Il gang stalking
La questione della sicurezza, una fondamentale ragion d’essere dell’Era di Internet, sarà forse la sua pietra tombale. Internet e la vasta gamma delle nuove tecnologie sono infatti lo strumento base del “Gang Stalking”, tortura psicologica estrema mai studiata dal punto di vista del danno clinico e priva di inquadramento giuridico, che attenta in modo “personalizzato” a tre “P” fondamentali: la Persona, la sua Privacy e le sue Proprietà, diritti umani fondamentali garantiti dalla Costituzione.Il fenomeno si diffonde in assenza di deterrenza incontrastato e impunito, ma è descritto in diversi blog (circa 400.000 keyword in Google), comprensibilmente non firmati: “Il Gang Stalking o Stalker Terroristico è un’azione persecutoria organizzata da più persone ai danni di un ‘Individuo Bersaglio’ o ‘Target Individual’ che si perpetra attraverso un insieme di atti ostili, di solito non singolarmente imputabili come reati o violenze esplicite, pesantemente lesive per salute psichica e fisica della vittima”, impiegate come tecniche di condizionamento, ossia di lavaggio del cervello. “Gli obiettivi che si prefigge sono il condizionamento degli individui, il loro controllo, ‘programmazione’ o, nei casi più estremi, eliminazione attraverso l’induzione alla paranoia o al suicidio.”A differenza del Cyber Stalking (persecuzioni con esiti suicidari attraverso i social), Internet ora è impiegato per ogni azione di “Gang Stalking”, “praticato e coordinato da organizzazioni di intelligence statali e parastatali, gruppi di potere, lobby economiche e politiche, associazioni, ecc.”
INTRUSIONI – “Nei casi più gravi i gruppi di Gang Stalking arrivano a manomettere l’abitazione, i veicoli e l’attrezzatura usata dal bersaglio per stressarlo in ogni momento della sua vita.” A parte il fatto che esiste un vero e proprio mercato delle chiavi sottratte da persone ritenute di fiducia che le cedono a terzi, grazie a lettori digitali di ultima generazione le intrusioni oggi si fanno con chiavi create in loco con resine istantanee, tecnica insegnata in corsi a pagamento, aperti a tutti.
In ogni caso, con la geolocalizzazione del vostro cellulare l’assenza da casa è perfettamente rilevabile. Alzi la mano chi è in grado di disinserirla efficacemente. Inutile: se siete un bersaglio, sarà riattivata con hackeraggi compiuti a vostra insaputa. Oggetti di valore hanno già cominciato a sparire, ma pensate ad una vostra distrazione o a un dispetto di chi vive con voi, guastando qualche rapporto familiare.
ISOLAMENTO UNO. “L’obiettivo principale degli stalkers è isolare la vittima, ottenuto ciò essa è in loro completo potere. Tutte le tecniche vessatorie servono principalmente a questo”.La prima ad essere presa di mira è la cerchia familiare, chi è isolato si candida a: 1) Bersaglio di allenamento: è la maggior parte dei casi, per impratichire, tenere unito e divertire il gruppo di stalkers. 2) Bersaglio nemico: considerato dal gruppo di stalking una minaccia. 3) Bersaglio commissionato: il gruppo è ingaggiato da terzi in base agli “agli interessi dei ‘clienti’ che pagano” per colpire chi avversa la criminalità, chi è dissidente o contro corrente, chi contesta la politica di grosse aziende oppure per persecuzione di genere, razza, appartenenza politica, religiosa, ecc. GASLIGHTING – Tecnica vessatoria privilegiata è il Gaslighting, dal nome della commedia americana Gaslight (1938), e dell’omonimo film dal regista Cukor, in italiano “Angoscia” (1944, con Ingrid Bergman: una donna viene fatta impazzire dal marito alterando la luce a gas delle stanze e spostando oggetti, riduttivo credere la tecnica in uso solo nei rapporti di coppia). “Gaslighter è colui che manipola la mente della sua vittima.
La violenza viene messa in atto inducendola a dubitare fortemente dei propri giudizi e, in genere, della propria percezione della realtà, così da portarla gradualmente a credere di non avere un’idea affidabile e oggettiva di ciò che la circonda, questa comincerà pian piano a credere di stare impazzendo. Una forma particolare di gaslighting è il ghosting, che consiste nello spostare oggetti nella camera del bersaglio o fargli scoprire altri segni incomprensibili.” Probabilmente sospettate già che autore delle sparizioni, degli spostamenti e del riapparire di oggetti, anche voluminosi, sia qualcuno a voi vicino, e state deducendo che il ladro, sentendosi individuato, stia cercando di confondervi, sia diventato cioè un ladro stalker.
Non avete ancora preso in considerazione la possibilità che si tratti di uno stalker che si finge ladro e che stia monitorando efficacia e orientamento del Gaslighting grazie all’intercettazione delle telefonate in cui parlate di quello che succede nelle intrusioni plurime nella vostra casa. Adesso sapete anche voi che per aprire una finestra basta introdurre tra le ante una lastra radiografica. Se avete soldi da buttar via, siete al quarto cambio delle serrature interne ed esterne. Vi aggirate con borse pesantissime cariche di chiavi e nuovi lucchetti da installare.
ISOLAMENTO DUE. “Distruzione della vita affettiva: gli stalkers si adoperano per disintegrare la vita affettiva della loro vittima, se il bersaglio ha un partner o amici si elaborano delle strategie per farli allontanare”: poiché ne parlate anche all’esterno, ad essere compromessa è ora la vostra credibilità nel sociale, con tre tipi di reazioni da parte di chi vi conosce: 1) Vi crede in paranoia e dif-fonde la voce, con moltiplicazione del danno d’immagine. 2) Capisce e si allontana per non diventare a sua volta un bersaglio, se non lo è già diventato, ma ha paura di denunciarlo. 3) Vi sta vicino realizzando il vecchio detto popolare per cui “L’amico si vede nel momento del bisogno”, ma è impotente (fate attenzione alle nuove conoscenze che vi definiscono “confusi”).
SABOTAGGI, DANNEGGIAMENTI, ILLUSIONISMI– Erano già stati compiuti sabotaggi, ma non ve ne eravate resi conto. È un crescendo. Ad essere presi di mira sono soprattutto gli impianti energetici della vostra casa vostra e di quella dei congiunti di cui vi occupate. Le riparazioni, dispendiose e farraginose, vi hanno assorbito al punto da avervi fatto ignorare i primi segni del processo di cui siete oggetto. Impianti termici, elettrici, idraulici saltano uno dopo l’altro. I sospetti sorgono alla terza volta che sono stati riparati e sostituiti. Mobili e arredi della casa subiscono danni inizialmente attribuiti all’usura o a cause accidentali, sarà il tappezziere a dire che le poltrone sono state tagliate e non è stato il gatto.
La sedia cu cui abitualmente vi sedete viene smantellata progressivamente. Ora gli oggetti che tornano indietro sono irreparabilmente danneggiati, il cellulare mancante da mesi o la radio che funzionava. I documenti professionali, artistici e amministrativi sono scompaginati e mancanti. Privacy? Perfino il cassetto degli indumenti intimi è quasi vuoto, trovate strappati maglioni e lenzuola, ma mica fotografate ogni giorno tutte le lenzuola per dimostrare che erano integre. Qualche mutanda riappare. In contemporanea, la cancellazione dai social: nel giro di pochi mesi vi sono saltati Email, FaceBook, You- Tube, li avete rifatti, ma l’email nuova risulta già piena, il social a cui si sta riscrivendo una parte dei precedenti contatti manca di funzioni base e i vostri messaggi non raggiungono i destinatari, ecc. Intanto dal vostro pc gli hacker cancellano via internet le prove che accumulate: 1) Foto che comprovano i danni. 2) Liste di oggetti spariti, riapparsi, sostituiti. 3) Diari con cui cercate di rendere comunicabile l’accaduto. Inutile far bonificare la casa: riposizionerebbero le “pulci” il giorno dopo. È prudente restituire la chiavetta alla banca e tornare al cartaceo per tutte le utenze: ma vi sono sparite anche le bollette di carta e le denunce dei redditi. È sparito il Cud ricevuto via posta. È sparita anche la ricevuta di quel versamento che istantaneamente Equitalia vi richiede con email sempre meno chiarificatrici. Gli illusionismi? È la parte più interessante: di un solo oggetto, ne trovate due di uguali, oppure ne trovate uno di molto simile, ma non è quello, altri appaiono e scompaiono a intermittenza. Benvenuti nelgaslighting estremo. Adesso state portando sempre con voi una valigia con i documenti importanti.
ISOLAMENTO TRE. È un isolamento di settore: 1) Viene colpita la possibilità di comunicare via internet con le vostre cerchie abituali. 2) La manovalanza ripetutamente chiamata a riparare i guasti in casa si scoraggia, non è all’altezza di diagnosticare i danni e/o teme di dover testimoniare, oppure è stata intimidita. 3) C’è un problema: per quanto bravi, i vostri tecnici internet non sono degli hacker, ve lo dicono chiaramente: conoscono il proprio mestiere, ma non possono contrastare l’hackeraggio che, a meno di utilizzare tecniche sofisticate, sembra non lasciar tracce. 4) Danno d’immagine presso le diverse istituzioni: alle banche o altri enti apparite come persona non in grado di amministrarsi. 5) Ammettetelo: a furia di dormire con un occhio solo avete perso il ritmo circadiano con varie conseguenze psicofisiche, ma i medici curano il sintomo, non la causa: quello di base ordina una cura di ferro e vorrebbe somministrarvi un sonnifero, quello alternativo vi subissa di prodotti omeopatici, lo specialista investiga la vostra vita affettiva e, in mancanza di studi specifici, nessuno va al dunque: se si lascia troppo una bistecca sul fuoco, si brucia.
SABOTAGGI SISTEMI DI ALLARME – La vera soluzione è un sistema di allarme, magari con telecamere, da collegare via internet in modo da controllare da distante quello che succede in casa tramite cellulare. Ogni porta, ogni finestra ora è dotata di sensori, le immagini delle telecamere sono nitide sul vostro pc e sul cellulare. Perfetto. Ma sparizioni, spostamenti e tutto quanto sopra continuano. Adesso il cellulare vi manda messaggi intimidatori. Ma il sistema d’allarme non era a prova di “jammer”, l’apparecchietto alla portata di tutti che inibisce le frequenze delle singole aperture affinché l’allarme non scatti? E perché la ditta non interviene, per contratto di assistenza già pagata, sui sensori che il cellulare segnala scarichi? Ci vuole qualche mese perché capiate che agendo da remoto (ossia via internet, con un codice di accesso) si possono cambiare le posizioni delle aperture rendendo inoffensive quelle di cui si hanno le chiavi artefatte, o che addirittura si può disinserire in parte o in toto tutto il sistema, ovviamente cancellando memoria delle tracce del passaggio. Il codice di accesso? Mentre vi chiedete se è stato copiato dal quadernetto dei codici che custodite vicino al pc, passano altri lunghi mesi prima che vi accorgiate che era apparso in chiaro sul vostro stesso cellulare. Oppure, e questo sarebbe più grave, già al montaggio il sistema aveva una “porta” di accesso ignota al cliente. E le telecamere? Ah, siete riusciti a registrare qualcosa, è fatta! Mentre trafficate per salvarla, la ripresa si volatilizza sotto ai vostri occhi. A volte sono sbadati: la telecamera mostra una ripresa della mattina e ora è notte! Ma si sono accorti che ve ne siete accorti e, sempre da remoto, rimettono le cose a posto. In definitiva, sono loro a controllare attraverso le telecamere in che stanza vi trovate. Quando riuscite a dormire, sognate che l’attivissima agente speciale Avery Ryan del serial Cyber Crime Investigation, per la quale il web invisibile non ha segreti, sia stata vostra compagna di scuola alle medie. Ma non siete nati/e a Quantico. La vostra casa è ridotta a un cumulo di macerie. Le vostre abitudini sono radicalmente cambiate. “Privazioni di mezzi e risorse: per rendere più facile l’organizzazione delle operazioni vessatorie si limitano le possibilità di spostamento del bersaglio. Molti ‘bersagli’ vengono ridotti a senza fissa dimora.”
ISOLAMENTO QUATTRO. È l’isolamento giuridico, il fallimento del codice penale. Cercando di denunciare quel che avviene vi screditate presso le forze dell’ordine che non intervengono perché: 1) Il “furto temporaneo” non è contemplato, il danneggiamento è da dimostrare. 2) Le minacce non sempre sono esplicite o testimoniate. 3) Per il Comitato Onu contro la tortura, la legge sul reato di tortura recentemente approvata in Italia è “incompleta”, “crea spazi reali o potenziali per l’impunità.” Ma: A) anche se viene derisa l’ipotesi di stalking in quanto, per non incorrere a vuoto nel reato di calunnia, non potete indicare chi lo stia compiendo, il reato di atti persecutori in Italia da parte di singoli o di gruppi è punibile con la reclusione dai 6 mesi ai 4 anni. B) la violenza privata aggravata è procedibile d’ufficio con pena oltre i 4 anni. C) Il reato di istigazione al suicidio va dai 5 fino ai 12 anni, se il suicidio avviene. Scherzerete mica? Siete gli eroi e le eroine della pacifica era a venire, quando Terminator sarà sconfitto e vivremo tutti nel Pianeta Verde (il film originale, non quello clonato). Da parte delle istituzioni non è facile contrastare “gruppi che hanno precedentemente lavorato per lo stato o le organizzazioni che l’hanno praticato, ‘organizzazioni canaglia’ che operano secondo criteri del tutto arbitrari” in grado di infiltrarsi a più livelli nelle stesse istituzioni.
Per aiutare le vittime Internet si pulisce l’anima consigliando di “scrivere un articolo oggettivo sul Gang Stalking, la consapevolezza di essere vittime di questo tipo di persecuzione aiuta molto le vittime, inoltre è tempo di sensibilizzare l’opinione pubblica, sperando che le istituzioni competenti se ne occupino.”
Antonella Barina
10/8/2018 www.univpopmestre.net
Lascia un Commento
Vuoi partecipare alla discussione?Sentitevi liberi di contribuire!