Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua essenza è straordinariamente semplice: estrarre e analizzare dati da fonti pubbliche che si tratti di un post su X, di un bilancio depositato in Camera di Commercio, o di un articolo scientifico per trasformarli in intelligence concreta e utilizzabile.
Quella che un tempo era una tecnica appannaggio esclusivo di agenzie governative, oggi è uno strumento quotidiano per investigatori, giornalisti, analisti di threat intelligence e, inevitabilmente, anche per malintenzionati. Ed è proprio questa democratizzazione che ci costringe a porci una domanda fondamentale: dove finisce la ricerca legittima e dove inizia l’illecito?
Un’arma a doppio taglio
L’Open Source Intelligence (OSINT) si configura come un’arma a doppio taglio nell’era digitale: un lato è l’illuminazione, l’altro è l’ombra. Se da una parte ha permesso a organizzazioni non governative e a giornalisti d’inchiesta di portare alla luce crimini di guerra o corruzioni sistemiche, dall’altra ha fornito una metodologia incredibilmente potente a chiunque voglia nuocere. L’accessibilità e l’efficacia degli strumenti attuali, spesso automatizzati e basati su algoritmi di intelligenza artificiale, amplificano esponenzialmente il dilemma originario. L’analista OSINT non è più solo un investigatore paziente che spulcia archivi cartacei o vecchi siti web, ma è un operatore che, con pochi script o tool commerciali, è in grado di mappare intere reti sociali o infrastrutture aziendali in tempi brevissimi.
Il terreno su cui si muove l’OSINT è per sua natura scivoloso. La definizione stessa, “dati da fonti aperte“, suggerisce che tutto sia lecito, purché sia pubblico. Ma la realtà è molto più sfumata. In Italia, e in Europa in generale, il primo ostacolo è il GDPR. Non basta che un dato sia visibile a tutti per poterlo raccogliere, archiviare e analizzare sistematicamente. Questa rapidità e onnipotenza percepita è il cuore del problema legale, specialmente in Europa. La normativa sulla protezione dei dati, il GDPR, è stata concepita per bilanciare l’innovazione tecnologica con la tutela dei diritti fondamentali degli individui.
E qui si annida la trappola per l’analista OSINT non professionale. Molti sono convinti che, se un dato è “pubblicato”, l’individuo ne abbia implicitamente acconsentito alla rielaborazione. Ma il diritto europeo non funziona così. Quando si aggregano informazioni sparse – magari unendo un nome utente di Telegram, la foto di un profilo LinkedIn e l’indirizzo di casa trovato su un vecchio registro catastale – si sta effettuando un vero e proprio trattamento di dati personali.
La pubblicazione volontaria di un selfie su Instagram non è un via libera alla sua indicizzazione, archiviazione a lungo termine, e successiva associazione a informazioni sensibili tratte da altre fonti per la creazione di un “profilo di rischio”.
Aggregazione dei dati: OSINF e OSINT
L’aggregazione di dati è l’azione che trasforma l’OSINF in OSINT, e contemporaneamente, l’azione che più facilmente viola il GDPR. Pensiamo all’utilizzo delle e-mail e dei username recuperati. Un conto è notare che l’utente A ha lo stesso username su Twitter e su un forum di discussione tecnica. Un altro, ben diverso, è raccogliere sistematicamente migliaia di queste correlazioni, associarle a indirizzi IP, metadati e schemi di comportamento, e costruire un database ricercabile. In questo caso, l’attività sfocia in un vero e proprio trattamento su larga scala che non solo richiede una base giuridica solida (quasi sempre assente per il curioso o il freelance senza mandato), ma spesso imporrebbe anche l’obbligo di una Valutazione di Impatto sulla Protezione dei Dati (DPIA).
Questo trattamento richiede una base giuridica (consenso, legittimo interesse, obbligo legale) che spesso, nel contesto di una ricerca OSINT non autorizzata, semplicemente non esiste. L’analista potrebbe agire in perfetta buona fede, convinto di non star facendo nulla di male, ma la semplice creazione di un dossier dettagliato su una persona, attingendo solo a fonti aperte, può già configurare una violazione normativa. L’analista improvvisato è quasi sempre inconsapevole di queste procedure, trasformando la sua “ricerca” in un potenziale illecito amministrativo con multe salatissime.
Il confine si fa ancora più netto quando la curiosità spinge il ricercatore a “dare una sbirciatina oltre il cancello”. L’OSINT dovrebbe limitarsi alla superficie del web, senza sfondare porte. Il confine si fa ancora più spinoso sul piano penale, come accennato con l’accesso abusivo. È fondamentale sottolineare che il diritto penale, in questo contesto, non valuta l’intenzione benevola, ma il fatto oggettivo dell’intrusione. Ma in un mondo dove le protezioni a volte sono banali, la tentazione è forte. Se un analista sfrutta un bug di configurazione di un sito, o indovina una password debole per accedere a un’area riservata – anche se non protetta da sistemi di sicurezza complessi – sta commettendo un accesso abusivo a sistema informatico o telematico.
Non tutto ciò che è pubblico è lecito: l’etica operativa dell’OSINT
Non è importante quanto sia stata facile l’intrusione, ma il fatto che non fosse autorizzata. L’utilizzo di sub-domain enumeration tools che tentano di accedere a cartelle nascoste non è OSINT; l’utilizzo di strumenti per la ricerca di credenziali esposte o database non protetti non è ricerca legittima, ma un’attività pre-offensiva che può facilmente degenerare in reato. Anche un semplice port scanning o la verifica di versioni di software esposte, se eseguiti con l’intento di trovare vulnerabilità da sfruttare, possono essere interpretati come azioni preparatorie all’accesso abusivo.
Allo stesso modo, l’utilizzo aggressivo di scraper automatizzati per rastrellare milioni di record violando i Termini di Servizio di una piattaforma, o aggirando deliberate limitazioni tecniche, ci porta in una zona grigia che è a un passo dal trasformarsi in illegalità, specialmente se l’obiettivo è la successiva monetizzazione o il data mining massivo di informazioni sensibili. L’OSINT agisce sulla superficie esposta e sui dati volontariamente o inconsapevolmente lasciati pubblici, ma si ferma dove inizia la necessità di forzare o aggirare qualsiasi tipo di barriera tecnica, anche la più banale come un file robots.txt ignorato intenzionalmente.
Ma i limiti della ricerca non sono soltanto giuridici. C’è un codice, spesso non scritto, che definisce l’etica dell’OSINT. Oltre la legge, persiste l’ineludibile questione etica, che funge da “norma interna” del professionista. La distinzione cruciale è tra “ciò che puoi fare” e “ciò che dovresti fare”. Pensiamo al social engineering: se un analista crea un profilo fittizio (sock puppet) per stringere amicizia virtuale con l’obiettivo e spingerlo a rivelare dettagli che altrimenti terrebbe privati, l’azione è tecnicamente legale finché non sfocia in truffa o minaccia.
L’uso di profili fittizi (sock puppets), ad esempio, è spesso dibattuto. Sebbene possa non essere illegale creare un alter ego virtuale, l’atto di ingannare un individuo per stabilire un rapporto di fiducia al fine di estorcergli informazioni private viola il principio di trasparenza e minaccia la fiducia digitale generale. Tuttavia, è universalmente considerata una prassi non etica e manipolativa. Sfruttare la debolezza emotiva o la scarsa consapevolezza digitale di un individuo per estorcergli informazioni tradisce lo spirito di trasparenza su cui l’OSINT dovrebbe basarsi. Un analista etico dovrebbe sempre cercare il dato con la sua vera identità professionale o, se necessario, tramite fonti neutrali, evitando la manipolazione psicologica. Il fine ultimo dell’OSINT professionale non è raccogliere il gossip o l’informazione compromettente, ma ottenere un quadro informativo che sia accurato, verificabile e contestualizzato.
Dal rumore al segnale: metodo, verifica ed etica nell’OSINT
Il professionista responsabile non cerca solo il dato, ma anche la sua validazione e il suo contesto. C’è un abisso tra l’OSINT (Intelligence) e l’OSINF (Information). Questa distinzione tra OSINT e OSINF è cruciale. Un analista etico sa che un’informazione decontestualizzata o non verificata può distruggere la reputazione di una persona o, in contesti geopolitici, mettere in pericolo vite. L’analista etico non si limita a trovare un tweet incendiario; verifica l’autenticità dell’account, analizza i metadati della foto, incrocia la dichiarazione con i dati geopolitici noti e valuta la sua rilevanza nel contesto investigativo. Il “martello pneumatico” dell’informazione decontestualizzata distrugge reputazioni, alimenta fake news e può persino mettere in pericolo l’incolumità fisica delle persone, in particolare in contesti di doxing o vendetta online. L’OSINT, quando ben eseguita, è un processo metodologico rigoroso che mira alla validazione e alla contestualizzazione del dato, trasformando il rumore in segnale.
In sintesi, l’OSINT è uno strumento chirurgico, non un martello pneumatico. La linea rossa non è un confine fisico tracciato sulla sabbia, ma una bussola interna che guida l’analista. In definitiva, l’analista responsabile deve adottare una mentalità di minimizzazione del dato e di proporzionalità dell’azione. Deve operare con la consapevolezza che ogni ricerca, anche la più innocua, può avere ripercussioni sulla privacy e sui diritti altrui. Prima di avviare una ricerca intrusiva o di aggregare informazioni personali, deve porsi la domanda: è strettamente necessario questo livello di dettaglio per raggiungere il mio obiettivo legittimo? Se l’obiettivo è la threat intelligence difensiva (es. identificare un attacco phishing in corso), l’azione è proporzionata.
Se l’obiettivo è la semplice curiosità o l’indagine su un ex-partner senza un mandato legale o una giustificazione etica cogente, l’azione è sproporzionata e abusiva. Ignorare i principi di proporzionalità, minimizzazione del dato e rispetto della legge non è solo un rischio legale: significa minare la credibilità e l’integrità dell’intera disciplina, trasformando uno strumento di conoscenza in un mezzo di sorveglianza e violazione. La legittimità dell’OSINT, quindi, non risiede solo nella legalità delle sue fonti, ma nella legittimità del suo scopo e nella riserva etica con cui lo si persegue. L’etica, in questo campo, non è un optional, ma la precondizione per la legittimità stessa del lavoro svolto. Ignorare questa bussola etica interna significa condannare l’OSINT a diventare, agli occhi della legge e della società, una forma sofisticata di sorveglianza non autorizzata.
L'articolo Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità proviene da Red Hot Cyber.
Honduras nel caos post-elettorale: accuse di brogli, ingerenze esterne e lo spettro di un golpe
@Notizie dall'Italia e dal mondo
A oltre due settimane dal voto il paese resta senza un vincitore ufficiale, mentre si moltiplicano le denunce di manipolazione del sistema elettorale, pressioni degli Stati Uniti, coinvolgimento del crimine
Notizie dall'Italia e dal mondo reshared this.
VIDEO. Gaza sommersa dall’acqua. Non cessano i raid di Israele
@Notizie dall'Italia e dal mondo
Più di 20 case già danneggiate dai bombardamenti sono state distrutte dalle piogge intense e dai forti venti. La recente ondata di maltempo ha ucciso circa 20 palestinesi, tra cui neonati
L'articolo VIDEO. Gaza sommersa dall’acqua. Non cessano i raid di Israele proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Trend cyber 2026: attacchi AI-driven, progresso quantistico e pressione normativa
@Informatica (Italy e non Italy 😁)
Si prevede che l'anno prossimo accelererà lo sviluppo di agenti AI sempre più autonomi e del calcolo quantistico, mentre le normative entrano nel vivo, anche per aumentare la resilienza. Ecco i consigli degli esperti per non farsi cogliere
Informatica (Italy e non Italy 😁) reshared this.
Truffe man in the middle, evitare il peggio è possibile: il caso dell’attacco a Opera Santa Maria del Fiore
@Informatica (Italy e non Italy 😁)
La truffa da 1,7 milioni di euro di cui è stata vittima l’onlus Opera di Santa Maria del Fiore si sarebbe potuta evitare con una procedura interna analogica. Cosa è successo, come è successo e cosa fare in casi simili
L'articolo Truffe man in the middle, evitare il peggio è
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/rubriche/…
Dopo parecchi anni dalla morte avvenuta il 3 luglio del 1971 a Parigi nel bagno di un appartamento al numero 17 di Rue Beautreillis, l’Ammiraglio di Marina George Stephen Morrison, rende omaggio al figlio con queste parole: “ Aveva una genialità unica che ha espresso con libertà e senza compromessi “. La frase suonerebbe normale […]
L'articolo Jim Morrison – È figo, è sexy ed
WiFi Menorah for Eight Nights of Bandwidth
Hanukkah is upon us, and if that’s your jam [Brian] has you covered with this stylish WiFi menorah. While we can’t say if it’ll stretch your last gigabyte of connectivity into eight, it’s certainly going to provide awesome signal with all those antennae.You could perhaps coax us to make one of these.
[Brian] was inspired by the enterprise version of the Hak5 “WiFi Pineapple”, a high-powered pentesting device. Seeing its plethora of antennae, he was struck with the idea of mounting them all onto a menorah, so he did. The menorah itself is 3D printed (of course) with lots of coax running through it down to the base, where presumably it would be connected to a Pineapple or high-powered router.
The project is presented as more of an art piece than a functional device, as there’s no evidence that [Brian] has actually hooked it up to anything yet. But consider the possibilities — along with the traditional candles, you could “light” one WiFi antenna each night, bringing the holiday glow to 2.4 GHz or 5 GHz. If you prefer more visible wavelengths, perhaps this LED menorah would be more to your tastes.
If you’ve got a hack for your culturally-relevant holiday festival, be it Christmas, Hanukkah, or Festivus, we’d love to see it. The tips line is open all year round.
La psicologia delle password. Non proteggono i sistemi: raccontano le persone
La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi.
Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurity
da un’angolazione diversa: quella delle persone. Nel mondo digitale contiamo tutto: attacchi, patch, CVE, indicatori. Eppure l’elemento più determinante continua a sfuggire alle metriche: i comportamenti umani.
Le password lo dimostrano ogni giorno. Non nascono in laboratorio, ma nella nostra testa: tra ricordi, abitudini, scorciatoie, ansie, buoni propositi e quel pizzico di convinzione di “essere imprevedibili” mentre facciamo esattamente il contrario.
Dentro una password si nascondono routine, affetti, nostalgie, momenti di fretta, false sicurezze, piccoli autoinganni quotidiani. Non descrivono i sistemi: descrivono noi. Questa rubrica nasce per raccontare proprio questo. Ogni puntata esplora un gesto reale:
- il post-it sul monitor,
- la password affettiva ereditata da anni,
- il “la cambio domani” diventato rito aziendale, la creatività disperata del “tanto chi vuoi che lo indovini”.
Non servono moralismi, né tecnicismi inutili. L’obiettivo è capire perché facciamo ciò che facciamo e come questi automatismi diventano vulnerabilità senza che ce ne accorgiamo. E, soprattutto, capire come possiamo affrontarli: non con ricette magiche, ma con scelte più consapevoli, meno istintive e più vicine a come funzioniamo davvero.
Perché la sicurezza non è soltanto una questione di strumenti: è soprattutto una questione di consapevolezza.
Le password parlano di noi.
È ora di ascoltarle.
PARTIAMO DALLA FINE… Il mito dell’hacker genio
Hollywood ci ha venduto una narrativa irresistibile: l’hacker solitario, geniale, insonne,
che digita comandi impossibili mentre luci verdi scorrono su schermi impenetrabili.
Un essere mezzo mago, mezzo matematico, capace di entrare in qualunque sistema grazie a colpi di genio improvvisi.
Un’immagine talmente potente che ha finito persino per distorcere le parole:
oggi chiamiamo “hacker” ciò che, nella realtà, ha un altro nome.
L’hacker autentico costruisce, studia, migliora; chi viola davvero i sistemi è l’attaccante, il cracker.
Ma il mito ha ribaltato i ruoli, regalando al criminale la gloria del creativo.
La verità, però, è molto meno cinematografica e molto più efficace.
Non sempre serve essere un genio per violare un sistema.
Serve conoscere la matematica delle abitudini umane.
Gli attaccanti moderni non sono mostri di creatività. Sono ingegneri dell’ovvio: delle abitudini, dei percorsi ripetuti, delle password prevedibili.
E l’ovvio, quando diventa statistica, è devastante.
Il cervello ha smesso di collaborare: ecco le prove
C’è un momento preciso – quello in cui appare “Crea una nuova password” –
in cui l’essere umano moderno abbandona tutta la sua dignità digitale
e regredisce allo stadio primitivo del:
“Basta che me la ricordo.”
Un secondo prima siamo concentrati.
Un secondo dopo il cervello si siede, sbadiglia e attiva la modalità risparmio energetico.
La neuroscienza la chiama riduzione del carico cognitivo.
Noi la chiamiamo:
“Uff… di nuovo?”
Il problema è semplice: la nostra memoria non è fatta per ricordare caos.
Ricorda “gatto”.
Non ricorda fY9!rB2kQz.
Non per stupidità: per fisiologia.
Una password complessa non ha storia, non ha associazioni,
non ha un motivo per restare.
E così, nell’attimo di fatica, il cervello pigro prende il comando.
“Dai… metti Marco1984.
Tanto chi vuoi che la indovini?”
Ah sì? Prova a digitarla su Have I Been Pwned.
Ed ecco la sfilata delle soluzioni creative:
- nome del cane + 1
- compleanno del partner (che la password ricorda meglio di noi)
- il cognome dell’ex con cui non parli da dieci anni
- piatto preferito + punto esclamativo, perché fa “professionale”
Non è ignoranza digitale.
È psicologia applicata alla sopravvivenza quotidiana.
Il bias di disponibilità fa il resto:
il cervello pesca dal primo cassetto aperto. Ricordi recenti, affetti, date, luoghi, emozioni.
Non stiamo creando una password: stiamo scegliendo un ricordo comodo.
È umano.
Naturale, quasi inevitabile.
E il risultato, spesso, è disastroso
Nessuna policy può cambiare questo dato:
una password complessa è innaturale quanto memorizzare il numero di serie del frigorifero.
E infatti non la memorizziamo. Facciamo quello che fa qualunque cervello in difficoltà: cerchiamo scorciatoie.
- post-it
- WhatsApp a noi stessi
- email con oggetto “Password nuova”
- salvata nella rubrica del telefono
- altre fantasie
Siamo esseri biologici con trenta chiavi digitali da gestire.
È ovvio che la mente collassi sulla prima scorciatoia che trova.
Dietro le password peggiori c’è sempre un desiderio innocente:
semplificarsi la vita.
“Chi vuoi che venga proprio da me?”
“Non ho niente di interessante.”
“È solo temporanea…”
Il cervello ci convince che siamo troppo piccoli per essere un bersaglio.
Il problema è che, nel mondo digitale, siamo tutti bersagli grandi uguale.
I numeri che non vorremmo vedere
E prima di pensare che siano esagerazioni, ecco qualche numero reale (a volte più spietato delle battute):
- solo il 69% degli utenti che conoscono le passkey ne ha attivata una (FIDO Alliance)
- il 57% degli utenti salva le password su post-it o foglietti (Keeper Security – Workplace Password – Habits Report)
- solo il 63% usa la 2FA su almeno un account, e molto meno su tutti (Bitwarden)
- il 60–65% ricicla la stessa password su più servizi (NordPass)
- il 52% continua a usare password già compromesse in passato (DeepStrike)
- il 43% cambia solo un carattere quando “aggiorna” la password (DeepStrike)
- l’80% delle violazioni confermate coinvolge credenziali deboli o riutilizzate (Varonis)
È qui che l’ironia finisce e la statistica diventa spietata: ciò che è prevedibile, per un attaccante, è sfruttabile.
E questo è solo l’inizio:
la mente dietro le password ha ancora molto da raccontare.
Adesso analizziamo il primo problema: dove finisce la sicurezza, inizia la cartoleria. E i problemi veri.
Il santuario segreto dei post-it
C’è un ecosistema che nessun SOC monitora, nessun SIEM registra e nessun threat actor deve davvero violare:
l’ecosistema dei post-it.
Un luogo sacro, mistico, sotterraneo, dove l’utente medio compie i suoi rituali più intimi.
Lo trovi ovunque: sul monitor, sotto la tastiera, appiccicato al modem come un ex-voto digitale.
La frase più frequente?
“La password non la reggo più.”
A quel punto il post-it interviene come una specie di badante analogica:
ti tiene il segreto, ti regge la memoria, e ti ricorda che la sicurezza è bella finché non devi farla tu.
Le password sui post-it non nascono dalla stupidità. Nascono dalla stanchezza esistenziale.
Dopo l’ennesimo tentativo fallito e il solito messaggio
“La nuova password non può essere uguale alle ultime 12”,
l’utente compie il gesto definitivo:
“Basta. Me la scrivo.”
È un momento liberatorio. Quasi catartico.
Per alcuni, il primo vero atto di disobbedienza informatica.
Il paradosso è spietato:
un post-it è un segreto che tutti possono leggere tranne chi dovrebbe custodirlo.
Per l’utente diventa invisibile, parte dell’arredo digitale dell’ufficio. Lo notano solo due categorie:
- chi lo cerca professionalmente
- chi non dovrebbe vederlo professionalmente
Nel mezzo, il deserto.
Quando prova a mimetizzarsi, l’utente dà il meglio:
- scrive metà password
- usa nomi in codice (“PIN CARTA”)
- aggiunge simboli indecifrabili
Risultato: la password non la capisce nessuno. Nemmeno lui.
È il primo ransomware umano: i dati ci sono, ma l’utente non li sa più decrittare.
Aprire un cassetto d’ufficio significa avviare uno scavo archeologico:
- post-it sovrapposti, codici cancellati,
- numeri che sembrano OTP ma risalgono a 5 anni prima,
- misteriose note “NON TOCCARE” senza autore.
Ogni foglietto è un reperto della battaglia quotidiana con la memoria digitale.
Ed è qui che emerge un dettaglio che la cybersecurity ignora:
il rispetto quasi ancestrale per la carta.
La trattiamo come un oggetto affidabile, concreto, degno di fiducia. Il digitale può tradirti senza preavviso.
La memoria può svanire nel momento sbagliato. Ma il foglietto no: rimane lì, fisico, domestico, comprensibile.
Gli utenti non scrivono le password sui post-it perché sono negligenti,
ma perché hanno un’istintiva fiducia nella materia.
La carta non chiede aggiornamenti, non scade, non cambia policy.
È l’ultimo baluardo dell’analogico in un mondo che ci chiede
di ricordare sempre di più e capire sempre meno.
Il post-it sopravvive perché dà sicurezza.
Tangibile, non teorica.
A meno che non voli via. O si incolli al maglione. O finisca nel cestino.
Ma questa è la sua poesia tragica.
Finché inventeremo password, inventeremo anche modi per ricordarle male.
E i post-it resteranno la nostra piccola, ostinata resistenza analogica nel mondo delle minacce digitali.
Una vulnerabilità? Certo.
Un problema? Assolutamente.
Ma anche una delle più grandi verità antropologiche della cybersecurity.
Perché, in fondo, le password ci rivelano una cosa semplice:
non cambiamo comportamento finché non comprendiamo l’origine del comportamento stesso.
Nella prossima puntata scenderemo ancora più in profondità, dove la psicologia diventa design:
l’Effetto IKEA – l’illusione che ci fa affezionare alle password peggiori solo perché “le abbiamo costruite noi”.
E subito dopo, la tragedia del Cambia Password – il rito aziendale che rischia di produrre più incidenti che sicurezza.
Continua…
L'articolo La psicologia delle password. Non proteggono i sistemi: raccontano le persone proviene da Red Hot Cyber.
Sudan: assistenza umanitaria dal basso e decolonizzazione dell’aiuto
@Notizie dall'Italia e dal mondo
La guerra civile in Sudan, scoppiata nell’aprile 2023, è stata descritta dalle Nazioni Unite come una delle peggiori catastrofi umanitarie che il mondo abbia mai visto negli ultimi anni. A scatenarla sono stati i due “uomini forti” del Paese. Da un lato, il generale Abdel
L'articolo
Notizie dall'Italia e dal mondo reshared this.
TikTok traccia illegalmente le vostre abitudini di acquisto e il vostro uso delle app di incontri
TikTok tiene traccia dei suoi utenti anche se stanno utilizzando altre app. La piattaforma video sa quindi anche quale app di incontri si utilizza
mickey17 December 2025
L’Eurovision afferma che non coprirà i fischi durante l’esibizione di Israele
@Notizie dall'Italia e dal mondo
I paesi che boicottano l’Eurovision affermano che sarebbe una forma di complicità con Israele prendere parte alla manifestazione canora, dato il numero di civili uccisi a Gaza
L'articolo L’Eurovision afferma che non coprirà i fischi durante l’esibizione
Notizie dall'Italia e dal mondo reshared this.
Scampia, GRIDAS rischia lo Sgombero
@Giornalismo e disordine informativo
articolo21.org/2025/12/scampia…
L’associazione culturale Gridas – Gruppo risveglio dal sonno, di Scampia lancia un appello per evitare lo sgombero dallo storico centro sociale di Scampia di Via Monterosa. A seguito di una sentenza della Corte d’Appello per occupazione senza titolo, in favore
Giornalismo e disordine informativo reshared this.
La vittoria di Kast in Cile. Un’agenda di legge e ordine “da far paura”
@Giornalismo e disordine informativo
articolo21.org/2025/12/la-vitt…
In Cile si afferma una destra pinochettista che sale al potere proprio nel momento in cui tutti gli indicatori statistici indicano un arretramento nella qualità della
Giornalismo e disordine informativo reshared this.
J.R.R. Tolkien, le lettere: era lui il vero Babbo Natale? - Boomerissimo
Non erano solo orchi e elfi. Dalla produzione letteraria di J.R.R. Tolkien emerge una tradizione durata 23 anni, che rivela un lato sorprendente dello scrittore del “Signore degli Anelli”Antonio Pintér (Boomerissimo)
SANTA PALOMBA: NO ALLA DISTRUZIONE DELLA STORIA.
"Ernesto Galli della Loggia: “Trump è pazzo o sotto ricatto. Una terza via non c’è”"
condivido questa analisi... a qualcuno pare "razionalmente spiegabile" il comportamento di trump?
Ernesto Galli della Loggia: “Trump è pazzo o sotto ricatto. Una terza via non c’è”
Intervista con lo storico ed editorialista del Corriere: “Abbandonare l’Europa per il presidente americano significa abbandonare il Mediterraneo, c…Federica Fantozzi (HuffPost Italia)
UE-#Ucraina, la pace è uno slogan
UE-Ucraina, la pace è uno slogan
Il teatrino dell’assurdo andato nuovamente in scena lunedì a Berlino tra il regime di Zelensky e i suoi sponsor europei e americani ha prodotto l’ennesimo nulla di fatto in merito a una possibile soluzione diplomatica della guerra in Ucraina.www.altrenotizie.org
A Microsoft importa ancora di Windows?
La nuova versione del sistema operativo è lenta e ha vari problemi, ma all'azienda ormai importa soprattutto l'AIIl Post
informapirata ⁂ reshared this.
possibile.com/miglioli-nelle-s…
Con questo atto formale, il Consiglio Comunale di Reggio Emilia non solo esprime solidarietà e un doveroso ringraziamento alle studentesse e agli studenti antifascisti aggrediti da
Miglioli: nelle scuole di Reggio Emilia non c’è spazio per le ideologie neofasciste
“Come prima cosa vorrei ringraziare di cuore le studentesse e gli studenti dei collettivi studenteschi che hanno, con coraggio, respinto i volantinaggi di Blocco Studentesco e CasaPound davanti al Chierici e allo Spallanzani” – dichiara Alessandro Miglioli, consigliere comunale per Verdi e Possibile a margine dell’approvazione dell’ Ordine del giorno Urgente a sostegno dei ragazzi e delle ragazze che, sabato 6 dicembre, hanno fronteggiato gli attivisti di Blocco Studentesco e CasaPound durante la distribuzione di volantini inneggianti a idee e concetti neofascisti.
“I fatti di sabato scorso sono gli ultimi di una serie di atti e provocazioni che queste formazioni di estrema destra neofascista hanno fatto sul territorio della nostra città. Tutto questo è inaccettabile, soprattutto queste situazioni che coinvolgono gli ingressi degli istituti scolastici e studenti spesso minorenni” – continua Miglioli.
Nell’ultimo anno la nostra città è stata sfortunatamente teatro di vari eventi che segnalano una recrudescenza delle idee fasciste e neofasciste. Già a partire dal dicembre 2024 quando Roberto Fiore, fondatore della formazione politica Forza Nuova, aveva annunciato l’intenzione di aprire una sede della sua compagine politica nella nostra città. A marzo 2025 la Rete dei Patrioti, altra organizzazione di ispirazione neofascista, annunciò l’organizzazione di una pericolosa manifestazione che ha dato seguito però ad una bellissima risposta da parte della città, con una imponente manifestazione antifascista. Blocco Studentesco e CasaPound da diverso tempo stanno cercando di infiltrarsi a Reggio Emilia e in provincia, sospinti anche dal clima politico a loro favorevole visto i noti legami tra il partito che guida il governo e queste formazioni di stampo neofasciste.
“Lo spirito della città, Medaglia d’oro per la resistenza, che ha respinto la manifestazione fascista di marzo 2025 va sostenuto e coltivato con energia. Per questo, mi unisco e rilancio l’appello del segretario generale della CGIL, Cristian Sesena all’unità di tutte le forze antifasciste della città. Non ci deve essere spazio per queste ideologie neofasciste nelle scuole e nella nostra città.”
Con questo atto formale, il Consiglio Comunale non solo esprime solidarietà e un doveroso ringraziamento alle studentesse e agli studenti coinvolti, ma soprattutto riafferma una volta di più l’assoluta incompatibilità fra l’ideologia fascista e i valori fondanti la società, la cultura e la comunità di Reggio Emilia.
“In un momento storico come questo, dove le ondate nere che si rifanno alle idee criminali di fascismo e nazismo sono sempre più normalizzate e sdoganate, riaffermare quanto si chiede nell’Ordine del Giorno è quantomai prioritario e necessario. Dobbiamo continuare ad essere vigili e attenti, denunciare e protestare ogni qualvolta che atti come quelli della mattinata di sabato vengono compiuti” – chiude il consigliere comunale.”
Puoi guardare qui l’intervento in Consiglio Comunale del 15 dicembre: youtube.com/watch?v=Wk3HTQpfhaw&feature=youtu.be
L'articolo Miglioli: nelle scuole di Reggio Emilia non c’è spazio per le ideologie neofasciste proviene da Possibile.
Perché è importante leggere il report sui cittadini stranieri in Emilia-Romagna
I dati del “Report Cittadini Stranieri in Emilia Romagna — Residenti e dinamiche demografiche. Anno 2025″ confermano come il fenomeno migratorio sia in Emilia-Romagna una realtà strutturale, stabile, e sempre più intrecciata con i processi demografici, economici e sociali del nostro territorio.
Al 1° gennaio 2024 i cittadini e le cittadine stranieri residenti in Emilia-Romagna sono 575.476 (12,9% della popolazione complessiva), in incremento di oltre 6.600 persone rispetto all’anno precedente. L’Emilia-Romagna è da diversi anni la regione italiana con la più alta incidenza, seguita dalla Lombardia (12,1%).
Le donne sono la maggioranza delle persone straniere residenti in Emilia-Romagna dal 2009 (in Italia dal 2008). Al 1° gennaio 2024 sono il 52,1% del totale dei residenti stranieri in regione.
Proprio per questo è fondamentale considerare le limitazioni dei diritti delle donne (trans e cisgender) in senso ampio, ponendo l’attenzione su questioni come i matrimoni riparatori, la violenza domestica, il mancato accesso all’aborto e altre forme di negazione del potere decisionale sul proprio corpo. Allo stesso tempo, è necessario rivedere il concetto di “paese sicuro”, con un’attenzione particolare alle esigenze delle persone trans, intersessuali e appartenenti alla comunità LGBTQIA+.
La struttura anagrafica delle persone straniere è decisamente più giovane di quella delle persone italiane.
I minori stranieri residenti in Emilia-Romagna sono circa 113.551, quasi un quinto (19,7%) del totale degli stranieri, così come in Italia.
Tra questi c’è una percentuale di minori stranieri non accompagnati (MSNA) che al 31 ottobre 2025 risultano 1243 in regione, di cui quasi il 67% ha tra i 16 e i 17 anni.
Uno dei momenti più delicati per i MSNA risiede nel compimento del 18esimo anno di età e la sua transizione alla vita adulta.
Soli, senza documenti per potere lavorare regolarmente o trovare casa, questi ragazzi sono facile preda di organizzazioni criminali che alimentano lo sfruttamento nei settori produttivi meno sicuri o le reti di sfruttamento come il traffico sessuale.
Le principali modalità di acquisizione della cittadinanza italiana in regione risultano essere:
— per residenza (da almeno dieci anni)
— per trasmissione da parte di genitori
— per elezione (al compimento dei 18 anni per chi è nato in Italia)
Le difficoltà per richiederla rimangono tante:
— per ottenere la cittadinanza servono sempre 10 anni di residenza
— le procedure rimangono lunghe e allungano i tempi ben oltre i 10 anni
Oltre ai risultati del referendum di sei mesi fa, il tema della migrazione è sempre più centrale nel dibattito politico. Tuttavia, il linguaggio usato è spesso tecnico e inaccessibile o, peggio, trattato in maniera vaga e faziosa, ostacolando un sano confronto democratico.
«I dati non ci bastano. La nostra visione è che le persone siano una ricchezza e l’accoglienza un valore fondamentale. Con l’inverno demografico che stiamo affrontando, la crisi economica e moltissime persone migranti sfruttate nel mercato irregolare del lavoro, tuttə potremmo beneficiare di una convivenza solidale finalmente!»
Quali sono le proposte di Possibile per cambiare tutto questo?
- Ampliamento e semplificazione degli ingressi regolari e ripristino della protezione internazionale
— Rispetto della dignità della persona nell’accoglienza diffusa sul territorio, rafforzando il Sistema di accoglienza e integrazione, e garantendo ai Comuni le necessarie risorse finanziarie, potenziare nei territori i servizi sociali, educativi e di avviamento al lavoro
— Valorizzazione del contributo del terzo settore e delle stesse diaspore organizzate, secondo il principio costituzionale della sussidiarietà
— Introduzione di meccanismi di regolarizzazione su base individuale per coloro che sono già stabilmente inseriti in Italia e valorizzazione delle conoscenze e competenze degli immigrati, troppo spesso ignorate o sminuite
— Rispetto del principio di non discriminazione e contrasto ad ogni forma di razzismo e odio; tutela delle vittime di tratta, violenza e grave sfruttamento.
— Chiusura dei CPR – Centri di Permanenza per il Rimpatrio
Simona Bravaglieri
Possibile Rimini
L'articolo Perché è importante leggere il report sui cittadini stranieri in Emilia-Romagna proviene da Possibile.
Ministero dell'Istruzione
Il #MIM ha registrato un significativo calo dei casi di violenza nei confronti del personale scolastico: da settembre a oggi, sono state segnalate 4 aggressioni, a fronte delle 21 registrate nello stesso periodo dell’anno scolastico 2024/2025 e delle…Telegram
Trump’s BBC lawsuit is nonsense, like his others
FOR IMMEDIATE RELEASE:
New York, Dec. 16, 2025 — President Donald Trump on Monday followed through on his threats to sue the BBC over its editing of his remarks on Jan. 6, 2021, for a documentary.
The following can be attributed to Seth Stern, director of advocacy at Freedom of the Press Foundation (FPF):
“If any ordinary person filed as many frivolous multibillion-dollar lawsuits as Donald Trump, they’d be sanctioned and placed on a restricted filers list. By my count, Trump has demanded at least $65 billion in damages from media outlets in lawsuits filed since his second term started — almost nine times his current estimated net worth, according to Forbes.“The U.S. has laws in place to restrict litigation by prisoners, the most powerless people in our society, because of their supposed propensity to file bad faith litigation. Meanwhile, the most powerful man in the world gets away with filing more nonsense lawsuits than practically anyone, incarcerated or otherwise.
“Perhaps the interview edit in question wasn’t the BBC’s best work. The BBC has acknowledged that. But U.S. defamation law is compensatory, not punitive. You don’t get to call out any alleged journalistic blunder and demand $10 billion.
“It’s preposterous for Trump to claim those damages when he won the 2024 election and hasn’t lost a penny because of the BBC’s editing. It’s also absurd for him to claim associating him with January 6 is defamatory after he spent years insisting nothing bad happened that day and then pardoned those involved. And it’s similarly outrageous that his claims are based on supposedly damaging implications of his using the word “fight.” He sells T-shirts with that word on them.
“Putting aside the incoherence of Trump claiming election interference damages for an election he won, his damages theory also concedes that he views the presidency as a personal profit-making venture.
“Fortunately for the BBC, we’ve seen this movie before. Caving to Trump gets you nothing. Plus, Trump’s hand is considerably weaker than in the past — his authoritarian censorship antics are increasingly unpopular. People are tired of his thin-skinned bully tactics. The only way for the BBC to preserve its journalistic integrity is to fight back.”
Please contact us if you would like further comment.
DSGVO-Reform: „Beim Datenschutz ist Deutschland inzwischen dem Silicon Valley näher als dem Rest der EU“
reshared this
Polizeigesetz-Entwurf: Auch Schleswig-Holstein will Verhaltensscanner
possibile.com/report-cittadini…
I dati del "Report Cittadini Stranieri in Emilia Romagna - Residenti e dinamiche demografiche. Anno 2025" confermano come il fenomeno migratorio sia in Emilia-Romagna una realtà strutturale, stabile, e sempre più intrecciata con i processi demografici, economici e sociali del nostro
Minacce sommerse. Kyiv colpisce la flotta di Mosca con un drone underwater
@Notizie dall'Italia e dal mondo
Dopo quelli di superficie, adesso anche i vascelli sottomarini sono possibili prede di sistemi unmanned, almeno secondo le notizie che arrivano dal Mar Nero. Il Servizio di Sicurezza dell’Ucraina (noto come Sbu) ha infatti diffuso un video in cui un Unmanned Underwater
Notizie dall'Italia e dal mondo reshared this.
Fincantieri approva il Piano industriale fino al 2030. Difesa e underwater in cima alle priorità
@Notizie dall'Italia e dal mondo
Fincantieri ha approvato il piano Piano Industriale 2026-2030, mettendo nero su bianco una strategia che punta a consolidare il ruolo del gruppo come campione nazionale a vocazione globale e come uno degli snodi industriali più
Notizie dall'Italia e dal mondo reshared this.
Zakharova elogia Salvini: “Le sue parole sulla Russia sono indiscutibili”
@Politica interna, europea e internazionale
La portavoce del Ministero degli Esteri russo Maria Zakharova riprende un’intervista di Matteo Salvini e plaude alle sue parole. “Il vice primo ministro italiano Matteo Salvini: ‘Se Hitler e Napoleone non sono riusciti a mettere in ginocchio Mosca con le loro campagne in
Politica interna, europea e internazionale reshared this.
Dalle navi del futuro all’inclusione. Il bilancio di Fondazione Fincantieri
@Notizie dall'Italia e dal mondo
L’evento dedicato al rilancio della Fondazione Fincantieri ha offerto l’occasione per fare il punto sul primo anno di attività della nuova fase avviata nel dicembre 2024. Un appuntamento che ha riunito rappresentanti del governo, dei vertici aziendali, delle Forze armate, del mondo
Notizie dall'Italia e dal mondo reshared this.
L'Europa ripensa la protezione dati: semplificazione necessaria o compromesso al ribasso?
Di fronte alle crescenti difficoltà di applicazione e sotto la pressione della competizione globale, l'Unione Europea sta lavorando al cosiddetto "Digital Omnibus" – una proposta normativa che promette di semplificare gli obblighi di compliance riducendo vincoli e oneri amministrativi. Ma questa semplificazione è davvero tale? E soprattutto: quale prezzo paghiamo in termini di protezione dei dati personali e dei diritti fondamentali sanciti dalla Carta di Nizza?
In questo incontro, insieme a Pierluigi Perri e Matteo Colombo, ripercorreremo l'evoluzione della strategia digitale europea, analizzeremo l'impatto concreto del suo complesso quadro normativo sulle organizzazioni e valuteremo criticamente se la semplificazione proposta dall'Omnibus rappresenti un equilibrio sostenibile tra competitività economica e tutela dei diritti o se invece segni una pericolosa erosione delle tutele che hanno fatto della protezione dati un pilastro dell'identità europea.
garr.tv/w/5Th96wFXQwtiBDqsEqtr…
Grazie a @noccioletta@poliverso.org per la segnalazione
L'Europa ripensa la protezione dati: semplificazione necessaria o compromesso al ribasso?
Ciclo Data Protection Time Il webinar analizza l'evoluzione della strategia digitale europea e l'impatto concreto del suo complesso quadro normativo sulle organizzazioni Le strategie europee per il...GARR.tv
reshared this
Il Nuovo Spirito dell’Islamismo: l’Akp di Erdogan come modello di sviluppo. Intervista a Ezgi Başaran (Università di Oxford)
@Notizie dall'Italia e dal mondo
Questa intervista è stata pubblicata nel secondo numero de “Il Nuovo Spirito dell’Islamismo”, prima serie della newsletter Estera – MilitiaSequi. Per leggere il numero clicca
Notizie dall'Italia e dal mondo reshared this.
DOCUMENTARIO. Mexico 2025
@Notizie dall'Italia e dal mondo
Da Città del Messico al confine con il Guatemala passando per una decina di Stati della repubblica messicana: questo è Mexico 2025 di Andrea Cegna
L'articolo DOCUMENTARIO. Mexico 2025 proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
The New Spirit of Islamism: Erdoğan’s Akp as a Model of Development. An Interview with Ezgi Başaran (University of Oxford)
@Notizie dall'Italia e dal mondo
This interview was published in the second issue of “The New Spirit of Islamism” (the first series of Estera – MilitiaSequi newsletter). To read the issue (in Italian), click here.
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
Italia capitale della mafia, ma anche capitale delle esperienze di contrapposizione alla mafia. Il nostro paese, afflitto dalla presenza di molte organizzazioni criminali, è però anche molto attivo sul fronte dello studio e della prevenzione di questi fenomeni. Molti altri paesi che presentano problemi simili guardano a noi per capire metodi e strumenti che possono […]
L'articolo L’antimafia senza
REPORTAGE VIDEO. L’occupazione israeliana in Siria, tra bombardamenti e rapimenti
@Notizie dall'Italia e dal mondo
Nel villaggio di Beit Jinn, a novembre Tel Aviv ha ucciso tredici persone, tra cui un'intera famiglia di cinque siriani. In un precedente raid, i militari hanno rapito sette persone. Le famiglie non hanno loro notizie da sei mesi. I militari
Notizie dall'Italia e dal mondo reshared this.
Auguri di buone feste
pnlug.it/2025/12/16/auguri-di-…
Segnalato dal Grupo Linux di #Pordenone e pubblicato sulla comunità Lemmy @GNU/Linux Italia
L'anno sta finendo, la compilazione del 2025 è quasi completa e, prima che i parenti inizino a chiedervi...
GNU/Linux Italia reshared this.
ilsimoneviaggiatore
in reply to Elezioni e Politica 2025 • • •