Salta al contenuto principale



Brussels' digital power grab


Brussels' digital power grab
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and am getting a serious case of SAD now that the weather has turned. Luckily, someone created this playlist to make everything just a little bit better.

— The European Commission has big plans for digital. A lot of it means giving more power and control to Brussels.

— Are we reaching the end of an American internet?

— Almost 40 percent of children under 2-years old have access to a smartphone. Here are the figures to prove it.

Let's get started



digitalpolitics.co/newsletter0…



Tech in Plain Sight: Pneumatic Tubes


Today, if you can find a pneumatic tube system at all, it is likely at a bank drive-through. A conversation in the Hackaday bunker revealed something a bit surprising. Apparently, in some parts of the United States, these have totally disappeared. In other areas, they are not as prevalent as they once were, but are still hanging in there. If you haven’t seen one, the idea is simple: you put things like money or documents into a capsule, put the capsule in a tube, and push a button. Compressed air shoots the capsule to the other end of the tube, where someone can reverse the process to send you something back.

These used to be a common sight in large offices and department stores that needed to send original documents around, and you still see them in some other odd places, like hospitals or pharmacy drive-throughs, where they may move drugs or lab samples, as well as documents. In Munich, for example, a hospital has a system with 200 stations and 1,300 capsules, also known as carriers. Another medical center in Rotterdam moves 400 carriers an hour through a 16-kilometer network of tubes. However, most systems are much smaller, but they still work on the same principle.

That Blows — Or Sucks?


Air pressure can push a carrier through a tube or suck it through the tube. Depending on the pressure, the carrier can accelerate or decelerate. Large systems like the 12-mile and 23-mile systems at Mayo Clinic, shown in the video below, have inbound pipes, an “exchanger” which is basically a switchboard, and outbound pipes. Computers control the system to move the carriers at about 19 miles per hour. You’ll see in the video that some systems use oval tubes to prevent the tubes from spinning inside the pipes, which is apparently a bad thing to do to blood samples.

In general, carriers going up will move via compressed air. Downward motion is usually via suction. If the carrier has to go in a horizontal direction, it could be either. An air diverter works with the blower to provide the correct pressures.

youtube.com/embed/-izeXQpRd_k?…

History


This seems a bit retro, but maybe like something from the 1950s. Turns out, it is much older than that. The basic system was the idea of William Murdoch in 1799. Crude pipelines carried telegram messages to nearby buildings. It is interesting, too, that Hero understood that air could move things as early as the first century.

In 1810, George Medhurst had plans for a pneumatic tube system. He posited that at 40 PSI — just a bit more than double normal sea-level air pressure — air would move at about 1,600 km/h. He felt that even propelling a load, it could attain a speed of 160 km/h. He died in 1827, though, with no actual model built.

In 1853, Josiah Latimer Clark installed a 200-meter system between the London Stock Exchange and the telegraph office. The telegraph operator would sell stock price data to subscribers — another thing that you’d think was more modern but isn’t.

Within a few years, the arrangement was common around other stock exchanges. By 1870, improvements enabled faster operation and the simultaneous transit of multiple carriers. London alone had 34 kilometers of tube by 1880. In Aberdeen, a tube system even carried fish from the market to the post office.

There were improvements, of course. Some systems used rings that could dial in a destination address, mechanically selecting a path through the exchange, which you can see one in the Mayo Clinic video. But even today, the systems work essentially the way they did in the 1800s.

Famous Systems


Several cities had pneumatic mail service. Paris ran a 467 km system until 1984. Prague’s 60 km network was in operation until 2002. Berlin’s system covered 400 km in 1940. The US had its share, too. NASA’s mission control center used tubes to send printouts from the lower floors up to the mission control room floor. The CIA Headquarters had a system running until 1989.

In 1920 Berlin, you could use the system as the equivalent of text messaging if you saw someone who caught your eye at one local bar. You could even send them a token of your affection, all via tube.
Mail by tube in 1863 (public domain; Illustrated London News)
In 1812, there was some consideration of moving people using this kind of system, and there were short-lived attempts in Ireland, London, and Paris, among other places, in the mid-1800s. In general, this is known as an “atmospheric railroad.”

As a stunt, in 1865, the London Pneumatic Despatch Company sent the Duke of Buckingham and some others on a five-minute trip through a pneumatic tube. The system was made to carry parcels at 60 km/h using a 6.4-meter fan run by a steam engine. The capsules, in this case, looked somewhat like an automobile. There are no reports of how the Duke and his companions enjoyed the trip.
A controller for the Prague mail system that operated until 2002 (public domain).
A 550-meter demonstration pneumatic train showed up at the Crystal Palace in 1864. Designed by Thomas Webster Rammell. It only operated for two months. A 6.7-meter fan blew air one way for the outbound trip and sucked it back for the return.

Don’t think the United States wasn’t in on all this, too. New York may be famous for its subway system, but its early predecessor was, in fact, pneumatic, as you can see in the video below.

youtube.com/embed/9g9dikUrbmk?…
Image from 1867 of the atmospheric train at Saint Germain (public domain).
Many of these atmospheric trains didn’t put the passengers in the capsule, but used the capsule to move a railcar. The Paris St. Germain system, which opened in 1837, used this idea.

Modern Times


Of course, where you once would send documents via tube, you’d now send a PDF file. Today, you mainly see tubes where it is important for an actual item to arrive quickly somewhere: an original document, cash, or medical samples. ThyssenKrupp uses a tube system to send toasty 900 °C steel samples from a furnace to a laboratory. Can’t do that over Ethernet.

There have been attempts to send food over tubes and even take away garbage. Some factories use them to move materials, too. So pneumatic tubes aren’t going away, even if they aren’t as common as they once were. In fact, we hear they are even more popular than ever in hospitals, so these aren’t just old systems still in use.

We haven’t seen many DIY pneumatic tube systems that were serious (we won’t count sucking Skittles through a tube with a shop vac). But we do see it in some robot projects. What would you do with a system like this? Even more importantly, are these still common in your area or a rarity? Let us know in the comments.


hackaday.com/2025/11/17/tech-i…



TMS9900-based Home Brew Computer


[Usagi Electric] and his home brew computer

[Usagi Electric] is known for minicomputers, but in a recent video, he shows off his TMS9900-based homebrew computer. The TMS9900 CPU was an early 16-bit CPU famously used in the old TI-99/4A computer, but as the video points out, it wasn’t put to particularly good use in the TI-99/4A because its RAM was hidden behind an inefficient interface and it didn’t leverage its 16-bit address space.

The plan is for this computer to have 2K words of ROM, 6K words of RAM, and three serial lines: one for the console terminal, another for a second user console terminal, and the third for access to a tape drive.

Note that we have two user terminals: this is a multiuser system! The computer will use the TI series 10 “Insight” data terminal.

In the video, [Usagi Electric] spends a fair bit of time making the rack-mount casing for his computer and its two power supplies. The UART for 300-baud terminal access is currently in breadboard format, but it is set up to transmit and is functional so far! Up next will be support for receiving. The UART he’s using is the TR1602B, and he spends some time reviewing its datasheet in this video.

If you’re interested in the TMS9900, you might like to check out TMS9900 Retro Build and How The TI-99/4A Home Computer Worked.

youtube.com/embed/OUp0VRuMVCA?…


hackaday.com/2025/11/17/tms990…



Reverse Engineering the Miele Diagnostic Interface



The infrared transceiver installed on the washing machine. (Credit: Severin)The infrared transceiver installed on the washing machine. (Credit: Severin)
Since modern household appliances now have an MCU inside, they often have a diagnostic interface and — sometimes — more. Case in point: Miele washing machines, like the one that [Severin] recently fixed, leading to the firmware becoming unhappy and refusing to work. This fortunately turned out to be recoverable by clearing the MCU’s fault memory, but if you’re unlucky, you will have to recalibrate the machine, which requires very special and proprietary software.

Naturally, this led [Severin] down the path of investigating how exactly the Miele Diagnostic Utility (MDU) and the Program Correction (PC) interface communicate. Interestingly, the PC interface uses an infrared LED/receiver combination that’s often combined with a status LED, as indicated by a ‘PC’ symbol. This interface uses the well-known IrDA standard, but [Severin] still had to track down the serial protocol.

Research started with digging into a spare 2010-era Miele EDPW 206 controller board with the 65C02-like Mitsubishi 740 series of 8-bit MCUs. These feature a mask ROM for the firmware, so no easy firmware dumping. Fortunately, the Miele@Home ‘smart appliance’ feature uses a module that communicates via UART with the MCU, using a very similar protocol, including switching from 2400 to 9600 baud after a handshake. An enterprising German user had a go at reverse-engineering this Miele@Home serial protocol, which proved to be incredibly useful here.

What is annoying is that the PC interface requires a special unlock sequence, which was a pain to figure out. Fortunately, the SYNC pin on the MCU’s pins for (here unused) external memory was active. It provided insight in which code path was being followed, making it much easier to determine the unlock sequence. As it turned out, 11 00 00 02 13 were the magic numbers to send as the first sequence.

After this, [Severin] was able to try out new commands, including 30 which, as it turns out, can be used to dump the mask ROM. This enabled the creation of a DIY transceiver you can tape to a fully assembled washing machine, for testing. As of now, the next target is a Miele G651 I Plus-3 dishwasher, which annoyingly seems to use a different unlock key.

Of course, you can just trash the electronics and roll your own. That happens more often than you might think.

Thanks to [Daniel] for the tip.


hackaday.com/2025/11/17/revers…



La Presidenza Del Consiglio e Giorgia Meloni Advisor di Senvix? Attenzione alle truffe online!


Un nuovo allarme sulla sicurezza nel mondo degli investimenti online viene portato all’attenzione da Paragon sec, azienda attiva nel settore della cybersecurity, che ha pubblicato su LinkedIn un post, riferendosi a una sito che prometterebbe guadagni facili ma potrebbe nascondere rischi fraudolenti.

Tale sito pubblicizza Senvix è una piattaforma di trading di criptovalute basata su intelligenza artificiale: analizza costantemente i dati di mercato (prezzi, volumi, sentiment) con algoritmi avanzati per identificare opportunità di trading e, a seconda della versione, può generare segnali o anche eseguire operazioni automaticamente tramite broker partner.

Cosa viene denunciato


Secondo il post dei ricercatori di sicurezza, diversi segnali relativi al dominio https://presidenzagoverno[.]com/ indicano che il sito in questione non sia una piattaforma di investimento legittima, ma un potenziale schema fraudolento.

Intanto il sito è un dominio .com e non ha la consueta estensione .gov.it. Sebbene non vengano specificati tutti i dettagli relativi al nome del dominio o ai numeri coinvolti, l’avvertimento invita gli utenti alla cautela e a non fidarsi di promesse di rendimenti elevati senza adeguata verifica.

L’intervento di Paragonsec rientra in un quadro più ampio di pericoli legati al trading online non regolamentato, un fenomeno sempre più sotto i riflettori e sul Quale spesso forniamo informative su Red Hot Cyber.

Inoltre all’interno del sito presidenzagoverno[.]com sono presenti diversi video deepfake, come ad esempio quello della presidente del consiglio dei ministri Giorgia Meloni, che riporta la qualità della piattaforma Senvix.

Il contesto delle truffe di trading online


Il trading online, soprattutto su criptovalute o mercati ad alta volatilità, è diventato terreno fertile per le frodi. Questo tipo di truffe è sempre più diffuso e comporta ingenti danni economici per gli investitori.

Molti truffatori fanno leva su messaggi accattivanti: “rendimento garantito“, “guadagni rapidi“, “nessun rischio“. L’utente medio, attratto da queste promesse, può cadere in siti non regolamentati, contattati via email, social network o perfino telefonate dirette.

Come riconoscere un sito di trading sospetto


Paragonsec, attraverso il suo post, sembra voler attivare un campanello d’allarme tra potenziali vittime. Ecco alcuni segnali di pericolo, confermati anche da fonti istituzionali:

  • Mancanza di autorizzazioni – Un broker o una piattaforma di trading riconosciuta deve essere autorizzato da un ente di regolamentazione finanziaria nazionale (in Italia, la CONSOB) o da un organismo equivalente europeo.
  • Promesse irrealistiche – Rendimenti elevatissimi, soprattutto se “garantiti” o costanti, sono un forte indicatore di potenziale schema Ponzi.
  • Struttura web poco professionale – Siti mal progettati, con email da domini generici (es. Gmail), mancanza di documentazione regolamentare o informazioni societarie chiare sono segnali di scarsa affidabilità.
  • Segnalazioni dall’autorità – La CONSOB, per esempio, ha una pagina “Occhio alle truffe” dove mette in guardia proprio su soggetti che non hanno l’autorizzazione.
  • Difficoltà nei prelievi – Nei casi di broker truffaldini, gli utenti possono incontrare ostacoli al ritiro dei fondi, scuse tecniche o blocchi repentini.


Schena di verifica dei soggetti autorizzati (fonte CONSOB)

Un precedente recente: il caso 2139 Exchange


Il post arriva in un momento in cui il tema delle truffe nel trading è particolarmente caldo. Un esempio significativo è il 2139 Exchange, una piattaforma che prometteva rendimenti altissimi (fino all’1% al giorno) ma su cui sono emerse forti sospetti di schema Ponzi.
La CONSOB ha preso provvedimenti: ha ordinato la chiusura e l’oscuramento di siti collegati all’exchange per abusivismo finanziario, dopo aver rilevato che la società non aveva le autorizzazioni previste.
Testimonianze di utenti riportano come, inizialmente, fosse possibile prelevare piccole somme: una tattica classica per alimentare la fiducia e attirare più “investitori”.

Cosa fare se si è di fronte a un possibile scam


Alla luce dell’allerta posta dai ricercatori di sicurezza, è fondamentale adottare comportamenti prudenti:

  • Prima di investire, verificare il broker su siti ufficiali (ad esempio, cercando la sua registrazione CONSOB).
  • Non farsi sedurre da guadagni straordinari senza garanzia.
  • Conservare tutte le comunicazioni (email, screenshot, contratti) nel caso ci fosse la necessità di denunciare o richiedere assistenza legale.
  • Diiffidare di sedicenti “aiutanti del recupero fondi”: spesso, i truffatori usano anche questa tattica secondaria. Il vademecum “Un calcio alle frodi” raccomanda di non versare denaro per presunti recuperi.
  • Segnalare eventuali sospetti alle autorità competenti (polizia postale, CONSOB) e valutare l’assistenza di professionisti per capire come agire.


Conclusione


L’allarme è un richiamo importante per tutti coloro che operano (o vorrebbero operare) nel trading online: non tutto ciò che sembra un’opportunità lo è davvero.

Il mondo degli investimenti digitali è affascinante, ma anche insidioso. Solo con informazione, prudenza e verifiche puntuali è possibile tutelarsi da rischi seri, e potenzialmente rilevanti perdite economiche.

L'articolo La Presidenza Del Consiglio e Giorgia Meloni Advisor di Senvix? Attenzione alle truffe online! proviene da Red Hot Cyber.



Alla scoperta del Controllo degli accessi: cos’è e come difendersi


Nel cuore delle infrastrutture web il controllo degli accessi è la regola che decide chi può eseguire azioni e chi può consultare risorse, l’autenticazione verifica l’identità, la gestione delle sessioni collega le richieste a quell’identità e il controllo degli accessi stabilisce se l’azione richiesta è consentita, quando questi meccanismi vengono progettati male o sparsi in modo incoerente la protezione crolla e le escalation di privilegi diventano ormai eventi prevedibili.

Tipologie di controllo e punti deboli


Esistono controlli verticali che separano funzioni sensibili per ruoli diversi, controlli orizzontali che limitano l’accesso ai dati di ogni singolo utente e controlli dipendenti dal contesto che regolano operazioni in base allo stato dell’applicazione o alla sequenza di interazioni, errori di implementazione comuni includono funzionalità amministrative esposte senza verifica, URL nascosti come unica difesa, informazioni sul ruolo memorizzate in campi controllabili dall’utente e logiche di autorizzazione distribuite tra più livelli dell’architettura in modo non coerente.

Esempi pratici di vulnerabilità


Un pannello admin accessibile semplicemente visitando un URL diventa un varco se non esiste valida verifica lato server, la cosiddetta sicurezza per oscuramento non regge quando lo stesso URL compare in codice lato client o viene reperito tramite strumenti di enumerazione, l’uso di parametri di richiesta per determinare i privilegi permette a un utente di elevare i propri diritti semplicemente modificando il parametro, le discrepanze nel matching degli endpoint e la tolleranza su maiuscole, slash finali o suffissi di file possono creare percorsi interpretati diversamente tra front end e layer di autorizzazione, l’uso di intestazioni non standard che sovrascrivono l’URL originale può vanificare regole basate su path e metodo HTTP e le protezioni basate su header Referer o geolocalizzazione sono facilmente aggirabili da un attaccante che controlla la richiesta.

Escalation orizzontale e trasformazione in verticale


Modificare un identificatore in una richiesta per visualizzare i dati di un altro utenteè una forma tipica di escalation orizzontale conosciuta anche come IDOR, questa tecnica diventa più pericolosa se il bersaglioè un account con privilegi elevati perché l’accesso a quell’account può rivelare credenziali o moduli di reset password che permettono la scalata verticale fino al controllo amministrativo, i processi a più fasi che applicano controlli solo nelle prime tappe e li ignorano nelle tappe successive offrono punti di ingresso diretti quando un attaccante invia la richiesta finale senza aver passato le verifiche intermedie.

Cause ricorrenti


Il problema nasce spesso dall’assenza di un modello unico e applicato sistematicamente, ogni sviluppatore che inventa un proprio metodo di autorizzazione introduce varianti che aumentano la probabilità di errore, le configurazioni del framework o della piattaforma possono contenere opzioni legacy che alterano il comportamento delle rotte, e infine la fiducia in informazioni esposte al client come campi nascosti o cookie non firmati rappresenta una fonte permanente di rischio.

Misure pratiche e operative per difendersi


Adotta regole rigide e concedi i privilegi minimi necessari, centralizza l’enforcement delle policy di autorizzazione in un singolo componente applicativo e vieta logiche replicate, non affidarti all’oscuramento come unico meccanismo di difesa ma valida ogni richiesta lato server indipendentemente da link o interfacce client, dichiara esplicitamente i permessi richiesti da ogni risorsa a livello di codice e includi controlli automatici che falliscono in caso di omissione, testa sistematicamente con audit di sicurezza e penetration test che includano scenari di manipolazione di parametri, metodi HTTP alternativi, override di header e bypass di sequenze multi step, verifica coerentemente il trattamento di path con slash finali, variazioni di maiuscole e suffissi di file e disabilita opzioni legacy dei framework che alterano il matching degli endpoint

Pratiche di sviluppo e governance


Introduci policy di codice che impongano pattern di autorizzazione, integra controlli di sicurezza nei pipeline di CI/CD per bloccare merge che rimuovono o eludono controlli critici, usa meccanismi di firma o token per proteggere dati di sessione e parametri sensibili, documenta chiaramente i flussi di responsabilità e prevedi sempre nuova formazione specifica per gli sviluppatori sulle vulnerabilità più comuni e sulle tecniche di exploit, implementa monitoraggio e alerting che rilevino accessi anomali e sequenze di richieste non previste e predisponi procedure di risposta che riducano l’impatto in caso di abuso

Conclusione operativa


Il controllo degli accessi nonè un optional da aggiustare quando qualcosa va storto ma una componente progettuale che richiede architetture coerenti, test aggressivi e governance attiva, nelle infrastrutture moderne dove confini e responsabilità si spostano rapidamente la riduzione dell’attacco si ottiene con regole chiare, enforcement centralizzato e verifiche periodiche e solo così si limita il rischio che un semplice parametro modificabile dall’utente si trasformi nella leva che apre la città digitale alla manipolazione e al furto di privilegi.

L'articolo Alla scoperta del Controllo degli accessi: cos’è e come difendersi proviene da Red Hot Cyber.



ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime?


Un’indagine su forum e piattaforme online specializzate ha rivelato l’esistenza di un fiorente mercato nero di account finanziari europei. Un’entità denominata “ASGARD”, sta pubblicizzando attivamente come il “Negozio di Account N.1“, offrendo la vendita di conti bancari, aziendali e servizi di scambio di criptovalute in numerosi Paesi UE, inclusa l’Italia.

Le offerte, promosse tramite materiale grafico professionale in lingua russa, specificano chiaramente la disponibilità di conti per diverse giurisdizioni, tra cui Spagna e Italia (EU SPAIN/ITALY), con prezzi che oscillano tra i $100 e i $650. Altri pacchetti riguardano conti in Francia (fino a $700) e Polonia/UK.
Post su un noto forum underground in lingua russa.

La Vendita di “Accessi” e i Rischi


Il venditore, che opera apertamente sotto il nome di “ASGARD”, sottolinea di non essere un “agente” ufficiale, un dettaglio che solleva immediatamente gravi preoccupazioni legali e di sicurezza. La merce offerta non è il servizio di intermediazione, ma l’accesso a conti già attivi.

Gli esperti di sicurezza informatica e riciclaggio di denaro ritengono che gli account venduti in contesti simili possano provenire da diverse fonti illecite:

  • Identità Rubate (Identity Theft): Conti aperti da truffatori utilizzando documenti e dati personali sottratti a vittime ignare.
  • Mule Finanziarie: Conti aperti da persone reclutate e pagate per fungere da intermediari (i “money mules”) per il riciclaggio di proventi criminali.
  • Account Aziendali Fittizi: Conti creati per società di comodo, spesso utilizzati per frodi fiscali o schemi di riciclaggio su vasta scala.


Infografica riportata nel forum underground per pubblicizzare il servizio

Conti Italiani Sotto la Lente


Il fatto che i conti italiani siano esplicitamente inclusi nell’offerta (accanto a Spagna, Francia e Polonia) accende un faro sulla vulnerabilità dei sistemi di verifica KYC (Know Your Customer) di alcuni istituti finanziari operanti nel nostro Paese.

Il riferimento a banche specifiche, come ad esempio Santander e Revolut, suggerisce che l’operatore stia targettizzando istituti noti per la rapidità di apertura dei conti o per la loro natura digitale, sfruttandone eventuali debolezze nella fase di onboarding.
Canale Telegram riportato per il contatto diretto con i criminali informatici.
Per i cittadini italiani, i rischi sono duplici:

  1. Vittime del Furto d’Identità: I dati personali e i documenti potrebbero essere stati utilizzati per aprire il conto, rendendo il titolare originale corresponsabile involontario di qualsiasi attività illecita svolta con quell’account.
  2. Rischio di Frode: Chi acquista questi conti sul mercato nero lo fa quasi esclusivamente per riciclare denaro sporco, evadere il fisco o commettere frodi internazionali.
Il messaggio promozionale di ASGARD promette “Qualità e velocità”, caratteristiche che nel contesto del cyber-crimine si traducono in un servizio rapido per occultare la provenienza illecita del denaro.

Le autorità di polizia postale e la Guardia di Finanza sono costantemente impegnate nel monitoraggio di queste piattaforme. La vendita di questi “pacchetti finanziari” non regolamentati rappresenta una seria minaccia all’integrità del sistema finanziario europeo, facilitando la criminalità organizzata transnazionale e esponendo i cittadini al rischio di gravi sanzioni legali.

L'articolo ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime? proviene da Red Hot Cyber.



Pornografia algoritmica. Come i motori di ricerca amplificano lo sporco del web, sotto gli occhi di tutti


C’è un fenomeno noto ma di cui si parla poco, e che ogni giorno colpisce senza distinzione: la pornografia algoritmica.

È una forma di inquinamento semantico che trasforma l’identità digitale in un terreno di caccia.
Un solo algoritmo può trascinare milioni di nomi in una catena invisibile, spingendoli dove non dovrebbero apparire.

È il punto estremo dell’automatismo digitale: quando i motori di ricerca, invece di filtrare lo sporco del web, finiscono per amplificarlo.

Dal punto di vista tecnico, ciò che emerge è che questo fenomeno non nasce da un errore dell’algoritmo, ma da pratiche di Black Hat SEO applicate su scala industriale. I grandi portali per adulti generano automaticamente pagine costruite su combinazioni casuali di nomi reali e termini erotici con un unico obiettivo: intercettare ricerche, produrre traffico e alimentare circuiti pubblicitari.

Sono pagine create per sfruttare ogni possibile variazione semantica e trasformarla in impression monetizzabili. Ed è questa la ricerca condotta dal team di Red Hot Cyber, per spiegare il funzionamento di questo scempio digitale.

Nota dell’autore


In questo articolo non leggerete alcun nome reale all’interno del testo. È una scelta precisa.
La pornografia algoritmica vive di accoppiamenti linguistici ripetuti: basta che un nome compaia nel posto sbagliato perché gli algoritmi lo registrino, lo combinino, lo trascinino altrove. Ripeterlo qui significherebbe contribuire, anche solo per un istante, allo stesso meccanismo che l’indagine intende segnalare.

Per questo i nomi restano confinati negli screenshot tecnici, dove non generano nuove pagine indicizzabili né nuove associazioni. Sebbene Google disponga di tecnologie OCR molto avanzate e possa, in alcuni casi, leggere il testo contenuto nelle immagini, non esistono evidenze né documentazione ufficiale che mostrino un uso sistematico di queste informazioni per creare accostamenti sensibili nelle SERP. Nei contesti di analisi come questo, il testo presente negli screenshot ha esclusivamente valore documentale.

Segnalare un fenomeno richiede anche di non diventare parte della sua eco linguistica: quindi, i nomi restano fuori e parlano solo gli algoritmi.

L’esperimento: quando la politica incontra il porno


Basta una ricerca su Google per comprenderne la logica.
Non servono nomi reali: basta immaginare la struttura tipica delle query che generano le cosiddette pagine fantasma, cioè l’accoppiata “Nome Cognome + parola erotica”.
Il meccanismo segue sempre lo stesso schema: un nome reale, accostato a un termine sessuale, diventa il seme con cui gli algoritmi dei portali pornografici producono automaticamente nuove pagine e URL indicizzabili.

Sembra uno scherzo sporco


In realtà è una rete di pagine automatiche generate dai grandi portali pornografici, che producono migliaia di combinazioni tra nomi noti e parole erotiche.
Quando un nome viene cercato nei motori interni di questi siti o compare come query già intercettata da Google, il sistema lo usa come tag semantico per creare una nuova pagina pubblica. Anche se non esiste alcun contenuto effettivo, la piattaforma produce una struttura HTML coerente e indicizzabile.

Tecnicamente, queste pagine sono soft 404 o empty pages: rispondono con un codice 200 OK, ma non offrono alcun contenuto utile.
I motori di ricerca tendono comunque a includerle nell’indice perché il dominio è autorevole, la struttura SEO coerente e il pattern in linea con migliaia di altre pagine simili.

Così anche un titolo vuoto ma semanticamente tossico, in cui un nome reale viene accostato a termini che suggeriscono contenuti impropri, è sufficiente a innescare un’associazione nei modelli linguistici di ranking e suggerimento.

È il paradosso delle pagine fantasma: non mostrano nulla, ma inquinano tutto.

Quando l’algoritmo divora tutto


I dati ufficiali di Pornhub Insights – Year in Review 2024 confermano che le Olimpiadi di Parigi hanno avuto un impatto immediato sulle ricerche legate al mondo dello sport. Il report non indica una tempistica precisa, ma la tendenza è evidente: quando un evento domina il discorso pubblico, diventa materiale pornografico.

Nel terzo trimestre del 2024, le ricerche per termini come “swimmer” (+101%), “gymnastics” (+79%), “athlete” (+88%) e “volleyball” (+165%) sono esplose, insieme a query direttamente legate ai giochi, come “sex olympics” e “nude olympics”.

Il documento lo riassume così: tutto ciò che è “front and center” nella cultura viene inevitabilmente sessualizzato dagli utenti. Non è l’algoritmo a generare il fenomeno, ma il volume stesso delle ricerche: un’onda di attenzione collettiva che modella ciò che i sistemi automatici troveranno e organizzeranno.

È all’interno di questa dinamica – dove ciò che attira attenzione viene amplificato e replicato – che attecchiscono i meccanismi di inquinamento semantico descritti in questo articolo.

Doorway pages: il nome tecnico dell’inganno


Nel linguaggio di Google, le doorway pages sono pagine create per intercettare query specifiche e indirizzare l’utente altrove.
Servono a manipolare il ranking, non a informare.
Wikipedia le definisce pagine ponte o gateway pages: strutture progettate per influenzare gli indici dei motori di ricerca.

Le dinamiche osservate nei portali per adulti seguono lo stesso principio, non tanto nell’intento quanto nell’effetto.
Si tratta di pagine generate in serie, con titoli costruiti su combinazioni di parole e reindirizzamenti interni che generano traffico anche senza alcun contenuto.

SEO Porn Automation: il motore dell’inganno


Dietro questo meccanismo non c’è un attacco diretto, ma una strategia puramente economica.
I siti per adulti vivono di traffico: più keyword intercettano, più click generano.
E ogni click significa pubblicità, tracciamento, cookie e profili vendibili.

Per moltiplicare le visite, i motori porno usano generatori automatici di pagine (SEO farming) che combinano parole comuni e nomi reali in modo massivo:

{persona, istituzione, testata giornalistica, evento} + {parola chiave}

È una formula semplice, ma devastante: migliaia di nuove URL ogni giorno, tutte con lo stesso layout, stesso stack server, stessi cookie “settings”, stessa CDN.

Associazione semantica: il lato oscuro del SEO


Il danno non è solo morale. È strutturale.
Quando il nome di una persona finisce accanto a parole sessuali, gli algoritmi di ricerca apprendono quell’associazione. Anche se la pagina è vuota, anche se nessuno la cerca davvero.

È l’equivalente digitale di una macchia indelebile: invisibile ai più, ma incisa nel grafo semantico che definisce la nostra identità online.

È quello che potremmo definire “porn reputation poisoning” – un avvelenamento reputazionale algoritmico, dove la contaminazione non riguarda i contenuti, ma il linguaggio che li collega.

Le vittime non lo sanno


La parte più preoccupante è la sua invisibilità.
Le vittime raramente se ne accorgono.
Spesso non cercano il proprio nome con parole simili, né ricevono notifiche dai motori di ricerca.
Quasi mai vedono immagini o contenuti espliciti: solo titoli.
Eppure il danno d’immagine si propaga, silenzioso, nei suggerimenti e nelle ricerche correlate.

Solo tramite analisi OSINT o monitoraggi reputazionali mirati si scopre la reale estensione del fenomeno: migliaia di risultati “fantasma”, in cui figure pubbliche o istituzioni italiane vengono accostate a contesti pornografici senza che vi sia alcun contenuto vero.

L’ambiguità come scudo: l’arma dell’omonimia


Dal punto di vista delle regole e delle responsabilità online, non c’è un reato immediato
non ci sono immagini, non ci sono video falsi, e nessuno “pubblica” qualcosa di diffamatorio in senso classico.
A generare tutto è un processo automatico: l’esecuzione impersonale di un algoritmo che applica le proprie regole senza distinguere contesto o identità.
In più, il meccanismo sfrutta quasi sempre una zona grigia precisa: l’omonimia.

Le pagine generate automaticamente non mostrano volti, né immagini, né video reali.
Si limitano a ripetere un nome, che può appartenere a chiunque, accostandolo a parole erotiche.
Dal punto di vista tecnico, questo rende difficile stabilire se la combinazione si riferisca a una persona specifica o a un nome generico.
Ed è proprio questa ambiguità a diventare la chiave: nessun volto, nessuna prova, nessuna responsabilità.

I portali per adulti giocano su questa soglia.
Il risultato è che persone diverse, accomunate solo da un nome, finiscono legate allo stesso contesto semantico.
Una trappola perfetta: legalmente difendibile, ma reputazionalmente pericolosa.

Una forma di danno digitale?


Questa è la parte più importante:
il fenomeno non è solo SEO spinto. È una forma di rischio per la reputazione digitale.

Colpisce soprattutto:

  • figure pubbliche o in posizioni di potere usate come “esca semantica” per traffico pornografico;
  • donne e uomini della politica, giornaliste/i, avvocate/i
  • chiunque abbia un’identità digitale significativa



Non serve un deepfake: basta un titolo sbagliato, replicato un milione di volte.

È in questo contesto che la fase sperimentale diventa decisiva.

La prova dai terminali


Dopo aver ricostruito il meccanismo teorico della pornografia algoritmica, la fase successiva è stata verificarne l’esistenza empirica.
Quattro esperimenti distinti, condotti in ambiente PowerShell e successivamente validati con analisi forense e modelli di intelligenza artificiale, hanno permesso di osservare il fenomeno in azione, confermandone la natura sistematica, automatica e riproducibile.

Ogni test esplora un diverso anello della catena algoritmica:

  • Generazione – come i portali per adulti creano automaticamente pagine associate a nomi reali, anche in assenza di contenuto.
  • Indicizzazione – come i motori di ricerca registrano temporaneamente quelle pagine, associando nomi e parole chiave tossiche.
  • Amplificazione – come i sistemi di tracciamento esterni (es. Bing) contribuiscono a diffonderle e mantenerle in visibilità.
  • Convalida semantica – come l’analisi forense e l’intelligenza artificiale dimostrano che tali associazioni non hanno alcun legame linguistico reale, ma sono il risultato di correlazioni statistiche indotte dagli algoritmi di ranking.


La macchina che sporca i nomi: il comportamento dei portali Aylo


Il primo test ha coinvolto i principali portali del gruppo Aylo (ex MindGeek) – Pornhub, YouPorn, RedTube, Tube8, Spankwire, KeezMovies e Brazzers – utilizzando un insieme di termini neutri e istituzionali. Su tutti i domini, il comportamento si è ripetuto senza eccezioni: l’inserimento di un nome, anche non collegato al mondo adulto, provoca la generazione immediata di una pagina pubblica, formalmente valida e accessibile, anche quando non esistono risultati pertinenti. In ogni caso, la pagina carica comunque le risorse della piattaforma pubblicitaria proprietaria di Aylo (trafficjunky), insieme alla CDN cdn77.net, come se la query avesse restituito contenuti reali.

I log raccolti con PowerShell lo mostrano chiaramente. Le stringhe individuate – trafficjunky, ads.trafficjunky.net, static.trafficjunky.com, pix-ht.trafficjunky.net e pix-cdn77 – indicano che il codice HTML della pagina, anche quando riporta “0 risultati”, attiva risorse pubblicitarie complete: script JavaScript, pixel di tracciamento, endpoint dell’asta, immagini dei banner e moduli di misurazione. Non si tratta di elementi ornamentali: sono gli stessi asset che gestiscono impression, profilazione e ricavi.

Questa dinamica offre un primo indizio chiave: anche quando la pagina non contiene alcun video, la monetizzazione viene attivata. Basta che la pagina esista – anche senza contenuti – perché il circuito economico parta.

Validazione tecnica aggiuntiva: il browser headless


Per escludere ogni dubbio riguardo alla reale esecuzione di questi script, il test è stato replicato con un browser headless basato sul DevTools Protocol. A differenza dell’analisi del sorgente HTML, questa tecnica intercetta in diretta tutte le chiamate di rete, replicando esattamente il comportamento di un browser reale.

La sessione eseguita su Pornhub ha evidenziato richieste dirette agli script pubblicitari di TrafficJunky, agli endpoint dell’asta ads_batch, alle immagini dei banner caricate attraverso cdn77 e persino ai pixel analitici di Google Analytics. Questi elementi non provengono da una lettura statica del codice: sono risorse scaricate, inizializzate e attive durante la navigazione. Ciò conferma che la pagina, anche quando non restituisce risultati, avvia l’intera pipeline tecnica predisposta per visibilità, tracciamento e monetizzazione.

Il comportamento osservato è identico a quello di una pagina che contiene veri contenuti: gli script vengono caricati, le misurazioni avviate, gli endpoint pubblicitari contattati, le risorse CDN richieste e i sistemi di analisi attivati. La sola generazione della pagina basta a mettere in moto l’intero sistema: anche senza risultati video, la pagina attiva comunque l’intero circuito di delivery pubblicitaria.

I numeri dell’esperimento


Nel complesso sono stati testati otto termini su otto domini, per un totale di sessantaquattro richieste, analizzate prima in PowerShell e poi con il browser headless. Solo Pornhub ha restituito risultati reali: 560 link nella sola prima pagina. Tutti gli altri siti hanno generato cinquantasei pagine “fantasma”, strutturalmente identiche ma prive di contenuto.

Tutte però – senza eccezioni – hanno risposto con codice 200 OK, presentavano un titolo SEO valido, uno scheletro HTML completo e l’esecuzione degli stessi script pubblicitari già osservati su Pornhub.

Il risultato è inequivocabile: ogni query, anche priva di significato, produce una pagina pronta per essere indicizzata, monetizzata e tracciata. L’associazione tra nomi reali e contesto erotico non nasce da contenuti effettivi, ma da un processo automatico di generazione e monetizzazione integrato nell’infrastruttura stessa di questi portali.

I comportamenti fuori dal circuito Aylo


Per verificare se il comportamento osservato nei siti del gruppo Aylo fosse un’eccezione o un pattern più ampio, è stata condotta una seconda analisi su una serie di piattaforme indipendenti: XVideos, xHamster, FapHouse e SoloPornoItaliani.
La metodologia è rimasta identica: scansione headless da terminale, query standardizzate, logging completo di ogni risorsa caricata.

A differenza del circuito Aylo – che genera pagine senza contenuto – i portali non appartenenti allo stesso gruppo mostrano tre comportamenti distinti, tutti riconducibili a forme diverse di “pornografia algoritmica”.

Pagine popolate realmente (XVideos, xHamster)


XVideos e xHamster sono gli unici portali a restituire risultati coerenti con la dinamica del nome: decine di thumbnail, contenuti visivi e un caricamento massiccio di risorse attraverso CDN come cdn77 e gcore, insieme a circuiti pubblicitari esterni come ExoClick.

In questo caso il nome digitato non genera pagine fantasma:

il portale costruisce accoppiamenti semantici reali, producendo centinaia di immagini e anteprime anche quando non esiste alcuna correlazione reale con la persona cercata.

Questo approccio offre due vantaggi decisivi:

1- La pagina appare “piena” agli occhi dell’algoritmo.
Google non la classifica come Soft 404 perché trova contenuti reali: immagini, titoli, tag, markup strutturale.
Il risultato è che l’associazione “nome + porno” diventa molto più stabile e difficile da rimuovere.

2- La pagina genera più rendita economica.
Ogni thumbnail carica risorse aggiuntive, banner, cookie e script pubblicitari.
Anche se il contenuto non ha alcun legame con il nome cercato, la pagina resta monetizzabile e mantiene un valore elevato nel circuito della pubblicità programmatica.

In altre parole:
le piattaforme non si limitano a creare l’associazione: la rafforzano e ci guadagnano sopra.

Pagine “ibride”: contenuti veri ma non legati alla query (FapHouse, SoloPornoItaliani)


Le scansioni su FapHouse e SoloPornoItaliani mostrano un comportamento intermedio: le pagine esistono, rispondono con codice 200 OK e caricano decine di video reali da CDN esterne, ma non hanno alcun rapporto con il nome inserito. Non si tratta di pagine fantasma come nei portali Aylo, bensì di sostituzioni algoritmiche: la query viene ignorata e lo spazio viene riempito con contenuti generici, mentre l’intero circuito pubblicitario continua a funzionare come se esistesse un risultato pertinente.

La raccolta del termine digitato (SoloPornoItaliani)


L’analisi headless rivela un comportamento più delicato. Su SoloPornoItaliani, il nome inserito nella ricerca viene inviato in chiaro a Google Analytics attraverso il parametro:

ep.search_term=<nome>

La piattaforma trasmette quel valore all’endpoint ufficiale GA4:

google-analytics.com/g/collect

Il termine digitato diventa così un dato comportamentale, non un contenuto visualizzato. Entra nei log analitici della piattaforma come evento di ricerca. Questo passaggio produce tre conseguenze dirette:

  • il nome entra nel dataset interno, indipendentemente dalla pertinenza dei contenuti mostrati;
  • la query alimenta le logiche di profilazione e può contribuire alle strategie di monetizzazione;
  • il valore può essere riutilizzato nei sistemi di raccomandazione o nei modelli di analisi del comportamento.

Le controprove ottenute con parole inventate, stringhe casuali e nomi reali confermano la natura sistemica del meccanismo: qualsiasi valore inserito viene trasmesso a Google senza mascheramento.

Il caso opposto: FapHouse non traccia il termine


FapHouse si comporta in modo diverso. Il sito carica molte risorse, usa CDN esterne e attiva gli script pubblicitari, ma non registra il testo inserito. Nei log non compare alcun parametro riconducibile alla query.
La piattaforma monitora l’interazione con la pagina, ma esclude il nome digitato dai suoi flussi di tracciamento.

Monetizzazione invariata: la query non serve


Nonostante la differenza nel trattamento del termine di ricerca, entrambe le piattaforme producono valore economico in modo identico. Gli script si attivano, le CDN distribuiscono i contenuti e i circuiti pubblicitari registrano impression e richieste come se la pagina contenesse un risultato reale.

Il sistema monetizza anche quando la ricerca non genera alcuna corrispondenza.

Interpretazione complessiva


La contaminazione semantica non dipende dal contenuto della pagina, ma dal percorso che la query compie all’interno dell’infrastruttura.
Quando il nome viene registrato – come accade su SoloPornoItaliani – entra nella catena che alimenta la monetizzazione, la profilazione e la costruzione di pattern comportamentali. La piattaforma tratta il nome come un segnale utile, anche se non lo mostra a schermo e non lo collega a contenuti pertinenti.

Questo implica che:

  • il nome non appare nella pagina, ma viene memorizzato;
  • non determina i contenuti, ma entra nei dataset interni;
  • non personalizza la ricerca, ma alimenta i sistemi di misurazione e remarketing.

La pornografia algoritmica, in questa forma, non costruisce solo associazioni visive: costruisce associazioni statistiche.
Ed è proprio questa la sua caratteristica più insidiosa: una forma di inquinamento semantico silenziosa e difficile da intercettare.

Intermezzo tecnico – La vulnerabilità temporale del ranking

Come emerso nei test precedenti, molti portali adulti restituiscono pagine formalmente valide – codice 200 OK e titolo SEO completo – anche quando il contenuto è inesistente. Questa caratteristica strutturale, già osservata tanto nei domini Aylo quanto in quelli indipendenti, è il punto di partenza per comprendere un fenomeno più sottile: la finestra temporale in cui i motori di ricerca trattano queste pagine come se fossero autentiche.

I test PowerShell condotti su vari portali adulti hanno mostrato risposte del tipo:
adult-network] /search/ 200 375900“[termine] Video Porno | [adult-network]” False

La finestra di favore: l’honeymoon SEO


Questo comportamento rispecchia quello che, in ambito tecnico, viene definito honeymoon SEO o honeymoon period: una fase iniziale in cui Google testa e indicizza rapidamente nuove pagine o nuovi domini, garantendo loro una visibilità temporanea utile a valutarne la qualità.

In questo intervallo, qualunque URL, anche se generata automaticamente e priva di contenuti, può comunque ottenere un posizionamento provvisorio. Le URL osservate durante i test mostrano infatti un pattern coerente con la creazione o rigenerazione automatica di contenuti effimeri, progettati per durare il tempo necessario a essere esaminati prima del naturale declassamento.

L’analisi PowerShell degli header HTTP ha confermato questa dinamica: la presenza delle direttive transfer-encoding: chunked e cache-control: no-cache, no-store, must-revalidate indica che le pagine vengono generate in tempo reale e non servite da cache.

Durante questo breve ciclo di valutazione, l’algoritmo analizza gli accessi e i segnali esterni, assegnando temporaneamente una posizione più alta nei risultati. È proprio qui che i gestori più esperti, anche nei settori borderline come l’adult, sfruttano l’occasione per massimizzare i ricavi prima che la pagina venga rimossa o scivoli naturalmente nel ranking.

Sintesi dell’intermezzo


Quanto emerso mostra dunque che la pornografia algoritmica non si limita a creare pagine inesistenti: sfrutta il modo in cui i motori di ricerca testano e valutano pagine nuove.
È in questa finestra temporale, rapida e silenziosa, che l’associazione semantica prende forma.
E anche se la pagina viene presto declassata, l’impronta nei sistemi di suggerimento può rimanere più a lungo del contenuto stesso.

Analisi forense del reindirizzamento


Durante l’analisi delle SERP di Bing, i collegamenti che portavano a risultati pornografici anomali – apparentemente associati a nomi reali o sigle politiche – mostravano una struttura comune: un dominio di Bing seguito da una lunga catena di parametri, tra cui il campo u=.

Questa architettura non è casuale.
Bing, come altri motori di ricerca, utilizza un sistema di reindirizzamento interno che non invia l’utente direttamente al sito di destinazione, ma passa prima per un URL intermedio di tracciamento.
Lo scopo dichiarato è misurare i click e migliorare la qualità dei risultati, ma tecnicamente questa struttura consente di offuscare l’indirizzo reale finché non viene decodificato o aperto dal browser.

Un esempio concreto del collegamento analizzato è il seguente:

https://www.bing.com/ck/a?…&u=a1aHR0cHM6Ly93d3cucG9ybmh1Yi5jb20vdmlkZW8vc2VhcmNoP3NlYXJjaD1tb3ZpbWVudG8rNStzdGVsb……….

Il parametro u= contiene, in forma codificata Base64 e preceduta dal prefisso a1, l’URL effettivo verso cui Bing reindirizza l’utente dopo il click.

Decodifica del parametro di reindirizzamento


L’analisi, condotta in ambiente PowerShell, ha decodificato la sequenza normalizzando il prefisso e ricomponendo il padding necessario alla conversione.
Il risultato ha rivelato in chiaro l’indirizzo originale della query, riconducibile al portale Pornhub.

A conferma dei risultati, una successiva interrogazione HTTP di tipo HEAD ha restituito come host di risposta lo stesso dominio, senza passaggi intermedi né redirect di terze parti.

La ricostruzione evidenzia che il link non proviene da un sito esterno, ma da un meccanismo interno di generazione dinamica del portale Pornhub, che crea automaticamente pagine di ricerca per qualunque termine indicizzato, inclusi nomi di persone, marchi o sigle politiche.

Target dell’esperimento: il caso di una testata giornalistica


L’indagine è stata focalizzata su un insieme di query in cui compariva impropriamente il nome di una testata giornalistica italiana accostato a keyword di natura pornografica.
Tali risultati, presenti su diversi motori di ricerca, indicano un comportamento assimilabile al SEO poisoning e al keyword hijacking: un’alterazione automatica del ranking che associa entità riconoscibili, come marchi o media, a categorie erotiche, sfruttandone la reputazione per generare traffico spurio.
L’obiettivo tecnico era determinare se tale associazione derivasse da una reale affinità linguistica o da un meccanismo algoritmico privo di coerenza semantica.

L’indagine si è svolta in ambiente isolato e privo di cache, mediante un motore di raccolta automatica capace di interrogare più piattaforme di ricerca, acquisire HTML, titoli, screenshot e metadati HTTP, e salvarli in formato forense con marcatura temporale.

Metodologia tecnica


Crawling forense
Lo script ha interrogato in parallelo i principali motori di ricerca, simulando la navigazione di un utente reale, e ha acquisito le relative risposte HTTP con i parametri di header, stato e tempo di risposta.
Ogni sessione di test è stata replicata e confrontata per escludere variazioni temporanee o di geolocalizzazione.

Hashing e integrità dei dati
Tutti gli elementi raccolti (HTML, immagini, log e metadati) sono stati sottoposti a hashing tramite algoritmo SHA-256, producendo firme digitali univoche per ogni evidenza.
Gli hash garantiscono che nessun dato sia stato alterato dopo l’acquisizione: ogni evidenza è tracciabile, verificabile e conforme agli standard di digital forensics.

Analisi semantica AI
Nella fase cognitiva è stato impiegato un modello neurale SentenceTransformer (paraphrase-multilingual-MiniLM-L12-v2), costruito su architettura Transformer multilingue con 12 strati e 384 dimensioni vettoriali.
Il modello genera embedding semantici dei termini analizzati e calcola la cosine similarity tra il vettore di riferimento e quello associato alle categorie in cui i termini compaiono impropriamente.
Sono state confrontate coppie come “nome della testata” ↔ “pornografia”, “nome della testata” ↔ “sex”, “nome della testata” ↔ “xxx” e “nome della testata” ↔ “adult”, per misurare la vicinanza linguistica tra la testata e le parole chiave pornografiche presenti nei risultati dei motori di ricerca.
Il modello opera in modalità descrittiva: misura la distanza vettoriale tra i termini senza applicare livelli inferenziali o interpretativi di tipo semantico.
Il valore medio di similarità (0.22) mostra l’assenza di un legame linguistico significativo. Su una scala da 0 a 1, questo valore corrisponde a una relazione semantica trascurabile.
In questo contesto, i motori di ricerca tendono ad amplificare associazioni che non esistono nel linguaggio naturale, ma soltanto nella logica di ranking automatizzato.

Risultato


L’analisi ha confermato che le pagine individuate non contenevano contenuti reali.
Si trattava di strutture SEO automatizzate, progettate per attrarre traffico attraverso accoppiamenti linguistici casuali e privi di coerenza semantica.
Le correlazioni osservate tra i termini risultano artificiali, deboli e indotte: una prova tecnica che il fenomeno è un’anomalia di indicizzazione algoritmica, e non un comportamento umano o editoriale.

Un disegno, non un errore


Le evidenze raccolte non dimostrano che le pagine osservate rimarranno stabilmente nelle SERP, ma mostrano un fatto più rilevante: la generazione automatica di pagine idonee all’indicizzazione è sistematica, riproducibile e coerente su tutti i portali analizzati.

Gli esperimenti confermano, con un elevato grado di confidenza, che il fenomeno non nasce da anomalie sporadiche, ma da un’architettura progettata per trasformare ogni query in traffico monetizzabile. È un sistema che pubblica, traccia ed esegue script pubblicitari anche quando il contenuto reale non esiste.

Non è un attacco verso persone, istituzioni o testate: è un processo automatico che ingloba qualunque termine digitato, trascinandolo dentro un ecosistema dove la visibilità conta più della coerenza semantica. Ogni nome associato a una keyword erotica viene trattato come un’informazione utile, non come un’identità da tutelare.

In questo scambio dove il significato pesa meno della possibilità di generare impression, il confine tra algoritmo e responsabilità si assottiglia. Il traffico diventa il vero prodotto: ogni pagina generata, ogni richiesta di rete, ogni cookie e ogni evento registrato alimentano un’economia che non vende contenuti, ma attenzione.

Perché conviene davvero (e quanto vale una pagina in più)


Una pagina generata automaticamente – anche quando non mostra alcun video – ha comunque un valore economico. Non perché offra contenuti utili, ma perché entra nel flusso di impression che sostiene l’intera industria pubblicitaria dei portali per adulti. In questo modello, ciò che conta non è la pertinenza della pagina, ma il suo contributo numerico alla massa complessiva di richieste servite ogni giorno.

I dati ufficiali mostrano la scala:
TrafficJunky supera i 6,5 miliardi di impression al giorno, ExoClick oltre 12 miliardi, Adsterra arriva a circa 35 miliardi. Dentro queste dimensioni, anche millesimi di centesimo generati da una singola pagina hanno un peso, perché ampliano l’inventory vendibile e rafforzano la capacità della piattaforma di attrarre inserzionisti.

È così che funziona l’economia dei portali per adulti: un pixel che scatta, uno script che si carica, una sessione che viene registrata. Ogni elemento diventa valore. Una pagina in più non cambia il panorama, ma contribuisce a far girare una macchina costruita per monetizzare ogni richiesta utile, indipendentemente dal contenuto.

L’altra faccia della medaglia


Dopo l’aggiornamento antispam di Google dell’agosto 2025, le metriche di visibilità organica hanno mostrato un comportamento anomalo.
Si è registrato un picco improvviso di volatilità, seguito da un rallentamento costante.
Il dato indica che il motore ha tentato di ricalibrare i segnali di fiducia associati alle pagine generate automaticamente.
Ha ridotto la loro visibilità, ma non è riuscito a rimuoverle completamente dal grafo semantico.

Le evidenze osservate nei grafici di ranking e nelle SERP non dimostrano un legame causale diretto tra lo Spam Update e la pornografia algoritmica, ma rivelano una correlazione coerente.
I picchi di volatilità e le associazioni spurie ancora visibili nelle ricerche mostrano che il fenomeno non è stato eliminato.
È solo attenuato, una distorsione residua che sopravvive nei modelli di ranking e nei sistemi di completamento automatico.

Persistenza algoritmica


Anche dopo la deindicizzazione o il declassamento, le relazioni semantiche tra nomi reali e keyword pornografiche continuano a esistere nei modelli di ranking e nei sistemi di query suggestion.
L’algoritmo conserva la memoria statistica dell’associazione, influenzando le predizioni e la percezione di pertinenza.
Questo effetto collaterale deriva direttamente dalla logica distribuita dei modelli linguistici che alimentano i motori di ricerca.

Contaminazione del grafo semantico


Sul piano tecnico, il fenomeno produce una contaminazione del grafo semantico, la rete interna che Google utilizza per collegare un nome ai suoi significati, ai contesti in cui compare e alle entità con cui interagisce. Le co-occorrenze tossiche riducono la fiducia dei segnali associati al nome (entity trust) e generano keyword dilution. Ne derivano micro-penalizzazioni nei cluster tematici. Nei casi prolungati, la riduzione del punteggio di pertinenza può provocare un vero e proprio SERP decay: un abbassamento progressivo del posizionamento dei contenuti legittimi legati alla stessa entità.

Un danno strutturale


La pornografia algoritmica, in questo senso, non colpisce solo la reputazione individuale.
Agisce sul tessuto stesso del web.
Non si limita a sporcare i risultati: altera la memoria dei motori di ricerca, riscrivendo in modo silenzioso le connessioni statistiche da cui dipende la nostra identità digitale.

L’algoritmo del desiderio. Come l’industria del porno parla con Google


Dietro le luci dei portali per adulti si muove un’industria metodica che non produce soltanto video, ma codice, parole chiave e strategie di posizionamento.
Nel suo linguaggio, il desiderio non è più un impulso umano: è una metrica.
Ogni emozione, ogni clic, ogni microsecondo di attenzione viene convertito in un segnale economico, destinato ai motori di ricerca.

A confermarlo non sono ipotesi, ma documenti interni dello stesso settore.
Uno in particolare, pubblicato nel 2023 da Traffic Cardinal e circolato tra alcune agenzie di marketing per adulti, descrive con minuzia le tecniche di affiliazione e monetizzazione del traffico erotico.
Non è un manuale promozionale: è una grammatica industriale del desiderio online.

Il desiderio come dato


Nel capitolo introduttivo, la guida spiega che l’adult affiliate marketing è un gioco a tre: inserzionista, affiliato e utente.
L’obiettivo è semplice: acquistare traffico al prezzo più basso possibile e rivenderlo come azione monetizzabile.

Ogni clic, ogni registrazione, ogni caricamento di pagina ha un prezzo.
Il documento lo dice esplicitamente:

“L’idea generale è acquistare traffico, selezionare un pubblico caldo e ottenere l’azione target pagata dall’inserzionista.”

In questa logica, l’attenzione diventa materia prima.
Il testo parla di “pubblico affidabile”, “lead motivati” e “conversioni istantanee”: un lessico che traduce l’intimità in comportamento prevedibile.
È la nascita di una psicologia algoritmica del desiderio.

La doppia realtà del web


Per superare i filtri e le regole pubblicitarie, l’industria ricorre agli stessi meccanismi individuati nelle analisi tecniche del fenomeno: duplicazione di pagine, cloaking e mascheramento dei contenuti.
La prima si chiama cloaking: mostrare due versioni dello stesso sito, una “whitehat” per i moderatori e i crawler di Google, e una reale per l’utente.

“Mostra ai moderatori una landing page conforme alle regole, mentre il pubblico osserva la versione completa. Il bot sarà ingannato due volte, ma l’utente capirà il suggerimento.”

È la riproduzione tecnica della pornografia algoritmica: una rete che parla due lingue, una per l’algoritmo e una per l’uomo.

Pre-lander: le pagine fantasma


Un’altra sezione della guida illustra il concetto di pre-lander su Fleek:
pagine “intermedie”, neutre nell’aspetto, progettate per farsi indicizzare da Google e reindirizzare poi verso portali pornografici o piattaforme di webcam.

“Sembrano siti reali”, scrive la guida, “così i moderatori concedono il via libera.”

Sono le stesse pagine fantasma individuate nelle SERP: strutture apparentemente regolari, ma semanticamente vuote e perfettamente leggibili per l’algoritmo.
Un web specchio costruito per riflettere attenzione, non informazione.

Smartlink: il desiderio automatico


Il passo successivo è l’automazione.
Gli smartlink sono collegamenti dinamici che analizzano in tempo reale geolocalizzazione, dispositivo, lingua e ora del clic per decidere quale offerta mostrare.

“Gli algoritmi incorporati ricevono i dati relativi ai clic, analizzano gli utenti e li inviano al sito più redditizio.”

È la stessa logica dei sistemi di raccomandazione, applicata al sesso.
Un apprendimento continuo che adatta il contenuto all’utente senza che l’utente se ne accorga.
In questo modo, il marketing adulto parla la lingua dei motori: parole chiave, pattern, coerenza semantica, conversione.

Creatività invisibili e semiotica dell’allusione


Poiché i social e i circuiti pubblicitari vietano l’esplicito, i marketer imparano a usare metafore visive e linguaggio codificato: banane, melanzane, frutti tropicali, doppi sensi.
Il manuale spiega perfino come sovrapporre immagini neutre a quelle erotiche per “ingannare i bot di moderazione”.

La semiotica dell’allusione funziona così: segni che l’algoritmo non riconosce ma che il pubblico umano decifra all’istante.
È un linguaggio sotterraneo, fluido, capace di passare inosservato nei sistemi di controllo automatico.

Economia della curiosità


In questo ecosistema, il valore non dipende da ciò che una pagina offre, ma dal comportamento che riesce a generare.
Ogni pagina diventa un ponte di conversione che trasforma la curiosità in ROI.

Il documento cita casi di studio con rendimenti fino all’86% in venti giorni, ottenuti tramite notifiche push, teaser e campagne di cloaking su larga scala.
L’industrializzazione del desiderio è un meccanismo che trasforma l’interesse umano in merce misurabile, rivenduto sotto forma di spazio pubblicitario.

Il linguaggio dell’algoritmo


La sintassi di questo sistema è elementare:

  • Generare traffico
  • Adattarlo
  • Mascherarlo
  • Monetizzarlo

Il contenuto in questo contesto è irrilevante.
Conta solo la sua leggibilità algoritmica: keyword, permanenza, click-through rate.
In questa logica, Google non è più osservatore, ma interlocutore: il vero destinatario del messaggio pubblicitario.
I portali per adulti non parlano agli utenti, ma ai motori di ricerca.
È con loro che stringono il patto linguistico: visibilità in cambio di conformità semantica.

La macchina del desiderio


La guida di Traffic Cardinal non parla di pornografia: parla di ottimizzazione.
Eppure, tra le righe, rivela che la pornografia è solo il pretesto funzionale di un’economia che ha imparato a tradurre il desiderio in dato, e il dato in valore.

Il piacere non è più l’obiettivo, ma un effetto collaterale.
Ciò che conta è la sua tracciabilità: il segnale che genera traffico, il traffico che genera profitto.
E nel silenzio dei crawler, i motori di ricerca ne diventano inconsapevolmente la lingua madre.

Epilogo: quando neppure i grandi sono al sicuro


Nell’ottobre 2025 persino The Walt Disney Company si è trovata vittima di un meccanismo simile, ma in un contesto del tutto diverso dal mondo adult. Per alcuni giorni, tra i risultati ufficiali di My Disney Account, Google mostrava un titolo anomalo:
“Buy Black Hat SEO Packages – My Disney”.

Non si trattava di un attacco informatico, ma dell’effetto di un inquinamento semantico indotto.
Decine di domini esterni avevano collegato l’URL legittimo a quell’ancora testuale, generando un segnale artificiale di pertinenza.
L’algoritmo ha interpretato la combinazione come rilevante e ha riscritto automaticamente il titolo della pagina ufficiale.

Google ha corretto l’errore in quarantotto ore.
Ma milioni di nomi meno noti restano imprigionati in quelle stesse dinamiche per settimane, talvolta per mesi.
Invisibili agli occhi del pubblico, ma non alla memoria dei motori di ricerca.

La pornografia algoritmica, dopotutto, non riguarda solo il sesso.
Riguarda il potere di decidere chi resta sporco e chi viene lavato via.

La prossima volta che cerchiamo un nome su Google, chiediamoci:
chi lo ha scritto davvero, e chi ci guadagna se ci clicchiamo sopra?

L'articolo Pornografia algoritmica. Come i motori di ricerca amplificano lo sporco del web, sotto gli occhi di tutti proviene da Red Hot Cyber.



Analisi Veeam: i pagamenti da ransomware sono in calo, ma la resilienza dei dati resta critica per le aziende EMEA


Oltre il backup: alle aziende serve resilienza informatica, portabilità dei dati, storage cloud sicuro e protezione del cloud ibrido.

I dati contenuti nei Veeam Ransomware Trends Reports 2024 e 2025 evidenziano come il numero di organizzazioni che hanno pagato un riscatto dopo un attacco ransomware sia diminuito di quasi un quarto rispetto all’anno precedente. Questo calo, tuttavia, non implica una diminuzione complessiva degli attacchi: le aziende continuano a essere bersaglio di campagne ransomware, ma emergono segnali positivi legati alla capacità di recuperare i dati senza ricorrere al pagamento del riscatto. Nel 2024, il 30% delle aziende è riuscito a ripristinare i dati autonomamente, rispetto al 14% dell’anno precedente. Allo stesso tempo, la percentuale di organizzazioni che ottengono i dati anche pagando il riscatto è scesa dal 54% al 32%, confermando quanto questa strategia sia sempre meno efficace.

L’analisi mette in luce un altro elemento cruciale: molte organizzazioni non dispongono ancora di infrastrutture alternative che possano garantire la continuità operativa in caso di attacco. Nel 2024 solo il 37% delle aziende EMEA aveva implementato soluzioni di questo tipo, mentre il restante 63% rimane vulnerabile a interruzioni prolungate che potrebbero interessare l’intero sito operativo. Le conseguenze di un fermo di questo tipo non si limitano agli aspetti tecnici: possono generare impatti significativi sia economici che reputazionali, con perdite che in alcuni casi possono superare milioni di euro.

Il calo dei pagamenti riflette il miglioramento delle capacità di recupero dei dati, ma la minaccia ransomware resta concreta e in continua evoluzione. Gli aggressori sviluppano nuove strategie, concentrandosi talvolta sulla sottrazione dei dati per estorcere denaro direttamente o rivenderli nei mercati neri, oppure puntando a interrompere le operazioni aziendali senza un obiettivo economico immediato. Le lacune nella resilienza dei dati continuano a lasciare molte aziende vulnerabili, sottolineando l’importanza di consolidare infrastrutture alternative, backup sicuri e strategie di ripristino rapide.

Nonostante i progressi nella resilienza dei dati e nelle operazioni di contrasto agli aggressori, rimane essenziale investire in misure strutturali che garantiscano protezione e prontezza operativa. L’analisi conferma che, nonostante progressi nella resilienza dei dati e nelle operazioni di contrasto agli aggressori, rimane fondamentale investire in backup sicuri e infrastrutture alternative. Gli standard di resilienza stanno migliorando gradualmente, ma l’adozione di misure chiave rimane incompleta. La prossima generazione di strategie di cybersecurity dovrà quindi focalizzarsi su infrastrutture efficaci, piani di recovery dettagliati e approcci integrati per garantire continuità operativa e rapidità di ripristino anche in scenari complessi.

In questo contesto, Veeam presenta l’iniziativa “Veeam è Molto di Più”: un invito per le aziende e per i responsabili della cybersecurity a ripensare al ruolo del backup come strumento per costruire un business più sicuro, agile e resiliente. Le organizzazioni devono andare oltre il semplice “backup fatto bene” e garantire la capacità di ripristinare rapidamente intere sedi o infrastrutture compromesse, assicurare la portabilità dei dati tra ambienti virtuali, cloud e container senza vincoli, proteggere lo storage rendendolo sicuro, immutabile, isolato e crittografato, e operare in un modello di cloud ibrido che offra flessibilità, controllo e resilienza. In questo contesto, Veeam propone una riflessione sul valore strategico della resilienza dei dati, invitando le aziende a gestire carichi di lavoro distribuiti, prevenire interruzioni e garantire prontezza operativa all’interno di scenari sempre più complessi.

L'articolo Analisi Veeam: i pagamenti da ransomware sono in calo, ma la resilienza dei dati resta critica per le aziende EMEA proviene da Red Hot Cyber.



“Rivolgiamo un pensiero di gratitudine a papa Leone XIV per aver accettato l’invito a essere con noi, giovedì 20 novembre, per la chiusura di questa nostra Assemblea”. Così il card.


Sarà dedicata al tema “Vescovi, presbiteri e diaconi, pellegrini nella speranza” l’assemblea elettiva e giubilare nazionale della Federazione italiana dell’Unione apostolica del clero (Uac) che si terrà a Roma dal 18 al 20 novembre, presso Casa La Sa…


“Strumenti tanto efficaci come l’intelligenza artificiale possono essere manipolati, addestrati, orientati affinché, per ragioni di opportunità o di interesse, si generi quel pregiudizio a volte impercettibile nell’informazione, nella gestione e nel …



"Una parola speciale merita la questione dell’accesso delle donne al diaconato". Lo precisa il Rapporto intermedio del Gruppo di studio 5, coordinato dal Dicastero per la Dottrina della fede, dedicato alle questioni teologiche e canonistiche riguarda…


"La nostra diversità è una strategia consapevole". Lo afferma il Rapporto intermedio del Gruppo di studio 2, dedicato all’ascolto del grido dei poveri e della terra, composto da quattro donne e tre uomini, provenienti da cinque continenti e operanti …



“La situazione del vescovo di Cadice è in questo momento in fase di indagine”. Così mons. Luis Argüello, arcivescovo di Valladolid e presidente della Conferenza episcopale spagnola, spiegando che la procedura aperta dalla Santa Sede sul presunto caso…


“In Spagna cresce l’interesse spirituale”. Lo afferma mons. Luis Argüello, arcivescovo di Valladolid e presidente della Conferenza episcopale spagnola, commentando l’udienza che Papa Leone XIV concede alla Commissione esecutiva della Cee, durante la …


“La Chiesa sta vivendo passaggi importanti”. Lo riferisce mons. Luis Argüello, arcivescovo di Valladolid e presidente della Conferenza episcopale spagnola, dopo l’udienza che Papa Leone XIV concede questa mattina alla Commissione esecutiva della Cee,…


La Weltanschauung promossa da “Frigidaire” conquista anche la nuova generazione di narratori a fumetti adrianomaini.altervista.org/la…


EU adopts Digital Trade Agreement with Singapore despite warnings: a setback for digital rights and democratic oversight


The European Parliament has approved the EU–Singapore Digital Trade Agreement, rejecting a motion to seek a Court of Justice opinion on its legality. This decision weakens the Union’s capacity to safeguard privacy, data protection, and accountability over software systems, at a time when deregulation pressures are increasing across Europe.

The post EU adopts Digital Trade Agreement with Singapore despite warnings: a setback for digital rights and democratic oversight appeared first on European Digital Rights (EDRi).

Gazzetta del Cadavere reshared this.




ICYMI: Clean Water, 2026 Conference


Nov. 17th – ICYMI, during our 11/16 meeting, the United States Pirate Party officially adopted Clean Water to our platform.

The issue of clean water first came up on March 4th when the Supreme Court ruled 5-4 that the Environmental Protection Agency (EPA) cannot limit sewage discharge into water, leaving the door open for cities to dump even more sewage into bodies of water.

Soon after, we released Pirates for Water, an entry of the Through the Spyglass series reaffirming the Pirate commitment to clean water.

As of yesterday’s meeting, it has officially been added to our platform. Pirates for water indeed.

Also of note: the 2026 Pirate National Conference will take place on June 6th, 2026, a date which marks 20 years of the US Pirate Party.

Instead of simply picking a location and choosing it, supporters have had the chance to suggest cities that would be brought to a wider vote.

After weeks of voting, we are finally down to twelve picks. This next week, supporters will vote in the first round to see who will face the Top Four seeds next week.

We have fun here.

Boston, MA, Providence, RI, Portland, OR and Vicksburg, MS are currently the standout choices and the cities who have received a first round bye.

If you are interested in being apart of the process, join our Discord server and make your voice heard.

It’ll be a on a boat, regardless of location.


uspirates.org/icymi-clean-wate…


Unknown parent

@zipidog

Comunque con le condizioni di detenzione che abbiamo nelle carceri italiane devo dirti che la differenza morale tra chi rapisce e chi incarcera mi sembra sempre più sottile.

Unknown parent

@zipidog

Ma io non discuto sull'errore giudiziario, io parto dall'idea che la persona sia la più colpevole del mondo, e che lo sia al di là di ogni dubbio.

C'è tutta questa differenza tra chi uccide un innocente e chi uccide un mostro? Io credo di no.



CrazyRDP takedown: quando l’hosting “bulletproof” mostra la corda


@Informatica (Italy e non Italy 😁)
C’è una regola non scritta, nel sottobosco digitale, che chi fornisce infrastrutture “bulletproof” – quelle che ignorano deliberatamente abuse report e richieste delle forze dell’ordine – siano in qualche modo intoccabili. Una certezza che, per molti cybercriminali, si è dissolta tra il

david_mcdavid reshared this.



La mano silenziosa di AppCloud: segnali di sorveglianza persistente sui dispositivi Samsung Galaxy


@Informatica (Italy e non Italy 😁)
Le recenti accuse relative alla preinstallazione dell’AppCloud di IronSource sugli smartphone Samsung Galaxy serie A e M, in particolare nella regione del Medio Oriente e Nord Africa (MENA), rappresentano più di un



butac.it/pod-senzatetto-island…


Garlasco, annullato il decreto di sequestro sui dispositivi del procuratore Venditti

[quote]BRESCIA – Nuovi sviluppi sul caso Garlasco. Su ricorso dell’avvocato Domenico Aiello, il Tribunale del riesame di Brescia ha annullato anche il secondo decreto di sequestro dei dispositivi, tra cui…
L'articolo Garlasco, annullato il decreto di sequestro sui



“La guerra è finita, perché non sono ancora tornati?”: Alla ricerca dei dispersi di Gaza


@Notizie dall'Italia e dal mondo
Oltre 11.000 palestinesi, per lo più donne e bambini, sono scomparsi dal 7 ottobre. I parenti non sanno se siano vivi o morti, se siano sotto le macerie o in prigione.
L'articolo “La guerra è finita, perché non sono ancora tornati?”:



Aiuti a Kiev e guerra ibrida: i temi al centro del Consiglio Supremo di Difesa (Il Fatto del giorno)

[quote]A cura di Roberto Abela
L'articolo Aiuti a Kiev e guerra ibrida: i temi al centro del Consiglio Supremo di Difesa (Il Fatto delhttps://www.lumsanews.it/ucraina-medio-oriente-e-guerra-ibrida-minacce-e-nuove-sfide-per-litalia-il-fatto-del-giorno/



Nessuno stato Palestinese: la via di Netanyahu.


noblogo.org/transit/nessuno-st…


Nessuno stato Palestinese: la via di Netanyahu.


(180)

(P1)

La posizione del primo ministro israeliano Benjamin #Netanyahu e dei suoi governi rispetto alla nascita di uno stato palestinese è stata storicamente e sistematicamente di netta opposizione. Tale linea, consolidata nel corso di più mandati, si fonda su motivazioni di sicurezza, strategie politiche interne e supporto di alleati significativi come gli #USA, con uno specifico ruolo anche dell'Unione Europea, specialmente negli ultimi anni di conflitto e nella fragile tregua in atto.​

Netanyahu si è sempre opposto in modo esplicito alla nascita di uno stato palestinese, sia in Cisgiordania che nella Striscia di Gaza, sostenendo che la creazione di tale entità comporterebbe gravi rischi per la sicurezza di Israele e porterebbe il territorio sotto l'influenza di Hamas e di altri gruppi considerati terroristici.

Nel corso dei decenni, il leader israeliano ha argomentato che l’origine del conflitto non dipende dall’assenza di uno stato palestinese, ma dall’opposizione all’esistenza stessa di Israele da parte di diverse parti palestinesi e arabe. Tale convinzione ha portato Netanyahu a promuovere politiche di isolamento dell’Autorità Nazionale Palestinese e al rafforzamento di Hamas a Gaza per mantenere la divisione tra i palestinesi: “Chi desidera ostacolare la nascita di uno stato palestinese deve sostenere il rafforzamento di #Hamas”, ha dichiarato in riunioni di partito.​

A partire dal ritorno alla guida di #Israele nel dicembre 2022, il governo Netanyahu ha accentuato la sua opposizione a qualsiasi riconoscimento unilaterale di uno stato palestinese. Nel 2024, la Knesset ha votato formalmente contro la nascita di uno stato palestinese, definendo l’eventuale riconoscimento “un regalo al terrorismo”. Il primo ministro ha ottenuto il sostegno sia dai partiti di destra che da quelli centristi, consolidando una linea che respinge apertamente ogni diktat internazionale su tale questione. Parallelamente, sono state accelerate le operazioni militari a Gaza e l’espansione degli insediamenti in #Cisgiordania, rallentando o impedendo ogni serio negoziato di pace.​

(P2)

Gli Stati Uniti hanno storicamente sostenuto Israele anche rispetto al veto posto contro il riconoscimento di uno stato palestinese presso le Nazioni Unite. Nell’ultimo conflitto a #Gaza, Washington ha ripetutamente bloccato con il proprio veto risoluzioni ONU che chiedevano l’arresto delle ostilità e l’apertura agli aiuti umanitari, dichiarando che tali pressioni pianificate “indebolirebbero la sicurezza israeliana e rafforzerebbero Hamas”.

Tuttavia, segnali recenti indicano un leggero cambiamento: una parte del Congresso USA ha iniziato a proporre la risoluzione per il riconoscimento dello Stato palestinese, seppur senza concreto esito. La tregua attuale rimane estremamente fragile e subordinata alle dinamiche interne israeliane e alle pressioni internazionali, con il governo di Netanyahu che continua a minare la stabilità e i processi negoziali.​

L’Unione Europea si è mostrata maggiormente incline a sostenere la “soluzione a due stati”, criticando apertamente la politica israeliana contemporanea. Tuttavia, la reale capacità d’influenza della #UE sulle scelte del governo israeliano rimane marginale, sia per le profonde divergenze interne alla stessa Europa che per il peso geopolitico degli Stati Uniti nelle politiche israeliane. La posizione della UE si limita spesso a dichiarazioni di principio e pressioni diplomatiche, risultando poco efficace nel condizionare gli sviluppi concreti sul campo.​

L’opposizione di Netanyahu e del suo governo alla creazione di uno stato palestinese appare più radicata che mai nel contesto attuale. Le strategie di divisione interpalestinese, la retorica sulla sicurezza e la gestione della crisi di Gaza sono pilastri di questa immunità ai cambiamenti internazionali. Gli apparati di potere statunitensi e, in misura minore, europei, nonostante alcuni segnali di evoluzione, continuano a garantire una protezione diplomatica che rende difficile qualunque concreta attuazione della “soluzione a due stati”.#Israele vuole essere l’unico stato nella Palestina. Lo dice con le armi e la distruzione di ogni ragionevole ipotesi contraria.

#Blog #Israele #Palestina #USA #UE #Opinioni #Medioriente

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBlue Sky: bsky.app/profile/mattiolidanie…Bio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com





Gaza, il piano Trump al voto dell’Onu. Netanyahu: “Mai uno Stato palestinese”

[quote]NEW YORK – All’Onu approda il piano Usa per il futuro di Gaza, criticato nella notte dalle fazioni palestinesi di Hamas. Dal canto suo, il premier israeliano Benjamin Netanyahu ribadisce…
L'articolo Gaza, il piano Trump al voto dell’Onu. Netanyahu: “Mai uno Stato palestinese” su



Incubo azzurro, l’Italia travolta dalla Norvegia spera nei playoff. Gattuso fa mea culpa dopo le polemiche

[quote]MILANO – Nonostante la qualificazione ai playoff per i Mondiali 2026 fosse già matematicamente in tasca, la Nazionale di Gattuso ha fallito l’accesso diretto dopo la pesante sconfitta interna allo…
L'articolo Incubo azzurro,



Mattarella convoca il Consiglio Supremo di Difesa. Guerra ibrida al centro delle minacce all’Italia

[quote]ROMA – Gli attacchi ibridi della Russia in Europa, il sostegno all’Ucraina e l’attuazione del Piano di pace per Gaza voluto dagli Usa. Saranno questi i tre temi di politica…
L'articolo Mattarella convoca il Consiglio Supremo di Difesa.



Caso Epstein, Trump invita i repubblicani al voto: “Nulla da nascondere”

[quote]WASHINGTON – “I repubblicani dovrebbero votare per la pubblicazione dei documenti Epstein, perché non abbiamo nulla da nascondere ed è tempo di voltare pagina rispetto a questa bufala dei democratici…
L'articolo Caso Epstein, Trump invita i repubblicani al voto: “Nulla da nascondere” su



Cresce la tensione tra Cina e Giappone. Droni vicino Taiwan, Tokyo schiera i caccia

[quote]TAIWAN – Cresce la tensione in Asia. Dopo il sospetto avvistamento di un drone cinese sopra i cieli di Taiwan, il governo giapponese ha dichiarato di aver fatto decollare i…
L'articolo Cresce la tensione tra Cina e Giappone. Droni vicino Taiwan, Tokyo schiera i caccia su



Siani, il fratello Paolo 40 anni dopo: “La verità di Giancarlo non muore”

ROMA – A quarant’anni dall’omicidio del giornalista Giancarlo Siani, giovane cronista de Il Mattino ucciso dalla camorra il 23 settembre 1985, la sua memoria è più viva che mai. Il…
L'articolo Siani, il fratello Paolo 40 anni dopo: “La verità di Giancarlo non muore” su Lumsanews.


Eurallumina, operai in protesta a 40 metri d’altezza: “Governo sblocchi i fondi”

[quote]CARBONIA IGLESIAS – Una protesta a 40 metri d’altezza per chiedere il rilancio della fabbrica Eurallumina. È la decisione intrapresa dagli operai del polo industriale chiuso nel 2009 che dal…
L'articolo Eurallumina, operai in protesta a 40 metri d’altezza: “Governo sblocchi i



Un premio alla memoria di Maria Grazia Cutuli, giornalista uccisa in Afghanistan. Tra le vincitrici Maria Gianniti

[quote]CATANIA – Nel 1991 l’inviata del Corriere della Sera Maria Grazia Cutuli veniva barbaramente uccisa in Afghanistan. A distanza di 24 anni la sua memoria viene celebrata a Santa Venerina…
L'articolo Un premio