Oltre l’attacco di Dark Storm su X: come l’illusione dell’hacktivismo rinforza il sistema
L’attacco di Dark Storm su X (ex Twitter) è stato significativo per diverse ragioni.
L’attacco del 10 marzo 2025 – un DDoS multilivello eseguito utilizzando una botnet – rivendicato dal gruppo hacktivista pro-palestinese Dark Storm, ha causato un’interruzione globale, colpendo un gran numero di utenti in tutto il mondo e interrompendo i suoi servizi. “C’è stato (e c’è ancora) un massiccio attacco informatico contro X,” ha scritto Musk, “Veniamo attaccati ogni giorno, ma questo è stato fatto con molte risorse. Sembra essere un gruppo grande e coordinato e/o un paese coinvolto.”
In precedenza (agosto 2024) X aveva già subito un attacco DDoS, attacco che analizzato dalla società di sicurezza informatica cinese Qi An Xin XLAB – specializzata in threat intelligence con sede ad Hong Kong – è stato visto come attacco mirato utilizzando quattro botnet master Mirai.
Il gruppo di hacker Dark Storm Team (DST), creato nel settembre 2023, poche settimane prima dell’attacco terroristico di Hamas del 7 ottobre contro Israele, ha rivendicato la responsabilità dell’attacco tramite Telegram, dichiarando di aver messo offline la piattaforma. L’attacco ha coinvolto una botnet di dispositivi compromessi, tra cui dispositivi IoT come telecamere IP e router, per sovraccaricare i server di X. Sebbene Dark Storm abbia rivendicato la responsabilità, alcuni esperti hanno messo in dubbio l’attribuzione a causa della complessità degli attacchi DDoS, che possono coinvolgere traffico da diverse località globali.
Questo attacco sottolinea l’importanza di robuste difese informatiche e la complessa interazione tra motivazioni politiche e criminalità informatica motivata dal profitto.
Ma tali azioni, sostiene Jesse William McGraw su Cyber News, sottolineano come l’hacktivismo contemporaneo, in particolare da parte di gruppi come Anonymous, sia una “opposizione controllata” che reagisce ai cicli di notizie senza sfidare strategicamente le strutture di potere sottostanti. Il vero cambiamento, suggerisce l’autore, richiede lo smantellamento dei “burattinai” che controllano la finanza globale, i governi e le strutture sociali, piuttosto che impegnarsi semplicemente in conflitti superficiali come gli attacchi DDoS. Jesse William suggerisce che le minacce reali non ricevono attenzione e che gli hacktivisti devono iniziare a smantellare le vere reti di guerra basate sulla conoscenza e concentrarsi sui meccanismi di controllo più profondi per causare un cambiamento significativo.
I principi fondamentali dell’hacktivismo e il paradosso
Gli hacktivisti – ci racconta Jesse Williams – si fondano su diversi principi chiave come denunciare ed esporre la corruzione e gli illeciti, combattere la censura e difendere la privacy digitale, supportare le comunità emarginate e quelle oppresse (cruciale) e contrastare la propaganda e la disinformazione (azione vitale). Il modo in cui gli hacktivisti agiscono su questi principi rivela il loro vero impegno nei loro confronti e allo stesso tempo alcune ideologie possono essere distorte per servire come strumenti di controllo.
Il paradosso è che la ricerca dell’idealismo può talvolta rispecchiare la stessa oppressione che gli hacktivisti mirano a smantellare, intrappolando infine le persone all’interno del sistema che cercano di liberare. McGraw ha un legame personale con questo movimento: durante il suo percorso di hacking, l’hacktivismo ha svolto un ruolo fondamentale. Tuttavia, ci dice che se avesse saputo allora ciò che sa ora, il suo percorso sarebbe stato diverso.
Una fonte di ispirazione per un cambiamento significativo: il più grande hack di tutti
Mentre l’attacco di Dark Storm era guidato da motivazioni geopolitiche, prendendo di mira entità percepite come sostenitori di Israele, mentre X è utilizzato da molti sostenitori pro-palestinesi: l’attacco così paradossalmente ha messo a tacere le voci che sostenevano la loro causa. Come potrebbe finire: le azioni volte a sfidare gli oppressori percepiti possono inavvertitamente danneggiare coloro che intendono sostenere. L’hacktivismo contemporaneo nello sfidare le vere strutture di potere è limitato e necessita di azioni più incisive che vadano oltre i gesti simbolici e invece prendano di mira le cause profonde dei problemi sistemici.
“[…] l’hack che tutti stavamo aspettando in questo momento non è digitale ma ideologico”. _ Jesse William McGraw
Jesse William consiglia alla nuova generazione di iniziare ad ascoltare i testi di Zack de la Rocha da Rage Against the Machine come fonte di profonda ispirazione per un cambiamento significativo. La vera libertà implica il riconoscimento e la liberazione da questo controllo ideologico, piuttosto che impegnarsi in atti superficiali di resistenza. Questa consapevolezza è vista come il “più grande hack” di tutti.
L'articolo Oltre l’attacco di Dark Storm su X: come l’illusione dell’hacktivismo rinforza il sistema proviene da il blog della sicurezza informatica.
like this
REPORTAGE VIDEO. Trump cambia la faccia dei confini dell’America Latina
@Notizie dall'Italia e dal mondo
Tapachula, la più grande città del confine sud tra Messico e Guatemala si è svuotata. Le code davanti agli uffici che permettono di avere i documenti per attraversare il paese o chiedere asilo negli USA non esistono più. Il video-reportage di Andrea Cegna dal
Notizie dall'Italia e dal mondo reshared this.
Oggi Palestina. A Napoli la giornata dedicata al cinema, alla cultura e all’attualità
@Notizie dall'Italia e dal mondo
A Napoli, una giornata dedicata alla Palestina, con proiezioni, testimonianze, presentazioni di libri, musica, incontri e tanto altro. Pagine Esteri, Life for Gaza, Associazione Pixel, Giuristi democratici e n’seaYet hanno organizzato per
Notizie dall'Italia e dal mondo reshared this.
Integrare GDPR e NIS 2: perché la cyber security è la naturale evoluzione della privacy
@Informatica (Italy e non Italy 😁)
La protezione dei dati personali e la cyber security sono diventati pilastri fondamentali nell'era digitale. Ecco il percorso normativo dal GDPR alla NIS 2, analizzando i principi fondamentali e le sinergie tra
Informatica (Italy e non Italy 😁) reshared this.
L’evoluzione dell’Identità Digitale: Dalle Password alla MFA. Le cose che devi sapere
L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e prestazioni. Ciò è stato possibile utilizzando nel passato documenti in genere cartacei per poter dimostrare quello che dichiarava di essere. Tali documenti venivano gestiti e forniti personalmente dall’interessato per addivenire ai bisogni personali, a loro volta associati al relativo riconoscimento.
Con l’avvento della tecnologia Internet, del mercato globale e soprattutto della facilità e della rapidità con cui una persona può interagire a distanza nel mondo digitale, sono nate ed individuate nel tempo forme sempre più complesse, dal punto di vista tecnologico, di riconoscimento digitale. Con l’evolversi della tecnologia è stato possibile la crescita, ad esempio, del commercio elettronico, della gestione finanziaria delle banche e delle assicurazioni, della interazione sanitaria e di tutte quelle attività che in genere richiedevano la presenza fisica.
Questi benefici raggiunti attraverso l’adozione e il supporto di diverse soluzioni tecnologiche comportano, e devono necessariamente, soddisfare alcune caratteristiche essenziali associate all’Identità Digitale, con particolare riferimento alla:
- “Controllabilità da parte dell’utente”: gli utenti devono avere il controllo completo su chi può accedere e utilizzare le loro informazioni;
- “Facilità di uso”: le soluzioni di identità digitale devono essere semplici e intuitive per l’utente finale;
- “Sicurezza tecnologica”: è fondamentale proteggere le informazioni personali dagli accessi non autorizzati e dalle minacce informatiche;
- “Disponibilità operativa”: i sistemi di identità digitale devono essere affidabili e disponibili in qualsiasi momento.
Inizialmente era solo password
La password è stata, ed è tutt’ora, lo strumento digitale primario per la protezione dell’identità digitale. Essa avvalora ciò che un soggetto (ad esempio, utente o sistema) dichiara di essere nella fase di identificazione. Per la maggior parte dei casi, la creazione e la gestione della password è lasciata agli utenti, che da letteratura e dalle analisi degli incidenti informatici risulta essere uno degli anelli deboli della sicurezza digitale.
Gli utenti, non potendo esimersi dalla gestione delle proprie password, diventano bersagli di tecniche diverse e spesso mirate degli hacker, che cercano di ingannare gli utenti per acquisire le loro password e violare sistemi legittimamente autorizzati, o per realizzare frodi ai danni degli utenti o dei loro partner. Nel corso del tempo, le tecniche utilizzate da persone e organizzazioni malevoli si sono fatte sempre più sofisticate.
Inizialmente, venivano inviate semplici email di “phishing” con testi ingannevoli per carpire informazioni. Successivamente, sono stati sviluppati processi più strutturati per creare una base informativa su cui costruire un inganno mirato (come il “spear-phishing”), fino ad arrivare all’uso attuale dell’Intelligenza Artificiale (IA). L’obiettivo è far sembrare i testi veritieri, in modo da indurre l’utente a cliccare su un collegamento digitale a un sito malevolo, identico a quello ufficiale, o a scaricare un file che si installa nel dispositivo elettronico usato dall’utente per carpirne le informazioni (come le password) in modo malevolo.
La sola password non basta
La formazione del personale aziendale, degli utenti, e contestualmente l’introduzione di soluzione tecnologiche come sistemi antispam e antiphishing, nodi di rete evoluti per la protezione della rete o dei sistemi (es. IDS, IPS, firewall, WAF) non sono spesso sufficienti a ridurre le minacce ai sistemi o alle piattaforme provenienti dall’esterno.
L’ulteriore passo per rafforzare l’identità e la sua sicurezza, qualora la password venga in qualche modo sottratta, oppure la stessa non sia sufficientemente robusta nella sua struttura tale da prevenire attacchi di tipo “brute force”, è l’introduzione del processo denominato “Multi Factor Authentication” (o “Strong Authentication”). Tale processo si basa sull’utilizzo di elementi indicati come fattori di autenticazione connessi al mondo dell’utente. I fattori di autenticazione sono racchiusi nelle seguenti 3 macro aree: “qualcosa che conosci”, “qualcosa che hai” e “qualcosa che sei”. Un breve excursus sui 3 fattori:
- “qualcosa che sai”: l’identità è dimostrata tramite informazioni a conoscenza dell’utente come una password, un PIN, una “passphrase” o una serie di domande preimpostate dal sistema che caratterizzano l’ambiente e il vissuto dell’utente;
- “qualcosa che hai”: l’identità è attestata dal possesso e utilizzo di oggetti posseduti o assegnati univocamente all’utente come, ad esempio, un generatore di token (“One Time Password” – OTP -, molto utilizzato nel passato principalmente nel settore bancario), un badge, o un dispositivo mobile (es., smartphone, tablet, che preventivamente identificato può costituire il fattore di possesso, a sua volta utilizzato in combinazione di una applicazione per la generazione di un codice OPT unico);
- “qualcosa che sei”: l’identità è rilevata dall’utilizzo delle caratteristiche biometriche uniche dell’utente, come il suo riconoscimento facciale, la rilevazione dell’impronta digitale, la scansione della retina dell’occhio, il rilevamento delle caratteristiche della voce o la geometria della mano.
La letteratura sull’argomento è ampia, ma quella che può considerarsi un riferimento fondamentale sono le Linee Guide emesse dal National Institute of Standard and Technology (NIST). Il NIST è un’agenzia governativa degli U.S.A. che si occupa nell’indirizzare la gestione delle diverse tecnologie in uso.
Gli standard e le Linee Guida emessi dal NIST non sono cogenti in Europa, ma sono considerati per completezza e autorevolezza un riferimento tecnologico da seguire. In particolare, il NIST tratta l’autenticazione a più fattori nelle Linee Guide della serie SP 800-63: nella Linea Guida NIST SP 800-63-3 (“Digital Identity Guidelines”) sono definiti i 3 livelli di autenticazione “Authenticator Assurance Level (AAL) che si possono selezionare per diverse tipologie di servizio digitale, mentre la NIST SP 800-63B (“Digital Identity Guidelines – Authentication and Lifecycle Management”) fornisce le diverse soluzioni disponibili per l’autenticazione a più fattori.
L’identità digitale è anche governance non solo tecnologica
La molteplicità di servizi, applicazioni e domini a cui un singolo utente può accedere, rende la gestione degli accessi problematica sia dal punto di vista della sicurezza sia dal punto di vista gestionale. Nel primo caso, l’utente deve ricordare molte password per tutti i sistemi, applicazioni e domini a cui deve essere autorizzato per operare, con conseguenze negative legate alla ripetitività e alla pigrizia mentale, che lo portano a utilizzare spesso la stessa password per diversi siti/applicazioni o, in alternativa, a creare password diverse ma molto semplici, la cui struttura risulta essere fortemente deficitaria in termini di robustezza e complessità. Nel secondo caso, ovvero la gestione degli account, risulta essere un’operatività complessa per la numerosità amministrativa degli stessi da parte degli operatori dell’IT dei diversi nodi di accesso.
Per migliorare la sicurezza dei sistemi e l’esperienza dell’utente, è stato introdotto il processo di autenticazione denominato “Single Sign-On” (SSO). Questo processo consente di accedere a più risorse con una sola attività di immissione delle credenziali di accesso. Una volta effettuato il riconoscimento e l’autenticazione da parte dell’utente, lo stesso può accedere senza la necessità di ripetere l’immissione delle credenziali di accesso per ogni singolo sistema incluso nel processo di SSO di riferimento.
Dal punto vista operativo, assume un ruolo fondamentale l’Identity Provider (IdP), che ha il compito di accertare con un processo strutturato, tramite l’autenticazione dell’utente, la sua legittimità ad operare su un insieme di sistemi ben definito e riconosciuto. Un elemento rilevante dal punto di vista della sicurezza è dato dal fatto che tra il fornitore di servizi (Service Provide, SP) e l’IdP non passano credenziali di accesso degli utenti (username, password). Infatti, tra i due provider viene attivato uno scambio “handshaking”, con la generazione e l’invio di token (o di cookie con i dati di sessione) al SP, per consentire il trasferimento dei dati di verifica a seguito del processo di autenticazione dell’identità dell’utente, consentendo a quest’ultimo l’accesso alle risorse a lui destinate. La soluzione tecnologica SSO spesso adotta contestualmente l’autenticazione MFA, che introduce un ulteriore “layer di sicurezza”, riducendo il rischio connesso alla fase di autenticazione dell’utente.
Riprendendo l’aspetto gestionale, il SSO facilita dal punto di vista sistemistico la gestione delle password (esempio, provisioning e deprovisioning degli account, nonché il reset delle passord), con un beneficio sui costi di gestione associati alle funzioni dell’Information Technology.
Nel delineare i vantaggi nell’adozione del processo SSO occorre evidenziare anche problematiche connesse alla gestione tecnologica della sicurezza, nonché all’esercizio e alla manutenzione dei sistemi a supporto del processo stesso. In particolare, dal punto di vista della sicurezza, un malintenzionato nel compromettere la sicurezza della sola componente tecnologica che funge da IdP, può verosimilmente accedere ai diversi servizi ad essa collegati (Single Point of Failure – SPOF), mentre la scarsa gestione operativa sugli apparati elettronici potrebbe creare problemi al loro corretto funzionamento, con conseguenze connesse alla indisponibilità e al disservizio nell’utilizzo dei sistemi a supporto del processo SSO.
Il mondo digitale si allarga e non è più legato alla singola impresa
Come abbiamo visto, il processo SSO funziona particolarmente bene ed è particolarmente indicato quando, ad esempio, un’azienda di media/grande dimensione ha la necessità di facilitare l’accesso simultaneo del proprio personale a varie applicazioni (es. contabilità, HR, repository documentale) senza creare disagi nei tempi di attesa o disservizi a causa del sovraccarico dei sistemi.
Il passo successivo è pensare in grande: perché limitarsi e rimanere confinati alla sola azienda, quando siti web completamente diversi nei loro contenuti, e nelle modalità di offerta dei servizi stessi, possono in qualche modo “riconoscersi” e facilitare, per alcuni di essi, l’interazione e la gestione delle fasi di “Identificazione” e “Autenticazione”. In particolare, se un utente vuole accedere a un sito che offre servizi (“Service Provider” – SP), come l’accesso ai siti amministrativi, ai servizi pubblici o di qualsiasi altro tipo, è inoltrato dal SP stesso, per l’immissione del set di credenziali, ad un diverso sito che può erogare e gestire la sua identità digitale, ricoprendo di fatto il ruolo da IdP (es. Facebook, Gmail).
Superata la fase di identificazione e autenticazione, l’utente può essere abilitato ad utilizzare i servizi richiesti nel sito inizialmente acceduto. Il processo appena descritto è denominato “Identità Federata” (“Federated Identity Management” – FIM). Per avviare un tale processo deve essere instaurato un protocollo (“handshaking”) per garantire non solo la fattibilità tecnica, ma soprattutto scambi sicuri tra il SP (fornitore dei servizi) e l’IdP (fornitore dell’identità dell’utente). I sistemi coinvolti nell’Identità Federata utilizzano protocolli consolidati come SAML, OAuth 2.0 e OpenID Connect. Tali protocolli consentono lo scambio sicuro dei dati senza alcun passaggio o scambio di credenziali dell’utente. Infatti, una volta che l’utente è identificato e autenticato dall’IdP, i dati che vengono passati al SP sono una “asserzione” (“Assertion”) che attesta l’avvenuta autenticazione, tramite un token (“ID Token”) generato dall’IdP (“OpenID Connect”) che contiene le cosiddette “affermazioni” (“Claims”) di autenticazione valide dell’utente.
I vantaggi nell’Identità Federata sono i medesimi di quelli indicati nella tecnologia SSO. In particolare, nell’ambiente tecnologico federato è sufficiente la memorizzazione di un solo set di accesso, con vantaggi nella sua gestione e creazione di una password robusta e nella sua conservazione. Anche in questo caso ritroviamo l’aspetto positivo connesso alla gestione operativa di un processo SSO, dove l’Identità Federata riduce il carico di lavoro di tipo amministrativo degli account associati al fornitore dei servizi. Tale attività ricade prevalentemente sull’IdP, consentendo al SP di concentrare maggiormente le risorse alla risoluzione e fornitura dei servizi. Ulteriori aspetti positivi dell’Identità Federata sono inerenti anche al miglioramento della sicurezza per le aziende, specialmente di piccole dimensioni, che non hanno le risorse economiche per realizzare misure adeguate a protezione delle credenziali di accesso.
Rivolgendosi a grandi aziende con la cultura, gli investimenti e le tecnologie di ultima generazione, si ottengono pratiche di sicurezza superiori rispetto ai livelli di sicurezza che potrebbero applicare le piccole imprese. Infine, l’esperienza associata a tale tecnologia facilita l’utente nell’utilizzo dei servizi supportati dall’Identità Federata, rendendo il processo di accesso più immediato e più semplice perché si utilizzano set di credenziali di frequente utilizzo (ad esempio, per l’accesso a Facebook, alla posta elettronica di Google). In particolare, l’utente è più invogliato e facilitato ad accedere e utilizzare un nuovo servizio se ha un IdP le cui autenticazioni sono già presenti e conosciute, rispetto a creare un nuovo account di accesso per ogni servizio, con tutti i problemi connessi e precedentemente evidenziati.
Gli aspetti negativi connessi all’utilizzo della FIM sono diversi. Il primo è connesso alla tipologia di architettura adottata che potrebbe essere prone di una completa indisponibilità del sistema a causa di un eventuale malfunzionamento dell’IdP, che qualora accada rappresenterebbe una vulnerabilità per l’intero sistema di Identità Digitale (SPOF), con l’impossibilità per l’utente di accedere ai servizi richiesti. Un altro aspetto da non trascurare è connesso alla privacy, poiché l’IdP potrebbe effettuare la profilazione delle richieste di accesso ai servizi effettuate dall’utente. Questo è possibile perché i SP richiedono sempre i dati di autenticazione (token) all’IdP ogni volta che un utente vuole utilizzare e accedere ai diversi siti web.
L’evoluzione della Identità Digitale non si ferma, ma offre nuove opportunità
Abbiamo visto alcune problematiche associate alla gestione della FIM. In particolare, l’IdP qualora non fosse raggiungibile e non fosse garantita in qualche modo la continua operatività dei suoi sistemi, non potrebbe garantire all’utente la possibilità di accedere ai servizi richiesti. Inoltre, non tutti i servizi presenti sulla rete pubblica accettano i medesimi IdP, con conseguenze per l’utente che è costretto a creare ulteriori identità digitali con diversi IdP. Ulteriore aspetto importante da non trascurare è che l’Identità Digitale di un utente è gestita completamente da un ente terzo, spesso al provider sono forniti non solo il nome, la data di nascita e l’indirizzo di posta elettronico, ma anche sono dati la residenza, il numero del cellulare e spesso anche le coordinate bancarie. Avere dati personali sparsi per il web può creare inquietudine nell’utente perché spesso non si ricorda a chi sono stati concessi , e soprattutto quali sono i dati forniti al provider per far riconoscere la propria identità digitale.
Parte delle problematiche, se non tutte, appena esposte possono essere risolte con l’adozione del modello di Identità Digitale riconosciuto come “Self Sovereign Identity” (SSI). Tale modello restituisce il controllo della propria Identità Digitale all’utente e non risulta più legato ad un, o più IdP, ma bensì utilizza un modello decentralizzato delle informazioni archiviate basato sulla tecnologia delle Blockchain. In sintesi si può dire che l’utente diventa l’IdP di sé stesso.
Il termine Self Sovereign Identity fu coniato per la prima volta da Christofer Allen nel 2016. Allen ha fondato la “Blockchain Commons LLC” (25 aprile 2019) che è “un’entità senza scopo di lucro focalizzata sulla creazione di una infrastruttura digitale aperta, interoperabile, sicura e compassionevole”, con obiettivo di “sostenere il controllo indipendente, privato e resiliente degli asset digitali, utilizzando specifiche aperte e interoperabili”, di “mettere al primo posto gli utenti e la loro dignità umana e di sostenere e incoraggiare la loro gestione sicura e responsabile degli asset digitali”.
Nel tempo sono state date diverse definizioni sui principi dell’Identità Digitale (ad esempio, Kim Cameron “The Laws of Identity”, “W3C The Verifiable Claims Task Force”) che hanno contribuito alla definizione di 10 principi sulla Self Sovereign Identity (26 aprile 2016). In particolare:
Esistenza: “Gli utenti devono avere un’esistenza indipendente”. Per la SSI un’identità non potrà esistere interamente solo in forma digitale, ma deve sussistere ed essere accoppiata ad una entità fisica. La SSI rende pubbliche e accessibili informazioni che individuano e caratterizzano in parte o in toto un utente.
Controllo: “Gli utenti devono controllare la propria identità”. L’utente rimane sempre l’autorità ultima e non sostituibile sulla propria identità. L’utente deve essere sempre in grado di definire il livello di visibilità e di privacy sulla propria identità. “Ciò non significa che un utente controlli tutte le attestazioni sulla propria identità: altri utenti possono fare affermazioni su un utente, ma non dovrebbero essere centrali per l’identità stessa”
Accesso: “Gli utenti devono avere accesso ai propri dati”. Un utente deve avere sempre il completo controllo dei propri dati e non devono esserci dati nascosti e “gatekeeper” (ovvero sia presente una qualche forma decisionale, non definita dall’utente stesso, che controlla l’accesso ai dati che caratterizzano l’identità digitale dell’utente). Gli utenti non possono avere accesso ai dati degli altri utenti, ma solo ai propri.
Trasparenza: “I sistemi e gli algoritmi devono essere trasparenti”. I sistemi tecnologici utilizzati nella gestione della SSI debbono aperti in relazione alle modalità di gestione e di aggiornamento tecnologico. Debbono non dipendere da qualsiasi architettura, nel contempo caratterizzati dall’essere liberi, “open-source” ed essere possibile di esaminare il loro funzionamento.
Persistenza: “Le identità devono essere longeve”, ovvero durare per sempre o fintantoché lo vuole l’utente. Dal punto di vista tecnologico vista la sua rapida evoluzione, tale affermazione dovrebbe non essere pienamente soddisfatta, ne consegue che la validità dell’identità dovrebbe essere legittima fino a quando la stessa non sarà superata da nuovi sistemi di identità digitale, salvaguardando sempre il “diritto all’oblio” sui dati dell’utente.
Portabilità: “Le informazioni e i servizi relativi all’identità devono essere trasportabili”. Le identità non devono essere legate ad un’entità digitale terza, ma debbono avere la caratteristica di essere trasportabili. L’evoluzione tecnologica, in special modo Internet, possono avere una trasformazione innovativa e questo può determinare la scomparsa di un’entità. Gli utenti debbono avere la possibilità di spostare le proprie identità, garantendo altresì la persistenza.
Interoperabilità: “Le identità dovrebbero essere il più ampiamente utilizzabili possibile”. La SSI ha uno degli obiettivi di non avere confini di alcun tipo (es. di tipo tecnologico, nazionale e/o di settore), al fine di rendere l’informazione sulla Identità Digitale fruibile e disponibile, senza che l’utente ne perda il controllo
Consenso: “Gli utenti devono accettare l’uso della propria identità”. In qualsiasi momento, tecnologia e condizione di interesse, il sistema di Identità Digitale che si basa su tecnologia SSI si basa sull’assoluta consapevolezza e l’esplicito consenso dell’utente.
Minimizzazione: ”Quando i dati sono divulgati, tale divulgazione dovrebbe riguardare la quantità minima di dati necessari per svolgere il compito in questione”. Non sempre per usufruire un servizio è necessaria la divulgazione e la conoscenza completa dei dati e delle attestazioni associate all’identità del cliente.
Protezione: “I diritti degli utenti devono essere protetti”. I diritti dell’utente inerenti alla protezione della sua Identità Digitale sono inalienabili e sono al di sopra di qualsiasi esigenza che possa sorgere ed essere in contrasto con la rete o qualsiasi tecnologia a supporto della SSI.
Dopo aver definito i 10 principi che costituiscono le guide guida per la realizzazione della SSI, e prima di andare a definire il suo modello che lo caratterizza dal punto di vista funzionale, occorre dare un accenno sulla infrastruttura Blockchain che costituisce il “kernel” tecnologico per garantire il suo funzionamento operativo.
Blockchain
La tecnologia Blockchain è stata utilizzata per la prima nel 1991 da 2 ricercatori americani per proteggere i documenti da possibili manomissioni. Tuttavia, questa tecnologia rimase inutilizzata fino al 2008 quando venne ripresa da Satoshi Nakamoto per creare per la prima volta la criptovaluta digitale, ovvero i Bitcoin. La caratteristica principale della Blockchain è di essere costituito da un archivio digitale “condiviso” e “decentralizzato” consultabile da chiunque faccia parte della rete. La Blockchain è, come dice la traduzione in italiano, una catena di blocchi, dove ogni blocco contiene principalmente 3 elementi base: i dati nuovi (es. transazione commerciale, Identità Digitale, Non-Fungible Token), che costituiscono l’oggetto di archiviazione, il valore proveniente dalla funzione “hash” del blocco precedente e un ulteriore valore della funzione “hash” del blocco che si sta generando (la funzione “hash” produce una stringa alfanumerica unidirezionale, “digest”, che possiamo considerare come una sorta di impronta digitale del generico blocco). In particolare, la funzione “hash” del nuovo blocco è calcolata dalla concatenazione dei nuovi dati da archiviare e dal valore dell’”hash” del blocco precedente. Dal punto di vista della sicurezza, se un generico blocco i-esimo della catena di blocchi viene volutamente alterato, l’hash del blocco i-esimo e tutti gli hash dei blocchi successivi non sono più considerati accettabili perché alterati. Se pochi anni fa era sufficiente per la sicurezza, oggi non lo è più a causa delle potenze di calcolo degli elaboratori elettronici sempre più veloci (valori di velocità prossimi ai 2.0 exaFLOPS) che potrebbero rapidamente ricalcolare l’hash i-esimo del blocco corrotto e i successivi, rendendo valido tutta la catena di blocchi. Per evitare tale problema viene utilizzato il protocollo crittografico “Proof of work” che introduce calcoli aggiuntivi, e soprattutto onerosi, per la creazione di un nuovo blocco, rendendo più sicura tutta la catena della Blockchain da attacchi di attori malevoli. La Blockchain, per sua natura, è un’architettura decentralizzata e ogni nodo della stessa rete (“peer to peer”) possiede una copia completa della Blockchain e ne verifica la sua regolarità. Quando viene creato un nuovo blocco, lo stesso viene inviato a tutti i nodi della rete a cui appartiene. Ogni nodo della rete che ha ricevuto il blocco lo verifica e se la copia del blocco è corretta, ovvero non ha subito alterazioni, lo aggiunge alla propria copia della Blockchain. Dal punto di vista fraudolento, un attore malevolo per manipolare la Blockchain, come già detto, altera un blocco i-esimo deve quindi rifare necessariamente la “Proof of work” del blocco i-esimo e di tutti i successivi. Tuttavia, questa condizione è necessaria ma non sufficiente perché per avere successo l’hacker deve avere il controllo sul 50%+1 dei nodi della Blockchain. Tale pratica risulta, ad oggi, non conveniente in termini di tempo (calcolo molto pesanti della “Proof of work”) e di costi energetici (ovvero al Blockchain è caratterizzata da soluzioni tecnologiche fortemente energivore).
Insieme all’aspetto architetturale della “Decentralizzazione” è fondamentale anche il concetto del “Consenso”. Il “Consenso” nella blockchain è il processo attraverso il quale i nodi di una rete distribuita concordano su uno stato univoco della Blockchain. Gli algoritmi del “Consenso” assicurano 3 aspetti: i) tutte le copie della blockchain siano identiche e le transazioni sono valide e accettate dalla rete; ii) nessun nodo, o un ristretto numero di nodi, è più potente degli altri nella validazione del blocco (evitando così di ricadere in una architettura centralizzata); iii) tutti i nodi della rete sono allineati e d’accordo su un’unica versione della Blockchain. Ne consegue che la sicurezza della Blockchian è proporzionale alla sua decentralizzazione e al numero dei nodi partecipanti alla rete.
Modello della Self Sovereign Identity
I pilastri che sono alla base di un modello SSI sono: i) i “Decentralized Identifiers” (DID); ii) “Verifiable Claim” (VC); iii) i “DID Document”. Inoltre, per completezza aggiungerei anche il “DID method”.
Decentralized Identifiers
Un DID è un identificatore univoco di una risorsa (ad esempio, persona, oggetto, pagina Web) che ha la caratteristica di essere: i) permanente (in quanto una volta emesso non è modificabile); ii) verificabile (attraverso la doppia chiave crittografica, ovvero chiave pubblica e chiave privata: in particolare, il possessore della chiave privata può dimostrare di essere il controllore del DID); iii) afferente ad un sistema decentralizzato (Blockchain). Il DID è unico e consente il collegamento ad un DID Document (e per risolvere a quale blockchain o a quale registro distribuito è presente il DID Document è di supporto il “DID method”). Gli utenti hanno il controllo completo sui propri identificatori e su come vengono utilizzati. Un aspetto importante è che i DID costituiscono già uno standard in quanto recepiti in ambito World Wide Web Consortium (W3C è una organizzazione non governativa internazionale con l’obiettivo di definire standard aperti per promuovere l’accessibilità e la compatibilità delle tecnologie in rete).
Verifiable Claims
Prima di definire dei VC, occorre parlare inizialmente di un “Claim” che è una affermazione fatta da una entità emittente che caratterizza ed è associata ad un soggetto. Ad esempio, un Claim può essere “Paperino possiede una patente di guida” e le informazioni in esso contenute possono essere nome, cognome, data di rilascio della patente, la sua data scadenza, ente che ha rilasciato la patente ed altre informazioni inerenti. Una entità emittente può emettere uno o più Claim riguardanti il soggetto. Queste affermazioni (“Claim”) una volta che sono firmate digitalmente dall’emittente per garantirne l’autenticità, diventano una Verifiable Credential. L’ente verificatore (“Receiver” o “Verifier”) per appurare le informazioni contenute nella VC, al fine di autenticare e autorizzare il soggetto ad utilizzare specifici servizi e/o risorse, può utilizzare le informazioni crittografate in essa associate. Una volta verificata l’autenticità delle credenziali, il verificatore comunica i risultati all’applicazione o al sito web del SP che ha richiesto l’autenticazione (“Relying Party”) che poi ne autorizza l’uso in funzione delle informazioni ricevute dal Receiver.
DID Document
Affinché nella SSI i diversi attori possono interagire in modo sicuro, in un contesto di informazioni distribuite, questi necessitano di un ulteriore elemento che è il “DID Document”. Il DID, come già detto, è un identificatore unico che consente il recupero (indicato come “resolve”) di un “DID Document” nel quale sono presenti informazioni sull’entità identificata. All’interno di un strutturato “DID Document” troviamo: i) le chiavi crittografiche (ovvero le chiavi pubbliche che possono verificare le firme digitali e crittografare le comunicazioni); ii) gli Endpoint dei siti interessati da un servizio specifico (ovvero come raggiungere, tramite la URI, i servizi associati alla DID); iii) gli eventuali ulteriori Metadati che possono contenere informazioni aggiuntive che caratterizzano maggiormente un DID (come le relazioni, i contatti ed eventualmente aggiungere, ad esempio, altre entità che fungono da controller e che potrebbero avere la facoltà di poter aggiornare o cancellare il documento stesso).
Anche nel caso nella adozione della soluzione tecnologica SSI, oltre ad evidenziare aspetti positivi che la caratterizzano rispetto alle soluzioni centralizzate dell’Identità Digitale, abbiamo delle problematiche di attenzione connesse al suo utilizzo. In particolare:
- a) la soluzione tecnologica per la sua applicazione è sicuramente più “complessa” di una soluzione centralizzata;
- b) la “conoscenza tecnologica” e gli “skill” per la sua implementazione è ancora in evoluzione e non ha raggiunto un livello sufficientemente maturo per una sua rapida diffusione;
- c) gli utenti, spesso con scarse conoscenze delle basi sulla sicurezza, sono responsabili della gestione e della sicurezza delle proprie “chiavi private” per la crittografia delle informazioni;
- d) i diversi modelli di sistemi decentralizzati possono essere caratterizzati da modelli di governance che a causa di una normativa non ancora completa pone dei problemi nella loro gestione e responsabilità.
Conclusioni
Abbiamo visto quanto sia stato importante nel corso negli anni garantire la conoscenza di colui che dichiara di essere. Oggi il mondo è fortemente interconnesso e riuscire a dimostrare la propria identità per usufruire servizi come effettuare operazioni commerciali, bancarie, firmare documenti, controllare e condividere informazioni personali (Privacy) e accedere ai servizi governativi (es., ministeri, anagrafe, pubblici uffici) è di assoluta necessita. Abbiamo anche visto l’evoluzione tecnologica che partendo dalla “semplice” password, per poi passare attraverso SSO e la FIM, siamo giunti alla SSI. Con quanto appena scritto non vuol dire che in senso assoluto la SSI risolve tutti i problemi, le soluzioni SSO e FIM restano tutt’ora fortemente valide. il processo decisionale che occorre adottare per individuare la soluzione tecnologica più performante e sicura deve necessariamente coinvolgere un processo strutturato, come il Risk Assessment, che a partire dagli obiettivi formalmente identificati giunga alla gestione dei rischi individuati.
Tale processo deve essere attuato e presidiato nel tempo attraverso una visione olistica che individui e valuti periodicamente, o in situazioni straordinarie in corrispondenza di eventi significativi (es., modifiche architetturali, nuovi vettori di attacco), i rischi e le relative misure da adottare, o già presenti, affinché riducano i rischi stessi ad un valore obiettivo (“Risk appetite”). Un aspetto, come già indicato, da tenere presente e sottolineare, che sicuramente rientra tra le azioni da mettere in campo sulla sicurezza e da tenere in conto nel Risk Assessment, è il cosiddetto fattore umano, in quanto foriero di eventi catastrofici spesso non voluti. Infatti, seppur utilizzando le migliori tecnologie, le relative migliori prassi di controllo e di governance, un utente (o dipendente, se parliamo di aziende) può cadere nella rete di un attore malevolo, o strutture organizzate come gli hacktivist, che con un non adeguato comportamento potrebbe compromettere le migliori difese e i controlli posti a protezione del sistema, della piattaforma o dei servizi.
Una considerazioni finale: l’attenzione da porre nell’Identità Digitale nel tempo, in termini tecnologici, normativi e di sua gestione, deve essere necessariamente continua. Le stesse soluzioni tecnologiche che si potranno individuare, sicuramente consolideranno quelle già presenti (SSO e FIM), potranno evolversi nel tempo (SSI) e determineranno possibili ulteriori nuove soluzioni anche in considerazione di due aspetti ad oggi fortemente innovativi e già presenti come l’Intelligenza Artificiale (AI) e il Quantum Computing. Infatti, l’IA ha un livello di pervasività ormai consolidato, e le nuove tecnologie emergenti come il Quantum Computing porteranno innovazioni tecnologiche che pervaderanno e influenzeranno la vita futura di noi tutti, compresa l’Identità Digitale.
Per finire, il futuro per le nostre Identità Digitali sono in pericolo o dobbiamo essere preoccupati con l’evolvere delle nuove tecnologie? No, non dobbiamo essere preoccupati per il futuro delle nostre Identità̀ Digitali, ma dobbiamo essere consapevoli e preparati a gestire le nuove opportunità̀ e le sfide che si presenteranno. Questo garantirà̀ una maggiore sicurezza e facilità d’uso dell’Identità Digitale nella nostra vita quotidiana.
L'articolo L’evoluzione dell’Identità Digitale: Dalle Password alla MFA. Le cose che devi sapere proviene da il blog della sicurezza informatica.
DIY Your Own Red Light Therapy Gear
There are all kinds of expensive beauty treatments on the market — various creams, zappy lasers, and fine mists of heavily-refined chemicals. For [Ruth Amos], a $78,000 LED bed had caught her eye, and she wondered if she could recreate the same functionality on the cheap.
The concept behind [Ruth]’s build is simple enough. Rather than buy a crazy-expensive off-the-shelf beauty product, she decided to just buy equivalent functional components: a bunch of cheap red LEDs. Then, all she had to do was build these into a facemask and loungewear set to get the same supposed skin improving benefits at much lower cost.
[Ruth] started her build with a welding mask, inside which she fitted red LED strips of the correct wavelength for beneficial skin effects. She then did the same with an over-sized tracksuit, lacing it with an array of LED strips to cover as much of the body as possible. While it’s unlikely she was able to achieve the same sort of total body coverage as a full-body red light bed, nor was it particularly comfortable—her design cost a lot less—on the order of $100 or so.
Of course, you might question the light therapy itself. We’re not qualified to say whether or not red LEDs will give you better skin, but it’s not the first time we’ve seen a DIY attempt at light therapy.
youtube.com/embed/4ZCb4rtJzpo?…
Apache Tomcat sotto attacco: grave vulnerabilità RCE. Exploit pubblico e sfruttamento in corso
Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore dopo la divulgazione ufficiale Si tratta del CVE-2025-24813 che riguarda le seguenti versioni:
- Apache Tomcat 11.0.0-M1 a 11.0.2
- Apache Tomcat 10.1.0-M1 a 10.1.34
- Apache Tomcat 9.0.0-M1 a 9.0.98
Si tratta di una Remote Code Execution (RCE) abbinata ad una Information disclosure. Uno sfruttamento riuscito potrebbe consentire a un utente malintenzionato di visualizzare file sensibili per la sicurezza o di iniettare contenuti arbitrari in tali file mediante una richiesta PUT.
In un avviso pubblicato la scorsa settimana, i responsabili del progetto hanno affermato che la vulnerabilità è stata risolta nelle versioni 9.0.99, 10.1.35 e 11.0.3 di Tomcat. Ma, cosa preoccupante, secondo Wallarm, questa vulnerabilità sta già subendo tentativi di sfruttamento.
“Questo attacco sfrutta il meccanismo di persistenza della sessione predefinito di Tomcat insieme al suo supporto per le richieste PUT parziali”, ha affermato l’azienda. “L’exploit funziona in due fasi: l’aggressore carica un file di sessione Java serializzato tramite richiesta PUT. L’aggressore innesca la deserializzazione facendo riferimento all’ID di sessione dannoso in una richiesta GET.”
In altre parole, gli attacchi comportano l’invio di una richiesta PUT contenente un payload Java serializzato codificato in Base64 che viene scritto nella directory di archiviazione della sessione di Tomcat e che viene successivamente eseguito durante la deserializzazione inviando una richiesta GET con JSESSIONID che punta alla sessione dannosa.
Wallarm ha anche notato che la vulnerabilità è banale da sfruttare e non richiede alcuna autenticazione. L’unico prerequisito è che Tomcat utilizzi un archivio di sessione basato su file. “Sebbene questo exploit abusi dello storage di sessione, il problema più grande è la gestione parziale di PUT in Tomcat, che consente di caricare praticamente qualsiasi file ovunque”, ha aggiunto. “Gli aggressori inizieranno presto a cambiare le loro tattiche, caricando file JSP dannosi, modificando configurazioni e impiantando backdoor al di fuori dello storage di sessione”.
Si consiglia agli utenti che utilizzano versioni interessate di Tomcat di aggiornare le proprie istanze il prima possibile per mitigare potenziali minacce.
L'articolo Apache Tomcat sotto attacco: grave vulnerabilità RCE. Exploit pubblico e sfruttamento in corso proviene da il blog della sicurezza informatica.
Israele attacca Gaza, centinaia di palestinesi uccisi
@Notizie dall'Italia e dal mondo
I soccorritori riferiscono che i civili rappresentano la gran parte delle vittime. "E' un bagno di sangue".
L'articolo Israele attacca Gaza, centinaia di palestinesi uccisi proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
💛 Candela cuore , profumata , gialla Pro Salvataggio alberi🌲🌲 via Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 14 € euro
💛 Candela cuore , profumata , gialla
💛 Candela cuore , profumata , gialla , centrotavola segnaposto , gadget feste .
Misure 13 x 8 cm spessore 3 cm
Link diretto all'acquisto su subito 🛒👇
subito.it/arredamento-casaling…
Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
💛 Heart candle, scented, yellow, centerpiece placeholder, party gadget.
💛 Bougie en forme de cœur, parfumée, jaune, pièce maîtresse, gadget de fête.
💛 Herzkerze, duftend, gelb, Platzhalter für Tafelaufsätze, Party-Gadget.
💛 Vela de corazón, perfumada, amarilla, marcador de posición central, accesorio para fiesta.
💛 Vela coração, perfumada, amarela, espaço reservado para mesa central, acessório de festa.
💛 Hartvormige kaars, geurend, geel, als middelpunt, als feestgadget.
💛 Häerz Käerz, parfüméierter, giel, zentrale Plazhalter, Party Gadget.
💛 Świeca w kształcie serca, zapachowa, żółta, jako ozdoba centralnej części stołu, gadżet na imprezę.
💛 Hjärtljus, doftljus, gult, platshållare i mitten, festpryl.
💛 Sviečka v tvare srdca, voňavá, žltá, stredový držiak, párty gadget.
💛 Sveča v obliki srca, dišeča, rumena, nadomestni element v središču, pripomoček za zabavo.
💛 Svijeća u obliku srca, mirisna, žuta, središnji držač mjesta, gadget za zabavu.
💛 Hjertelys, duft, gul, midterste pladsholder, festgadget.
💛 Sydänkynttilä, tuoksukynttilä, keltainen, keskipistepaikkamerkki, juhlavempain.
#candelaartistica
#candelagadgetfesta #candeladecorativa#candelacentrotavola #candelasegnaposto
#candelaprofumatacuore #candelacuoregiallo #candelaprofumata
#decorazionecasa #decorazioneambientibenessere
Price: 14 € euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
🌲Candela Pino ,Abete verde Pro salvataggio Alberi 🌲🌲 Villa Pamphili Roma - Questo è un post automatico da FediMercatino.it
Prezzo: 16 € euro
🎄Candela Pino ,abete verde , albero natalizio, Decorazione centrotavola feste
Candela Pino Abete con base in legno naturale . Composizione cera , legno .Kiefern-Tannenkerze
📏Lungo 18 cm , base 9 cm
👉Disponibili 2 candele Abeti verdi
Link diretto all'acquisto su subito 🛒👇
subito.it/arredamento-casaling…
Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
🌲 Pine Fir Candle with natural wood base.
🌲 Bougie en pin et sapin avec base en bois naturel
🌲 Kiefern-Tannenkerze mit natürlichem Holzsockel
🌲 Vela em pinho com base em madeira natural
🌲 Vela de pino abeto con base de madera natural
🌲 Dennenkaars met natuurlijke houten voet
🌲 Pine Fir Käerz mat Naturholz Basis
🌲 Świeca sosnowa z naturalną drewnianą podstawą
Price: 16 € euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
di Alessandra Algostino -
L’iniziativa di oggi è promossa dal coordinamento antifascista di Torino, che riunisce associazioni nazionali e locali, sindacati, centri sociali, comitati, ed ha visto l’adesione di moltissime realtà cittadine, tante, troppe, per citarle tutte, ben 46 sigle – che si riconoscono nella storia di diritti, libertà, uguaglianza affermati con la Resistenza e scritti nella Costituzione. Un segnale di speranza contro il clima di paura che veicola il disegno di legge sicurezza.
Il coordinamento antifascista nasce da un «dobbiamo reagire» – cito dal Manifesto istitutivo – per «difendere e praticare, in ogni occasione, la visione antifascista, internazionalista, egualitaria, multiculturale, pluralista e pacifista della Costituzione».
È in nome di questa visione che oggi siamo qui in piazza a contrastare il disegno di legge sicurezza e, insieme, il clima bellico, che genera e dal quale è generato: autoritarismo e guerra si alimentano a vicenda.
È un disegno che infittisce una tela repressiva ordita nel corso degli anni (legge sulla sicurezza n. 94 del 2009, governo Berlusconi; pacchetto “Minniti”, 2017; decreti Salvini, 2018-2019); un provvedimento in grado di oscurare lo spazio democratico di tutti noi; una deriva autoritaria che neutralizza la democrazia politica e quella sociale.
La sicurezza, come sicurezza dei diritti, sociale, sul lavoro, è sostituita dalla sicurezza come ordine pubblico; la valorizzazione della partecipazione e del dissenso come necessario in una democrazia (Bobbio) si muta in stigmatizzazione e repressione della critica e dell’agire alternativo.
La distanza dalla Costituzione è siderale: dalla democrazia conflittuale allo stato autoritario; dallo stato sociale allo stato penale; dall’emancipazione alla criminalizzazione; dall’inclusione all’espulsione; dalla partecipazione effettiva all’obbedienza all’autorità; dall’orizzonte aperto del pluralismo alla logica identitaria escludente del nemico.
La divergenza politica e sociale, gli eccedenti, coloro che vivono ai margini, sono i nemici. Tanti i sottintesi che questo porta con sé: il conflitto sociale non esiste e non ha titolo di esistere; le radici delle diseguaglianze sociali e della devastazione ambientale sono oggetto di un transfert che le addossa a chi le subisce e a chi le contesta; si crea uno stato di permanente emergenza e distrazione.
Si blinda l’esistente e si sterilizzano le sue contraddizioni.
Non voglio annoiarvi, ma provo a raccontarvi qualcuna delle norme del disegno di legge.
L’articolo 14 prevede che sia punito «l’impedimento alla libera circolazione su strada», ovvero il blocco esercitato con il proprio corpo (con la pena della reclusione da sei mesi a due anni, se compiuto, come è normale, da più persone).
Il blocco stradale (e ferroviario) è un mezzo attraverso il quale si esprimono il dissenso, il disagio sociale, il conflitto nel mondo del lavoro, le proteste studentesche: è strettamente correlato all’esercizio di diritti fondamentali, costituzionalmente garantiti, come lo sciopero (art. 40), la riunione (art. 17) e la manifestazione del pensiero (art. 21).
Il significato ideologico della stigmatizzazione e dell’attrazione nell’universo penale del diritto di protesta si coniuga con la repressione concreta e produce un effetto deterrente e dissuasivo. È un’intimidazione istituzionale del dissenso.
Gli articoli 26 e 27 del disegno di legge, nel punire la «rivolta all’interno di un istituto penitenziario», ma anche in una struttura di accoglienza e trattenimento per i migranti (un CPR, un CAS, un hotspot), annoverano fra gli atti di resistenza «anche le condotte di resistenza passiva».
Da un lato, si toglie ancora voce a persone fragili, detenuti e migranti, che hanno pochissime possibilità di farsi sentire; dall’altro lato, confidando nel minor allarme sociale destato da provvedimenti destinati a persone tenute ai margini della società, si sperimenta e nel contempo si normalizza l’idea che la resistenza passiva, ovvero la disobbedienza nonviolenta, sia penalmente perseguibile (facile pensare agli eco-attivisti).
Ma non solo il dissenso è reato, lo sono anche la povertà e il disagio sociale. L’articolo 10 del disegno di legge introduce il nuovo reato, ridondante e dalla forte caratura simbolica, di «occupazione arbitraria di immobile destinato a domicilio altrui». A fronte del grave problema sociale della casa, il legislatore non persegue politiche atte a garantire a tutti l’accesso all’abitazione – diritto che la Corte costituzionale qualifica inviolabile – ma adotta un approccio punitivo (e la pena non è lieve, da due a sette anni, come per l’omicidio colposo sul lavoro). Stessa pena è prevista anche per coloro che si intromettono o cooperano, ovvero che agiscono in solidarietà.
Il principio costituzionale di solidarietà (art. 2), nell’era Meloni, tra neoliberismo, autonomia differenziata e nazionalismo identitario, scompare dall’orizzonte.
In linea con la disumanizzazione dei migranti tra confinamenti ed esternalizzazione delle frontiere, è quindi la norma, dal chiaro tenore razzista, che prevede l’obbligo, per la vendita della scheda elettronica (S.I.M.), «se il cliente è cittadino di uno Stato non appartenente all’Unione europea», di acquisire copia del titolo di soggiorno (art. 32 ddl).
Infine, a chiudere il cerchio, c’è l’istituzione di privilegi dell’autorità, con la creazione di un vero e proprio corredo di benefit per le forze di polizia: aggravanti in materia di violenza o minaccia, tutele rafforzate, pagamento di spese legali, facilitazioni nell’ottenere la licenza d’armi.
Si fa strada l’idea di uno stato fondato sull’autorità e sull’obbedienza: orizzonti estranei alla democrazia, che si fonda, imprescindibilmente, sulla partecipazione e sull’uguaglianza, sulla «pari dignità sociale» (art. 3 Cost.), sul pluralismo e sul conflitto.
L’uguaglianza come connotato del diritto proprio di una democrazia cede il passo a diritti speciali: da un lato, il diritto speciale del migrante, di chi vive ai margini, di chi dissente; e, dall’altro, il diritto speciale di chi rappresenta l’autorità.
Diritto del nemico e diritto dell’amico; disumano e super-umano. Il nemico è stigmatizzato e criminalizzato, espulso; l’amico, che veicola l’immagine dell’autorità, è celebrato e oggetto di franchigie e benefici.
La dicotomia amico/nemico rende evidente come la lotta contro il disegno di legge sicurezza si leghi al contrasto alla logica della guerra, alla spirale suicida del si vis pacem para bellum, se vuoi la pace prepara la guerra; alla guerra si accompagna l’autoritarismo, come diceva Calamandrei, e viceversa.
Il no al ddl sicurezza si accompagna, dunque, al no alla guerra, al no al riarmo.
Gastone Cottino, partigiano, mancato il 4 gennaio 2024, alla cui volontà ed energia è debitore il coordinamento antifascista, ricordava l’alleanza fra i signori della guerra, i signori dell’economia e i signori della politica: contro questa collusione perversa, che possiamo definire un “neoliberismo autoritario”, rivendichiamo i diritti e la pace.
Rivendichiamo diritti e pace per tutti e tutte. Concretizzo. Questo a Torino, oggi, ad una settimana dalla sua possibile riapertura, significa anche opporsi al CPR di corso Brunelleschi, dove è stato lasciato morire Moussa Balde e dove la dignità e i diritti di tanti sono stati violati.
Chiudo.
Lo stato diseguale e autoritario del disegno di legge sicurezza uccide l’anima della Costituzione, che ha nel suo cuore la persona, la sua dignità e la sua emancipazione; chiude per tutte e tutti noi spazi di democrazia. Fermiamolo.
Apriamo squarci nella tela oscura che si stende sulla democrazia; alla paura opponiamo la speranza, la speranza come ottimismo militante (Bloch), come forza sociale; diritti, libertà e conflitto rendono concreto e possibile mantenere aperto l’orizzonte aperto della trasformazione.
Con un «non arrendetevi mai» si chiude un piccolo e prezioso libro di Gastone Cottino dal titolo indicativo “All’armi son fascisti”: la festa di oggi, per dire sì alle libertà e ai diritti e no alla paura, vuole essere un modo per non arrendersi.
Torino, 15 marzo 2025. In piazza senza paura.Sì alla libertà e ai diritti
di Alessandra Algostino - L’iniziativa di oggi è promossa dal coordinamento antifascista di Torino, che riunisce associazioni nazionali e locali, sindacatRifondazione Comunista
La scuola contemporanea, le commissioni passatiste e i fuffologi alla Galimberti
La scuola contemporanea, le commissioni passatiste e i fuffologi alla Galimberti
Davvero, chi pensa di poter parlare di scuola alla luce della propria esperienza personale come studente, di magari 30, 40 o 50 anni fa, dov...Sebastiano Cuffari (Blogger)
niente più nato e usa alleati dei russi. secondo te per difendersi da chi? l'indipendenza ha un prezzo. e alla fine nel mondo dei trump e dei putin la deterrenza armata è l'unica prevenzione possibile. e siamo fortunati che francia e uk abbiano le atomiche. altrimenti saremmo nelle peste invece che da domani, da ieri.
Greg_89 reshared this.
Il Pride vietato per legge, la proposta del partito di Viktor Orban in Ungheria: che cosa prevede la legge «per tutelare i bambini»
Il testo afferma che la limitazione è necessaria «per assicurare che in Ungheria si svolgano solamente le assemblee che tengono conto del diritto dei bambini a uno sviluppo fisico, psichico e morale adeguato»Anna Clarissa Mendi (Open)
Washington caccia l’ambasciatore del Sudafrica: “è razzista”
@Notizie dall'Italia e dal mondo
Il governo degli Stati Uniti espelle l'ambasciatore del Sudafrica dopo aver sostenuto che quello di Johannesburg è un governo razzista che perseguita i bianchi e sostiene l'Iran e Hamas
L'articolo Washington caccia pagineesteri.it/2025/03/17/afr…
like this
reshared this
#Yemen, la guerra di #Trump
Yemen, la guerra di Trump
Gli attacchi aerei sullo Yemen di quella che è diventata a tutti gli effetti la prima vera guerra americana del secondo mandato alla presidenza di Donald Trump sono proseguiti nelle prime ore della giornata di lunedì, nonostante l’autentica strage di…www.altrenotizie.org
Aforisma di fine giornata
Forse più sciocco dell'amor di patria, c'è solo l'amor per la patria altrui.
I miei libri
🌟 I miei scritti su Amazon 🌟
📖 Nei tuoi occhi – Ballata cubana per tamburi e magia
Un viaggio nella Cuba della rumba e delle religioni afrocubane, tra tamburi, mare e disillusioni. Una ballata sullo smarrimento e le rotte necessarie per evitare i fortunali.
amzn.eu/d/dJcTrlH
📖 Ottantanove giorni
Un memoir di perdita e rinascita. Dal dolore per mia madre a una crescita interiore inevitabile, tra ricordi e foto di famiglia che rivelano Annamaria, una donna solare e piena di vita.
amzn.eu/d/iJ1DqFa
📖 Provincialismi
Ponsacco, provincia pisana, diventa un universo surreale e divertente. Racconto la magia della provincia italiana con i suoi personaggi straordinari e le sue storie esagerate.
amzn.eu/d/gzayl53
📖 Venti confusi
Il mio primo scritto, un diario poetico legato ai venti. Parole e immagini che sciolgono i momenti più densi.
“...e mentre cerchi di capire, il vento torna a soffiare, lasciandoti domande sospese.”
#leggere #libri #libro #livres #instalibri #book #bookshelf #bookblogger #boohstagramitalia #bookclub #booklover #clublettori #Leggerechepassione #leggerefabene #ioleggo #editoria #reading #leggeresempre #books #bookstagram #bookfotography #Daleggere #libridaleggere #lettorisinasce #bookaddit #bookcover #reads #writer
Lupi spiazzati dalle pecore mannare.
- C’era una volta…
- No! Aspetta… ma sei sicuro?
Il lupo è lupo. Corre nel buio, libero, mangia quel che trova e che può, si riproduce e, tutto sommato, convive con tutte quelle favole che l’uomo gli ha appiccicato addosso per trovare un sicuro cattivo.
Poi ci sono le pecore.
La pecora è buona, (l’agnello poi, figuriamoci).
La pecora fa beee. (Lo so! La mucca fa mu e, controintuitivamente il merlo non fa me).
Insomma, tutta la narrazione sulla pecora è chiara.
Suonerebbero diversi per esempio: “La pecora perde il pelo ma non il vizio”, o “ Affamato come una pecora”, “Sbranato da un branco di agnelli”, o il vecchio battaglione italiano dei “Lupi di Toscana” tradotto in “Pecore di Toscana”.
Insomma tutta 'sta retorica del buono, della disponibilità...
E se non fosse così?
La butto lì: quando una cosa è gratis c’è SEMPRE la fregatura.
Nel 1973 lo scultore Richard Serra disse: "If something is free, you're the product." Se è gratis la merce sei tu.
A ripensarci, dietro questa frase ci sono i capisaldi della nostra educazione, tipo: “Non accettare caramelle da uno sconosciuto” o, andando più indietro, “Quando la volpe predica, guardatevi le galline”, o, ancora più indietro, “Attento ai greci anche quando portano doni”…
probabilmente anche i Neanderthal dicevano:
“Mmmm… ‘sti Sapiens…mica lo so!”
Penso alla prima televisione commerciale in Italia (Canale 5… nel cretaceo) eravamo tutti contenti perché GRATIS! (…minchioni!) e anche in quel caso la merce eravamo noi che ci bevevamo le tonnellate di pubblicità che ci hanno trasformato, che ci hanno insegnato a credere al Mulino Bianco e poi alle “discese in campo”, alle “nipoti di Mubarak”, e poi …blablabla…
Gli italiani poi…
A quante cose abbiamo creduto senza sapere cosa nascondevano… Pensate a Cossiga (Gladio, servizi deviati..) , ad Andreotti (doppio stato invisibile, servizi deviati, mafia) e via via salendo fino alle nefandezze del mascellone pelato e più su verso Cadorna l’assassino, o la favoletta dei Savoia “liberatori”…
Insomma:
Quando abbiamo perso la capacità di capire la differenza tra lupo e pecora? Quando la pecora è diventata mannara? E, la domanda delle domande: Non sarebbe il caso di svegliarsi?
Di capire che nell’unione (dei migliori) c’è la forza, che non bisogna perdere nemmeno un momento per esser migliori, che non si deve mai (MAI) smettere di studiare?
Non sarebbe arrivata l’ora di capire che il vero e unico nemico dell’umanità migliore è l’ignoranza? (Che invece, da sempre, è l’alleata più fedele della peggiore…)
Torniamo alle enciclopedie (quelle vere, certificate) e lasciamo gli “esperti”, wikipedia, i “laureati all’università della vita” al loro destino.
Catafottiamo in mare aperto i “noncielodicono”, gli ignoranti che preferiscono esserlo, i manipolatori e… le pecore mannare.
C’è un mondo di persone belle e normali, colte e buone, curiose e sincere intorno a noi. Impariamo a riconoscerci e a fare comunità.
Torniamo insomma a esser Lupi, liberi e intelligenti, belli e indipendenti, lasciando stare le indigeste pecore negli ovili…
Che ne pensate? Non sarebbe il caso?
Un Libro Bianco sulla Difesa europea per l’autonomia industriale del continente. Ecco i dettagli
@Notizie dall'Italia e dal mondo
L’autonomia, se non strategica almeno industriale, rimane centrale nell’agenda europea. Mentre il tema del riarmo continua a dividere il continente e gli Stati membri dell’Unione europea si preparano a un nuovo giro di
Notizie dall'Italia e dal mondo reshared this.
Router Asus RT-AC51U con OpenWrt 24.10.0 - Questo è un post automatico da FediMercatino.it
Prezzo: 14 €
Vendo Asus RT-AC51U con installato OpenWrt 24.10.0 (latest release).
Dispositivo entry level per chi vuole apprendere le basi di Linux, networking, firewall e penetration test. Può essere configurato:
- per creare una rete secondaria dedicata agli ospiti di strutture ricettive;
- per convertire una rete pubblica (cablata/wireless) in una Wi-Fi privata per una navigazione sicura;
- per condividere una connessione 4G/5G tramite uno Smartphone con USB tethering;
- per configurare un MQTT Broker per la domotica.
Per caratteristiche hardware e dimensione fisica il dispositivo rappresenta un'alternativa di fascia più economica rispetto a dispositivi GL.iNet o NanoPi o WiFi Pineapple con consumo energetico molto basso.
OpenWrt è una distribuzione Linux specifica per dispositivi embedded come i router CPE e permette di utilizzare il router come server/client VPN, wifi repeater, filtro contenuti e blocco ads. Supporta WPA3, VLAN, HTTPS, SSH, VPN.
Gestione tramite interfaccia web o terminale SSH.
Il router è venduto resettato alle impostazioni di base e con interfaccia in inglese. (vedi immagine 2). Scatola con segni di usura (vedi immagine 4).
Specifiche tecniche:
Wi-Fi 2.4 e 5 GHz
802.11a : up to 54 Mbps
802.11b : up to 11 Mbps
802.11g : up to 54 Mbps
WiFi 4 (802.11n) : up to 300 Mbps
WiFi 5 (802.11ac) : up to 433 Mbps
4 porte LAN Fast Ethernet 100 Mbps
1 porta WAN Fast Ethernet 100 Mbps
1 porta USB
Disponibile per consegna a mano zona Torino. Contattatemi per concordare l'eventuale spedizione tramite subito o vinted
Price: 14 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
#Scuola, prosegue il viaggio del Ministro Giuseppe Valditara nelle scuole d’italia.
Oggi si è recato in Lombardia, per una visita istituzionale in alcune scuole del territorio della provincia di Brescia, per incontrare studenti, docenti e amministr…
Ministero dell'Istruzione
#Scuola, prosegue il viaggio del Ministro Giuseppe Valditara nelle scuole d’italia. Oggi si è recato in Lombardia, per una visita istituzionale in alcune scuole del territorio della provincia di Brescia, per incontrare studenti, docenti e amministr…Telegram
#NoiSiamoLeScuole, il video racconto di questa settimana è dedicato all’IC di Fino Mornasco (CO).
Grazie al #PNRR la Scuola secondaria di I grado “Scalabrini” dell'istituto comprensivo sarà ricostruita.
Ministero dell'Istruzione
#NoiSiamoLeScuole, il video racconto di questa settimana è dedicato all’IC di Fino Mornasco (CO). Grazie al #PNRR la Scuola secondaria di I grado “Scalabrini” dell'istituto comprensivo sarà ricostruita.Telegram
Il Comitato Politico Nazionale del Partito della Rifondazione Comunista ha proceduto a completare la formazione degli organi dirigenti nazionali con l’elezione della nuova Direzione e della Segreteria. L’assetto definitivo degli organismi andrà perfezionato con la convocazione dei congressi regionali che devono statutariamente tenersi entro tre mesi dalla fine del Congresso nazionale.
La prospettiva politica per la quale tutto il partito è chiamato ad operare, pur nel rispetto della dialettica e della pluralità interna, è quella indicata dal documento che ha prevalso, seppur di poco, nel voto degli iscritti e delle iscritte. La riconquista della piena autonomia strategica, ideale e organizzativa del PRC è l’acquisizione centrale ed irrinunciabile che ci ha consegnato il Congresso. La nostra autonomia costituisce il fondamento necessario sul quale si deve basare la nostra ispirazione unitaria che si concretizza, nell’attuale fase politica e sociale caratterizzata da molteplici elementi di differenziazione e di disorientamento anche nelle classi popolari, nella costruzione di diversi e variamente articolati fronti di lotta e di mobilitazione di massa. La massima unità nella massima chiarezza degli obbiettivi, per la massima efficacia politica: questa deve essere la nostra bussola.
La linea politica consegnataci dal Congresso nazionale ha trovato una prima ed efficace realizzazione nella nostra iniziativa sul tema della pace e dell’opposizione alla inaccettabile politica bellicista e di riarmo condotta dalla Commissione europea sotto la guida di Ursula von der Leyen. Contestando l’iniziativa di “Repubblica” che in nome di un generico europeismo era finalizzata a sostenere le politiche di ReArmEurope nonché tutto l’assetto neoliberista e antidemocratico sul quale si basa l’Unione Europea reale, abbiamo proposto la convocazione di un’altra piazza, per un’altra Europa che si ponga come obbiettivo la pace e la costruzione di un assetto globale fondato sull’autodeterminazione e la liberazione dei popoli e sulla cooperazione tra gli Stati.
La nostra iniziativa, convergente con l’appello lanciato da Transform! Italia che ha ricevuto migliaia di adesioni in pochissimi giorni ha consentito di realizzare l’appuntamento di Piazza Barberini e portato nel dibattito pubblico, nonostante la censura di gran parte dei media, una posizione chiaramente alternativa che ha aperto contraddizioni nell’operazione tentata da “Repubblica”. Questo si è riflesso anche nella decisione di importanti forze organizzate come la CGIL e l’ANPI (mentre l’ARCI ha scelto di non aderire) a partecipare ma affermando contemporaneamente il proprio rifiuto del progetto di riarmo, consistente in almeno 800 miliardi, proposto dalla Commissione europea.
La nostra impostazione, nel costruire la più ampia convergenza possibile attorno alla piazza pacifista del 15 marzo, è stata di rendere chiara l’impossibilità di tenere insieme chi è contro il piano di riarmo e favorevole alla ricerca di una soluzione diplomatica che metta fine quanto prima al conflitto in Ucraina, con chi invece aderisce alla retorica militarista e all’oltranzismo bellicista.
A partire da questo elemento di chiarezza occorre lavorare per allargare il fronte delle forze che si oppongono al piano di riarmo. Uno schieramento potenziale che deve unire anche parte di coloro che hanno scelto, contraddittoriamente, di partecipare alla piazza di “Repubblica” come coloro che hanno deciso di non scegliere nessuna delle due piazze, in particolare il Movimento 5 Stelle, al quale va riconosciuto di avere assunto una posizione netta nel Parlamento europeo.
Si tratta ora di costruire una mobilitazione che in ogni città coinvolga tutti coloro che si oppongono al piano di riarmo. Non bisogna sottovalutare la gravità delle decisioni politiche assunte a livello europeo, ma nemmeno l’insieme di contraddizioni e di ostacoli con i quali si dovranno confrontare le classi dominanti europee, attraversate al loro interno da interessi economici e politici contrastanti e da una complessiva crisi di legittimità. Queste classi dominanti si affidano al riarmo e al bellicismo per fronteggiare tutte le conseguenze negative prodotte dalle scelte che hanno portato avanti nei decenni scorsi: una globalizzazione subalterna alla grande finanza e alle multinazionali, il progressivo smantellamento dello Stato sociale, le politiche di austerità imposte nella crisi del debito, una visione del contesto globale come terreno di riproposizione della supremazia dell’Occidente.
Per bloccare la deriva bellicista e militarista è indispensabile anche promuovere un’iniziativa a livello europeo resa finora difficile dalle divergenze che si sono espresse tra gli stessi partiti che aderiscono all’eurogruppo “The Left”. Sul tappeto va posta l’accelerazione della crisi della NATO che deve essere sostituita non da “coalizioni di volenterosi” ma da un sistema condiviso di sicurezza europea analogo a quello a suo tempo costruito ad Helsinki.
Per quanto riguarda l’Ucraina, senza farsi illusioni sulle motivazioni di Trump e di Putin, non si può che guardare con favore ad un possibile cessate-il-fuoco ed alla realizzazione di una soluzione politica e diplomatica che, se perseguita già tre anni fa, avrebbe risparmiato morti e distruzioni da entrambe le parti.
Il quadro internazionale come quello politico italiano sono in una fase di movimento, con improvvise e a volte imprevedibili accelerazioni, che richiedono la massima capacità di iniziativa e di intervento del nostro partito, senza spocchia settaria come anche senza subalternità nei confronti di alcuno.
Il riarmo e il pericolo di una estensione della guerra in Europa sono un tema centrale dal quale non si può prescindere ma esso non può essere separato dall’insieme degli altri punti di crisi che si vanno accumulando e intrecciando nell’assetto del capitalismo finanziarizzato e neoliberista che si è imposto dalla fine degli ’80.
L’ascesa globale dell’estrema destra, che ha portato all’affermazione in Italia di una forza politica in diretta continuità con il neofascismo, la crescita deil’AfD in Germania, la vittoria di Trump negli Stati Uniti, non può essere sottovalutata né derubricata ad un semplice cambio di gestione interno alle classi dominanti. Per questo riteniamo che il prossimo appuntamento del 25 aprile deve caratterizzarsi per un’ampia mobilitazione del nostro partito anche in coordinamento con la campagna del Partito della Sinistra Europea: “Fascism=War. Peace is our victory” (Fascismo=Guerra. La pace è la nostra vittoria). Dobbiamo portare in questo appuntamento, con spirito unitario, la connessione tra antifascismo, lotta al razzismo e al patriarcato, rifiuto della guerra e del militarismo, difesa delle libertà democratiche da ogni torsione autoritaria, come quelle messe in campo dal governo Meloni (DL 1660, premierato, utilizzo del sistema scolastico quale strumento di indottrinamento ideologico di cui sono pericoloso esempio le Indicazioni nazionali per l’insegnamento nella primaria e le Linee guida per l’insegnamento di educazione civica, ecc.).
La fissazione della data all’8-9 giugno dei referendum voluti dalla CGIL insieme a quello promosso da noi sul riconoscimento della cittadinanza ai nuovi italiani, volutamente scelta per rendere più difficile il raggiungimento del quorum, costituisce un’altra priorità per l’azione del nostro partito nei prossimi mesi. La confluenza dei diversi referendum dovrà servirci per mettere al centro la questione sociale e la difesa dei diritti delle classi lavoratrici insieme alla unificazione delle lotte tra persone native e migranti contro la volontà convergente delle destre e del padronato di frammentare e dividere le classi popolari. La nostra presenza attiva nei coordinamenti provinciali per i referendum deve costituire un’occasione importante anche per riaffermare e consolidare l’ampiezza delle relazioni politiche e sociali che ci caratterizza e che è stata riscontrata in modo visibile nel nostro Congresso nazionale.
La situazione politica italiana nella quale interverrà l’esito dei referendum è tutt’altro che stabilizzata. La destra al governo mantiene il suo consenso ma non ha affrontato e risolto nessuno dei problemi strutturali del capitalismo italiano (stagnazione, deindustrializzazione, marginalizzazione nelle catene del valore) e in compenso ha aggravato le condizioni preesistenti di povertà e precarietà. Pur con contraddizioni interne, il polo di destra mantiene una sua solidità, mentre appare frammentato il fronte delle opposizioni. Nel PD si è esplicitata l’offensiva della destra interna verso la leadership di Elly Schlein per le sue, pur timide, correzioni di rotta rispetto alle precedenti direzioni di Renzi, Letta, ecc. Il Movimento 5 Stelle cerca di affermare un profilo autonomo che, soprattutto sulla questione del contrasto alla guerra e al riarmo, può favorire la costruzione di una reale opposizione al governo su temi qualificanti. È auspicabile che in questa direzione la manifestazione promossa per il 5 aprile possa essere aperta alla convergenza ad altre forze che ne condividano alcuni punti programmatici di rilievo.
In questa situazione nella quale il “campo largo” in realtà non esiste, l’opposizione alla destra è complessivamente debole e slegata dalle esigenze reali delle classi popolari, la posizione di autonomia e di ispirazione unitaria senza subalternità del nostro partito ci consente di intervenire indicando una nostra idea di alternativa politica e sociale alle destre. Una proposta che possa vedere la confluenza, prima che di forze politiche (che pure è indispensabile), delle mobilitazioni sociali che sono presenti nel Paese, seppure ancora in forma frammentaria e non sufficientemente radicata; dal no all’autonomia differenziata e al DL 1660, ai momenti di conflittualità sociale diffusi e di difesa delle condizioni di vita e di lavoro della classe operaia, ai movimenti territoriali per l’ambiente e la giustizia sociale, alla solidarietà ai popoli palestinese e curdo, ai movimenti femminista, transfemminista e LGBTQIA+ che hanno promosso lo sciopero e le tante piazze dell’8 marzo. In ognuno di questi ambiti, il PRC intende essere non un elemento residuale o dedito alla mera predicazione quanto una forza indispensabile alla costruzione di un più forte intreccio tra proposta politica e mobilitazione sociale. Siamo e vogliamo essere sempre più il “partito necessario” per unire insieme “alto” e “basso” e per ricostruire la speranza nella possibilità concreta della trasformazione sociale che la crisi del capitalismo rende sempre più impellente.
Per questo occorre rimettere al centro l’estensione delle nostre forze organizzate e dei nostri legami di massa, soprattutto aprendoci a tutte quelle realtà che faticano a vedere nella vita concreta del nostro partito una risposta al loro bisogno di essere socialmente attive e politicamente influenti. La ripresa della Linke tedesca, senza che si possa pensare ad una superficiale trasposizione di esperienze in contesti diversi, ci dice come sia certamente importante essere presenti in modo innovativo e comprensibile sui media sociali ma altrettanto indispensabile sia il rapporto diretto, “fisico”, sui territori, nei quartieri, nelle zone spesso quasi totalmente abbandonate dalla desertificazione della politica. Occorre invertire radicalmente la tendenza alla riduzione o alla stagnazione del numero degli iscritti e delle iscritte (unitamente alla sperimentazione di nuove forme di autofinanziamento), a partire dalla nostra presenza che pure resta, oltre che umanamente ricca, anche più estesa e radicata di altre forze che, magari rappresentate nelle istituzioni, al di fuori di quelle restano largamente virtuali.
Il Comitato Politico Nazionale dovrà trovare forme di gestione del proprio lavoro al fine di orientarsi sempre di più all’analisi concreta della situazione concreta, alla indicazione e verifica degli obbiettivi, alla individuazione di tutti gli strumenti per il rafforzamento ideale e organizzativo del partito, evitando che ogni riunione diventi oggetto di dibattito generico o, peggio ancora, la stantia ed immodificabile riproposizione di un permanente dibattito congressuale.
Il CPN impegna tutto il partito per i prossimi mesi su questi obiettivi prioritari di impegno:
campagna contro la guerra e contro il “ReArm Europe”
Nell’anno dell’80° della fine della Seconda guerra mondiale e della Liberazione del nostro paese, risuona in noi il monito del Presidente Partigiano Sandro Pertini: “Si svuotino gli arsenali e si riempiano i granai”.
Come Partito della Rifondazione Comunista, rivolgiamo un appello, ai partiti, ai sindacati, alle associazioni, ai tanti e tante, che non si sentono di essere “intruppati” nella retorica del “ReArm Europe”, affinché si costruiscano insieme in tutto il paese, centinaia di piazze “Contro il Riarmo e per la Pace” e si lavori per una grande manifestazione nazionale e per una mobilitazione europea da promuovere in relazione con i movimenti e il Partito della Sinistra Europea.
Vanno proseguite la mobilitazione contro la guerra in Ucraina, il genocidio in Palestina, per la liberazione di Ocalan e contro il blocco a Cuba.
Campagna referendaria lavoro e cittadinanza
I referendum sul lavoro promossi dalla CGIL e quello sulla Cittadinanza, sui cui forte è il nostro sostegno per il SI all’abrogazione, che si svolgeranno l’8 e 9 giugno in concomitanza con il secondo turno delle elezioni amministrative, rappresentano la sfida politica per ridare nuovo protagonismo politico ai lavoratori e lavoratrici e mettono in discussione la stagione neoliberista che depreda e impoverisce i molti e arricchisce i pochi.
Tutte le nostre strutture territoriali sono impegnate a partecipare con forza ai Comitati Unitari a sostegno della campagna referendaria e nelle iniziative che autonomamente assumeremo, affiancandovi la riproposizione della nostra proposta di legge sul salario minimo e la necessità di introdurre una legge contro gli omicidi sul lavoro e l’abrogazione della Bossi-Fini.
Presentato dal Segretario Maurizio Acerbo e approvato a maggioranza dal Comitato Politico Nazionale del Partito della Rifondazione Comunista in data 16 marzo 2025
Contro la guerra e il riarmo, per la giustizia sociale e la difesa delle classi lavoratrici, per l’alternativa politica e sociale alla destra, Rifondazione Comunista è sempre più il “partito necessario”.
Il Comitato Politico Nazionale del Partito della Rifondazione Comunista ha proceduto a completare la formazione degli organi dirigenti nazionali con lRifondazione Comunista
#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
🔸 Firmato il Protocollo di Intesa tra #MIM, Ministro dello Sport e Sport e Salute S.p.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito. 🔸 Firmato il Protocollo di Intesa tra #MIM, Ministro dello Sport e Sport e Salute S.p.Telegram
Oggi #17marzo è il 164° anniversario dell’Unità d’Italia! 🇮🇹
In questa occasione celebriamo la Giornata dell'Unità nazionale, della Costituzione, dell'inno e della bandiera.
Qui la dichiarazione del Ministro Valditara▶mim.gov.
Ministero dell'Istruzione
Oggi #17marzo è il 164° anniversario dell’Unità d’Italia! 🇮🇹 In questa occasione celebriamo la Giornata dell'Unità nazionale, della Costituzione, dell'inno e della bandiera. Qui la dichiarazione del Ministro Valditara▶https://www.mim.gov.Telegram
Il giorno che la IA si rifiutò di eseguire un comando
L'IA ha spiegato di essersi comportata così solo ''per il bene dell'utente''. (ZEUS News)ZEUS News
Dall’IA ai sottomarini, così Italia e India insieme potrebbero dominare l’Indo-Mediterraneo
@Notizie dall'Italia e dal mondo
L’industria navale italiana e quella indiana si trovano su rotte convergenti. A sottolinearlo è Pierroberto Folgiero, amministratore delegato di Fincantieri, che in un’intervista ha delineato le opportunità di collaborazione tra i due Paesi in un settore strategico
Notizie dall'Italia e dal mondo reshared this.
Trump e le grazie di Biden: "Aono nulle e senza nessun effetto"
Il Presidente Usa avverte i menbri sulla commissione di inchiesta sul 6 gennaio: 'Sono soggetti ad inchieste al massimo livello'Redazione Adnkronos (Adnkronos)
Più che alla storia, Trump sembra voler passare alla cassa: un elenco dei suoi interessi in conflitto con la carica che ricopre
@Politica interna, europea e internazionale
Passare alla storia o passare alla cassa? Tradizionalmente, quando giungono al loro secondo ed ultimo mandato, i presidenti americani fanno il possibile
Politica interna, europea e internazionale reshared this.
YEMEN SOTTO ATTACCO. La risposta degli Houthi contro le portaerei Usa
@Notizie dall'Italia e dal mondo
I combattenti yemeniti affermano di aver colpito la USS Harry S. Truman con missili balistici. Washington non conferma e i suoi raid hanno causato almeno 53 morti
L'articolo YEMEN SOTTO ATTACCO. La risposta degli Houthi contro le portaerei Usa proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Un’asse Londra-Tokyo per i droni gregari del Gcap? Ecco perché l’Italia potrebbe fare da sé
@Notizie dall'Italia e dal mondo
BAE Systems, la prima azienda della Difesa in Europa, starebbe valutando di avviare delle collaborazioni con le industrie giapponesi nel campo dei droni, con l’obiettivo di sviluppare velivoli gregari destinati ad affiancare il caccia di sesta generazione del Global combat air
Notizie dall'Italia e dal mondo reshared this.
opinione scottante
Idaho Teacher Speaks Out After She's Forced To Remove 'Everyone Is Welcome Here' Signs From Classroom
Marcus Myers, the school district’s chief academic officer, told KTVB that the problem with the poster is that it does not respect differing opinions.
That poster does not respect differing opinions?!?!
Is a school now supposed to respect the opinion that not all children are welcome there?
😳😳😳😳😳😳
Un milione di posti di lavoro in più. FdI si prende il merito. Ma è il Gol del Conte 2
@Politica interna, europea e internazionale
Secondo i dati del monitoraggio del programma Garanzia occupabilità lavoratori (Gol): su 3,3 milioni di disoccupati iscritti, circa un milione (il 31,8 per cento) ha trovato lavoro dopo la presa in carico del servizio. Un risultato di
Politica interna, europea e internazionale reshared this.
Rispetta te stesso: butta via Alexa. Rispetta l'ambiente: smaltisci Alexa correttamente.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/alexamer…
28 marzo 2025: si scegliere chi vive e chi muore: se vive Alexa, muore la Privacy se vive la privacy, Alexa deve morire. Se conviviamo con Alexa, stiamo avvelenando la nostra vita privata e la nostra riservatezza:
Privacy Pride reshared this.
Greg_89
in reply to simona • • •simona likes this.
simona
in reply to simona • — (Livorno) •simona
in reply to simona • •