Violato l’Internet Archive: Compromessi gli Account di 31 Milioni di Utenti
L’Internet Archive, noto per preservare una vasta quantità di contenuti web e multimediali, è stato recentemente bersaglio di un attacco informatico che ha colpito circa 31 milioni di account. La violazione ha esposto nomi utenti, indirizzi email e password in formato hash riporta Bleeping Computer.
La violazione è diventata pubblica mercoledì pomeriggio, quando i visitatori di archive.org hanno iniziato a visualizzare un avviso JavaScript inserito dall’hacker, che segnalava l’attacco subito dall’Internet Archive. Sebbene non sia stata confermata la compromissione di informazioni sensibili, l’archivio ha prontamente avvisato gli utenti e ha richiesto il cambio delle credenziali come misura di sicurezza.
“Hai mai avuto la sensazione che Internet Archive funzioni su chiavette e sia costantemente sul punto di subire una violazione della sicurezza catastrofica? È appena successo. Ecco 31 milioni di voi su HIBP!”, recita un avviso JavaScript mostrato sul sito archive.org compromesso.
L’intrusione è stata individuata ad agosto, ma si pensa che l’attacco sia avvenuto nei primi mesi del 2024. Secondo l’Internet Archive, i malintenzionati hanno ottenuto l’accesso sfruttando una vulnerabilità del sistema non ancora identificata in dettaglio. L’organizzazione ha immediatamente avviato indagini interne e collaborato con esperti di sicurezza per contenere l’incidente e prevenire ulteriori rischi.
La natura delle informazioni compromesse comprende i dettagli di accesso, come nomi utenti e password in formato hash con l’algoritmo bcrypt, una misura di sicurezza che rende difficili da decifrare le password originali. Nonostante ciò, l’archivio ha comunque invitato gli utenti a cambiare le loro password, soprattutto per evitare problemi di sicurezza se utilizzano le stesse credenziali su altri siti web. Nessuna indicazione suggerisce che i dati esposti siano stati finora utilizzati per scopi fraudolenti o venduti sul dark web.
L’Internet Archive ha intrapreso numerose azioni per affrontare l’accaduto. Oltre a forzare il reset delle password per tutti gli account interessati, ha anche potenziato i controlli di sicurezza. L’organizzazione ha intensificato il monitoraggio delle attività sospette sui propri sistemi e ha incrementato l’uso di tecnologie di autenticazione a più fattori (MFA) per garantire che solo gli utenti legittimi possano accedere ai propri account.
L’attacco all’Internet Archive ha sollevato preoccupazioni anche tra la comunità della sicurezza informatica. Nonostante la buona reputazione dell’organizzazione per quanto riguarda la gestione dei dati e la sicurezza, l’attacco ha messo in evidenza la vulnerabilità di piattaforme che raccolgono enormi quantità di informazioni personali, ma che potrebbero non essere dotate delle stesse risorse di grandi aziende tecnologiche per gestire la sicurezza informatica.
L’incidente serve come monito per tutte le organizzazioni, grandi e piccole, a mantenere una postura di sicurezza forte, con continui aggiornamenti e monitoraggi per prevenire future violazioni.
L'articolo Violato l’Internet Archive: Compromessi gli Account di 31 Milioni di Utenti proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Il Terzo settore tra criminalità, mercato e politica
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Come uscire dalla nomea criminale in cui è precipitato il Terzo settore per la necessità di fare profitto a tutti i costi
L'articolo Il Terzo settore tra criminalità, mercato e politica proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Qual è la banca italiana violata? In vendita nell’underground un database di 450.000 clienti
Un recente post apparso su un forum dell’underground XSS sta facendo scalpore. Un utente con il nickname “dvxmode” ha messo in vendita un database contenente dati personali di 450.000 clienti di un intermediario bancario italiano sconosciuto.
L’utente afferma che il database è stato ottenuto a seguito di un attacco a una corporation, una banca italiana, anche se il nome dell’istituto non è stato rivelato.
Dettagli del Database:
Secondo quanto riportato nel post, il database include informazioni estremamente sensibili, tra cui:
- Nomi completi
- Indirizzi e-mail
- Numeri di telefono
- Indirizzi residenziali
- Importi degli investimenti
L’utente, registrato recentemente sulla piattaforma (27 settembre 2024), vende il database al prezzo di 950 dollari. Tuttavia, non offre alcun test o anteprima dei dati prima del pagamento, aumentando il livello di cautela da parte di eventuali acquirenti.
Il post specifica che, pur essendo riusciti a ottenere il database tramite l’hacking della corporation, gli hacker non sono stati in grado di fare altro con l’azienda in questione. Quindi, sembrerebbe che l’obiettivo principale fosse la sottrazione dei dati e non il danneggiamento diretto delle operazioni della banca.
Un Pericolo per i Clienti:
Se confermato, questo attacco potrebbe avere conseguenze gravi per i clienti della banca. I dati di contatto e gli investimenti personali sono informazioni molto preziose e possono essere utilizzate per numerose attività fraudolente, come truffe finanziarie, phishing mirato o persino furto di identità.
Al momento, non si conosce quale sia la banca violata. Tuttavia, il fatto che il database sia stato messo in vendita su un forum underground, senza verifiche immediate, solleva domande sulla sua autenticità. Questo episodio mette nuovamente in luce l’importanza della sicurezza informatica e della Cyber Threat Intelligence per le istituzioni finanziarie e la necessità per i clienti di monitorare attentamente eventuali attività sospette nei loro conti.
I clienti delle banche italiane, soprattutto quelli che hanno fatto investimenti, dovrebbero prestare molta attenzione a comunicazioni sospette nei prossimi mesi, per evitare di cadere vittime di possibili frodi.
L'articolo Qual è la banca italiana violata? In vendita nell’underground un database di 450.000 clienti proviene da il blog della sicurezza informatica.
Il movimento che dice «no» alla militarizzazione della scuola
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
L’Osservatorio contro la militarizzazione delle scuole e delle università è il riferimento contro chi vuole imporre la cultura militarista
L'articolo Il movimento che dice «no» alla militarizzazione della scuolahttps://valori.it/militarizzazione-scuola-intervista-antonio-mazzeo/
Notizie dall'Italia e dal mondo reshared this.
LEGO: Violato Sito Web per promuovere truffa sulle Criptovalute
Recentemente, dei malintenzionati hanno compromesso temporaneamente il sito web LEGO con lo scopo di ingannare gli utenti e convincerli ad acquistare una falsa criptovaluta “LEGO Coin”.
L’incidente si è verificato il 4 ottobre 2024, quando sul sito web lego.com è apparso un banner sulla homepage che reindirizzava gli utenti a siti web esterni all’azienda.
Il banner, che mostrava monete dorate con l’iconico logo LEGO, invitava i visitatori ad acquistare il nuovo token, promettendo allettanti “ricompense segrete” ai potenziali acquirenti. Il banner dannoso ha tratto in inganno gli utenti, indirizzandoli a siti web di criptovaluta esterni, dove sono stati invogliati ad acquistare “Token LEGO” utilizzando Ethereum, una popolare valuta digitale.
Il gigante dei giocattoli ha rapidamente rimosso il banner e ripristinato il contenuto originale del suo sito, affermando poco dopo l’incidente che non c’era stata alcuna compromissione degli account utenti durante l’attacco. “Nessun account utente è stato compromesso e i clienti possono continuare a fare acquisti come al solito”, ha risposto LEGO, sottolineando l’impegno per la sicurezza informatica.
LEGO ha anche affermato di aver identificato la causa dell’attacco e di aver già implementato misure preventive per evitare che futuri incidenti accadano di nuovo. L’azienda, non ha condiviso dettagli sulla causa della violazione o sulle misure specifiche che sta implementando per prevenire futuri attacchi.
Nonostante la rapida risoluzione, l’incidente ha rapidamente catturato l’attenzione dei fan, scatenando discussioni e sollevando parecchie preoccupazioni sulla sicurezza dei siti web e sulle vulnerabilità da attacchi informatici anche dei marchi più celebri.
L'articolo LEGO: Violato Sito Web per promuovere truffa sulle Criptovalute proviene da il blog della sicurezza informatica.
Perfctl prende di mira i Server Linux: Milioni Sistemi Attaccati e migliaia compromessi
Gli specialisti di Aqua hanno avvertito che da tre anni, i server Linux vulnerabili e configurati in modo errato vengono attaccati da un malware chiamato perfctl, il cui scopo principale è lanciare un cryptominer e un proxyjacking.
I ricercatori scrivono che perfctl è efficace nell’eludere il rilevamento e nel prendere piede nei sistemi infetti. Secondo loro, il malware è attivo da diversi anni ed è riuscito ad attaccare milioni di server Linux, infettandone diverse migliaia.
“Quando un nuovo utente accede al server, perfctl interrompe immediatamente tutte le attività rumorose e rimane in modalità di sospensione finché il server non ritorna in attività. Dopo l’esecuzione, il malware cancella il suo file binario e continua a funzionare silenziosamente in background, come servizio”, affermano gli esperti.
Vale la pena notare che alcuni aspetti di questa campagna sono già stati descritti il mese scorso da Cado Security, che ha avvertito di un gruppo di attività mirate alle installazioni Selenium Grid esposte su internet. In particolare, è stato scoperto che il malware fileless perfctl sfrutta una vulnerabilità in Polkit (CVE-2021-4043 o PwnKit) per aumentare i privilegi di root e avviare il minatore perfcc.
Il nome perfctl deriva dai tentativi del malware di eludere il rilevamento e di mescolarsi con processi di sistema legittimi. Perché perf è un riferimento a uno strumento di monitoraggio delle prestazioni di Linux e ctl è un suffisso spesso presente nei nomi di strumenti da riga di comando come systemctl, timedatectl e coniglimqctl.
A loro volta, gli esperti di Aqua ritengono che per hackerare i server Linux, gli aggressori utilizzano misconfiguration o exploit noti. I ricercatori hanno anche osservato lo sfruttamento del RCE CVE-2023-33246 in Apache RocketMQ e della già citata vulnerabilità CVE-2021-4034 (PwnKit) in Polkit.
Dopo aver ottenuto l’accesso iniziale al sistema, un payload compresso e offuscato chiamato httpd viene scaricato ed eseguito dal server dell’aggressore. Si copia nella directory /tmp con il nome sh, quindi elimina il file binario originale.
Al nuovo processo viene dato lo stesso nome (sh), cercando di integrarsi con le normali operazioni del sistema Linux. Copie aggiuntive vengono create in altre posizioni del sistema, ad esempio nelle directory /root/.config, /usr/bin/ e usr/lib. In questo modo gli aggressori sono assicurati contro la perdita di accesso in caso di rilevamento di malware.
Quando viene eseguito, perfctl apre un socket Unix per le comunicazioni interne e stabilisce un canale di comunicazione crittografato con i suoi server di comando e controllo tramite Tor. Il malware lancia quindi il rootkit libgcwrap.so, che si collega a varie funzioni del sistema per modificare i meccanismi di autenticazione e intercettare il traffico di rete, evitando così il rilevamento.
Nel sistema vengono inoltre installati rootkitaggiuntivi, che sostituiscono ldd, top, crontab e lsof con versioni dannose, che impediscono anche il rilevamento dell’attività malware. Successivamente sulla macchina viene finalmente avviato il minatore XMRIG, che estrae la criptovaluta Monero utilizzando le risorse del server infetto.
In alcuni casi gli esperti hanno osservato l’impiego non solo di un miner, ma anche di malware per il proxyjacking. Questo termine nasce per analogia con il cryptojacking, ovvero un attacco durante il quale gli hacker rubano le risorse dei sistemi hackerati per estrarre criptovaluta. Tuttavia, il proxyjacking è più difficile da rilevare perché ruba solo la larghezza di banda inutilizzata e non influisce sulla stabilità e sull’utilizzo complessivi del sistema.
L'articolo Perfctl prende di mira i Server Linux: Milioni Sistemi Attaccati e migliaia compromessi proviene da il blog della sicurezza informatica.
The Punched Card Detective
[John Graham-Cumming] might not be the first person to thumb through an old book and find an IBM punched card inside. But he might be the first to actually track down the origin of the cards. Admittedly, there were clues. The book was a Portuguese book about computers from the 1970s. The cards also had a custom logo on them that belonged to a computer school at the time.A Hackaday card, thanks to the online card punch
It is hard to remember, but there was a time when cards reigned supreme. Sometimes called Hollerith cards after Herman Hollerith, who introduced the cards to data processing, these cards used square holes to encode information. Reading a card is simple. There are 80 columns on a classic card. If a column has a single punch over a number, then that’s what that column represents. So if you had a card with a punch over the “1” followed by a punched out “5” in the next column and a “0” in the column after that, you were looking at 150. No punches, of course, was a space.
So, how did you get characters? The two blank regions above the numbers are the X and Y zones (or, sometimes, the 11 and 12 zones). The “0” row was also sometimes used as a zone punch. To interpret a column, you needed to know if you expected numbers or letters. An 11-punch with a digit indicated a negative number if you were expecting a number. But it could also mean a particular letter of the alphabet combined with one or more punches in the same column.
So where did [John’s] cards come from? Since he found the school that used the cards, he was able to locate a text book also used by the school. Inside, there were illustrations of exactly the real cards found in the book. They were exercises for students, and the second book detailed what all the fields actually meant. Mystery solved.
It was common in the old days for cards, tapes, and even disks to store data, and it was up to you to know what kind of data it was. That’s why FORTRAN had such an intricate FORMAT statement for I/O. We occasionally see new card readers. They rarely, though, work with standard cards.
Combattimento aereo del futuro, la Francia rilancia con la sua generazione 5.5
@Notizie dall'Italia e dal mondo
[quote]La Francia intende sviluppare un sistema a pilotaggio remoto da combattimento (Ucav) stealth che possa affiancare i propri aerei da caccia entro il 2033. In base a quanto dichiarato da Sébastien Lecornu, ministro della Difesa di Parigi, il nuovo drone che affiancherà i venturi Rafale F5
Notizie dall'Italia e dal mondo reshared this.
Giuli presenta le linee guida del ministero ma tra “apocalittismo difensivo” e “infosfera globale” il suo discorso è incomprensibile | VIDEO
@Politica interna, europea e internazionale
Giuli presenta le linee guida del ministero ma il discorso è incomprensibile È diventato virale sul web il discorso che il neo ministro della Cultura Alessandro Giuli ha fatto, alla sala del Mappamondo a Montecitorio,
Politica interna, europea e internazionale reshared this.
Fernanda Melchor – Stagione di Uragani
@Politica interna, europea e internazionale
L'articolo Fernanda Melchor – Stagione di Uragani proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Fernanda Melchor – Stagione di Uragani
@Politica interna, europea e internazionale
L'articolo Fernanda Melchor – Stagione di Uragani proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Ministero dell'Istruzione
Piano #AgendaNord da 220 milioni per contrastare la dispersione scolastica nelle aree del settentrione e del Centro Italia.Telegram
Combattimento aereo del futuro, la Francia rilancia con la sua generazione 5.5
@Notizie dall'Italia e dal mondo
[quote]La Francia intende sviluppare un sistema a pilotaggio remoto da combattimento (Ucav) stealth che possa affiancare i propri aerei da caccia entro il 2033. In base a quanto dichiarato da Sébastien Lecornu, ministro della Difesa di Parigi, il nuovo drone che affiancherà i venturi Rafale F5
Notizie dall'Italia e dal mondo reshared this.
nell'anniversario della morte di Jacques Derrida, 9 ottobre, ecco fiorire almeno un paio di post cretini contro Derrida. ovviamente su facebook, dove meglio si deliba la caduta a picco del q.i. occidentale.
Poliversity - Università ricerca e giornalismo reshared this.
LIBANO. I palestinesi di Wadi al-Zayne accolgono gli sfollati libanesi nelle loro case
@Notizie dall'Italia e dal mondo
"Noi palestinesi sappiamo fin troppo bene cosa significa vedere la propria vita stravolta da un giorno all'altro", afferma Bilal Farhat, un rifugiato residente nella città a maggioranza palestinese appena a nord di Sidone
L'articolo
Notizie dall'Italia e dal mondo reshared this.
PODCAST. Kais Saied: stabilità e pugno di ferro, la Tunisia della rivoluzione è solo un ricordo
@Notizie dall'Italia e dal mondo
A turbare il trionfo elettorale di Saied è solo il basso tasso di affluenza alle urne, soprattutto tra i giovani, indicatore del clima che si respira a Tunisi oltre le apparenze. Intervista al cooperante italiano Vincenzo
Notizie dall'Italia e dal mondo reshared this.
Dove si conservano le criptovalute?
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Custodia a caldo, custodia a freddo, tassazione: tutto quello che devi sapere su dove e come si conservano le criptovalute
L'articolo Dove si conservano le criptovalute? proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
GAZA. Israele lancia nuovi attacchi. Unrwa: 400mila intrappolati nel nord
@Notizie dall'Italia e dal mondo
In un attacco notturno su una casa a Shejaia, un sobborgo di Gaza City, sono state uccise nove persone della stessa famiglia. Il resto dei morti si sono avuti nelle aree centrali di Gaza
L'articolo GAZA. Israele lancia nuovi attacchi. Unrwa: 400mila intrappolati
Notizie dall'Italia e dal mondo reshared this.
Il giornalismo è un baluardo della democrazia: non dobbiamo lasciarlo crollare
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Quest’anno il Comitato economico e sociale europeo dedica il suo evento di punta alla comunicazione e al giornalismo. Con la rapida ascesa dell’IA e la libertà dei
Intelligenza Artificiale reshared this.
Underwater, a Venezia l’Italia mostra al mondo il futuro dell’ambiente sottomarino
@Notizie dall'Italia e dal mondo
[quote]Sondare gli abissi, carpirne segreti e opportunità e negli stessi orientarsi, questo è il fulcro del 14esimo Trans-Regional Seapower Symposium (T-rss), il forum marittimo internazionale biennale che vede raccolti esponenti dalle Marine militari di oltre 60 Paesi, tra partner e Alleati. Il
Notizie dall'Italia e dal mondo reshared this.
Auto elettriche, Ursula von der Leyen impone la linea anti-Cina
@Notizie dall'Italia e dal mondo
Dazi d'importazione nell'Ue aumentati fino al 45 per cento: Germania sconfitta, Bruxelles e Pechino verso la guerra commerciale?
L'articolo Auto elettriche, Ursula von der Leyen imponehttps://pagineesteri.it/2024/10/08/asia/auto-elettriche-ursula-von-der-leyen-impone-la-linea-anti-cina/
Notizie dall'Italia e dal mondo reshared this.
Addio alla Juventus, ultima dinastia del capitalismo familiare italiano
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La Juventus, prima ridimensionata e poi probabilmente venduta, ci dice che si è conclusa l’era degli Agnelli e degli Elkann
L'articolo Addio alla Juventus, ultima dinastia del capitalismo familiare italiano proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Perché nessuno si oppone allo strapotere dei ricchi
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La tesi centrale del nuovo libro di Riccardo Staglianò è chiara fin dal titolo: "Hanno vinto i ricchi. Cronache da una lotta di classe"
L'articolo Perché nessuno si oppone allo strapotere dei ricchi proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Lo scelbismo era soprattutto una versione esasperata e pedantesca della lezione cattolico-popolare di Sturzo reinterpretata da De Gasperi bigarella.wordpress.com/2024/1…
Auto elettriche, Ursula von der Leyen impone la linea anti-Cina
@Notizie dall'Italia e dal mondo
Dazi d'importazione nell'Ue aumentati fino al 45 per cento: Germania sconfitta, Bruxelles e Pechino verso la guerra commerciale?
L'articolo Auto elettriche, Ursula von der Leyen imponehttps://pagineesteri.it/2024/10/08/asia/auto-elettriche-ursula-von-der-leyen-impone-la-linea-anti-cina/
Notizie dall'Italia e dal mondo reshared this.
Lo scelbismo era soprattutto una versione esasperata e pedantesca della lezione cattolico-popolare di Sturzo reinterpretata da De Gasperi bigarella.wordpress.com/2024/1…
Lo scelbismo era soprattutto una versione esasperata e pedantesca della lezione cattolico-popolare di Sturzo reinterpretata da De Gasperi bigarella.wordpress.com/2024/1…
In questi giorni, il gestore del fondo più grande al mondo (10.500 miliardi di dollari) è andato a trovare quella femmina che voleva il blocco navale, la fine delle accise sul carburante, la fine della sanzioni alla Russia.
Cosa si saranno detti? Nessuno lo sa con certezza ma, penso, il primo sia andato dalla seconda per capire quali altri pezzi di stato italiano intenda vendere e se questa intenda far uso del Golden Power su eventuali acquisti/incrementi di quote da parte del primo.
Tuttavia, sebbene sia stato lui ad andare da lei, la rappresentazione dei giornali non mi sembra corretta: è il politico che viene ricevuto dal capitale, non il contrario. Il capitale governa il politico, non il contrario. E' il capitale che dice al politico quello che possa o non possa fare, non il contrario. E' il politico che ratifica le scelte del capitale, non il contrario.
Il tuo voto, però, conta.
Per evitare di vivere come allucinati in realtà non esistenti, dobbiamo cestinare totalmente quanto appreso nei corsi universitari di diritto pubblico, costituzionale ed amministrativo.
Al di sopra delle nostre vite non c'è nè lo stato né la costituzione né il bene comune né i diritti inviolabili dell' uomo.
Al di sopra di noi c'è la Classe Capitalistica Internazionale (Elite Globale), un network non governativo di persone di indentica estrazione socioculturale, avente come obiettivo la difesa della concentrazione della ricchezza globale nonché la crescita di questa.
Per perseguire lo scopo, l' Elite Globale utilizza strutture formalmente governative quali il FMI, la NATO, il G7, il G20, la WTO, alle quali fornisce il framework dell' operatività a tutela dei propri interessi.
E' necessario intraprendere un nuovo percorso di consapevolezza su ciò che siamo altrimenti non riusciremo mai ad essere ciò che vorremmo.
Eric Packer
Rebels-25, la più antica galassia rotante l MEDIA INAF
"Immortalata dalle antenne di Alma, è la galassia simile alla Via Lattea più distante osservata finora. Una galassia a disco che appare ordinata come le galassie attuali nonostante la stiamo vedendo com’era quando l'universo aveva solo 700 milioni di anni: un fatto sorprendente perché, secondo le attuali conoscenze sulla formazione delle galassie, ci si aspetta che le galassie più precoci appaiano più caotiche."
ilfattoquotidiano.it/2024/10/0…
Baratro sanità: fondi scarsi, medici in fuga, pochi infermieri. Risultato: chi può fugge verso il privato…
Nel 2023 circa quattro milioni e mezzo di italiani hanno rinunciato a curarsi. Quasi l’8% della popolazione ha fatto a meno di visite specialistiche o esami diagnostici, nonostante ne avesse bisogno.Francesco Lo Torto (Il Fatto Quotidiano)
Ministero dell'Istruzione
Iniziato oggi il confronto tra il #MIM e i sindacati per individuare misure contro il precariato. Durante l’incontro il Ministro Giuseppe Valditara ha illustrato i dati che dimostrano la riduzione del numero dei precari nell'anno scolastico in corso.Telegram
Draghetta
in reply to Gif Animale • • •Cioè la “militarizzazione delle scuole” sarebbe che i ragazzi vengono portati a visitare le basi militari e i tecnici in formazione messi in contatto con la Leonardo? L’orrore! Non sia mai che ci troviamo con ragazzi che sanno cosa è una base militare e cosa ci succede dentro, o peggio che mai trovano un lavoro adatto a quello che hanno studiato nel settore della difesa! Brutte armi brutti militari! La guerra non esiste lalalalalalala
La conclusione poi fa infuriare ancora di più, col meme che l’Italia ripudia la guerra. Sì, ripudiamola tutti insieme, come mezzo di risoluzione delle dispute internazionali come da costituzione. Poi però una volta ripudiata tiriamo su un sistema di difesa serio - magari costruito grazie ai nostri talenti - per prepararsi all’eventualità in cui altre nazioni non condividano questo nostro ripudio, se ci fosse da applicare anche l’articolo 52.
Perché al professore e al resto dell’ osservatorio avrei molto piacere di ricordare che la costituzione non si ferma all’articolo 11, e perché no, anche che l’articolo 11 continua oltre la quinta parola.
dwindling7373
in reply to Draghetta • • •Ammesso e non concesso che l'Italia abbia una concreta necessità di avere un robusto apparato di difesa, Leonardo produce e vende armi in tutto il mondo.
La parola "Difesa" per definire quella industria dice già tutto quello che c'é da dire sulla trasparenza di intenti e modalità che trasmetterebbero ai ragazzi.
Non che serva un'analisi così raffinata, sono le modalità già estensivamente adottate dal complesso militare USA.
reshared this
rag. Gustavino Bevilacqua reshared this.
Draghetta
in reply to dwindling7373 • • •L’Italia ha necessità di avere un apparato robusto di difesa perché fa parte del patto atlantico e questo richiede una certa quantità di contributi per avere una certa quantità di dividendi di pace. Se non facesse parte del patto atlantico, per inciso, ne servirebbe parecchia di più - da parte di ogni nazione.
La Leonardo produce ANCHE armamenti da esportazione, e questo può essere problematico se questa esportazione avviene nei confronti di nazioni particolarmente birichine come il Sudan, ma le esportazioni di armi sono regolamentate dallo Stato e se hai problemi con il modo in cui vengono esportate c’è da rifarsela con il legislatore, non con l’azienda.
L’esportazione di armi è una fonte di guadagno sia per l’azienda che essendo privata ha bisogno di entrate che vadano oltre ai bandi statali, sia per lo Stato che le autorizza singolarmente e guadagna da ognuna di esse. Esportare armi agli alleati fa parte dei benefici delle alleanze militari e non c’è nulla di abietto, a meno che non si sia pacifisti oltranzisti ma spero non sia il tuo problema.
Lo scopo principale dell’industria militare resta comunque la difesa, che questa cosa ti torni oppure no. La retorica antimilitarista che mi sembra di sentire da parte tua è proprio quello che vorrei si contrastasse con iniziative come questa, motivo per cui sono contento che ci siano. Lo vorrei anche io un mondo senza armi ma non è il mondo in cui viviamo, e non è certo con la retorica pacifista che si cambierà.
“Pacifism is objectively pro-Fascist. This is elementary common sense." - Orwell
dwindling7373
in reply to Draghetta • • •I pacifisti oltranzisti, ancora una volta ammettendo e non concedendo abbiano una posizione insostenibile, sarebbero per la totale demilitarizzazione.
Io sto solo dicendo che l'industria militare, che per chiunque non ha delle fette di petroldollari sugli occhi sono tra i più concreti fomentatori di conflitti armati (ovvero gente con pari diritti e dignità morta) assieme all'industria petrolifera, anche ammettendo questo sia solo accidentalmente o necessariamente vero, è alla meglio una triste necessità e non riveste alcun ruolo educativo.
Decidere di prendervi parte può essere legittimo solo da parte di una persona adulta, e pienamente formata.
Draghetta
in reply to dwindling7373 • • •Ci mancherebbe, nessuno propone di fare la Melonijungend, è chiaro che FARE PARTE del mondo militare deve essere una scelta fatta da adulti. Ma qui si parla di esposizione, non di partecipazione.
La difesa, è vero, è una triste necessità. Non vedo perché questo debba voler dire in qualche modo dover proteggere i bambini dalla sua esistenza, trattando come se fosse un tabù quello che invece - purtroppo, siamo d’accordo - fa parte della nostra esistenza. Preferisco invece di gran lunga che i ragazzi sappiano che la difesa è un settore come gli altri, con la sua necessità e con le sue regole, che i militari sono persone normali che hanno scelto di difenderci per lavoro e non dei pazzi sanguinari, che le aziende come la Leonardo sono parte integrante della nostra sicurezza e dell’importanza italiana nel sistema geopolitico (pensa anche solo al GCAP) e non (soltanto?) degli spacciatori di morte.
La realtà è più complessa di “armi good” e “armi bad”, e i ragazzi di solito non sono dei cretini. Non capisco perché trattarli come tali come fa chi parla di “militarizzazione delle scuole”. Che male c’è se sono esposti a una parte - purtroppo - importante della loro realtà, nonché a una ragione primaria - ripeto, purtroppo - della libertà e sicurezza che danno per scontate?
Tu pensi non abbia un valore educativo? Non sono d’accordo. Io penso ce l’abbia, come penso che lo avrebbe fare delle gite ai mattatoi e ad altre cose spiacevoli che contribuiscono al nostro benessere.
dwindling7373
in reply to Draghetta • • •Idealmente condivisibile, nel mondo reale l'avvicinamento dei giovani al comparto "della difesa" è invariabilmente associato a volontà di arruolamento.
Non ci metterei la mano sul fuoco, tutti i militari che conosco sono o esplicitamente violenti o benedetti dal dono del non capire un cazzo di come funziona il mondo...
Draghetta
in reply to dwindling7373 • • •Alla Leonardo? Ma glie lo auguro, è una carriera niente male per un ingegnere a quanto mi dicono - anche se di solito si parla di candidatura più che di arruolamento.
Se poi pensi che un ragazzo si fa un giro alla Leonardo e decide di arruolarsi soldato non so bene che idea tu abbia dei ragazzi.
… ok? Quelli che conosco io no, che si fa?
dwindling7373
in reply to Draghetta • • •Draghetta
in reply to dwindling7373 • • •dwindling7373
in reply to Draghetta • • •