione delle  banche dati, la cui penetrabilità è nota, nonostante i passi avanti compiuti da soggetti pubblici e privati in materia di sicurezza e tutela dei cosiddetti dati sensibili e delle infrastrutture critiche. Ciò che colpisce nella vicenda è il prosieguo della medesima, nonché la modalità con cui la truffa è stata perpetrata e perfezionata. Infatti, il semplice furto dei nominativi dei clienti e del loro POD/numero matricolare non sarebbe dovuto, in teoria, bastare per perfezionare il passaggio di utenza dal punto di vista burocratico. Tale passaggio di utenza, per essere effettivo, deve essere accompagnato da un contratto, regolarmente sottoscritto dal titolare dell’utenza e completo di indicazioni anagrafiche e residenza, fisica e fiscale del predetto soggetto.

 

I contratti, invece, non riportano informazioni veritiere sui dati, che vengono letteralmente inventati in tutto e per tutto, dal numero di carta d’identità al luogo e data di nascita, dal recapito telefonico a residenza e indirizzo, fisico e virtuale, di recapito della nuova bolletta: tali indirizzi, se fisici, corrispondono spesso a stradine di campagna o di montagna di piccoli paesi; se elettronici o domiciliati, invece, i recapiti corrispondono a istituti bancari esistenti o provider di posta elettronica reali, ma scritti con una sintassi errata. Queste falsificazioni costituirebbero già reato (falso ideologico, punito ai sensi dell’art. 481 e seguenti del Codice Penale). Nei casi citati, tuttavia, al reato di falso ideologico, si aggiunge il falso materiale (art. 476 e seguenti), poiché tutti i contratti riportano firme palesemente false. I contratti sono digitalizzati, ossia scansionati ed immessi, sotto forma di file .jpeg o . pdf, nel database dell’azienda destinataria del cambiamento. Il paradosso  consiste nel fatto che le firme autografe false non possono essere controllate né riscontrate perché i database dove sono raccolti i contratti non dispongono di un sistema di raccolta, controllo e confronto automatico degli specimen di firma autografa, né di un pin, una chiave o un token o una password da accoppiare al pod/codice identificativo del cliente.

 

Non è ancora quantificabile, per le aziende colpite, il costo di un simile attacco in termini di danno economico e d’immagine e quale sia, al giorno d’oggi, il valore di una firma, digitale o autografa che sia; più nello specifico, resta da valutare quanto sia importante la corretta identificazione degli utenti dei pubblici servizi e quanto accurata sia la cura della sicurezza delle infrastrutture critiche nel nostro Paese. Già da una decina di anni numerosi esperti in molti convegni hanno catalizzato l’attenzione su questo argomento. Ma sorgono numerosi dubbi anche sulla reale consapevolezza del problema di fronte a episodi quali attacchi di hacker a database di ospedali (il più famoso quello semantico al Gradenigo del 2013) e la scarsa attenzione data alla violazione di banche collegate a infrastrutture critiche come quelle del settore energetico o delle telecomunicazioni, solo perché tali violazioni sono compiute per scopi definiti, con molta leggerezza di “semplice concorrenza sleale”. Come più volte affermato da Mary Kaldor, le nuove guerre post-moderne, a bassa intensità, sono collegate alle attività economiche ancor più dei conflitti antichi e, sempre più spesso, utilizzano forme di violenza strutturale occulte e difficilmente riconoscibili.

LO STATO INTERALLEATO DELLA TRACIA OCCIDENTALE, 1919-1920

di Vittorio Vogna

 

La creazione dello Stato interalleato della Tracia occidentale (1919-1920) con la sua originalità e brevità di esistenza marca la sua funzione di soluzione provvisoria di un problema complicato e di difficile soluzione, che ha implicazioni politiche e di sicurezza anche nell’attuale scenario contemporaneo, in particolare per quanto riguarda i difficili rapporti tra Grecia e Turchia, entrambi Paesi membri della NATO.

 

Fu subito conteso da greci, bulgari e indirettamente dagli ottomani che avrebbero voluto appropriarsene. Il suo stesso governo, presieduto da un generale francese e formato da persone di sei nazionalità diverse, cercava di farlo annettere ora ad uno Stato ora ad un altro. Era chiaro che l’annessione a una delle nazioni confinanti di questa piccola entità artificiale, abitata da popolazioni di etnie diverse (come la maggior parte dei paesi balcanici), avrebbe inevitabilmente spinto alla ribellione quelle escluse, causando una grave instabilità politica nella zona [1]. Quindi le soluzioni, secondo i dettami dell’epoca, erano due: o si effettuava uno scambio di popolazioni o si prometteva l’eguaglianza e si cercava di convivere pacificamente. Nel caso della Tracia, all’inizio fu adottata la seconda, che però non assicurò la pace per molto tempo.

 

In definitiva, questo piccolo Stato, che in realtà altro non era se non un protettorato degli alleati, aveva la funzione di evitare rivolte e massacri, peraltro già avvenuti non molto tempo prima, nonché assicurare alla zona un governo, un’amministrazione e più in generale un’unità politica. Era naturalmente destinato a scomparire presto per essere annesso alla Grecia o alla Bulgaria. La lotta fra i due Stati fu senza esclusione di colpi e, senza la presenza del governo interalleato, più di una volta si sarebbe potuto fare ricorso alle armi. Le decisioni prese in quel periodo sono ancora oggi visibili nella odierna città di Komotini [2] e nei paesi circostanti. Si possono infatti vedere moschee e chiese cristiane, minareti e campanili, ortodossi o armeni gregoriani. Fino agli anni novanta del Novecento anche una sinagoga. Difatti, pur appartenendo alla Grecia, la Tracia occidentale ha conservato molto della sua antica immagine che lo Stato interalleato ha avuto il compito di preservare.

 

La Tracia Occidentale dal 1919 al 1920

 

Con la fine della prima guerra balcanica il 30 marzo 1913, le frontiere dell’impero ottomano si spostarono ancora una volta a est, lungo il fiume Evros, mentre tutti i territori a ovest furono ceduti agli alleati balcanici. La questione della spartizione della Macedonia e della Tracia portarono a una nuova guerra, questa volta tra gli stessi ex alleati. Fu in questa occasione che, nel giugno del 1913, l’esercito greco entrò nei territori della Tracia, fino ad allora occupati dai bulgari. La seconda guerra balcanica si concluse con la totale sconfitta della Bulgaria e la firma del trattato di Bucarest del 10 agosto 1913. Così la Serbia occupò la Macedonia del nord (il Kosovo), la Grecia la città di Salonicco, l’Epiro meridionale con la città di Ioannina e il porto di Kavala con quasi tutto l’entroterra. Le furono concesse tutte le isole dell’Egeo eccetto il Dodecaneso appartenente all’Italia, e le isole di Imvros e Tenedos [3]. La Tracia occidentale fu assegnata ai bulgari come sbocco sull’Egeo con il porto di Dedeagach [4]. Di conseguenza, pochi giorni dopo la firma del trattato, le truppe greche si ritirano dalla Tracia e da Ghiumuldjina.

 

È in questo lasso di tempo che si verifica un fatto curioso che darà vita alla prima repubblica turca, precedente di circa dieci anni quella di Kemal Ataturk. Subito dopo la ritirata delle truppe greche, la popolazione di Ghiumuldjina cacciò le truppe bulgare [5] giunte a occupare il territorio e, affiancate da truppe ottomane, crearono la cosiddetta “Repubblica di Ghiumuldjina” o “governo provvisorio della Tracia occidentale” [6]. Il 25 settembre 1913 la “repubblica” dichiarò ufficialmente e unilateralmente la propria indipendenza e adottò il nome di: “governo indipendente della Tracia occidentale” [7].

 

Essa comprendeva l’area tra i fiumi Evros a est, Nestos a ovest, i monti Rodopi nel nord e il mar Egeo a sud. Il suo territorio era di circa 8.600 km². La popolazione, per approssimazione, era di 500.000, di cui il 50% (250.000) greci e il resto turchi, pomacchi, zingari, armeni, ebrei e bulgari.

 

Non appena dichiarata l’indipendenza, il governo provvisorio determinò i confini del paese, istituì una bandiera che innalzò sugli edifici governativi, commissionò un inno nazionale, creò un esercito, i propri francobolli e passaporti, preparò il bilancio del nuovo paese e soprattutto scrisse una costituzione ispirata ai principi dei giovani turchi [8]. Per tale motivo non fu mai riconosciuta dall’impero ottomano, non ancora pronto a principi democratici. Il sostanziale allontanamento degli ottomani risulterà a breve fatale alla giovane repubblica [9]. Un cittadino ebreo, Samuel Karaso, fu incaricato dal governo di creare una agenzia stampa ufficiale e la pubblicazione di un giornale chiamato Müstakil (Indipendente) redatto in lingua turca e francese.

 

Alla fine, il trattato di Costantinopoli, stipulato tra Turchia e Bulgaria il 16 settembre 1913, rimosse gli ultimi ostacoli per l’occupazione militare della regione, e le forze bulgare entrarono nuovamente in città nel mese di ottobre. Questa rivolta autorizzò il governo bulgaro ad attuare una politica di eliminazione soprattutto della popolazione di etnia greca. Così molti greci della Tracia conobbero la morte o l’esilio. Alcuni degli abitanti furono trasferiti in Bulgaria, altri imprigionati mentre altri ancora riuscirono a fuggire in Grecia. Da allora e per anni i greci saranno assenti a Ghiumuldjina, salvo due famiglie che avevano però la cittadinanza austriaca [10]. Così terminò la prima esperienza repubblicana turca, durata 53 giorni appena.

 

A parte questa parentesi repubblicana, gli anni dal 1913 al 1919 sono caratterizzati da continui sforzi da parte della Bulgaria per il consolidamento dell’occupazione della Tracia. A tal fine, nel 1914 si allea alla Germania e all’impero austroungarico, che le promettono il mantenimento della Tracia, Macedonia e il primato nei Balcani. Un accordo con il terzo alleato, l’impero ottomano, stipulato nel 1915, cancella le rivendicazioni bulgare sulla Tracia orientale.

 

Nel settembre del 1918, dopo la disfatta degli eserciti tedesco e bulgaro, la Bulgaria chiese una tregua separata con l’Entente, firmata il 17 settembre 1918 a Salonicco. Fu costretta a ridimensionarsi entro i suoi confini precedenti il trattato di Bucarest mentre gli eserciti alleati entrarono nel suo territorio occupando in breve i Balcani. Nella regione della Tracia occidentale si insediarono le forze francesi e inglesi. Parallelamente fu imposto un ufficioso controllo interalleato.

 

Più tardi, dopo la resa della Germania, ed entro i limiti delle grandi trattative per la pace che incominciarono nel gennaio del 1919 e che durarono un anno, fu firmato a Neuilly, nel novembre del 1919, il trattato di pace separato con la Bulgaria. Questa fu costretta a cedere agli Alleati tutti i territori annessi dal 1913 in poi, rinunciava a ogni diritto acquisito in Tracia occidentale e dava il suo consenso a priori a tutte le decisioni prese in futuro dagli Alleati.

 

Si creò così quell’originale staterello che passerà alla storia col nome di Thrace Interalliée o “Tracia Interalleata”. Il sistema di governo fu istituito dal generale delle forze alleate in Oriente Franchet d’Esperey‚ che nominò come suo rappresentante il generale francese Charles Antoine Charpy e come capitale la città di Ghiumuldjina.

 

La Tracia fu allora evacuata dall’esercito bulgaro rimanente nonché da tutti i sistemi di governo importati dalla Bulgaria. In poche parole venne ufficialmente messa la parola “fine” alla dominazione bulgara. I francesi crearono tre nuove province: Xanthi, occupata dall’esercito greco, Ghiumuldjina, occupata dai francesi e Karaağaç (oggi in Turchia europea), occupata da francesi, inglesi e italiani.

 

Coloro che hanno cercato di studiare i sistemi sociali in Tracia dal 1919 in poi si sono trovati di fronte a un problema che rendeva quasi impossibili i loro studi: la quasi totale mancanza di dati [11]. In ogni caso è certo che all’epoca erano presenti in Tracia le caratteristiche delle società inglobate nell’impero ottomano [12] che conservò il sistema feudale precedentemente in vigore. Con la caduta dell’impero bizantino e la sua sostituzione da quello ottomano si verificarono in Tracia dei cambiamenti molto profondi; la sostituzione della classe dominante ottomana a quella bizantina e la sostituzione della religione musulmana a quella cristiana-ortodossa quale religione di Stato. Quindi della vecchia popolazione cristiana rimasero solo i contadini poveri e il clero, solo più tardi, per via delle esigenze della vita e della ripresa della popolazione, tra il XVII e XVIII secolo, si vennero a formare altri strati sociali cristiani.

 

Infatti, saranno proprio questi che un secolo più tardi seguiranno la rivoluzione greca del 1821 e che porteranno lo sviluppo economico in Tracia. Si verranno a formare nuovi mestieri e un po’ più tardi delle corporazioni come quelle dei sarti, calzolai, falegnami e muratori. Seguiranno quelle dei piccoli commercianti, braccianti e allevatori, in continuo movimento per assicurarsi i pascoli. Studi più approfonditi hanno dimostrato l’esistenza di una specie di capitalismo popolare sorretto dall’abbondanza delle materie prime e della manodopera nella zona. I sistemi di proprietà collettiva dei mezzi di produzione ricordano il metodo di autogestione delle unioni artigianali o agricole moderne.

 

Oltre all’etnia greca, esistevano anche quella armena, ebrea e levantina, la popolazione ottomana e pommaca. I bulgari arrivarono in tempi relativamente più recenti. Gli armeni erano presenti in zona fin dai tempi di Giustiniano e assieme agli ebrei, giunti successivamente [13], controllavano gran parte del commercio. Con la nuova situazione politica incominciò il rimpatrio dei greci scappati o deportati che diede il via alle lotte diplomatiche di Venizelos che, per mezzo del suo inviato in Tracia Charisios Vamvacas, si adoperò per il ritorno della popolazione greca e per l’annessione della Tracia allo Stato greco. Parallelamente, anche i bulgari, per mezzo del primo ministro Aleksandăr Stambolijski, incominciarono a mobilitarsi per una nuova annessione al fine di riassicurarsi il perduto sbocco sul Mediterraneo.

 

La Grecia nominò come suo rappresentante presso il nuovo Stato Vamvacas, mentre la Bulgaria nominò Gregof. Vamvacas si mise subito all’opera convincendo il generale Charpy a istituire un “consiglio datore di consigli”, che presto si trasformò nel “consiglio governativo”. Le difficoltà sollevate a questo progetto da parte dei componenti del movimento dei giovani turchi vennero subito stroncate dalla frase pronunciata dal generale: Monsieur Vamvacas est mon ami [14]. Quel consiglio prese il nome di Conseil Suprême. Fu formato da cinque greci, cinque ottomani, due bulgari, un armeno, un ebreo e un levantino. Il numero dei rappresentanti era proporzionato all’etnia di appartenenza. I loro nomi ben rappresentano il quadro etnico dell’epoca: Emanuele Dumas, Stalios, Formozis, Lamnidis, Alessio Papathanasis per i greci; Tefik, Nedim, Hafus, Salik, Kemal, Osman per gli ottomani; i bulgari Gheorghief e Duskov; l’armeno Rupen, l’ebreo Carasso e il levantino Banetti. Vamvacas scrisse delle sue prime impressioni in Tracia:

 

Appena arrivato a Ghiumuldjina, mi presentai al Generale Charpy che trovai nel suo ufficio intento a stendere il piano del Governo della Tracia. Chiese la mia opinione. Fu un momento di grande tensione, gli esposi con tutta sincerità le mie opinioni sull’eguaglianza politica e sui diritti di tutte le popolazioni di nazionalità diverse, sui diritti di partecipazione al governo di ognuna in proporzione al proprio numero ma, contemporaneamente, in base alle loro capacità etiche e culturali per il bene collettivo. Ero a conoscenza che in base a ciò la vittoria sarebbe stata nostra. Senza discutere molto su questo argomento finì coll’affidarmi questo incarico. Gli assicurai che sarebbe stato breve e semplice, perché ci vuole rapidità e i militari vogliono opere e non testi voluminosi. Fu completamente d’accordo … Mi avvicinai verso la mia abitazione provvisoria, una vecchia casa armena appena abbandonata dai Bulgari, senza finestre e con soli mobili, una stuoia, un materasso di paglia, un tavolo e una sedia, vale a dire un contenitore di latta pieno di petrolio. Là, con la luce di una piccola lampada, fu preparata la prima struttura governativa della Tracia Occidentale, in sole quattro pagine, con sei sotto – amministrazioni, senza avere in mezzo dei prefetti, ma sotto la diretta giurisdizione del Governatore Generale, che all’epoca era il Generale Charpy. In questo documento, lasciai intendere che i posti delle sotto-amministrazioni di Dedeagach, Ghiumuldjina e Karaağaç dovessero essere occupate da Greci … Il mattino dopo il Generale francese fu perfettamente d’accordo con il mio piano” [15].

 

Tra le prime incombenze della nuova amministrazione vi fu l’osservanza delle clausole del trattato di Neuilly. Tra queste la questione dell’allontanamento degli ufficiali e funzionari bulgari rimasti in Tracia. Nonostante le cariche più alte fossero state rimpatriate e sostituite da ottomani, greci e armeni, molti funzionari bulgari dei gradi più bassi mantennero il loro posto nell’amministrazione del nuovo Stato. La protesta del generale greco Leonardopulos non si fece attendere. I bulgari rimasti furono accusati di promuovere propaganda bulgara presso i funzionari francesi dell’apparato amministrativo. Il generale greco, appellandosi al trattato di Neuilly ne chiese l’immediato rimpatrio.

 

Il primo compito assunto da Vamvacas fu di aiutare il ritorno della popolazione greca. Il rimpatrio dei greci fu una delle questioni più spinose e fu causa di vivaci contrasti tra greci e francesi. I primi, fin dall’autunno del 1919 promuovevano il rimpatrio dei fuggitivi mentre i francesi rallentavano chiedendo ai greci una lista dettagliata e completa di chi aveva diritto al rimpatrio [16]. Alla fine il processo ebbe inizio e per molti giorni le ferrovie brulicarono di treni che trasportavano le famiglie costrette pochi anni addietro a espatriare. I primi rimpatriati furono subito mobilitati da Vamvacas per aiutare il rimpatrio degli altri concittadini. Entro il mese di gennaio del 1920 furono rimpatriate 5.000 persone, entro aprile, 21.000.

 

Subito dopo il rimpatrio dei greci, un altro successo della politica di Vamvacas fu l’elezione del greco Apostolos Sourou a presidente della camera di commercio centrale della Tracia occidentale. A questa elezione gli unici a reagire furono i bulgari mentre ebrei, armeni e ottomani, in questo non condizionati dai giovani turchi, la videro di “buon occhio”. Il passo successivo fu far eleggere un greco quale presidente dei quindici membri del consiglio politico supremo della Tracia interalleata.

 

Fino a quando non fosse stato eletto il presidente, la prima seduta sarebbe stata presieduta dal generale Charpy. I bulgari e i giovani turchi imposero ai loro di votare per il candidato bulgaro Gheorghief. Così i bulgari erano convinti di avere assicurati sette voti (cinque ottomani e due bulgari) e cercarono con ogni mezzo o di assicurarsi l’ottavo voto oppure di ottenere due schede bianche, quelle armena ed ebrea. Pensavano così di lasciare la parte greca con i suoi cinque voti. Vamvacas invece riuscì a convincere il rappresentante armeno, ebreo e due dei cinque ottomani a votare per il candidato greco Emanuele Doucas di Karagach, di nazionalità francese. In quanto cittadino francese, anche il levantino Banetti fu felice di votare per Doucas.

 

La prima seduta del consiglio politico supremo si riunì la domenica del 22 marzo 1920, con presidente provvisorio Charpy. Tra gli argomenti da discutere vi fu anche l’elezione di una commissione di aiuto per il presidente. Dalla votazione risultarono: dieci voti per il candidato greco (cinque greci, due ottomani, uno armeno, uno ebreo e uno levantino) mentre per il candidato bulgaro cinque (due bulgari e i restanti tre ottomani). Per l’elezione della commissione, composta da quattro membri furono eletti due greci, uno ottomano (uno dei due che avevano votato per Doucas) e uno bulgaro.

 

Da allora in poi incomincia la fine della vita di questa piccola entità artificiale. A Parigi era già incominciata la lotta fra greci, bulgari e ottomani per la Tracia. Le carte vincenti della partita furono presentate dalla Grecia ed erano la presenza dei due presidenti greci in Tracia occidentale: il presidente della camera di commercio centrale e il presidente del consiglio politico supremo. Si riuscì in tal modo a dimostrare che la popolazione più numerosa era quella greca. A validare tale affermazione aiutarono anche i registri ottomani del periodo 1870-1878 delle statistiche etnologiche riferiti al vecchio vilayet della Tracia e che riportavano i seguenti numeri: 264.471 greci, 223.477 turchi ottomani, 60.778 bulgari, mentre ebrei e armeni non superavano i 20.000 [17].

 

I bulgari e i musulmani, vedendo che stavano perdendo la partita, pensarono di reagire con le armi, spalleggiati da partigiani bulgari e nazionalisti ottomani che, infiltratisi nel territorio della Tracia interalleata, promossero l’idea dell’autonomia permanente della regione. Tra questi, gli ufficiali ottomani Caffer Tayar (che peraltro era il rappresentante di Kemal in Tracia) e Ismail Haki Bey e il partigiano bulgaro Simeon Georghiev [18].

 

Vamvacas però, ricordò ai turchi le sofferenze che dovettero subire dal 1913 al 1919 da parte bulgara. In un altro momento ancora, bulgari e giovani turchi furono “rincuorati” dalla presenza in Tracia occidentale del generale turco Jofir Tajar. A queste tensioni intervenne il generale Charpy che cercò di calmare provvisoriamente la situazione, non come generale francese ma attraverso le istituzioni del governo interalleato. Il tutto però era già stato deciso dalla Conferenza della Pace ancora dal mese di aprile a San Remo. La Grecia aveva vinto e aveva ottenuto sia la Tracia occidentale o “Interalleata” sia la Tracia orientale salvo Costantinopoli che per il momento era sotto l’occupazione interalleata. D’Esperey ne era a conoscenza fin dalla fine di aprile del 1920. Il 30 aprile 1920 Vamvacas avvisò il generale greco Zimvrakakis che il generale Charpy aveva ricevuto un telegramma dal suo superiore d’Esperey‚ nel quale gli veniva ordinato di consegnare la Tracia occidentale ai greci. Il 10 maggio veniva reso noto, ufficialmente ormai, a Charpy e a Zimvrakakis che il 14 maggio 1920 Ghiumuldjina sarebbe stata consegnata alla Grecia. Lo stesso giorno, ad Atene, Venizelos, presa la parola al Parlamento, disse tra gli applausi generali della sala:

 

Signori Senatori, ho l’onore di rendere noto al Parlamento che l’Esercito Nazionale partito da Xanthi ha occupato nella sua totalità la Tracia e parte di esso si trova già nella periferia di Adrianopoli, la città di Karaağaç. L’occupazione della Tracia Occidentale si è svolta in ordine e senza provocazioni. Sono certo che dopo questo successo verrà completata col tempo anche l’avanzata nel resto della Tracia Occidentale fino ai limiti a noi concessi dal Trattato. In questo momento sento il dovere di fare le congratulazioni del Governo al Comandante, gli ufficiali, i sottufficiali ed i soldati dell’Esercito Nazionale” [19].

 

Come da programma, all’alba del 14 reparti greci stazionati nelle vicinanze si mossero verso la città. Alle 10 del mattino, il generale di divisione Leonadopoulos, alla testa della Nona Divisione, entrò a Ghiumuldjina. Il generale Charpy assistette, al fianco di Vanvakas all’ingresso dei greci tra le ovazioni della folla, ormai da “semplice” militare. A breve avrebbe lasciato la Tracia, seguito dalle truppe francesi. Il 14 maggio del 1920 terminò l’esistenza della Tracia interalleata, iniziata nell’ottobre 1919.

La questione della Tracia Interalleata nella diplomazia internazionale

 

Il 30 dicembre 1918, nel corso delle trattative sulla pace a Parigi Eleftherios Venizelos, rappresentante del governo greco, chiese agli alleati l’espansione territoriale della Grecia. Tra gli altri territori chiese la Tracia occidentale e orientale. Le sue rivendicazioni su quel territorio erano basate sulle tavole statistiche del 1910 dei vilayet di Adrianopoli e Costantinopoli; greci: 730.822; ottomani: 956.425; bulgari: 107.843; armeni, ebrei e altri: 404.556 [20].

 

Le rivendicazioni greche sulla Tracia riguardavano la zona geografica compresa tra una linea retta che incominciava dalla cima del monte Kula, proseguiva parallelamente al fiume Arda fino ad Adrianopoli e seguiva il fiume Tunza fino al punto ove incontrava i confini bulgaro – ottomani del 1913 e da lì proseguiva fino a Santo Stefano. All’inizio i diplomatici inglesi, francesi e americani decisero di consegnare la Tracia occidentale alla Grecia nella sua totalità, con la condizione che essa avrebbe concesso alla Bulgaria uno sbocco di natura economica sull’Egeo nei porti di Dedeagach, Kavala o Salonicco.

 

Gli alleati furono d’accordo sulle rivendicazioni greche in Tracia orientale ma ci fu un improvviso mutamento di decisione da parte degli statunitensi nel marzo del 1919. Gli italiani, inoltre, appoggiando le rivendicazioni bulgare complicarono lo sviluppo delle trattative (luglio del 1919). Gli Stati Uniti, quindi, chiesero che la Tracia occidentale divenisse bulgara. Il 29 luglio, dopo la firma degli accordi Venizelos-Tittoni [21], l’Italia riconsiderò la sua posizione in merito alla Tracia. L’accordo italo-greco fece in modo che la proposta britannica per una Tracia indipendente (agosto del 1919) fosse annullata per proposta americana.

 

Alla proposta britannica seguirono una francese, (con allegata una proposta di costruzione di una linea ferroviaria Dedeagach-Adrianopoli), un’altra statunitense, parzialmente accolta dalla Grecia. Verso la conclusione delle trattative sulla Tracia, all’ultimo momento lo stesso presidente Wilson propose la cessione alla Grecia della zona Xanthi-Ghiumuljina, (solo un ottavo della Tracia occidentale), mentre il resto della Tracia nord-occidentale sarebbe stato consegnato alla Bulgaria. La parte sud-occidentale e orientale avrebbero fatto parte dello Stato di Costantinopoli. La proposta americana fu scartata da francesi e britannici mantenendo la questione insoluta fino al maggio del 1920. Il Trattato di Sèvres del 10 agosto 1920 decretò che le due regioni passassero alla Grecia. Il nuovo confine greco-turco si spostò a soli 35 chilometri da Costantinopoli. Di conseguenza, la Turchia europea si ridusse a soli 2.000 chilometri quadrati di estensione.

 

Conclusioni

 

La storia della Tracia non finisce qua. Con il trattato di Losanna del 1923 la parte orientale fu consegnata alla nuova Turchia di Kemal Ataturk e, fino agli anni ’90 del XX secolo seguiranno fasi di occupazione, rivolte e dimostrazioni pacifiche e non sia nella Tracia occidentale sia in quella orientale. Oggi, la regione geografica della Tracia è divisa in tre parti: la Turchia occupa la Tracia orientale, la Grecia la parte occidentale e la Bulgaria la Romelia orientale.

 

Quindi i trattati di Neuilly e Sèvres posero fine allo sbocco bulgaro sul mare Egeo. La Bulgaria rimetterà sul tavolo la questione negli anni della seconda guerra mondiale. Dal 1941 al 1944, a fianco delle potenze dell’Asse, occuperà nuovamente i territori della Tracia Occidentale, riapplicando politiche di bulgarizzazione della popolazione. Nel secondo dopoguerra la questione fu nuovamente intavolata a partire dal 1964 e ancora nel 1973 e 1989, anni di importanti accordi bilaterali. La fine del bipolarismo porterà agli accordi di Sofia del 1995 che decretarono l’apertura di nuovi passaggi e valichi sui confini dei due paesi, chiusi e militarizzati dopo la seconda guerra mondiale. Indicativo, in questo senso, la riapertura del valico di Makaza, a nord di Komotini che pone fine alla questione dello sbocco sul mare e lo consegna, almeno per il momento, alla storia.

 

L’altro aspetto che lo Stato della Tracia interalleata ci ha tramandato è la preservazione della multiculturalità della regione, presente sin dai primi tempi di Bisanzio. Nonostante la scomparsa delle comunità bulgara ed ebrea, in Tracia, oggi, sono presenti le comunità armena-gregoriana, musulmana, gli zingari e i pommachi. La città di Komotini e i villaggi vicini sono abitati da popolazioni composite, il che si può riscontrare anche dal punto di vista urbano. Le moschee sono a fianco delle chiese cristiane, di confessione greco-ortodossa o armeno-gregoriana. Il profilo delle città è caratterizzato dagli svettanti minareti e dalle morbide curve delle cupole delle moschee, madrase e imaret, oltre che dalle chiese cristiane ortodosse; il visitatore occasionale, ascoltando il potente richiamo alla preghiera del muezzin può, per un momento, avere l’impressione di trovarsi in Medio Oriente piuttosto che in Unione Europea. Tale impressione si rafforzerebbe visitando il mercato dallo spiccato sapore orientale e osservando le donne musulmane velate oppure i tipici caffè orientali. Insomma, le comunità hanno mantenuto le proprie tradizioni e le hanno traghettate nel nuovo millennio.

 

Dal punto di vista politico, tale multiculturalità ha sempre attirato l’attenzione della Turchia. Il consolato turco a Komotini è secondo per importanza solo all’ambasciata di Atene. L’occhio di Ankara è sempre rimasto vigile: tra le altre attività, ha agevolato gli studi dei musulmani di Tracia in Turchia. Negli ultimi anni l’attenzione turca è ancora aumentata con l’apertura di importanti istituti bancari turchi nella regione. La considerazione finale sorge quindi quasi spontaneamente: la Turchia di Recep Tayyip Erdoğan, un paese che sostanzialmente sta valutando la sua appartenenza all’Occidente o al mondo islamico, soprattutto alla luce delle recentissime tensioni, anche di natura territoriale, con la Grecia, che atteggiamento potrebbe assumere in merito alla Tracia occidentale?

 

 

NOTE

[1] Questa fu, nella sostanza, la posizione della rappresentanza statunitense presso la Conferenza della Pace. Nello specifico, la privazione della Tracia orientale occidentale e la conseguente perdita dello sbocco sul mare avrebbe causato una tale “amarezza” in Bulgaria da porre le basi di un futuro conflitto.

[2] Komotini è il nome che la città di Ghiumuldjina ha assunto dopo il 1920. Da ora in poi si farà riferimento nel testo con quest’ultima denominazione.

[3] Si decise di lasciarle alla sovranità ottomana in quanto si trovano proprio allo sbocco dei Dardanelli.

[4] L’odierna città di Alessandropoli in Grecia.

[5] Nell’ articolo di Le Petit Journal del 14 settembre 1913 si menziona che uomini donne e bambini armati di fucili e asce cacciarono le truppe bulgare atterrite.

[6] In turco ottomano: غربی تراقیا حكومت موقته‌سی (Garbi Trakya Hukumet-i Muvakkatesi); in greco: Προσωρινή Κυβέρνηση Δυτικής Θράκης (Prosorini Kyvernisi Dytikis Thrakis).

[7] In turco ottomano: غربی تراقیا حكومت مستقله‌سی (Garbi Trakya Hukumet-i Müstakilesi); in greco: Αυτόνομη Κυβέρνηση Δυτικής Θράκης (Avtonomi Kyvernisi Dytikis Thrakis).

[8] Secondo altri le leggi e i regolamenti ottomani furono approvati e applicati senza alcun cambiamento.

[9] La neonata repubblica, nel suo slancio repubblicano adottò dei principi politici che l’impero ottomano non poteva ancora accettare. Se la nuova entità fosse stata più “vicina” all’impero questo, oltre al riconoscimento, avrebbe potuto, in futuro e con condizioni politiche favorevoli, procedere alla sua annessione.

[10] Alcuni paesi furono risparmiati dalla deportazione. Maronia, Gratini e Cosmio, conservarono qualche traccia di popolazione greca.

[11] I bulgari bruciarono tutti gli archivi statali e parrocchiali che poterono trovare, sequestrato o distrutto i libri delle biblioteche. Ancora oggi molti libri e documenti della regione di Komotini e Xanthi si trovano negli archivi di Sofia.

[12] La Tracia ne farà parte dal 1361, epoca nella quale venne conquistata, fino al 1913 quando passò ai Bulgari.

[13] Si tratta principalmente di ebrei sefarditi, giunti dalla Spagna a seguito dell’espulsione del decreto dell’decreto dell’Alhambra del 1492. La comunità ebraica trace è stata annientata durante la shoah.

[14] I due si erano già conosciuti a Salonicco quando il generale era il Comandante della Commissione delle Forze Alleate in Oriente, con al capo il Generale in Capo Franchet d’Esperey. In ogni caso il filellenismo del generale francese fu sempre manifesto.

[15] Karkatselis Kostas, I Ensomatosi tis Thrakis stin Ellada, Chroniko tis Apeleuterosis, Komotini, 1991, pag. 12.

[16] Miranda Paximadopoulou-Stavrinou, I Ditiki Thraki stin exoteriki politiki tis Vulgarias, Gutemberg editore, Atene, 1997, pag. 60-61.

[17] Karkatselis K., op. cit., Komotini, 1991, pag. 16.

[18] K. A. Vakalopoulos, Istoria tou Voriou Ellinismou, Thraki, Adelfon Kyriakidi Editore, Salonicco, 1993, pag. 303.

[19] Karkatselis K., op. cit., Komotini, 1991, pag. pag 1.

[20] Petsalis-Diomidis N., Greece at the Paris Peace Conference (1919), Institute for Balkan Studies, Thessaloniki, 1978, pag. 345.

[21] L’Italia si impegnava ad appoggiare le rivendicazioni greche su Tracia, Epiro del nord e Dodecaneso (che avrebbe goduto di forti autonomie) eccetto l’isola di Rodi. In cambio la Grecia avrebbe appoggiato quelle italiane sulle questioni di Fiume, Trieste, Istria e Dalmazia, avrebbe ceduto alcuni territori in Asia Minore, fino ad allora contesi.

 

Vittorio Italo Vogna è docente di Storia delle Relazioni Internazionali presso l’Università di Gorizia. Esperto dell’area balcanica, ha collaborato attivamente come storico ed analista per l’Esercito Italiano in qualità di Ufficiale della Riserva Selezionata

LA LEADERSHIP ITALIANA SULLA “FORMAZIONE ALLA LEADERSHIP” DEL PERSONALE MILITARE DELL’UNIONE EUROPEA

di Cristiano Galli

 

Quando si parla di Unione Europea (UE) la sensazione iniziale, per i cittadini comuni, è spesso di confrontarsi con un organismo dai confini non chiaramente definiti, con un’organizzazione inutilmente complessa e incomprensibile. L’Unione Europea è data spesso per scontata e solo un’improvvisa sua mancanza sarebbe in grado di rigenerarne consapevolezza ed importanza. L’esistenza dell’Unione Europea nelle nostre vite è, con tutti i possibili connessi pregi e difetti, una caratteristica oggettiva della realtà che ormai ci circonda da più di mezzo secolo.

Mai come in questo momento l’UE nella sua forma collettiva, e gli Stati membri che la compongono nella propria dimensione individuale, hanno l’obbligo e la responsabilità di riflettere sulle motivazioni del passato, ma soprattutto di ri-pensare al proprio futuro. L’interesse individuale di ogni singolo Stato membro deve trovare il proprio punto di equilibrio con la naturale ed opposta tendenza derivante dall’esigenza di cooperare per l’interesse collettivo. Caratteristica tipica dei sistemi adattivi complessi di successo sta proprio nella capacità di integrare le dinamiche competitive (interessi individuali) con le dinamiche cooperative (interessi collettivi).

 

Il Servizio per l’Azione Esterna (European External Action Service) dell’Unione Europea rappresenta uno dei più recenti organismi attraverso il quale i Paesi membri hanno deciso di esercitare una funzione diplomatica comune e dare luogo ad un embrionale tentativo di esercitare una Politica Comune di Difesa e Sicurezza (Common Security and Defense Policy).

 

Nel 2013 è nato l’EUMTG (European Union Military Training Group), posto alle dipendenze del MS (Military Staff) del MC (Military Committee). Peraltro, dal prossimo 6 novembre, il prestigioso incarico di Presidente del Comitato Militare sarà assunto dal Generale Claudio Graziano, attuale Capo di Stato Maggiore della Difesa italiano.

 

L’EUMTG è stato creato con lo scopo di stabilire i criteri formativi del personale militare e civile da impiegare a supporto della Politica Comune di Difesa e Sicurezza (CSDP). In tale ambito, nel 2015, l’EUMTG ha stabilito una serie di “discipline per la formazione e l’addestramento” considerate quali “categorie funzionali che raggruppano tematiche in supporto delle capacità militari essenziali alla condotta efficace delle missioni ed operazioni militari della CSDP”. Contestualmente l’EUMTG ha ritenuto che gli Stati membri avrebbero potuto mettere a fattor comune le potenziali aree di eccellenza sviluppate individualmente, assumendo la guida di una particolare disciplina (Discipline Leader). Solo nella primavera del 2018 la particolare disciplina “Leadership e Management”, rimasta fino ad allora priva di candidature, su proposta del Capo di Stato Maggiore della Difesa italiano,  ha visto la nomina dell’Istituto di Scienze Militari Aeronautiche di Firenze quale “Discipline Leader” nell’ambito dell’EUMTG.

 

E’ iniziato così un progetto complesso e sfidante che vedrà la Difesa italiana impegnata nello studio di un modello di competenze trasversali di base (Core Soft Skills) essenziali al personale militare e civile impegnato nell’esercizio delle missioni ed operazioni sotto bandiera europea nel teatro globale.

 

La Difesa italiana parte già dal modello di ricerca consolidato e presentato con successo in seno alla Prima Conferenza Nazionale sulla Formazione alla Leadership dello scorso 20 giugno a Firenze (LTEM – Leadership Training & Educational Model). Il modello, che dovrà essere adattato e reso compatibile al contesto culturale ed alla specificità della natura operativa delle missioni dell’Unione, continuerà comunque a poggiare sulle solide basi scientifiche delle neuroscienze cognitive e sociali, delle scienze della complessità e dei sistemi adattivi complessi (CAS). Il processo si svolgerà in tre fasi. La prima fase (requirements) consisterà nell’analisi dei requisiti, da intendersi quale definizione delle competenze, attitudini e comportamenti da presidiare con l’attività formativa (competenze attese). La seconda fase (opportunities) consisterà nella mappatura delle attività formative di settore già svolte dai vari Stati membri e/o dagli organismi e strutture formative dell’UE. La terza ed ultima fase (analysis) consisterà nel confronto fra i requirements e le opportunities con la definizione di un Common Core Curriculum che copra tutte le esigenze formative del personale, dal livello politico-strategico, fino al livello tattico.

 

La leadership è un fenomeno complesso e solo attraverso la consapevolezza del funzionamento delle dinamiche complesse è possibile immaginarne un esercizio efficace. La capacità di esercitare intelligenza emotiva individuale e di gruppo, la consapevolezza cross-culturale, il decision-making neurale/strategico, la resilienza e l’adattività, sono solo alcuni esempi delle “core competencies” necessarie alla leadership del futuro.

 

La Difesa italiana ha ricevuto dall’Unione Europea l’importante e delicato incarico di farsi guida e catalizzatore per la creazione di un modello di formazione alla leadership sicuramente funzionale alla condotta efficace delle operazioni internazionali, ma potenzialmente anche utile alla formazione di dirigenti europei. Quei dirigenti che rappresenteranno un nuovo punto di partenza per favorire quell’equilibrio fra interessi individuali e collettivi tanto importante per la sopravvivenza ed il rilancio dell’idea stessa di Unione Europea.

 

LE GRANDI MANOVRE DELLA FEDERAZIONE RUSSA: ESERCITAZIONE VOSTOK 2018

di Sly

Lo scorso settembre ha avuto luogo, nei Distretti Militari Centrale e Orientale della Federazione Russa, l’esercitazione denominata “Vostok-2018”(“Восток 2018”). Come dichiarato dallo stesso Ministro della Difesa russo, il Generale Sergej Kužugetovič Šojgu, un’esercitazione di tale portata non veniva organizzata dai tempi delle manovre sovietiche del 1981, ovvero di “Zapad-81” (“Запад-81”) che, condotta a livello  strategico-operativo aveva visto la partecipazione delle Forze Armate sovietiche e dei Paesi parte dell’ex Patto di Varsavia. Lo spazio di manovra aveva riguardato i distretti militari bielorussi, di Kiev, dei Paesi baltici nonché le acque del mar Baltico.

 

Dal 1981, anno in cui l’Unione Sovietica destinò una percentuale significativa del proprio PIL alla difesa avendo a disposizione uno spazio geografico ben più ampio nonché un numero di personale di gran lunga superiore rispetto a quello attuale data anche la diversa tipologia di arruolamento, molte cose sono cambiate. “Vostok-2018” fa parte di questi cambiamenti. L’attività infatti è parte integrante del ciclo addestrativo avviato a seguito dei deficit rilevati durante un’ispezione condotta nel 2013 con l’intento di verificare lo stato di preparazione del personale militare russo. Le ispezioni venivano effettuate anche in precedenza ma i dati promulgati (quando tali) erano in genere poco affidabili e coprivano una scala che andava dal ‘più che soddisfacente all’ottimo’.

 

A partire dal 2015, invece, il Governo russo ha intrapreso una serie di esercitazioni a livello strategico nei distretti militari Centrale (“Центр-2015”), Meridionale (“Кавказ-2016”) e Occidentale (“Запад-2017”) in cui sono stati sperimentati nuovi programmi ed è stata testata l’efficacia delle metodologie formative applicate al personale. Il Ministero della Difesa, inoltre, desiderava testare la mobilità strategica, in particolare sulle lunghe distanze, pertanto, una percentuale significativa delle truppe è stata aviotrasportata dal Distretto centrale in ben 9 aree addestrative orientali.

 

Per quanto riguarda i costi, il Governo russo non ha diffuso notizie in merito. Unico dato certo è relativo ai fondi destinati all’attività, stanziati nella programmazione finanziaria 2018. Al contrario i numerici che fanno riferimento ai mezzi/materiali e al personale impiegato sono di notevole impatto: 297.000 personale militare, 1000 tra velivoli, elicotteri e Unmanned Air Vehicle (UAV), circa 36.000 carri armati e veicoli da trasporto della fanteria e circa 80 tra navi ed imbarcazioni della Marina Militare.

 

L’esercitazione, la cui parte di verifica della combat-readiness è cominciata già il 20 agosto 2018, si è svolta in due fasi:

  • 1° fase della durata di due giorni (11-12 settembre) in cui i Comandi Operativi Strategici Interforze dei Distretti Militari (Centrale e Orientale)e della Flotta del Nord hanno svolto l’attività di pianificazione, preparazione delle forze per la condotta delle operazioni di guerra, organizzazione delle azioni congiunte e di sicurezza generale. E’ stato quindi completato il dispiegamento delle forze sul teatro di operazioni Orientale e incrementato il numero delle forze della Marina Militare nelle zone marittime Nord ed Estremo Oriente e nella zona oceanica Nord-ovest;

  • 2° fase della durata di cinque giorni (13-17 sett. u.s.) in cui sono state condotte/realizzate le azioni precedentemente pianificate. I poligoni delle forze terrestri coinvolti sono stati 6: “Cugol”, “Bamburovo”, “Radyghino”, “Uspenovskij”, “Lagunnoje”, “Bičinskij”; 4 dell’Aeronautica e della Contraeerea: “Litovko”, “Novosel’skoje”, “Telemba”, “Buhta Anna”; infine lo spazio marittimo delle acque del Mare Giapponese, Mare di Bering, Mare di Ochotsk, Golfo Avacinskij e Golfo Kronotskij.

 

L’esercitazione ha inoltre offerto nuovi spunti di riflessione sull’allargamento dei rapporti militari bilaterali: per la prima volta infatti, hanno preso parte ad un ‘drill’ della Federazione Russa le forze terrestri dell’Esercito Popolare di Liberazione Cinese (circa 3.500 militari, 800 mezzi, 6 aerei e 24 elicotteri) e della Mongolia (di quest’ultima non sono stati diffusi i dati circa il personale impiegato). La Turchia, a cui è stato chiesto di essere parte attiva delle attività, ha declinato l’invito.Il personale straniero è stato convogliato nel poligono “Cugol” (“Цугол”), nella regione della Transbajkalia, dove peraltro sono state condotte le azioni caratterizzate da maggiore dinamicità in cui tre unità del Distretto Militare Orientale hanno combattuto a fianco dei cinesi e dei mongoli contro le forze del Distretto Militare Centrale. La presenza della Cina ha inoltre permesso alle forze russe di verificare in situ il proprio livello di preparazione, adattamento situazionale e risposta ai conflitti moderni: una sorta di manna dal cielo considerando che la Russia non ha avuto per decenni confitti su larga scala nei propri territori, non facendo ovviamente riferimento, alla crisi georgiana, alla guerra al terrorismo in Cecenia o, più in generale, le cosiddette Russian peacekeeping operations (John Mackinlay and Peter Cross “Regional peacekeepers. The paradox of Russian peacekeeping”, 2003, United Nations University Press).

 

Al fine di tutelare il proprio personale, evitare incidenti diplomatici e – perché no – buttare un po’ di fumo negli occhi di un occidente avido di regole e tutele, le attività si sono ovviamente svolte in una cornice legale supportata da due tipi di accordo multilaterale. Il primo, firmato dalla Repubblica Popolare Cinese, dalla Repubblica del Kazakistan, dalla Repubblica del Tagikistan e dalla Repubblica Kirghisa concerne il rafforzamento della confidence building in campo militare nelle zone di confine; il secondo, invece, sottoscritto anche questo a livello regionale (Repubblica di Corea, Repubblica Popolare Democratica di Corea, Repubblica Popolare Cinese, Giappone e USA), è relativo alla prevenzione degli incidenti dovuti ad attività militare in mare e nello spazio aereo.

 

 

Impatto internazionale dell’esercitazione

Con l’intento di dare una parvenza di trasparenza e per mantenere dei buoni rapporti con i Paesi membri del Patto Atlantico, dell’Organizzazione per la Sicurezza e la Cooperazione in Europa (OSCE) e dell’Unione Europea (UE), il Governo della Federazione Russa ha presentato i lineamenti dell’esercitazione “Vostok-2018” in sede di vari summit tra cui il 7° Consiglio Russia-NATO tenutosi a Bruxelles, nel mese di maggio  e l’888th OSCE Plenary Meeting of the Forum for Security Cooperation (4 luglio ). I membri delle sopramenzionate organizzazioni, insieme ai military attaché accreditati presso le ambasciate in territorio della Federazione (91 rappresentanti di 57 Stati) sono inoltre stati invitati alla presentazione ufficiale dell’esercitazione nonché al poligono “Cugol”  in qualità di osservatori.

 

E’ innegabile quanto l’esercitazione abbia avuto un forte impatto sulla comunità internazionale, essendo stata letteralmente uno showing up della forza militare russa, supportato da una sapiente propaganda mediatica che, a tratti, richiama quella dell’epoca sovietica, caratterizzata da una glorificazione delle Forze Armate, in cui si incarnavano i più alti valori dell’allora továrišč (compagno) russo e che erano la proiezione verso l’esterno di un potere militare specchio della potenza mondiale quale era l’URSS.

 

Il presente momento storico, come spesso accade, è pieno di contrasti che vedono un  ambiente politico internazionale fortemente preoccupato per l’espansionismo e l’aumento del potenziale bellico russo (che da comunque una buona giustificazione alla corsa agli armamenti, a grandi esercitazioni o allo schieramento delle truppe NATO o USA sul confine orientale della UE), ma ben poco per la situazione geopolitica regionale, dove la guerra civile nella regione del Donbass non accenna ad affievolirsi ma, non essendo pubblicizzata dai mezzi di comunicazione di massa, pare non esistere. In ultima analisi, Vostok – 2018 ha dato un assaggio del potenziale bellico russo ed ha avuto il merito di avvicinare militarmente e, di conseguenza, politicamente due grandi potenze mondiali del continente euro-asiatico.

AFGHANISTAN, LA DEMOCRAZIA CHE NON C’È

di Cristiana Era

 

Con tre anni di ritardo e fra mille difficoltà e polemiche, lo scorso 20 ottobre gli afghani sono tornati alle urne per il rinnovo del Parlamento. Le elezioni, che si sarebbero dovute tenere nel 2015, sono state più volte rinviate per contrasti tra le forze politiche dal Presidente Ashraf Ghani, con un decreto da molti giudicato incostituzionale. Ma l’annuncio dello scorso dicembre da parte della Commissione Elettorale Indipendente (Independent Election Commission – IEC) che fissava al 7 luglio 2018 la data per il rinnovo del mandato parlamentare e dei consigli distrettuali sembrava aver finalmente messo fine al lungo periodo di stallo istituzionale. Il deteriorarsi delle condizioni di sicurezza e i problemi logistici relativi alla registrazione dei votanti hanno, però, fatto slittare di altri tre mesi il ritorno alle urne, senza significativi cambiamenti. Così gli afghani si sono recati ai seggi in clima di terrore, in un Paese in cui solo poco più della metà del territorio è sotto completo controllo governativo, con la popolazione minacciata dalle forze talebane e dopo vari attentati che hanno fatto 10 vittime tra i candidati durante la campagna elettorale, oltre alla clamorosa uccisione del Generale Abdul Raziq a due giorni dal voto.

 

L’assassinio di Raziq, capo della polizia della provincia di Kandahar sopravvissuto a decine di attentati prima di questo, ha inferto un duro colpo alla legittimità e credibilità del governo Ghani con ripercussioni negative  sul morale della popolazione. Strenuo oppositore dei talebani e alleato forte degli Stati Uniti, Raziq era infatti riuscito a pacificare una delle province più problematiche dell’Afghanistan, storicamente un avamposto degli insorti, e a riportarla sotto il controllo delle forze governative, rafforzando i poteri e le presenza della polizia. Ma anche le forze americane ne subiscono le conseguenze: con la scomparsa di Raziq viene meno tutta una rete di informatori locali vitali per l’intelligence USA per poter continuare ad operare sul terreno e contrastare la presenza talebana.

 

Dunque le previsioni relative ai rischi di elezioni insanguinate si sono puntualmente verificate. Nonostante il Ministero dell’Interno afghano abbia aumentato il numero delle forze di sicurezza schierate a presidiare i circa 21 mila seggi, passando da 50 mila a 70 mila unità, gli attentati hanno causato decine di morti e feriti, sia nella capitale che nel resto del Paese, con centinaia di attacchi rivendicati dai talebani. Le elezioni nella provincia di Kandahar si sono svolte con una settimana di ritardo, mentre quelle della provincia di Ghazni sono state rinviate a tempo indeterminato a causa non solo del rischio sicurezza, ma anche per i disaccordi sulle circoscrizioni e per la mancata registrazione degli elettori.

 

Nel complesso il bilancio di queste elezioni è stato tragico. Nonostante i 4 milioni di votanti (meno della metà degli aventi diritto), secondo le stime rilasciate dalla IEC, la campagna di terrore promossa dai talebani – con un terzo dei seggi chiusi perché il governo non è stato in grado di garantirne la sicurezza – ha messo in secondo piano la campagna elettorale stessa e addirittura il risultato delle elezioni. E ancora: le inefficienze burocratiche, il sistema biometrico non disponibile ovunque con assenza di connessione di rete in alcune aree, le accuse di brogli elettorali, i problemi di registrazione dei votanti, sono tutte criticità che si sono assommate al clima di insicurezza, ma che confermano il dato che in effetti le istituzioni afghane non riescono ad amministrare il territorio.

 

Quello che le elezioni hanno mostrato è la realtà di un Paese che rimane fragile dal punto di vista della governance, estremamente precario per quanto concerne la sicurezza e totalmente inadeguato per infrastruttura e presenza istituzionale. E rivelano la dimensione del fallimento della missione internazionale nel ridare legittimità, equilibrio e sicurezza al Paese dopo 12 anni di presenza sul suolo afghano. È il fallimento di tutte le politiche della comunità internazionale, dalla riconversione delle colture di oppio agli svariati tentativi di pacificazione delle parti contrapposte, dai progetti di ristrutturazione e addestramento alle politiche sociali a favore della popolazione femminile. Indipendentemente dai risultati, appunto, l’Afghanistan è un Paese che sprofonda nell’ormai disinteresse generale della comunità internazionale.

DRONE REVOLUTION

by Cristiana Era

 

Forget the nice radio remote-control helicopters you used to buy to your children just few years ago for Christmas or for birthdays. Those were just toys. Today we live in the age of drones, in which we have been thrown almost unnoticeably. In less than a decade the remote-control technology has radically changed and it is now approaching its full “operational” development stage. The Unmanned Aerial Vehicles (UAVs) are gradually revealing their multidimensional capacity as dual-use tools. As it was for internet at its embryonic stage, until recently drone technology was restricted to the military environment and few connoisseurs. Largely employed in areas of crisis, like Afghanistan and Iraq, to target terrorist groups or as reconnaissance and information gathering, until recently remote controlled aerial vehicles did not find a widespread civil use.

 

But sooner or later, any dual-use device is naturally moving towards an open space as its applications in civil society becomes more and more attractive for businesses. And for the public sector as well, given the significant array of public services in which drones are being employed: from disaster relief support, to aerial security surveillance, from shipment of life-saving medicines to crops irrigation, from missing people search to film shooting and city traffic control. And, of course, their equipment of sensors, high-resolution cameras and GNSS (Global Navigation Satellite System) make drones an excellent versatile tool for intelligence, data collection and analysis in real time.

 

This process, though, does not come without side effects. Restricted and sensitive environments are by nature endowed with high standards of security, but once technology applications are extended to the open market, security is no more a foregone pivotal element. The hyper-connected world – the IoT (Internet of Things) – offers a number of examples of security-deficient devices, from smartphone apps to vehicle automation systems. Drones are no exception. So, if in places like Rwanda, where it can takes hours before an ambulance can reach the hospital from a village while they are able to deliver blood and plasma sacs in less than fifteen minutes and save lives, or like Thailand where they can fly through strict passages inside a cave and provide crucial support to rescue squads looking for a missing soccer team, drones are also a growing security concern for government authorities, either from a military or a civil perspective.

 

As Iraq confirmed, the threat is actually a “clear and present” danger. The Islamic State has resort to an extensive use of drones to target American soldiers on the ground and several government agencies (DARPA, among them) are sponsoring special projects on ways and means to neutralize drones carrying explosive devises. What American troops experienced on the ground in distant and critical areas is actually an example of what we can expect to happen domestically in the near future. Terrorists do not need an expensive Predator or Reaper-like drone to carry on an unexpected and devastating attack in a crowded spot, be it a stadium, a mall, a beach or any sort of gathering place. A simple off-the-shelf quadcopter, easily bought on internet for a few hundred euros and eventually loaded with explosive or with toxic material will suffice. Furthermore, many of the ready available drones can easily avoid detection due to the plastic material they are made of.

 

Terrorists are not the only malicious actors who can get the most from UAV technology. Common criminals have successfully exploited these devices to drop down drugs and other kinds of illegal items inside detention facilities or to facilitate jail breakout. And there is more: these little mobile and flying devices can be used for espionage, not just as a plain spy tool but also by its being hacked, since at this stage – and like many applications of the IoT – drones are not designed to offer a high level of security. Control of a drone can be an easy task, and if it is connected to a wireless system of a company, this can have a negative impact and interfere with the network, in addition to the loss of data inside the drone itself; or it can fly over a crowded place and through the wireless connection steal personal data of all those who are connected.

 

And besides the intent of malicious individuals or groups, let’s think of a fleet of small quadcopters crossing the airplanes lanes. It is not a hypothetical issue: several cases of drones causing incidents with civilian aircrafts have been reported and have forced the American FAA (Federal Aviation Administration) to address a pressing need for drone circulation rules and public safety preservation. If a small UAV can be “swallowed up” by the engine of a crossing aircraft causing the latter to crush, imagine what a bunch of them can do to compromise aerial circulation.

So far, drones have not developed their full potential. Their flying autonomy and – as we have already mentioned – device security are low. For the latter, we should not expect a big development in the short time. Device security requires significant investments and, again, small commercial UAVs are not conceived to be endowed with a high protection from hacking activities. On the first issue, instead, the private sector is already working on development of specific long-lasting batteries and progress on that will be reached very soon, especially because the commercial exploitation of drones is rising with expected significant revenues. The attention on commercial exploitation of UAV is so high at present, that several companies, like Ehang, Volocopter and Uber, are already competing on the development of AAV (Autonomous Aerial Vehicle) prototypes, the first step towards the unmanned flying taxis.

 

The overall expansion of drone technology will likely take place at a fast pace, as it happened for any dual-use device. And again, like everything connected to cyberspace and IoT, it will come with a number of unresolved security issues and with a legislative gap that will require to be filled soon but that will also entail a trade-off between business and security needs. Furthermore, the possible connection between UAV and AI (Artificial Intelligence) in future applications will open the floor to a number of ethical, legal and security debates as well. In conclusion, the rapidity of the IoT technology evolution – and its practical application in goods and services sectors – compared to the long bureaucratic time-span of the legislative and political system to keep the pace with a changing virtual-and-real society will create a potentially dangerous vacuum in terms of rule of law in a world in which the machine will increasingly acquire new autonomous capabilities with less and less control by human beings.

LA NUOVA NORMATIVA EUROPEA IN MATERIA DI PRIVACY: I RISVOLTI IN MATERIA DI CONSERVAZIONE DEI DATI DIGITALI

di Serena Lisi

 

Il 25 maggio 2018 è entrato in vigore, in tutti i Paesi europei, il regolamento UE 2016/679 in materia di privacy e tutela dei dati sensibili. Il regolamento è entrato direttamente in vigore negli Stati membri, dato che si tratta di fonte normativa comunitaria, alla quale la legislazione interna di ciascuno Stato si è adeguata senza l’emanazione di decreti attuativi o altro tipo di provvedimento interno. I contenuti del regolamento possono essere integrati da ciascuno Stato, ma la ratio di questo provvedimento è che tutti i membri dovranno seguire una linea di condotta comune, che renda più omogeneo ed elevato il livello di protezione dei dati personali, poiché l’UE è stata definita come spazio comune di sicurezza, libertà e garanzie.

 

Molti cittadini si domandano che cosa significhi questa novità ed in cosa consista il cambiamento, soprattutto in materia di sicurezza informatica. Oggi, infatti, gran parte della vita quotidiana, anche quella di coloro che vengono definiti analfabeti digitali, è in realtà proiettata in rete, anche senza un espresso consenso: si pensi, ad esempio, a chi dispone di uno o più conti bancari, chi usufruisce di buoni pasto di nuova generazione o a chi è inserito nei pur incompleti (e talora frammentari) archivi del sistema sanitario nazionale. La domanda è legittima, poiché il regolamento disciplina il trattamento dei dati di persone fisiche viventi e non di persone giuridiche ed anche l’entrata in vigore del regolamento è stata largamente pubblicizzata in molti Paesi, inclusa l’Italia.

 

In realtà, la pubblicità dell’evento non ha spiegato esattamente nè la portata delle innovazioni nè la loro reale efficacia. L’Unione Europea stessa aveva definito questo regolamento come un modo per far sì che il trattamento dei dati personali fosse al servizio dell’uomo. Ma l’evidenza dei fatti ci dimostra che i pur importanti cambiamenti introdotti non sono esattamente all’altezza delle aspettative. Si parla in primo luogo di trattamento automatizzato dei dati con nuovi limiti, nel senso che, ogni volta che tali dati verranno processati, il titolare dei medesimi dovrà esprimere il proprio consenso; suddetto titolare avrà diritto all’oblio, ossia alla cancellazione di ciò che lo riguarda da archivi fisici ed elettronici, che peraltro devono essere resi sicuri attraverso procedure che li rendano accessibili solo a soggetti qualificati e riconoscibili e resilienti, ossia capaci di resistere ad intrusioni o, ove ciò non sia possibile, facili da ripristinare o riportare in condizioni di sicurezza; il consenso al trattamento dei dati citati dovrà essere breve, conciso ed espresso in maniera trasparente (ossia senza clausole occulte) e diretta, ma dovrà anche riportare le cosiddette specifiche, ossia ambito e scopo per cui le informazioni vengono processate; è infine diventato obbligatorio segnalare le violazioni (data breach).

 

I problemi che questo nuovo impianto normativo presenta sono purtroppo numerosi. Innanzitutto, nonostante sia obbligatorio segnalare le violazioni, nella prassi non è così semplice farlo: alcuni dei nostri sistemi, infatti, appaiono complessi per coloro che non sono nativi digitali. Inoltre, sia per ciò che riguarda l’obbligo di segnalazione dei reati che per ciò che riguarda la conservazione dei dati, il digital divide (sia interno ad ogni Paese che tra Paesi membri) resterà comunque evidente: coloro che risulteranno più svantaggiati saranno, come di consueto, persone fisiche poco pratiche del mondo digitale e persone giuridiche afferenti a piccole realtà, come ad esempio le PMI. Queste ultime, in particolare, avranno nuovi obblighi ma non potranno godere, se non in maniera indiretta (garanzie per i clienti e i lavoratori ivi impiegati, intesi come persone fisiche) di maggiori tutele, a fronte della necessità, spesso non supportata dalle infrastrutture pubbliche,  di aggiornare i propri sistemi di gestione e conservazione dei dati. Inoltre, anche per ciò che riguarda il consenso informato, le novità non sempre sono al passo con la prassi: in un Paese come l’Italia, ad esempio, il  nuovo consenso informato non è così chiaro come dovrebbe essere e, per coloro che fanno già parte di una banca dati, si limita ad essere un avviso relativo al diritto di recesso – e quindi di cancellazione – dalla banca dati. Discorso analogo è quello del diritto all’oblio: è facile esercitare tale diritto con soggetti qualificati e che operano nel rispetto della legge. Ma non è altrettanto semplice agire in quei settori, peraltro ancora scarsamente regolamentati, dove le informazioni circolano con estrema facilità, come ad esempio i social networks,  dove chiunque, ivi compresi gli amici, possono postare dati che ci riguardano senza il nostro esplicito consenso. Vero è che, al giorno d’oggi, anche i social networks si stanno adeguando al rispetto del cosiddetto diritto all’oblio, ma è anche vero che, spesso, i nostri dati vengono letteralmente venduti (o comunque ceduti) a terzi, seppur in forma anonima, prima che ci sia possibile esercitare il diritto citato. Infine, sempre per parlare di diritto all’oblio, in un Paese come l’Italia, è assai difficile riuscire a ricomporre una normativa organica a proposito di illeciti e crimini informatici: molto spesso, tali crimini vengono codificati nel contesto di preesistenti articoli del codice penale o trattati come aggravanti di altri reati, ma non costituiscono un corpus organico.

 

Un ulteriore problema riguarda tutti quei provvedimenti degli organi nazionali di garanzia in materia di  videosorveglianza, amministrazione di sistema, fidelity cards, uso di dati biometrici e tracciamento flussi bancari: i singoli regolamenti nazionali non vengono aboliti dal nuovo regolamento europeo, ma dovranno essere aggiornati alla luce del medesimo. Appare paradossale che un settore così delicato non sia stato regolamentato dall’Unione, anche perché, soprattutto in materia bancaria, l’UE ha spesso agito per dare linee di condotta comuni, come nel caso di Basilea3. In tutto questo panorama, infine, numerosi dubbi sono sollevati dalla creazione di una nuova figura, il Data Protection Officer (DPO), che andrà a sostituire il Privacy Officer  quale figura preposta alla sicurezza dei dati personali. In Paesi come l’Italia, questa figura potrebbe essere esternalizzata e questo costituirebbe un ulteriore problema, soprattutto per gli enti pubblici, ove le procedure di selezione sono lunghe e talora poco aderenti alle reali necessità del soggetto promotore della selezione. La sicurezza in rete dovrebbe essere il risultato di un processo di formazione e responsabilizzazione dei cittadini e non la semplice risultante di un nuovo inquadramento normativo  proveniente da una fonte superiore: non è un caso che, con la normativa già in vigore, siano aumentati anziché diminuiti i casi di cellulari ed altri dispositivi mobili colpiti da ramsomware, ossia da malware (software malevoli) informatici che chiedono un riscatto (in bitcoin o denaro tradizionale) a utenti che temono di veder diffusi indebitamente i propri dati personali “rapiti”, ossia sottratti con l’inganno.