Salta al contenuto principale



Emails obtained by 404 Media show the LAPD was interested in GeoSpy, an AI tool that can quickly figure out where a photo was taken.#FOIA


LAPD Eyes ‘GeoSpy’, an AI Tool That Can Geolocate Photos in Seconds


📄
This article was primarily reported using public records requests. We are making it available to all readers as a public service. FOIA reporting can be expensive, please consider subscribing to 404 Media to support this work. Or send us a one time donation via our tip jar here.

The Los Angeles Police Department (LAPD) has shown interest in using GeoSpy, a powerful AI tool that can pinpoint the location of photos based on features such as the soil, architecture, and other identifying features, according to emails obtained by 404 Media. The news also comes as GeoSpy’s founder shared a video showing how the tool can be used in relation to undocumented immigrants in sanctuary cities, and specifically Los Angeles.

The emails provide the first named case of a law enforcement agency showing clear interest in the tool. GeoSpy can also let law enforcement determine what home or building, down to the specific address, a photo came from, in some cases including photos taken inside with no windows or view of the street.

“Let’s start with one seat/license (me),” an October 2024 email from an LAPD official to Graylark Technologies, the company behind GeoSpy, reads. The LAPD official is from the agency’s Robbery-Homicide division, according to the email. 404 Media obtained the emails through a public records request with the LAPD.

Upgrade to continue reading


Become a paid member to get access to all premium content
Upgrade


#FOIA


Ore Formation: Introduction and Magmatic Processes


Hackaday has a long-running series on Mining and Refining, that tracks elements of interest on the human-made road from rocks to riches. What author Dan Maloney doesn’t address in that series is the natural history that comes before the mine. You can’t just plunk down a copper mine or start squeezing oil from any old stone, after all: first, you need ore. Ore has to come from somewhere. In this series, we’re going to get down and dirty into the geology of ore-forming processes to find out from wither come the rocks that hold our elements of interest.

What’s In an Ore?


Though we’re going to be talking about Planetary Science in this series, we should recognize the irony that “ore” is a word without any real scientific meaning. What distinguishes ore from other rock is its utility to human industry: it has elements or compounds, like gems, that we want, and that we think we can get out economically. That changes over time, and one generation’s “rock” can be another generation’s “ore deposits”. For example, these days prospectors are chasing copper in porphyry deposits at concentrations as low as 1000 ppm (0.1%) that simply were not economic in previous decades. The difference? Improvements in mining and refining, as well as a rise in the price of copper.
Image of Downtown Kirkland LakeThis may or may not be the fabled “mile of gold”. Image: “Main Street Kirkland Lake” by P199.
There’s a story everyone tells in my region, about a street in Kirkland Lake, Ontario that had been paved using waste rock from one of the local gold mines and then torn up when the price of gold rose enough to reprocess the pavement a part-per-million of microscopic flakes of yellow metal. That story is apocryphal: history records that there was mine product accidentally used in road works, but it does not seem it has ever been deemed economic to dig it back up. (Or if it was, there’s no written record of it I could find.)

It is established fact that they did drain and reprocess 20th century tailings ponds from Kirkland Lake’s gold mines, however. Tailings are, by definition, what you leave behind when concentrating the ore. How did the tailings become ore? When somebody wanted to process them, because it had become economic to do so.

It’s similar across the board. “Aluminum ore” was a meaningless phrase until the 1860s; before that, Aluminum was a curiosity of a metal extracted in laboratories. Even now, the concentration of aluminum in its main ore, Bauxite, is lower than some aluminum silicate rocks– but we can’t get aluminum out of silicate rock economically. Bauxite, we can. Bauxite, thus, is the ore, and concentration be damned.

So, there are two things needed for a rock to be an ore: an element must be concentrated to a high enough level, and it be in a form that we can extract it economically. No wonder, then, that almost all of the planet’s crust doesn’t meet the criteria– and that that will hold on every rocky body in the solar system.

Blame Archimedes


It’s not the planetary crusts’ fault; blame instead Archimedes and Sir Issac Newton. Rocky crusts, you see, are much depleted in metals because of those two– or, rather, the physical laws they are associated with. To understand, we have to go back, way back, to the formation of the solar system.
It might be metal, but there’s no ore in the core. Image: nau.edu, CC3.0
There’s a primitive elemental abundance in the solid bodies that first coalesced out of the protoplanetary disk around a young Sol and our crust is depleted in metals compared to it. The reason is simple: as unaltered bodies accreted to form larger objects, the collisions released a great deal of energy, causing the future planetoid to melt, and stay molten. Heat rejection isn’t easy in the thermos vacuum of space, after all. Something planetoid sized could stay molten long enough for gravity to start acting on its constituent elements.

Like a very slow centrifuge, the heavier elements sunk and the lighter ones rose by Archimedes principle. That’s where almost all of Earth’s metals are to this day: in the core. Even the Moon has an iron core thanks to this process of differentiation.

In some ways, you can consider this the first ore-forming process, though geologists don’t yet count planetary differentiation on their lists of such. If we ever start to mine the nickel-iron asteroids, they’ll have to change their tune, though: those metallic space-rocks are fragments of the core of destroyed planetoids, concentrated chunks of metal created by differentiation. That’s also where most of the metal in the Earth’s crust and upper mantle is supposed to have come from, during the Late Heavy Bombardment.

Thank the LHB

Image: “Comet Crash” by Ben Crowder. Repeat 10000x.
The Late Heavy Bombardment is exactly what it sounds like: a period in the history of this solar system 3.8 to 4.1 billion years ago that saw an uncommonly elevated number of impacts on inner solar system objects like the Earth, Moon, and Mars. Most of our evidence for this event comes from the Moon, in the form of isotopic dating of lunar rocks brought back by the Apollo missions, but the topography of Mars and what little geologic record we have on Earth are consistent with the theory. Not all of these impactors were differentiated: many are likely to have been comets, but those still had the primordial abundance of metals. Even cometary impacts, then, would have served to enrich the planet’s crust and upper mantle in metals.

Is that the story, then? Metal ores on Earth are the remnants of the Late Heavy Bombardment? In a word: No. Yes, those impacts probably brought metals back to the lithosphere of this planet, but there are very few rocks of that age left on the surface of this planet, and none of them are ore-bearing. There has been a lot of geology since the LHB– not just on Earth, but on other worlds like the Moon and Mars, too. Just like the ore bodies here on Earth, any ore we find elsewhere is likely to be from other processes.
It looks impressive, but don’t start digging just yet. (Image: Stromboli Eruption by Petr Novak)
One thing that seems nearly universal on rocky bodies is volcanism, and the so-called magmatic ore-forming processes are among the easiest to understand, so we’ll start there.

Igneous rocks are rocks formed of magma — or lava, if it cools on surface. Since all the good stuff is down below, and there are slow convection currents in the Earth’s mantle, it stands to reason some material might make its way up. Yet no one is mining the lava fields of Hawaii or Iceland– it’s not just a matter of magma = metals. Usually some geochemical processes has to happen to that magma in order to enrich it, and those are the magmatic ore forming processes, with one exception.

Magmatic Ore Formation: Kimberlite Pipes

Cross-sectional diagram of a kimberlite deposit. You can see why it’s called a pipe. The eruption would be quite explosive. (Image: Kansas Geological Survey)
Kimberlite pipes are formations of ultramaphic (very high in Magnesium) rock that explode upwards from the mantle, creating vertical, carrot-shaped pipes. The olivine that is the main rock type in these pipes isn’t a desirable magnesium ore because it’s too hard to refine.

What’s interesting economically is what is often brought to surface in these pipes: diamonds, and occasionally gold. Diamonds can only form under the intense pressures beneath the Earth’s crust, so the volcanic process that created kimberlite pipes are our main source of them. (Though not all pipes contain diamonds, as many a prospector has discovered to their disappointment.)

The kimberlite pipes seem to differ from ordinary vulcanism both due to the composition of the rock — ultramaphic rocks from relatively deep in the mantle — and the speed of that rock’s ascent at up to 400 m/s. Diamonds aren’t stable in magma at low pressures, so the magma that makes up a kimberlite pipe must erupt very quickly (in geologic terms) from the depths. The hypothesis is that these are a form of mantle plume.

A different mantle plume is believed to drive volcanism in Hawaii, but that plume expresses itself as steady stream and contains no diamonds. Hawaii’s lava creates basalt, less magnesium-rich rocks than olivine, and come from a shallower strata of the Earth’s mantle. Geochemically, the rocks in Hawaii are very similar to the oceanic crust that the mantle plume is pushing through. Kimberlite pipes, on the other hand, have only been found in ancient continental crusts, though no one seems entirely sure why.
You bet your Tanpi that Mars has had mantle plumes! (Image: NASA)
The great shield volcanoes on Mars show that mantle plumes have occurred on that planet, and there’s no reason to suppose kimberlite-type eruptions could not have occurred there as well. While some of the diamond-creating carbon in the Earth’s mantle comes from subducted carbonate rocks, some of it seems to be primordial to the mantle.

It is thus not unreasonable to suppose that there may be some small diamond deposits on Mars, if anyone ever goes to look. Venus, too, though it’s doubtful anyone will ever go digging to check. The moon, on the other hand, lacks the pressure gradients required for diamond formation even if it does have vulcanism. What the moon likely does posses (along with the three terrestrial planets) is another type of ore body: layered igneous intrusions.

A Delicious Cake of Rock

Chromite layers in the Bushveld Igneous Complex. Image: Kevin Walsh.
Layered igneous intrusions are, as the name suggests, layered. They aren’t always associated with ore bodies, but when they are, they’re big names like Stillwater (USA) and Bushveld (South Africa). The principle of ore formation is pretty simple: magma in underground chambers undergoes a slow cooling that causes it to fractionate into layers of similar minerals.

Fractional crystallization also has its role to play in concentrating minerals: as the melt cools, it’s natural that some compounds will have higher melting points and freeze out first. These crystals may sink to the bottom of the melt chamber or float to the top, depending on their density relative to the surrounding lava. Like the process of differentiation writ in miniature, heavy minerals sink to the bottom and light ones float to the top, concentrating minerals by density and creating the eponymous layers. Multiple flows of lava can create layers upon layers upon layers of the same, or similar, stacks of minerals.

There’s really no reason to suspect that this ore formation process should not be possible on any terrestrial planet: all one needs is a rich magma and slow cooling. Layered igneous intrusions are a major source of chromium, mainly in the form of Chromatite, an iron-chromium-oxide, but also economically important sources of iron, nickel, copper and platinum group elements (PGEs) amongst other metals. If nickel, copper, or PGEs are present in this kind of deposit, if they’re going to be economically extractable, it will be in the form of a sulfide. So-called sulfide melt deposits can coexist within layered igneous intrusions (as at Bushveld, where they produce a notable fraction of the world’s nickel) or as stand-alone deposits.

When Magma Met Sulfur


One of the problems with igneous rocks from a miner’s perspective is that they’re too chemically stable. Take olivine: it’s chock full of magnesium you cannot extract. If you want an an easily-refined ore, rarely do you look at silicate rock first. Igneous rocks, though, even when ultramafic like in Kimberlite pipes or layered melt deposits, are still silicates.

There’s an easy way to get ore from a magma: just add sulfur. Sulfur pulls metals out of the melt to create sulfide minerals, which are both very concentrated sources of metals and, equally importantly, very easy to refine. Sulfide melt deposits are some of the most economically important ones on this planet, and there’s no reason to think we couldn’t find them elsewhere. (The moon isn’t terribly depleted in sulfur.)
The Bear Stream Quarry is one of many Ni/Cu mines created by the Siberian Traps. (Image: Nikolay Zhukov, CC3.0)
Have you heard of the Siberian Traps? That was a series of volcanoes that produced a flood basalt, like the lunar mare. The volcanoes of the Siberian Traps were a primary cause of the End-Perimian mass extinction, and they put out somewhere between two and four million cubic kilometers of rock. Most of that rock is worthless basalt Most, except in Norilsk.

The difference? In Norilsk, there was enough sulfur in the melt, thanks to existing sedimentary rocks, to pull metals out of the melt. 250 million years after it cooled, this became Eurasia’s greatest source of Nickel and Platinum Group Elements, with tonnes and tonnes of copper brought to surface as a bonus.

Norilk’s great rival in the Cold War was Sudbury, Canada– another sulfide melt deposit, this one believed to be associated with the meteorite impact that created the Sudbury Basin. The titanic impact that created the basin also melted a great deal of rock, and as it cooled, terrestrial sulfur combined with metals that had existed in the base rock, and any brought down in the impactor, to freeze out of the melt as sulfides.
Most mining still ongoing in the Sudbury Basin is deep underground, like at Nickel Rim South Mine. (Image: P199.)
While some have called Sudbury “humanity’s first asteroid mine”, it’s a combination of sulfur and magma that created the ore body; there is little evidence to suggest the impactor was itself a nickel-iron asteroid. Once the source of the vast majority of the world’s nickel, peaking at over 80% before WWI, Sudbury remains the largest hard-rock mining centre in North America, and one of the largest in the world, on the weight of all that sulfide.

Since the Moon does not seem to be terribly depleted in sulfur, and has more flood basalt and impact craters than you can shake a stick at, it’s a fairly safe bet that if anyone ever tries to mine metals on Luna, they will be sulfide melt deposits. There’s no reason not to expect Mars to posses its fair share as well.


hackaday.com/2025/08/13/ore-fo…




Arriva Charon Ransomware. Supera EDR, è Stealh e strizza l’occhio ai migliori APT


Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena di infezione con funzionalità di sideload di DLL, iniezione di processi e bypass EDR, tipiche delle operazioni APT avanzate che dei normali ransomware.

Il vettore di attacco inizia con l’avvio di un file Edge.exe legittimo (in precedenza cookie_exporter.exe), che viene utilizzato per caricare una libreria msedge.dll dannosa, denominata SWORDLDR. Quest’ultima decifra lo shellcode crittografato dal file DumpStack.log e inietta il payload, ovvero Charon stesso, nel processo svchost.exe, mascherando l’attività come un servizio di sistema Windows.

Dopo aver decifrato tutti i livelli di mascheramento, gli esperti hanno confermato che l’eseguibile finale crittografa i dati e lascia un segno distintivo di infezione – “hCharon è entrato nel mondo reale!” – alla fine di ogni file crittografato. Tutti i file crittografati ricevono l’estensione .Charon e nelle directory compare una richiesta di riscatto – How To Restore Your Files.txt – che menziona una vittima specifica, confermando la natura mirata dell’attacco.

Charon supporta una varietà di opzioni da riga di comando, dalla specifica dei percorsi di crittografia alla definizione delle priorità delle risorse di rete. All’avvio, crea un mutex chiamato OopsCharonHere, termina i processi di protezione, disabilita i servizi di sicurezza, elimina le copie shadow e svuota il Cestino. Quindi procede alla crittografia in un thread multi-thread, evitando i file di sistema (.exe, .dll), così come i propri componenti e la richiesta di riscatto.

Per la crittografia viene utilizzato uno schema ibrido: Curve25519 per lo scambio di chiavi e ChaCha20 per la crittografia dei dati. Ogni file viene fornito con un footer di 72 byte contenente la chiave pubblica e i metadati della vittima, che consente la decrittografia dei dati se la chiave privata è disponibile.

Inoltre, Charon ha capacità di movimento laterale: esegue la scansione della rete utilizzando NetShareEnum e WNetEnumResource, crittografa le condivisioni accessibili e funziona anche con percorsi UNC, bypassando solo ADMIN$ per ridurre le possibilità di essere rilevato.

Il binario contiene anche, sebbene inattivo, un componente basato sul driver del progetto open source Dark-Kill, progettato per disabilitare le soluzioni EDR . Dovrebbe essere installato come servizio WWC, ma non è utilizzato nella versione attuale: probabilmente la funzione non è ancora abilitata ed è in fase di preparazione per future iterazioni.

Sebbene l’uso di strumenti simili a quelli del gruppo cinese Earth Baxia sia sospetto, non ci sono prove conclusive del loro coinvolgimento: forse stanno prendendo in prestito tattiche o sviluppando in modo indipendente gli stessi concetti.

L’emergere di Charon è un’ulteriore prova del fatto che il ransomware sta adottando attivamente sofisticati metodi APT. La combinazione di tecniche di evasione avanzate con danni aziendali diretti sotto forma di perdita di dati e tempi di inattività aumenta i rischi e richiede alle organizzazioni di rivedere la propria strategia di difesa.

L'articolo Arriva Charon Ransomware. Supera EDR, è Stealh e strizza l’occhio ai migliori APT proviene da il blog della sicurezza informatica.





Durante la cena pasquale, Gesù rivela che uno dei Dodici sta per tradirlo, eppure “il modo” in cui “parla di ciò che sta per accadere è sorprendente. Non alza la voce, non punta il dito, non pronuncia il nome di Giuda”.


Individuo, società e svolte autoritarie.


Esistono condizioni psicologiche, familiari, sociali e tecnologiche favorevoli all’instaurarsi di una forma politica autoritaria e totalitaria? Esiste un potenziale fascista in ognuno di noi oppure il “fascismo potenziale” si dà solo in presenza di una determinata struttura di personalità, quella autoritaria studiata dalla scuola di Francoforte nella prima metà del secolo scorso? Un tipo di personalità, quest’ultima, caratterizzata da un insieme di atteggiamenti, credenze e comportamenti che riflettono una forte inclinazione verso l’autorità, la disciplina e il conformismo, insieme a una tendenza a disprezzare o discriminare chi viene percepito come diverso o inferiore. Continua a leggere→


Individuo, società e svolte autoritarie.


Astratto, fiamme rosse arancioni su sfondo azzurro
img generata da AI – dominio pubblico

Pubblicato in origine su Altraparola il 6 Giugno 2025.

di A. Marin

Esistono condizioni psicologiche, familiari, sociali e tecnologiche favorevoli all’instaurarsi di una forma politica autoritaria e di quella più estrema totalitaria? Esiste un potenziale fascista in ognuno di noi oppure il “fascismo potenziale” si dà solo in presenza di una determinata struttura di personalità, quella autoritaria studiata dalla scuola di Francoforte nella prima metà del secolo scorso? Un tipo di personalità, quest’ultima, caratterizzata da un insieme di atteggiamenti, credenze e comportamenti che riflettono una forte inclinazione verso l’autorità, la disciplina e il conformismo, insieme a una tendenza a disprezzare o discriminare chi viene percepito come diverso o inferiore. E in società ipermoderne, globalizzate e digitalizzate come le nostre, non più disciplinari ma del controllo ubiquitario algoritmico, società che oggi potremmo definire con Bernard Stiegler automatiche è ancora rinvenibile quel modello di personalità?

Se sì, con quali invarianti e differenze all’interno di habitat sociali modellati dalla tendenziale concentrazione degli esseri umani in centri urbani in sempre più veloce espansione, la diffusione planetaria di artefatti digitali e l’innervazione globale della superficie terrestre e dello spazio di infrastrutture tecnologiche? Più in generale come si sta oggi riconfigurando il soggetto individuale, ridotto a terminale di comunicazione, nodo funzionalmente integrato di una struttura reticolare che lo ridefinisce continuamente attraverso flussi di sollecitazioni infoneurali ai quali reagisce secondo modalità pavloviane? E quello collettivo, sempre più sostituito da aggregazioni volatili e temporanee come quelle di uno sciame? Qual è la temperie psicosociale che in una fase di crisi sistemica del capitalismo, favorisce un ulteriore allentamento delle regole democratiche nella direzione di torsioni autoritarie diffuse, che hanno lo scopo di creare un ambiente adeguato all’ennesima ripartenza del capitalismo stesso?

Negli anni Venti e Trenta del ‘900 alcuni studiosi neomarxisti tedeschi si erano interrogati sulle ragioni per cui la società borghese tedesca era sopravvissuta alla crisi rivoluzionaria del 1914-19 e su quelle del fallimento di quest’ultima. Dopo la salita al potere di Hitler nel 1933 a questa domanda se ne era associata un’altra: perché i lavoratori tedeschi non si erano opposti duramente al fascismo quando invece nelle urne lo avevano bocciato, essendo consapevoli che non avrebbe fatto i loro interessi materiali? Una spiegazione in termini di sola “egemonia culturale” non risultava sufficiente a dar conto di come la coercizione potesse venire interiorizzata dalla psiche dei singoli e l’introiezione dell’autorità rendere accettabile all’uomo comune «l’idea del necessario dominio di alcuni sui più influenzando non soltanto la mente, le idee, i concetti e i giudizi fondamentali, ma anche la vita interiore, le preferenze e i desideri» (Horkheimer 1974 in Lasch p. 87). Questa corrente di pensiero riteneva che ogni società riproduca i modelli caratteriali più adatti al suo funzionamento non solo attraverso direttive e norme esplicite, ma anche con il condizionamento psichico dei singoli nella sfera del desiderio e del pensiero inconscio. Tra gli agenti di questa riproduzione, oltre la scuola e le altre agenzie formative, c’era la famiglia quale nucleo dentro cui i fantasmi inconsci dei genitori si trasmettevano ai figli. La famiglia reprimendo o indirizzando verso mete socialmente accettabili le pulsioni del bambino, segnatamente quelle sessuali, ne modellava allo stesso tempo l’Io e il Super-Io.

Secondo Erich Fromm nella società patriarcale degli anni Venti e Trenta del ‘900 la famiglia fungeva da crogiolo di un tipo di individuo, quello “patricentrico” o “autoritario”, caratterizzato da un «Super-Io rigido, sentimenti di colpa, amore docile per l’autorità paterna, desiderio e piacere nel dominare persone più deboli, accettazione della sofferenza come punizione per la propria colpa e una capacità compromessa di raggiungere la felicità» (Fromm 1979, p. 112). Se la famiglia patriarcale fosse stata la culla del “carattere autoritario”, i risultati di uno studio sul campo condotto presso la classe operaia tedesca avrebbero dimostrato che solo circa il 10% possedeva un profilo caratteriale di tipo autoritario, il 15% democratico o rivoluzionario e il restante una combinazione dei due. Secondo Fromm la storia politica successiva avrebbe confermato l’ipotesi che gli individui con il primo profilo sarebbero diventati ferventi nazisti, quelli con il secondo antinazisti e quelli con il terzo non avrebbero assunto alcuna posizione precisa. Se da questo studio emergeva che la maggioranza degli operai tedeschi più che una struttura caratteriale autoritaria, sembravano averne una mista, caratterizzata da un atteggiamento indifferente, Christopher Lasch si chiede come mai ci sia stata un’adesione generale così facile al fascismo. A Lasch si potrebbe rispondere che oltre certi limiti silenzio e indifferenza risultano essere i sintomi più classici della «banalità del male» ed equivalgono a complicità nei crimini.

A sua volta la ricerca di Adorno e colleghi, La personalità autoritaria (1950), condotta negli anni Quaranta negli USA, sulla scorta delle precedenti elaborazioni teoriche di Reich e Fromm, era uno studio empirico che intendeva indagare quali fattori psicologici e sociali fossero all’origine dell’anti-semitismo e più in generale dell’autoritarismo, segnatamente quello fascista. I risultati dell’indagine quantitativa e qualitativa su di un campione di circa 2000 americani di estrazione sociale e professionale diverse, si condensarono in alcuni tratti di quella che era stata concettualizzata come personalità autoritaria. Adorno e il suo team identificarono alcune caratteristiche della famiglia che tendevano a promuovere la formazione di personalità autoritarie nei figli: tra queste una struttura gerarchica rigida e repressiva nella quale obbedienza e sottomissione erano valori primari; l’educazione spesso impartita attraverso punizioni anche severe che tendeva a inculcare nei figli un senso di paura e sottomissione verso l’autorità, ma allo stesso tempo generava un risentimento represso; la distanza e l’anaffettività dei genitori che poteva portare i figli a interiorizzare sentimenti di insicurezza e a sviluppare un’identificazione e una dipendenza dall’autorità come fonte di protezione e guida. Gli effetti sulla personalità dei figli erano di un rispetto totale nei confronti delle autorità tradizionali e una passivizzazione e un conformismo nell’adesione a norme e regole emanate da queste. Una tendenza a voler dominare e punire chi si dimostrava meno forte, quale frutto di un risentimento nei confronti dei genitori, che non potendo essere espresso direttamente, veniva proiettato su gruppi esterni, e una insofferenza profonda nei confronti di chi non rispettava le regole. A questi si aggiungeva un’incapacità di sostenere l’ambivalenza emotiva e comportamentale umana e le stesse sfumature della vita, per far fronte alle quali si assumeva una rigida visione dicotomica della realtà in termini valoriali di bene/male, coraggio/viltà, forza/debolezza ecc. Inoltre, un pensiero stereotipato, intollerante e aggressivo declinato in una logica amico/nemico tendeva a discriminare ogni differenza e minoranza culturale, religiosa ed etnica e in generale chiunque non si conformasse ai valori dominanti.

Se i risultati di questi studi intendevano dimostrare come strutture familiari autoritarie generassero personalità autoritarie, si dava però il fatto che le società nelle quali erano stati condotti stessero in realtà allontanandosi da sistemi familiari autoritari. Per questo la risposta alla domanda sulle ragioni di una così facile ascesa del fascismo in Europa sembrava avere a che fare più con la decadenza dell’autorità patriarcale che con la sua forza: «la graduale erosione dell’autoritarismo e della famiglia autoritaria, proseguita per tutta la fase liberale della società borghese, ha avuto un risultato inatteso: la rinascita del dispotismo politico in una forma fondata non sulla famiglia ma sulla sua dissoluzione. Anziché liberare l’individuo dalla coercizione esterna, la decadenza della vita familiare lo assoggetta a nuove forme di dominio minandone contemporaneamente la capacità di opporvisi» (Lasch 1995, pp. 89, 91). La struttura caratteriale autoritaria si rivela essere il risultato di rapporti familiari segnati da una mancanza di legami affettivi e da una sottomissione filiale legata perlopiù a paura e interesse piuttosto che ad amore. Una struttura segnata quindi non tanto da una famiglia solida e forte quanto da una famiglia assente. Jacques Lacan nel 1938 confermava che i dittatori rappresentavano una reazione al crollo del sistema familiare tradizionale. Attraverso la loro autorità rigida e inflessibile, essi ristabilivano temporaneamente un senso di ordine e sicurezza sia per la borghesia sia per le masse, spaventate dalla perdita di stabilità. Queste ultime proiettavano nel despota il bisogno di una figura paterna che sembrava ormai svanita e della quale reclamavano il ritorno.

La temperie psichica, sociale e culturale europea tra fine ‘800 e inizi ‘900 risultava segnata da un «progressivo allentamento dei vincoli tradizionali, familiari e sociali […] in cui l’io appare labile e la civiltà esposta al rischio della decomposizione e tanto più imperioso diventa il bisogno di ancorarsi a saldi punti di riferimento, esterni alla coscienza di individui ormai infinitamente rassegnati a restare nel disorientamento e nell’impotenza». Quando la debolezza dell’Io diventa di massa e la sua disgregazione non è più riassorbile intimamente attraverso l’avvicendamento con un nuovo “Io egemone”1, quest’ultimo «viene gerarchicamente subordinato a un suo omologo esterno: il capo politico, che, giunto al potere, sostituisce l’“Io egemone” di individui ormai stremati – e, proprio per questo, dotati di fortissima “volontà di credere” – con un io egemone esterno» (Bodei 2002, p. 221). Nella massa che viene così a crearsi si ha una omogeneizzazione delle coscienze lungo una direttrice verticale di autorità che obliterandone la ragione, le trasforma in quella che Gustave Le Bon, verso la fine del XIX secolo, aveva chiamato «coalizione di sentimenti». Lo stato dell’individuo nella massa veniva così da lui sintetizzato: «annullamento della personalità cosciente, predominio della personalità incosciente, orientamento per via della suggestione e di contagio dei sentimenti e delle idee in un medesimo senso, tendenza a trasformare immediatamente in atti le idee suggerite: tali sono i principali caratteri dell’individuo in una massa. Egli non é più sé stesso, ma un automa diventato impotente a guidare la propria volontà» (Le Bon 2020, p. 13).

A partire da fine ‘800 e sempre più nei primi decenni del Novecento, il processo politico tenderà a identificarsi con la figura di un capo, nella direzione di progetti politici che coinvolgeranno le masse, allo scopo di scongiurare il collasso di una civiltà. Se le folle in Le Bon erano in qualche modo ancora fluttuanti, l’esperienza bellica della Grande Guerra, segnata da organizzazione e disciplina, sarà lo spartiacque che inaugurerà la vera e propria età delle masse. L’individuo come soldato viene accolto nell’esercito, «un immenso collettivo, una numerosa famiglia autoritaria e anonima, che tempra la sua individualità attraverso ordini e divieti proprio mentre ne dissolve l’autonomia». Secondo Bodei la desertificazione psichica e l’aggravamento della crisi economica e sociale post-belliche, produrranno in molti una forma mentis che sarà terreno fertile per l’ascesa dei totalitarismi: «le virtù della vita militare vengono così velocemente trapiantate nella vita civile: disciplina, abnegazione, esecuzione pronta e automatica degli ordini, disponibilità al sacrificio di sé» (Bodei 2002, pp. 222-224). L’intera società sembra assumere la configurazione di un esercito all’interno del quale la debolezza dell’Ego viene sostenuta dal Noi della massa organizzata. In quest’ultima il singolo non vale tanto per le sue qualità individuali, quanto per quelle virtù gregarie che si declinano in onore, fedeltà e spirito di sacrificio. La produzione antropologica di questo tipo umano serializzato non sarà però un’esclusiva dei regimi totalitari in quanto caratterizzerà, con modalità meno coercitive e violente, anche la fabbrica taylorista-fordista dei paesi liberali e democratici, nel suo disciplinamento spazio-temporale della forza lavoro.

Le società della prima metà del ‘900 sono ancora società disciplinari, nel senso attribuito da Michel Foucault a questo modello di organizzazione sociale. Società caratterizzate da meccanismi di controllo e normalizzazione che plasmano i corpi e i comportamenti degli individui. Istituzioni come scuole, prigioni, fabbriche e ospedali impongono regole rigide e una sorveglianza costante, ispirata al modello del Panopticon, portando gli individui ad auto-disciplinarsi. Il potere disciplinare non si limita a reprimere, ma produce soggettività, definendo ciò che è normale o deviante. Le fonti dell’autorità rimanevano in parte quelle tradizionali della famiglia, sebbene quest’ultima fosse in via di disfacimento, delle istituzioni considerate in generale legittime e di una religione sempre più secolarizzata. Le modalità organizzative si declinavano in termini di ordine, disciplina e gerarchia, mentre le vaste aggregazioni sociali delle metropoli in crescita, continuavano ad avere la consistenza della massa, la quale tendeva ad assumere sempre più il profilo di una folla solitaria2.

La stessa comparsa dei media audiovisivi analogici nel XX secolo, a partire dagli anni ‘20, aveva reso disponibili strumenti decisivi per la ripetizione incessante del pensiero rigido e stereotipato della propaganda fascista e nazista, la quale adunava folle oceaniche nelle piazze delle rispettive capitali. La loro diffusione creava nuove “masse artificiali”, coagulatesi a partire dal dettato ipnotico radiofonico dei regimi.

Queste masse diventeranno in seguito la configurazione sociale ordinaria e permanente delle democrazie industriali le quali, attraverso le industrie di programmi audiovisuali, diventeranno ben presto delle vere e proprie telecrazie (Stiegler 2019, p. 92). Le società disciplinari andranno irreversibilmente scomparendo nella seconda metà del XX secolo a mano a mano che le norme disciplinari perderanno efficacia e verranno sostituite da un soft power, il cui cavallo di troia sarà proprio il mezzo audiovisivo.

Questa transizione dalle società disciplinari a quelle del controllo3 porterà con sé forme più sottili di esercizio del potere e una sorveglianza più fluida e tecnologica.

Se la progressiva erosione delle strutture tradizionali dell’autorità era avvenuta a seguito di mutamenti nella sfera economica, politica e sociale, la diffusione di radio, cinema e poi della televisione, diventati strumenti in mano all’industria culturale, trasformeranno progressivamente le condizioni stesse della riproduzione psichica individuale e collettiva. Sincronizzando i tempi di coscienza individuale, la captazione dell’attenzione degli spettatori dei media audio-visuali di massa, condurrà a una standardizzazione diffusa della sensibilità. L’industria culturale e il marketing commerciale tenderanno a «deviare verso la televisione il processo d’identificazione primaria4 attraverso il quale i bambini ereditano dai loro genitori le capacità di diventare ciò che sono, ossia di regolare le loro identificazioni secondarie tramite cui sono in grado di trasformarsi adottando nuovi modi di vita […] Questo condurrà verso la «DESUBLIMAZIONE, che tenderà a liquidare la psiche stessa» (Stiegler, 2012, p. 99).

I media di massa, in particolare la televisione, favoriranno la creazione di una relazione diretta tra leader e pubblico, bypassando le strutture tradizionali di intermediazione sociale. I leader carismatici, in grado di “parlare” direttamente agli elettori, indeboliranno ulteriormente le istituzioni tradizionali, spostando l’attenzione dalla legittimità istituzionale alla loro immagine personale, nella direzione di una personalizzazione del potere.

Nel perimetro della famiglia, se il declino dell’autorità genitoriale portava con sé quello della sua funzione di modello ideale e normativo del bambino, allo stesso tempo però «le nuove condizioni della vita famigliare non inducono tanto un declino del Super-io quanto piuttosto una modificazione del suo contenuto. L’inadeguatezza dei genitori a fungere da modelli di autocontrollo […] non si traduce automaticamente in un’assenza di Super-io nel bambino che diventa adulto. Favorisce, al contrario, lo sviluppo di un Super-io rigido e punitivo basato in larga misura su raffigurazioni arcaiche dei genitori, amalgamate con grandiose rappresentazioni di sé. In queste condizioni, il Super-io consiste in immagini introiettate dei genitori piuttosto che in modelli di identificazione. Esso indica all’Io standard elevati di fama e successo e lo punisce con selvaggia ferocia quando si rivela inferiore agli standard proposti» (Lasch 1995, p. 200). L’Ego si coagula attorno alla propria immagine, cercando di corrispondere a un Io Ideale che in quanto irraggiungibile, genera quella frustrazione che alimenta un’aggressività rivolta in maniera oscillante dentro e fuori di sé. Depressione ed euforia si alternano, andando a configurare un profilo psicologico dai forti tratti narcisistici.

Nelle società contemporanee alla definitiva estinzione della famiglia patriarcale è seguito il disfacimento dello stesso principio paterno quello che, con l’imprinting della Legge di interdizione del desiderio incestuoso dell’Edipo, costituiva il modello di ogni autorità interna ed esterna, fungendo allo stesso tempo da Ideale di identificazione dell’Ego. Privo di un principio ordinatore interno e di stabili riferimenti ideali, il soggetto post-edipico non crede più a nulla e la sua adesione a norme e regole rimane solo un atto distaccato e passivo. Senza alcuna bussola che aiuti la navigazione nella vita molti brancolano nel web delegando il loro saper-vivere all’influencer di turno e altrettanti il loro saper-decidere a nuove figure di leader populisti che promettono di farlo al loro posto e per il loro bene.

Il progressivo impoverimento di ampie fasce della popolazione, la crisi generale delle agenzie di socializzazione, il disorientamento psichico e valoriale, una sfiducia diffusa nelle istituzioni unita a una disaffezione politica crescente, la monocultura del denaro, la sussunzione crescente della vita offline in quella online, il crollo di ogni idealità e la paura e l’insicurezza diffuse, derivanti da crisi economiche, pandemia, migrazioni e cambiamenti climatici e accresciute da una specifica forma imprenditoriale, stanno mutando le democrazie occidentali, da tempo ridotte a simulacri post-democratici, in forme autoritarie di governo guidate da leader che tendono ad assumere su di sé ogni processo decisionale. In mancanza di punti di riferimento attorno ai quali costruire il senso della propria vita, la libertà arriva a generare nell’individuo angoscia o a venir fraintesa con il lasciar libero sfogo alle proprie pulsioni. La tendenziale estinzione della cultura e della famiglia patriarcale, seguite dallo sgretolamento dello stesso principio paterno, portano con sé una serie di rigurgiti a livello individuale di cui la crescita del numero di femminicidi costituisce l’espressione più eclatante.

In questo quadro psicosociale emergono diffusi tratti di personalità che potrebbero andare a configurare, mutatis mutandis, una nuova versione di personalità autoritaria. Tratti di una personalità che tende a sostenere leader populisti e movimenti illiberali, come sta accadendo oggi al di qua e al di là dell’Atlantico, e che risulta tollerante verso il controllo autoritario e la repressione delle minoranze. Caratteristiche caratteriali favorite dalla crescente erosione dei residuali valori democratici e dal declino della fiducia nelle istituzioni, i quali si associano a una percezione di corruzione e inefficienza, il tutto alimentando il ricorso a soluzioni semplicistiche ammannite da un leaderismo autoritario.

Se nella versione classica di questa personalità tratti caratteriali quali il conformismo e il gregarismo venivano polarizzati da un capo, altrettanto avviene con la diffusione dei social media, i quali alimentano comportamenti mimetici virali, che tendono a coagularsi attorno a figure di leaderismo digitale. Gli individui psichici vengono attratti dentro quell’«effetto di rete, che diviene con il social networking un effetto automaticamente gregario, cioè altamente mimetico. Si costituisce così una nuova forma di massa convenzionale» (Stiegler 2019, p. 91). Le connessioni all’interno di quest’ultima sono però talmente volatili da farla assomigliare più a uno sciame che a una massa: «la nuova folla si chiama sciame digitale e ha caratteristiche che la differenziano radicalmente dal classico schieramento dei molti, vale a dire dalla folla». La folla, ovvero la massa, non è infatti un semplice aggregato, una somma di individui isolati, ma una neoformazione omogenea che va a modificare la coscienza dei singoli, i quali trovano nel capo politico cui si sottomettono, lo specchio in grado di rimandare loro i riflessi del loro Io ideale e colui che sembra corrispondere ai loro sogni. L’aggregazione casuale di uno sciame, viceversa, non possiede quello spirito unico che anima la folla con la voce di un solo Noi. Lo sciame digitale «non si esprime come una sola voce», ma come una cacofonia di voci giustapposte, quali quelle di una shitstorm (Han 2015, pp. 22, 23). In questa società che Stiegler chiama “società automatica”, le espressioni comportamentali tendono a diventare sempre più compulsive, mimetiche, gregarie e automatizzate, nella direzione di una società falsamente individualista, perché in realtà società-gregge, società-formicaio (Stiegler 2019). Ed è proprio la volatilità dello sciame digitale, a non rendere possibile il cristallizzarsi di alcuna forma di aggregazione politica ma solo spostamenti ondivaghi polarizzati da significanti guida intercambiabili, veicolati da circuiti informazionali che viaggiano alla velocità della luce.

Secondo Stiegler oggi ci troviamo di fronte a una «totalizzazione permanente e planetaria costitutiva essa stessa di un totalitarismo soft, che sfrutta industrialmente e matematicamente le pulsioni e gli arcaismi mimetici che li sottendono, in una tecnosfera diventata esosferica e costituente una macchina dal calcolo in real time di scala cosmica, e che Peter Thiel teorizza annunciando la liquidazione algoritmica del politico stesso» (Stiegler 2019, pp. 159-160).

La fuoriuscita dal politico teorizzata dal cofondatore di PayPal annuncia quella società tecno-oligarchica che il duo Trump e Musk, assieme a gran parte del gotha digitale, sembrano intenzionati a portare a compimento. Una società nella quale il monopolio privato di big data e infrastrutture informazionali in grado di drenarli, trasformarli e inocularli nella rete, modellando i profili digitali nei quali sempre più ciascuno si rispecchia, prefigura una sua rifeudalizzazione ad opera di un tecno-totalitarismo plutocratico.

Attualmente la circolazione infosferica accelerata di flussi ininterrotti di informazioni, delle quali risulta spesso difficile stabilirne la veridicità, la trasformazione della stessa configurazione psichico cognitiva dell’individuo ad opera di un’eccitazione infoneurale continua e la manipolazione degli orientamenti di voto attraverso una profilazione digitale personalizzata, conducono verso forme di populismo digitale che condizionano i comportamenti degli individui nella società reale.

L’automatizzazione della facoltà analitica dell’intelletto umano, a mezzo del lavoro accelerato degli algoritmi, spinge a un’accelerazione la stessa ragione la quale, presa in velocità, come facoltà sintetica ed ermeneutica, strumento di riflessione critica, ne risulta cortocircuitata.

L’eccitazione attenzionale ininterrotta operata da flussi velocissimi di stimoli altamente volatili, non lascia tempo alle tracce ritenzionali digitali di depositarsi in modo permanente nella memoria degli individui, compromettendone la sedimentazione. La velocità degli automatismi e la variabilità degli stimoli che attenzionano la coscienza è tale da non consentire quell’intermittenza necessaria alla costruzione di un deposito mnestico e quindi di un soggetto della memoria. La capacità di conservazione di quest’ultima si indebolisce e luoghi, persone e fatti, per essere richiamati alla coscienza, necessitano dell’accesso ad un cloud collocato fisicamente su di un server. L’atrofizzazione delle ritenzioni mnestiche colpisce in particolare la memoria dichiarativa, la quale viene progressivamente sostituita da quella procedurale5. Secondo Stiegler l’entropia informazionale conduce alla scomparsa dello spirito critico e alla cancellazione delle capacità curative e trasformative del pensiero, aprendo la strada alla post-verità, alla stupidità funzionale e alla post-democrazia.

Questo habitat tecno-psico-sociale risulta favorevole all’emergere di una nuova personalità autoritaria. Gli “sciami digitali” vengono polarizzati da flussi di stimoli infoneurali che catturano anticipatamente le protensioni individuali, ovvero le aspettative di futuro, secondo uno schema di stimolo-risposta che va a configurare un gemello digitale profilato dal neuromarketing psicopolitico. La ripetuta trasmissione e ritrasmissione di segnali informativi tende a coagularsi in ambiti omogenei e chiusi, in cui visioni e interpretazioni divergenti finiscono per non trovare più considerazione e scompaiono dibattito e contraddittorio. Vengono a crearsi echo-chambers nelle quali la nuova personalità autoritaria tende a conformarsi rigidamente ai valori del proprio gruppo di appartenenza, sia esso un movimento estremista online o una comunità ideologica chiusa, sviluppando tratti paranoico-fascisti e complottisti. Ad esempio Qanon, un gruppo politico di estrema destra, sostiene una teoria del complotto secondo la quale esisterebbe un complesso piano segreto orchestrato da un presunto Deep State, ovvero i poteri occulti, con l’intento di ostacolare il presidente degli Stati Uniti, Donald Trump, e i suoi sostenitori. Questi ultimi, al contrario, sarebbero riusciti a prendere il potere con lo scopo di smantellare un presunto Nuovo Ordine Mondiale, ritenuto colluso con reti globali di pedofilia, pratiche esoteriche legate all’ebraismo, società segrete e, più in generale, orientato al controllo globale.

Rieccheggiano le massime di 1984, «La guerra è pace, la libertà è schiavitù, l’ignoranza è forza», declinate all’interno di un regime di post-verità che si diffonde nel web e che è sintetizzato dall’ossimorico nome del social network creato da Trump, Truth. All’interno di quest’ultimo, come in quello di Elon Musk, X, e in generale nei social media ormai non più sottoposti al fact checking, si moltiplicano contenuti manipolati (fake news) che creano una realtà alternativa, che rafforza le credenze autoritarie. Algoritmi e intelligenza artificiale diventano gli strumenti con i quali creare un mondo alla Truman Show del quale ognuno di noi ne è inconsapevole protagonista.

Arroccamenti etnocentrici, nazionalisti e identitari si diffondono su entrambe le sponde dell’Atlantico, alimentando una visione del mondo in termini di gruppi contrapposti, come “noi contro loro”, i quali vanno a generare una polarizzazione che crea divisioni e conflitti crescenti, in termini politici, etnici e financo religiosi. A ciò si aggiunga una crescente sfiducia nelle istituzioni tradizionali (governi, media tradizionali, scienza ufficiale), alla quale corrisponde una fedeltà verso fonti alternative, spesso marginali o cospirazioniste. Queste tendenze diventano il terreno più adatto ad alimentare forme di autoritarismo politico e culturale. A sua volta, il malessere diffuso in molti cittadini si esprime in un risentimento, che nell’epoca della post-verità, viene agevolmente indirizzato verso un caprio espiatorio dal pifferaio digitale di turno. La sofferenza cerca un sollievo attraverso quello “spirito di vendetta” che vuole che anche gli altri abbiano ugualmente a soffrire: «Lo spirito di vendetta: amici, su nient’altro finora gli uomini hanno meglio riflettuto; e dov’era sofferenza, sempre doveva essere una punizione» (Nietzsche 1988, p. 171).

Se la governance algoritmica capitalista sembra portare con sé la fine dei tempi politici, allo stesso tempo il «totalitarismo soft di questo capitalismo smart genera delle regressioni autoritarie che portano verso la ripetizione delle forme più hard di repressione e di sottomissione – e c’è da temere che le imprese computazionali vi si accomoderanno perfettamente», com’è puntualmente accaduto con i GAFAM dopo l’elezione di Donald Trump in America (Stiegler 2024, pp. 159, 160, 184).

Le politiche economiche di stampo neoliberista che hanno dominato dopo “i gloriosi trenta” e che hanno spinto verso delocalizzazione e globalizzazione, stanno provocando riterritorializzazioni di stampo nazionalista, che iniziano a contemplare modalità di esercizio del potere nuovamente coercitive. Con il neopresidente americano e i suoi numerosi correligionari europei ritorna una forte enfasi sulla difesa dell’identità culturale, religiosa ed etnica, in opposizione a fenomeni come l’immigrazione e la globalizzazione. Torna anche l’esibizione muscolare del potere e della forza del capo nella quale individui impoveriti, impauriti e disorientati si identificano, trovando risarcimento al vuoto di senso delle loro vite, alla loro fragilità e progressiva perdita di autonomia. Riemergono figure di padre-padrone non più a livello familiare ma politico le quali esercitano il potere in una maniera feroce, che genera ulteriore violenza. Se nella terribile stagione del totalitarismo del Novecento il padre-Duce, il padre-Fuhrer rassicurava le folle negando loro la libertà, oggi lo fa lasciando sfogare sfrenatamente le pulsioni più antisociali e distruttive, come sta avvenendo nella nuova guerra civile e sociale americana. Dopo la morte del padre edipico, Trump incarna un padre perverso e strupratore che lascia libero sfogo alle pulsioni dei figli della sua Nazione, ai quali non impone più il dovere ma il godere, incitandoli con slogan come “MAGA” e “America first” e con affermazioni anti-establishment tipicamente populiste.

Oggi sembra si stia costituendo un’Internazionale Nera6 animata da nazionalismi etno-identitari in Europa e suprematismo bianco in America, accomunati dal disprezzo per l’altro, con tentativi da parte dei suoi membri di esautorare i rispettivi parlamenti, accentrando i poteri in una sola persona, con spregio per la loro divisione, come per la stampa e per ogni forma di dissenso e con l’assunzione di toni messianici, complottisti e populisti. I diritti fondamentali, civili e sociali, vengono progressivamente erosi, mentre la propaganda mediatica trasforma la realtà a immagine di una falsa ed esorbitante narrazione, che per molti è diventata verità.

La depoliticizzazione sta in realtà mutando in «una politicizzazione nel senso più arcaico e tribale di “politica”, intesa come sfera delle relazioni amico-nemico e continuazione della guerra con altri mezzi. Un’evoluzione dell’autoritarismo, più ferino e insieme indissociabile dalla tecnologia, e soprattutto radicato ormai nel potere aziendale e digitale, un completo rovesciamento del Leviatano o “stato etico” fascista, un nazismo a guida privata. Dove l’abolizione della differenza fra il vero e il falso avviene in nome della libertà di opinione e di espressione, e con la forza degli algoritmi che governano i social, per cui poi l’attacco allo straccio di stampa che resta sembra ancora quasi onesto: ti bastono perché non mi piace ciò che dici, all’antica» (De Monticelli 2025).

L’autoritarismo crescente e il suo allargamento su scala internazionale possono essere favoriti da ogni individuo portatore della nuova personalità autoritaria, se non addirittura da elementi potenzialmente presenti in ciascuno di noi come pensavano Deleuze e Guattari, per i quali le masse non erano state ingannate ma avevano veramente desiderato il fascismo e l’oppressione, animate dalla perversione del desiderio gregario.

Prima che la montante marea nera si abbatta sulle nostre società, riducendole a democrature quali stadi embrionali di vere e proprie dittature, risulta centrale che chi si batte ancora per l’autonomia degli individui esiga un’attenzione particolare verso la disautomatizzazione delle tecnologie digitali, l’educazione volta al pensiero critico e il consolidamento delle strutture democratiche.

Note


1 La teoria della confederazione di anime dei medici filosofi Ribot, Janet e Binet, sostiene il carattere illusorio dell’unicità monolitica dell’Io. La personalità viene pensata come una pluralità di Io che si pone sotto il controllo di un Io egemone che li coordina. La nostra identità è solo il risultato instabile del controllo esercitato da questo Io egemone sulle altre anime, controllo che richiede un grande impiego di energia. Per i médecins philosophes, scrive Bodei, «l’io degli individui psicologicamente ritenuti normali è soltanto il più forte, non l’unico. La sua egemonia si basa su un sistema di alleanze e di equilibri psichici costruiti, non naturali, che richiedono un continuo dispendio di energia» (Bodei 2002, p. 57).

2 Il concetto di folla solitaria (The Lonely Crowd) è stato sviluppato dal sociologo David Riesman nel 1950. Descrive una società in cui gli individui, pur vivendo in ambienti affollati e interconnessi, si sentono isolati e privi di legami autentici. Riesman distingue tre tipi di orientamento sociale: quello che segue le norme ereditate dal passato, quello guidato da valori interiorizzati e quello influenzato principalmente dall’opinione degli altri e dai media. La folla solitaria rappresenta quest’ultima condizione: individui che si conformano alle aspettative sociali senza una vera autonomia, portando a un senso di alienazione e superficialità nei rapporti umani.

3 Come scriveva Gilles Deleuze nel 1990, nel suo Poscritto sulle società di controllo, la società di controllo sostituisce all’uomo rinchiuso l’uomo indebitato, all’individuo il «dividuo» rivale di sé stesso e degli altri che cerca di emulare, alla massa i campioni statistici, alla fabbrica l’impresa, che si pone come modello di società e la cui anima è la sua divisione commerciale. Il controllo sociale assume una forma non rigida, coercitiva e discontinua come quella degli ambienti chiusi (scuola, ospedale, fabbrica, carcere) delle società disciplinari ma aperta, continua e infinitamente modulabile come quella dell’impresa capitalistica. Tramite il mezzo televisivo, la pubblicità e il marketing, il controllo si fa invisibile e affabile e il soggetto viene controllato senza neanche sapere di esserlo, anzi credendosi libero autore delle proprie scelte. La società di controllo opera anche attraverso tecnologie quali i computer e i dispositivi informatici, che permettono di individuare «la posizione di ciascuno, lecita o illecita e di operare una modulazione universale […] non c’è bisogno di ricorrere alla fantascienza per concepire un meccanismo di controllo che ad ogni istante dia la posizione di un elemento in ambiente aperto, animale in una riserva, uomo in un’impresa (collare elettronico)» (Deleuze 2019, p. 205).

4 Per Freud l’identificazione primaria consiste nell’adozione da parte del bambino del modello genitoriale, mentre le identificazioni secondarie riguardano la strutturazione della personalità adulta, attraverso l’adozione di oggetti affettivi, legami e forme di sublimazione.

5 Aggiungiamo che dal punto di vista cognitivo, l’essere umano dispone di facoltà intuitive e di facoltà razionali. Le prime corrispondono a frame mentali, già depositati nella nostra memoria procedurale, con i quali interpretiamo una situazione in maniera automatica. Agiamo in modo intuitivo quando ci riferiamo a procedure acquisite nel passato. Un problema che non possiamo riportare intuitivamente a schemi mentali precedenti, dobbiamo affrontarlo con le nostre facoltà razionali. Queste ultime afferiscono alla memoria dichiarativa e implicano una riflessione che si articola in alcune fasi diverse, che richiedono un diverso impegno cognitivo e una durata maggiore. Tramite l’intuizione sappiamo come agire, mentre con il ragionamento sappiamo perché. Ad esempio, leggendo un manuale, posso spiegare in teoria come si guida una macchina, senza saperla guidare in pratica. Viceversa, posso saper suonare uno strumento musicale, senza aver alcuna conoscenza di teoria e solfeggio. Usare in continuazione un mezzo digitale, attraverso interfacce web, permette di apprendere procedure e dopo un po’ di eseguirle in modo automatico, senza alcun bisogno di pensare e senza sapere nulla con quali criteri e valori sono state costruite. Data la grande plasticità dell’organo cerebrale e il suo veloce modificarsi tramite l’apprendimento di procedure, soprattutto se dotate di interfacce user friendly e gamificate, il rischio paventato di un’esposizione sempre più massiva ai device digitali, soprattutto dei più giovani, è quello di una atrofizzazione della memoria dichiarativa a favore di quella procedurale, laddove risultano entrambe indispensabili nell’interazione con il mondo reale.

6 «Non mi sento solo, perché nuovi alleati hanno abbracciato le idee di libertà in ogni angolo del mondo, dall’incredibile Musk alla mia cara Giorgia Meloni fino al presidente israeliano Netanyahu e al presidente Usa Donald Trump». Il presidente argentino Javier Milei ha espresso queste dichiarazioni durante il suo discorso al Forum di Davos. Nel suo intervento non è mancata una critica abituale al cosiddetto “wokismo”, termine generico impiegato da coloro che mirano a delegittimare le classi sociali più deboli e discriminate. Quest’alleanza globale di forze reazionarie, suprematiste e promotrici di un nazionalismo economico aggressivo si percepisce oggi in una posizione di forza.

Bibliografia


T. Adorno E. Frenkel-Brunswik D. Levinson N. Sanford, La personalità autoritaria, Edizioni di Comunità, 1973.
R. Bodei, Destini personali. L’età della colonizzazione delle coscienze, Feltrinelli, 2002.
G. Deleuze, Poscritto sulle società di controllo in Pourparler, Quodlibet, 2019.
G. Deleuze F. Guattari, Millepiani, Castelvecchi, 2010.
R. De Monticelli, Alla ricerca del perduto Oriente, il manifesto 15/02/2025.
E. Fromm, La crisi della psicoanalisi, Mondadori, 1979.
B. C. Han, Nello sciame. Visioni del digitale, nottetempo, 2015.
B. C. Han, Perchè oggi non è possibile una rivoluzione, nottetempo, 2022.
M. Horkheimer, Teoria critica, Einaudi, 1974.
C. Lasch, Rifugio in un mondo senza cuore. La famiglia in stato d’assedio, Bompiani, 1995.
C. Lasch, La cultura del narcisismo, Bompiani, 1995.
G. Le Bon, Psicologia delle folle, Edizione digitale: KKIEN 2020.
B. Stiegler [Ars Industrialis], Reincantare il mondo. Il valore spirito contro il populismo industriale, Orthotes, Napoli 2012
B. Stiegler, La società automatica 1. L’avvenire del lavoro, Meltemi, Milano 2019
B. Stiegler, Pensare, curare. Riflessioni sul pensiero nell’epoca della post-verità, Meltemi, Milano 2024

#adorno #autoritaria #destra #famiglia #fromm #individuo #marin #politica #psicologia #sciame #stiegler




Vulnerabilità critica in Fortinet: aggiornare subito FortiOS, FortiProxy e FortiPAM


Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monitorata con il codice CVE-2024-26009 ha un punteggio CVSS di 7,9 e consente ad aggressori non autenticati di assumere il controllo completo dei dispositivi gestiti sfruttando il protocollo di comunicazione FortiGate-to-FortiManager (FGFM).

Il prerequisito fondamentale per uno sfruttamento riuscito di questo bug di sicurezza è la conoscenza da parte dell’aggressore del numero di serie del FortiManager di destinazione, che funge da componente di autenticazione chiave nell’implementazione del protocollo compromesso.

Il bug è classificato con il CWE-288 (Authentication Bypass Using an Alternate Path or Channel). Gli aggressori possono sfruttare questa debolezza creando richieste FGFM dannose per colpire i dispositivi gestiti dai sistemi FortiManager.

L’imputato è il protocollo FGFM, progettato per la comunicazione sicura tra i dispositivi FortiGate e i sistemi di gestione centrale, contiene una falla di autenticazione fondamentale che consente l’esecuzione di comandi non autorizzati. Questa vulnerabilità riguarda le versioni legacy di più linee di prodotti, in particolare le versioni FortiOS dalla 6.0 alla 6.4.15 e dalla 6.2.0 alla 6.2.16.

Sono a rischio anche le installazioni di FortiProxy che eseguono le versioni da 7.0.0 a 7.0.15, da 7.2.0 a 7.2.8 e da 7.4.0 a 7.4.2.

L’impatto potenziale è grave, poiché uno sfruttamento riuscito garantisce agli aggressori la possibilità di eseguire codice o comandi non autorizzati su sistemi compromessi, fornendo di fatto accesso a livello amministrativo ai componenti critici dell’infrastruttura di rete.

I ricercatori della sicurezza del team interno di sicurezza dei prodotti Fortinet, guidati da Théo Leleu, hanno scoperto questa vulnerabilità durante le normali valutazioni di sicurezza.

Le organizzazioni che utilizzano le versioni interessate devono dare priorità all’applicazione immediata delle patch. Fortinet consiglia di aggiornare le installazioni di FortiOS 6.4 alla versione 6.4.16 o successiva, mentre gli utenti di FortiOS 6.2 dovrebbero aggiornare alla versione 6.2.17 o successiva.

Gli utenti di FortiProxy devono effettuare l’aggiornamento alle versioni 7.0.16, 7.2.9 o 7.4.3, a seconda dell’installazione corrente.

L'articolo Vulnerabilità critica in Fortinet: aggiornare subito FortiOS, FortiProxy e FortiPAM proviene da il blog della sicurezza informatica.



Josef Prusa Warns Open Hardware 3D Printing is Dead


It’s hard to overstate the impact desktop 3D printing has had on the making and hacking scene. It drastically lowered the barrier for many to create their own projects, and much of the prototyping and distribution of parts and tools that we see today simply wouldn’t be possible via traditional means.

What might not be obvious to those new to the game is that much of what we take for granted today in the 3D printing world has its origins in open source hardware (OSHW). Unfortunately, [Josef Prusa] has reason to believe that this aspect of desktop 3D printing is dead.

If you’ve been following 3D printing for awhile, you’ll know how quickly the industry and the hobby have evolved. Just a few years ago, the choice was between spending the better part of $1,000 USD on a printer with all the bells and whistles, or taking your chances with a stripped-down clone for half the price. But today, you can get a machine capable of self calibration and multi-color prints for what used to be entry-level prices. According to [Josef] however, there’s a hidden cost to consider.

A chart showing the growth in patents after 2020(Data from Espacenet International Database by European Patent Organization, March 2025) – Major Point made by Prusa on the number of patents from certain large-name companies
From major development comes major incentives. In 3D printing’s case, we can see the Chinese market dominance. Printers can be sold for a loss, and patents are filed when you can rely on government reimbursements, all help create the market majority we see today. Despite continuing to improve their printers, these advantages have made it difficult for companies such as Prusa Research to remain competitive.

That [Josef] has become disillusioned with open source hardware is unfortunately not news to us. Prusa’s CORE One, as impressive as it is, marked a clear turning point in how the company released their designs. Still, [Prusa]’s claims are not unfounded. Many similar issues have arisen in 3D printing before. One major innovation was even falsely patented twice, slowing adoption of “brick layering” 3D prints.

Nevertheless, no amount of patent trolling or market dominance is going to stop hackers from hacking. So while the companies that are selling 3D printers might not be able to offer them as OSHW, we feel confident the community will continue to embrace the open source principles that helped 3D printing become as big as it is today.

Thanks to [JohnU] for the tip.


hackaday.com/2025/08/13/josef-…



"Il Santo Padre Leone XIV, nell’udienza concessa al sottoscritto sostituto per gli Affari generali della Segreteria di Stato il giorno 6 agosto 2025, ha disposto di collocare il Pontificio Comitato per la Giornata mondiale dei bambini all’interno del…


Mamdani dimostra l’efficacia del metodo DSA negli USA


Pubblicato con lievi modifiche su Transform Italia il 06 Agosto 2025 di M. Minetti Mamdani, Ocasio Cortez e Sanders. La vittoria di Zohran Mamdani alle primarie per il candidato democratico alle future elezioni del sindaco di New York costituisce un … Continua a leggere→


Mamdani dimostra l’efficacia del metodo DSA negli USA


skyline di grattacieli acquerello
img generata da IA – dominio pubblico

Pubblicato con lievi modifiche su Transform Italia il 06 Agosto 2025

di M. Minetti

Mamdani, Ocasio Cortez e Sanders.


La vittoria di Zohran Mamdani alle primarie per il candidato democratico alle future elezioni del sindaco di New York costituisce un elemento di riflessione sulla vitalità di una proposta socialista nel cuore del capitalismo finanziario degli USA. Delle ragioni della sua affermazione ha già scritto su Transform Italia Alessandro Scasellati, sottolineando brevemente anche la metodologia di campagna che “ha contato su un esercito di 40 mila volontari porta a porta, che spesso hanno visitato distretti tradizionalmente ignorati dai politici della macchina democratica. Per molti di questi volontari, questa è stata la prima esperienza politica. Il giovane socialista ha beneficiato anche di oltre 20.000 donatori individuali, di cui circa il 75% ha donato meno di 100 dollari”.

A differenza di Scasellati però non definirei “dal basso” questa modalità di azione sul territorio e mediatica attuata prima di lui dalla deputata del Congresso Alexandria Ocasio Cortez, appartenente al movimento DSA newyorchese e da Bernie Sanders nel 2016, durante il grande successo della campagna (anche se infruttuosa) per le primarie presidenziali del partito Democratico. Certo, lo stesso Mamdani, sul suo sito elettorale definisce la sua campagna “grassroots“, ma questo è solo un artficio retorico per compiacere l’elettorato. Nella campagna del giovane e carismatico politico c’è ben poco di spontaneo o “orizzontale” e molta tecnica e decennale progettazione politica che riesce, questo sì, a coinvolgere un gran numero di volontari e donatori. Come dicono i compagni statunitensi: “non ci sono scorciatoie!” per costruire il potere di classe.

Sanders era un politico di lungo corso ma, fino alla presentazione della sua candidatura alle primarie del 2016, e alla nuova strategia approvata nel congresso del 2015, i Democratici Socialisti Americani avevano meno di 10.000 iscritti, passati oggi a 80.000. Rispetto ad una popolazione USA di oltre 300 milioni di abitanti, risultano appena un movimento di avanguardia che ci tiene molto a mantenersi interno al Partito Democratico, nel quale riesce a far eleggere i suoi rappresentanti. In un sistema rigidamente bipartitico come quello statunitense uscire dall’alveo del Partito Democratico significherebbe scomparire. Questo piccolo movimento strutturato in circoli territoriali molto autonomi, chiamati chapter, presenti capillarmente in tantissime cittadine anche minori, ha sviluppato modalità di contatto, sopratutto diretto, con la base elettorale, mediante il “porta a porta” aggiornato anche in call-center telefonici e direct-mailing mirati condotti dallo staff. Infatti visitando i siti dei candidati (ai collegamenti che ho inserito sui nomi) la prima cosa che appare è la richiesta di contatto, la seconda la richiesta di una donazione, poi vengono la descrizione del programma e la richiesta di attivarsi come volontari. Si noti l’aspetto grafico curatissimo, le foto dei candidati, giovani, di bell’aspetto e molto carismatici nei comizi, sul web e nelle apparizioni in televisione.

I principi organizzativi


La campagna per le primarie democratiche del 2016 ereditava il database centralizzato degli elettori, il Voters Activation Network, realizzato durante la campagna per Barak Obama. Inizialmente Bernie Sanders assunse solo due organizzatori professionali, Becky Bond and Zack Exley che a campagna terminata condensarono la loro esperienza in un libro, Rules for revolutionaries, composto di 22 regole. La sesta regola è “Il lavoro è distribuito, il progetto è centralizzato” che chiarisce abbastanza bene cosa gli autori intendono per “Big organizing”, ovvero semplicemente una organizzazione di massa, contrapposta alla tradizionale territorialità del “community organizing” di Saul Alinsky, da cui provenivano anche Barak Obama e Hillary Clinton (Zaky – Bond 2016, p. 38).

La terza regola del metodo è “La rivoluzione non sarà fatta da professionisti” facendo capire che, partendo da finanziamenti molto inferiori (solo 231 mln di dollari: regola 7) a quelli dei candidati più istituzionali come Hillary Clinton, il piccolo staff di Sanders avesse dovuto affidarsi principalmente alla partecipazione di massa di decine di migliaia di volontari sui territori, curandone il recruitamento, la formazione e il riconoscimento emotivo. Le regole del metodo sono molte, alcune legate allo specifico contesto statunitense ma altre possono sicuramente essere esportate, come la nona: “combatti la tirannia dei pallosi”. Chi dirige i gruppi di volontari deve fare attenzione ad allontanare per tempo persone che annoiano e fanno scappare gli altri. Certo non è facile capire chi sia il tipo di persona che fa scappare gli altri, se è un contro-leader ipercritico che mette in discussione le direttive o semplicemente una persona che cerca attenzione, ma fondamentalmente è un elemento che non aiuta il funzionamento del gruppo, visto che ha compiti precisi da svolgere. Anche per questo la ventiduesima regola è che “i nuovi nella politica fanno i migliori rivoluzionari”.

Il metodo è contenuto


Dal metodo pratico delle campagne sostenute dal DSA si evince che ai volontari è richiesto di essere bravi esecutori, con dei gruppi coordinati da leader locali in una classica gerarchia di partito, in cui le strategie vengono decise dallo staff professionale. Perchè sia efficace, come in effetti risulta che sia, in questo metodo da partito di massa deve funzionare bene il meccanismo del riconoscimento e della rappresentanza. Il candidato forte come Mamdani e il suo programma incisivo sono il contenuto attorno a cui si mobilitano i volontari e per cui votano i cittadini. Le rivendicazioni sono definite e ben espresse e seguono un ordine di priorità che è compatibile con i bisogni delle fasce della popolazione identificate come potenziali elettori. E’ evidente come le problematiche degli affitti, del trasporto pubblico, della educazione dei figli, del salario minimo, siano quelle che stanno più a cuore all’elettorato popolare di New York, dove gli affitti sono tra i più alti al mondo e le diseguaglianze, rispetto al mondo della finanza e delle imprese multinazionali, sono stridenti.

L’organizzazione di massa è necessaria per dare una voce univoca alla classe sociale esclusa dal potere. L’altro approccio, quello frammentato in molteplici istanze territoriali delle varie associazioni di organizzazione di comunità, si presta maggiormente a trovare dei referenti politici per scopi tattici, all’interno dei grandi partiti istituzionali, organizzati in cartello, anche senza condividerne gli interessi generali. Il comunity organizing teorizzato da Saul Alinsky è ormai dominante come metodo organizzativo municipalista o comunque territoriale, attorno a tematiche precise. Punta a costruire alleanze trasversali e reti di associazioni (chiesa, sindacati, volontariato sociale, movimenti, partiti politici) senza l’intenzione di prendere il potere, ma potenziando (empowerment) la richiesta di un cambiamento da parte di alcuni attori sociali. Questo metodo aggregativo sostituisce la carente presenza territoriale dei grandi partiti con una rete, come dire, in franchising (Viviani 2015, p, 77) di presidi territoriali, a volte anche molto radicali ma alla fine dipendenti dai politici professionali che supportano nella conquista di ruoli nelle istituzioni. D’altro canto, i politici eletti aiuteranno le comunità che li hanno fatti eleggere con stanziamenti di fondi attraverso bandi ad hoc e una legislazione favorevole o atti amministrativi mirati. E’ il principio della democrazia del conflitto, (fra gli interessi dei gruppi sociali) tipica degli Stati Uniti, eredità della democrazia dei notabili ottocentesca, tendenzialmente conservatrice. Invece in Europa e nella stessa Gran Bretagna, rimane ancora l’idea residuale della rappresentanza dei partiti di massa che puntano a coalizzare i bisogni di tutti i cittadini, attorno a dei principi cardine, per attuare trasformazioni sociali.

Partito per il cambiamento o partito-cartello


Torniamo all’esempio fornito dalla vittria di Zohran Mamdani alle primarie per il sindaco di New York, e al suo programma di riforme radicali per la città: blocco degli affitti (quindi limitazione dei diritti di proprietà privata), tassare i milionari, salario minimo locale a 30$/ora (adesso è 16,50$/ora), trasporti pubblici gratuiti (ora sono a 2,90$ a corsa). Tutte cose fantastiche. Ma è vero che se i Democratici conquisteranno la carica di Sindaco a New York faranno questo, o è solo un programma elettorale molto a sinistra per recuperare il voto popolare che era migrato verso Trump e i Repubblicani?

L’emergere di candidati con una forte personalità e con un programma caratterizzato da riforme sociali è tipico di momenti in cui la sinistra liberale perde il governo. Elly Schlein in Italia è diventata segretaria del Partito Democratico, proponendo il salario minimo (PdL 1275) e la riduzione dell’orario di lavoro a parità di salario (PdL 2067) con AVS e M5S, mentre era all’opposizione, dopo la segreteria di Enrico Letta che ha partecipato al governo Conte II e poi Draghi. Il PD è stato al governo per più di due anni con i Cinque Stelle e non hanno pensato di approvare quelle misure. Sembrerebbe quindi, e questo è un eufemismo, che il programma dei partiti coinvolti nell’alternanza sia molto differente fra quando ricoprono incarichi di governo e quando sono all’opposizione. Una volta conquistato il governo, questo vale per la destra vera come per la cosiddetta sinistra, si rivedono al ribasso le promesse e, tutelando i soliti interessi internazionali e finanziari, ci si accontenta di distribuire alle associazioni periferiche di supporto ai partiti-cartello dei limitati benefici (Viviani 2015) attraverso i meccanismi di sussidiarietà. L’aspetto evolutivo è che in questo processo emergono i bisogni dei cittadini, anche se ancora nella forma di promesse elettorali o proposte di legge.

Come ho scritto in un precedente articolo sulla evoluzione dei partiti politici, sarebbe auspicabile il ritorno alla funzione trasformativa dei partiti, attraverso dei programmi elettorali condivisi che diventino programmi di governo. Ciò può essere attuato soltanto da partiti che recuperino la loro caratteristica di intermediazione verso le masse e non verso le organizzazioni della “società civile” intese come stakeholder sui territori, in un orizzonte di conservazione della struttura sociale, con le sue diseguaglianze e stratificazioni. Il partito deve identificare pochi punti di programma attorno a cui raccogliere il consenso e poi essere certo di poterli realizzare.

Sinistra Italiana come il DSA?


In Italia chi ha saputo interpretare meglio il ruolo di elemento aggregatore delle istanze di sinistra sociale per convogliarle in una coalizione liberale e in certo qual modo conservatrice per gli aspetti economici, ma progressista per quanto riguarda alcuni diritti civili e l’ambiente, è stata Sinistra Italiana. Il suo programma elettorale, molto avanzato, è molto vicino a quello dei Democratici Socialisti Americani e, come loro, è riuscita a inserire nel parlamento alcuni deputati che però, anche supportando governi di coalizione, non hanno ottenuto nessuna delle richieste del loro programma. Attraverso il meccanismo delle primarie o con accordi di vertice, Sinistra Italiana che è un piccolissimo partito, senza una diffusa articolazione territoriale ma in contatto con realtà sociali e sindacali ben radicate, punta dove possibile a conquistare alcuni seggi nei collegi dove è più presente. Per fare questo si affida anche a candidati forti per essere visibili sui media e all’onore delle cronache come Ilaria Cucchi, Ilaria Salis e Mimmo Lucano, salvo fare qualche scivolone come nel caso di Aboubakar Soumahoro.

La differenza tra un partito o movimento politico che punta alla trasformazione e uno che punta a testimoniare l’esistenza di una sinistra nelle istituzioni democratiche, peraltro quasi totalemte asservite ai poteri sovranazionali militari e finanziari, è rilevabile dagli sforzi e le risorse che impiega per radicarsi come organizzazione di massa. Se il suo scopo è mantenere l’attuale numero di iscritti e sedi, per non turbare le attuali dinamiche nei congressi e delle cariche direttive interne, mentre gli sforzi sono destinati soltanto alla visibilità mediatica e a ottenere il supporto di attivisti (non iscritti) e associazioni territoriali, allora certamente la finalità del partito è di testimonianza, all’interno del sistema consociativo del cartel-party. Se invece l’organizzazione mira a crescere numericamente e a radicarsi come comunità, coinvolgendo i suoi iscritti e finanziatori, non solo nel lavoro di base ma anche nella scelta dei leader e dei candidati, proponendo formazione dei giovani e favorendo il dibattito capillare sul programma politico, allora le alleanze elettorali e di governo possono essere lette come un necessario passaggio da affrontare per garantirsi le risorse necessarie ad attuare il proprio progetto. Il risultato che ne consegue è che attraverso il mezzo (il lavoro condiviso per la campagna elettorale) si costituisce il fine (la comunità solidale della cittadinanza) che è il programma di governo

Anime belle e poteri consociativi


Il ruolo che un tempo svolgeva la chiesa all’interno della economia libidinale dell’individuo, oggi lo svolgono varie istituzioni collettive destinate a evolvere gli orizzonti di senso della popolazione. Intendo quella gratificazione data dalla consapevolezza (necessariamente condizionata dall’ambiente sociale) di agire moralmente, facendo il bene. La fine delle grandi metanarrazioni (cristianesimo, illuminismo, liberalismo, socialismo) ha frazionato i valori e le appartenenze in molteplici nuclei contrapposti che si contendono l’attenzione e l’opinione (chiamandole ovviamente verità o scienza). Nel contesto apparentemente naturale della democrazia del conflitto emergono le soggettività identitarie in lotta fra loro per il riconoscimento dei propri “diritti”. La politica, quindi, divide le persone in base a bisogni specifici della etnia, della religione, del genere e orientamento, dello stile di vita e di alimentazione, del linguaggio usato, dei riti collettivi a cui si partecipa. Accanto a queste faglie identitarie assume un ruolo sempre maggiore, grazie alla rappresentazione mediatica dei conflitti, l’identificazione con bisogni di “Altri“, ovviamente nella rappresentazione soggettiva che ne è stata costruita, ponendosi a loro difesa.

L’Altro può essere la Natura, il pianeta Terra, l’immigrato per chi non lo è, il povero per chi non lo è, l’animale per chi non lo è, l’omosessuale o trans per chi non lo è, la Palestinese o l’Ucraino per chi non lo è, e così via. E’ sicuramente bello che persone diverse e lontane fra loro supportino gli Altri per migliorarne la condizione. La solidarietà è alla base dell’internazionalizzazione delle lotte ma le Anime belle, che sono sempre esistite e hanno spesso rappresentato la componente più ideale e morale delle lotte politiche, sono necessariamente una minoranza, altrimenti non sarebbero belle e neppure si distinguerebbero dalle masse. La maggior parte delle persone è disposta a sacrificarsi poco ed esclusivamente per sè stessi e per i prossimi, ovvero la cerchia stretta dei congiunti. Per tutte queste persone anche il minimo impegno (che può consistere nell’andare a votare una domenica mattina) deve auspicabilmente portargli un beneficio diretto e non c’è nulla di sbagliato in questo. Ognuno lotta per la propria libertà, molto meno per quella degli altri. Bisogna rifuggire da quel razzismo morale che porta la sinistra colta e snob a disprezzare le fasce popolari e la loro presunta mancanza di cultura e valori.

Tornando all’esempio del programma politico di Zohran Mamdani gli va dato atto che i pochi punti messi in evidenza sono tutti diretti al miglioramento delle condizioni di vita dei cittadini elettori, forse anche per questo è riuscito a raccogliere il supporto di tante persone. Puntare sui bisogni materiali piuttosto che sulla contrapposizione ideale con l’avversario politico è evidentemente una strategia che raccoglie risultati, prendiamone atto.

Bibliografia

S. Alinsky, Radicali, all’azione! Organizzare i senza-potere, Edizioni dell’Asino, 2022.
B. Bond – Z. Exley, Rules for rivolutionaries. How big organizing can change everything, Chelsea Green, 2016.
L. Viviani, Sociologia dei partiti. Leader e organizzazioni politiche nelle società contemporanee, Carocci, 2015.

#americani #campagnaElettorale #democratici #elezioni #mamdani #NewYork #ocasioCortez #primarie #radicale #sanders #sinistra #socialisti #USA






Recensione : Mark Solotroff – In Search of Total Placelessness


Mark Solotroff, figura cardine della scena noise-industrial e power electronics americana (fondatore di Intrinsic Action, Anatomy Of Habit, BLOODYMINDED), torna quest'anno con In Search of Total Placelessness
#musica

iyezine.com/mark-solotroff-in-…

@Musica Agorà



Recensione : The Unknowns – Looking from the outside


The Unknowns "Looking from the outside": un'esperienza punk che scuote e incendia! Scopri il terzo album della band australiana che spacca!

iyezine.com/the-unknowns-looki…

#musica @Musica Agorà





Perplexity divorerà Chrome di Google?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nell'agone dell'Intelligenza artificiale va in scena la riedizione della lotta di Davide contro il gigante Golia: Perplexity (che farebbe gola ad Apple) pronta a sborsare 34,5 miliardi di dollari pur di accaparrarsi il browser di Google Chrome. Mountain View



I data breach agli hotel italiani


@Informatica (Italy e non Italy 😁)
Questa estate è stata caratterizzata da una serie di data breach abbastanza interessanti, tra cui quelli a carico di alcuni hotel italiani. Cosa è successo Dal 5 agosto sono stati […]
L'articolo I data breach agli hotel italiani proviene da Edoardo Limone.

edoardolimone.com/2025/08/13/i…

Maronno Winchester reshared this.



Inciampo all’avvio per Alexa+. Perché il super assistente Amazon non convince il New York Times

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Gli algoritmi AI stanno mettendo a rischio la sopravvivenza dei vecchi assistenti virtuali: ecco perché Amazon sta correndo per presentare al





“Apriamo il nostro cuore al Signore, che non smette mai di amarci di fronte alle nostre debolezze, ma ci dona sempre una nuova opportunità per ricominciare. Il Signore vi benedica tutti e vi protegga sempre da ogni male!”.


L’informazione, il genocidio e una pessima Rai


@Giornalismo e disordine informativo
articolo21.org/2025/08/gaza-ge…
La mattanza del popolo palestinese è senza dubbio un genocidio ed è risibile il tentativo di edulcorare le parole. È amaro dirlo, ma le cose vanno chiamate con il loro nome. E una componente dell’orribile mattanza è il killeraggio seriale di giornaliste e




Perché OpenAI ha dovuto risuscitare il suo vecchio modello Gpt-4o?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
A volte il vecchio è meglio del nuovo. O almeno, sembrerebbe così nel caso dell'ultimo modello di OpenAI. Dopo nemmeno 24 ore dal lancio di Gpt-5 gli utenti hanno rivoluto indietro il suo predecessore



Ivan Pozzoni. Kolektivne NSEAE
freezonemagazine.com/articoli/…
È difficile racchiudere in una definizione sintetica una figura di alto livello e versatile come quella di Ivan Pozzoni, ma bisogna comunque partire da un punto inequivocabile: siamo di fronte ad un grande poeta e soprattutto uno dei più originali, innovativi, degli anni 2000 della poesia italiana, versante sul quale la nostra poesia contemporanea, non […]
L'articolo Ivan Pozzoni.


LA CINA HA CREATO IL PRIMO REATTORE NUCLEARE AL MONDO CHE NON PUÒ FONDERSI… DAVVERO?

@Informatica (Italy e non Italy 😁)

La notizia non ha avuto molta eco, però merita un approfondimento: “La Cina ha testato con successo un reattore nucleare rivoluzionario..
L'articolo LA CINA HA CREATO IL PRIMO REATTORE NUCLEARE AL MONDO CHE NON PUÒ FONDERSI… DAVVERO?

Carlo Bencini =/\= reshared this.



Dopo più di 30 anni Aol disconnette la connessione Internet dial-up

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Protagonista indiscusso dell'era di Internet 1.0, Aol ha scontato diversi errori strategici ed è stato zavorrato dall'evidente incapacità di innovare, finendo presto relegata ai margini della Rete.



Difesa, la capacità produttiva europea è triplicata rispetto al 2021

@Notizie dall'Italia e dal mondo

L’industria della difesa europea sta attraversando la più ampia fase di espansione dalla fine della Guerra fredda. Secondo un report del Financial Times, i cantieri legati alla produzione di armamenti si moltiplicano a un ritmo tre volte superiore rispetto ai tempi pre-invasione dell’Ucraina, con oltre




Guerra d’Ucraina, come si è arrivati al bilaterale Trump-Putin dopo tre anni di conflitto

@Notizie dall'Italia e dal mondo

Il prossimo 15 agosto, Donald Trump e Vladimir Putin si incontreranno in Alaska per “discutere della fine della guerra in Ucraina”. Sarà il primo incontro tra gli inquilini di Cremlino e Casa Bianca dall’inizio dell’invasione russa di quasi



Today is the day to stop killing games!


We would like to share the amazing news that the European Citizen initiative created by the Stop killing games community has reached the required threshold of 1 million signatures across Europe! And you can still add your signature until the end of the month!

At the European Pirate Party, defending digital rights is at the heart of our mission. We believe that when people purchase a videogame, they should be guaranteed the right to use it – not left at the mercy of arbitrary shutdowns by publishers. Consumers should not be treated as renters of entertainment they’ve paid for. That’s why we decided to endorse the Initiative after it launched.

As we noted before, this campaign calls for clear legal obligations: once a game is sold, it must remain in a playable state, even if the publisher steps away. No one should wake up to find their purchased game disabled by a remote switch. We find this unacceptable. We’re encouraged by the grassroots energy behind this effort. From independent developers to influential streamers like Ross Scott, who spearheaded the push, to public figures like PewDiePie, who has previously expressed support for Pirate Party values – this is a powerful coalition of gamers, creators, and digital freedom advocates.

While it seemed unclear for months if the initiative would gather enough signatures before the deadline, it suddenly gathered a huge wave of support in the last week, and today it reached the target of 1 million signatures! At this point it is clear that the European Union will have to address the initiative, and the more signatures we get above the required threshold the bigger the chance that they will decide to actually address the problem with games being killed by the publishers. You can easily see the current numbers of signatures with this tracker.

Let’s further ensure that the voices of European gamers and citizens are heard loud and clear in Brussels! Let’s protect digital ownership! Let’s defend access! Let’s stop the silent destruction of the digital heritage!

Sign the European citizens inititative here: https://eci.ec.europa.eu/045/public/#/screen/home

If you are a UK citizen there’s a separate petition there: https://petition.parliament.uk/petitions/702074/

If you want to join the Stop killing games community for the end stretch of the campaign, they have a lovely discord server that you can check out.


salon-linke.de/2025/07/03/skg-…





As Britain experiences one of its worst droughts in decades, its leaders suggest people get rid of old data to reduce stress on data centers.#News #UK


UK Asks People to Delete Emails In Order to Save Water During Drought


It’s a brutally hot August across the world, but especially in Europe where high temperatures have caused wildfires and droughts. In the UK, the water shortage is so bad that the government is urging citizens to help save water by deleting old emails. It really helps lighten the load on water hungry datacenters, you see.

The suggestion came in a press release posted on the British government’s website Tuesday after a meeting of its National Drought Group. The release gave an update on the status of the drought, which is bad. The Wye and Ely Ouse rivers are at their lowest ever recorded height and “five areas are officially in drought, with six more experiencing prolonged dry weather following the driest six months to July since 1976,” according to the release. It also listed a few tips to help people save on water.
playlist.megaphone.fm?p=TBIEA2…
The tips included installing a rain butt to collect rainwater for gardening, fixing leaks the moment they happen, taking shorter showers, and getting rid of old data. “Delete old emails and pictures as data centres require vast amounts of water to cool their systems,” the press release suggested.

Datacenters suck up an incredible amount of water to keep their delicate equipment cool. The hotter it is, the more water it uses and a heatwave spikes the costs of doing business. But old emails lingering in cloud servers are a drop in the bucket for a data center compared to processing generative AI requests.

A U.S. A Government Accountability Office report from earlier this year estimated that 60 queries of an AI system consumed about a liter of water, or roughly 1.67 Olympic sized swimming pools for the 250,000,000 queries generated in the U.S. every day. The World Economic Forum has estimated that AI datacenters will consume up to 1.7 trillion gallons of water every year by 2027. OpenAI CEO Sam Altman has disputed these estimates, saying that an average ChatGPT query uses “roughly one fifteenth of a teaspoon” of water.

Downing Street announced plans in January to “turbocharge AI” in the U.K. The plan includes billions of pounds earmarked for the construction of massive water-hungry datacenters, including a series of centers in Wales that will cost about $16 billion. The announcement about the AI push said it will create tens of thousands of jobs. It doesn’t say anything about where the water will come from.

In America, people are learning that living next to these massive AI data centers is a nightmare that can destroy their air and water quality. People who live next to massive Meta-owned datacenters in Georgia have complained of a lack of water pressure and diminished quality since the data centers moved in. In Colorado, local government and activists are fighting tech companies attempting to build massive data centers in a state that struggled with drought before the water-hungry machines moved in.

Like so many other systemic issues linked to climate change and how people live in the 21st century, small-scale personal solutions like “delete your old emails” won’t solve the problem. The individual water bill for a person’s old photos is nothing compared to the gallons of water required by large corporate clients running massive computers.

“We are grateful to the public for following the restrictions, where in place, to conserve water in these dry conditions,” Helen Wakeham, the UK Environment Agency’s Director of Water, said in the press release. “Simple, everyday choices—such as turning off a tap or deleting old emails—also really helps the collective effort to reduce demand and help preserve the health of our rivers and wildlife.”

Representatives from the UK Government did not immediately return 404 Media’s request for comment.


#uk #News


A DEA agent used a local cop's password "for federal investigations in late January 2025 without [the cop's] knowledge of said use."

A DEA agent used a local copx27;s password "for federal investigations in late January 2025 without [the copx27;s] knowledge of said use."#Flock


Feds Used Local Cop's Password to Do Immigration Surveillance With Flock Cameras


A Drug Enforcement Administration agent used a local police officer’s password to the Flock automated license plate reader system to search for someone suspected of an “immigration violation.” That DEA agent did this “without [the local police officer’s] knowledge,” and the password to the Flock account, which belonged to the Palos Heights PD, has since been changed. Using license plate readers for immigration enforcement is illegal in Illinois, and casual password sharing between local police and federal law enforcement for access to surveillance systems is, at the very least, against Flock’s terms of service.

The details of the search were first reported by the investigative news outlet Unraveled, which obtained group chats about the search using a public records request. More details about the search were obtained and shared with 404 Media by Shawn, a 404 Media reader who filed a public records request with Palos Heights after attending one of our FOIA Forums.

DEA agent used Illinois cop’s Flock license plate reader password for immigration enforcement searches
A federal Drug Enforcement Administration agent on a Chicago area task force used Palos Heights Detective Todd Hutchinson’s login credentials to perform unauthorized searches this past January. Group chat screenshots obtained via public records request show the detective and the feds discussing the incident.
Unraveled Press


Flock makes automated license plate reader (ALPR) cameras, which passively collect the time, plates, and model of cars that drive past them and enter them into a network that can then be searched by police. Our investigation in May showed that federal agents were gaining side-door access into this system by asking local police to perform immigration enforcement searches for them; the new documents show that in some cases, local police have simply given federal agents their passwords.

The documents obtained by Unraveled show details of an internal investigation done by the Palos Heights, Illinois police department in response to a series of questions that I asked them for an article we published in May that appeared to show a Todd Hutchinson, a police officer in Palos Heights, performing a series of Flock searches in January as part of their research into an “immigration violation.”

At the time, Palos Heights police chief Mike Yott told me that Hutchinson was a member of a DEA task force “that does not work immigration cases.”

“None of our officers that work with federal agencies have cross designation as immigration officers, and therefore have no immigration authority, and we and our partner agencies are very sensitive to the fact that we and the State of Illinois do not pursue immigration issues,” Yott said. “Based on the limited information on the report, the coding/wording may be poor and the use of Flock may be part of a narcotics investigation or a fugitive status warrant, which does on occasion involve people with various immigration statuses.”

Our reporting set off an internal investigation into what these searches were for, and who did them, according to the documents obtained by Unraveled. According to a July 9 investigation report written by the Palos Heights Police Department, Hutchinson was the only task force member who had access to Flock. Information about what the search was actually for is redacted in the internal investigation, and neither the Palos Heights Police Department nor the DEA has said what it was for.

“Hutchinson advised that it was common that he allowed others to use his login to Flock during the course of their drug investigations. TFO Hutchinson spoke to his group and learned that one of the DEA agents completed these searches and used his login information,” the report says. The DEA agent (whose name is redacted in the report) “did in fact use Hutchinson’s login for federal investigations in late January 2025 without Hutchinson’s knowledge of said use.”

“When I had shared my account with the Special Agent, I believed it would only be used for DEA/narcotics related investigations,” Hutchinson wrote in an email to his bosses explaining why he shared his password. Hutchinson said in a series of text messages to task force officers, which were also obtained by Unraveled, that he had to change the password to lock other members of the task force out of the system.

“What’s the new password?,” a task force member wrote to Hutchinson.

“Sorry man. Keys had to be taken away,” he responded.

The task force member replied with a gif of a sad Chandler Bing from friends sitting in the rain.

“Hey guys I no longer have access to Flock cause Hutch took my access away,” another group text reads. “Apparently someone who has access to his account may have been running plates and may have placed the search bar ‘immigration’.. which maybe have brought undue attention to his account. Effective immediately Defer all flock inquiries to Toss Hutchinstein[sic].”

“Dear Todd, I hope you don’t get in trouble cause of my mistake,” the DEA agent joked in the group chat. “U were so helpful in giving the group access but now that is gone, gone like dust,…..in the wind … Trust is broken / I don’t know if bridges can be mended … one day we might be back to normal but until then I will just have to sit by this window and pray things will return … Best Regards. Ps, can u flock a plate for me”

“Only time will tell my fate, I suppose,” Hutchinson responded. “What’s the plate? And confirming it is NOT for immigration purposes…”

“It was a test …… and u passed ….,” the DEA agent responds.

In response to a separate public records request filed by Shawn, the 404 Media reader, and shared with us, the Palos Heights Police Department said “Our investigation into this matter has revealed that while these inquiries appear to have been run as part of a taskforce assignment, no member of the Palos Heights Police Department ‘ran’ those queries. They were, apparently, run by another, non-Palos Heights, task force member who used a Palos Height's member's sign in and password information without his knowledge.”

The Palos Heights Police Department said in its investigation files that “this incident has brought to light the need to review our own protocols of LPR use.” The police department said that it had decided to limit searches of its Flock system only to agencies within the state of Illinois, rather than to police departments around the country. The department also turned on two-factor authentication, which had not been previously enabled.

“Lastly, I believe there is a need to start a monthly review of our own flock searches to ensure our officers are working within standards and compliant with all policies and laws,” the report says.

Palos Heights’ casual sharing of passwords to a powerful surveillance system is a violation of Flock’s terms of service, which states “Authorized End Users shall not share their account username or password information and must protect the security of the username and password.”

More concerningly, it shows, as we have been reporting, that there are very few practical guardrails on how Flock is being used. The DEA does not have a contract with Flock, and police generally do not obtain a warrant to use Flock. We have repeatedly reported on police officers around the country who have offered to either run plates for their colleagues or to give them access to their logins, even when those agencies have not gone through proper acquisition channels.

The Palos Heights police department did not respond to a request for comment from 404 Media. The DEA told 404 Media “we respectfully refer you to the Palos Heights Police Department.” Flock also did not respond to a request for comment. The House Oversight Committee announced last week that it had launched an investigation into how Flock is being used to search for immigration violations.




Come celebrate with us and catch a LIVE recording of the 404 Media podcast.#party


You're Invited: 404 Media's Second Anniversary Party and LIVE PODCAST!


​We've survived and thrived for two years and are ready to celebrate with you, the ones who made it possible!

Come have a cocktail or locally-brewed beer on us at vertical farm and brew lab farm.one. We'll also record a live podcast with the whole 404 crew, for the first time in person together since... well, two years ago!

GET TICKETS HERE

Doors open at 6, programming begins at 6:45, good hangs to continue after. Open bar (tip your bartenders), and pizza will be available for purchase on-site if you're hungry.

​​Free admission for 404 Media subscribers at the supporter level. Sign up or check your subscription here. Once you're a supporter, scroll to the bottom of this post for the code to enter at checkout on the Luma page. Or buy tix for yourself or a friend to make sure you have a spot on the list.

​We'll also have some merch on hand that'll be discounted for IRL purchases.

If getting into the coolest party of the summer isn't enticing enough, you'll be supporting the impact of our journalism, which so far this year has included:

Our earlier work has shut down surveillance companies and triggered hundreds of millions of dollars worth of fines too. Our paying subscribers are the engine that powers this impactful journalism. Every subscription, monthly or annual, makes a real difference and makes it possible to do our work.

Thank you to our friends at DeleteMe for making this celebration possible.

Fine print: Tickets are required for entry, including for subscribers. 21+ only. Seating for the podcast is open but limited and includes standing room; a ticket doesn't guarantee a seat but let staff onsite know if you require one. Photos will be taken at the event. Venue reserves the right to refuse entry. Good vibes only, see you soon!

Code for subscribers is below the images.



Scenes from our panel at SXSW 2025, our DIY hackerspace party in LA on July 30, and our first anniversary party last year.

Upgrade to continue reading


Become a paid member to get access to all premium content
Upgrade




come ho già scritto il risultato, per un paese che importa praticamente tutto, prodotti finiti e semilavorati, è più o meno come aver inserito anche negli usa l'IVA e non al 22%... un'imposta indiretta. a noi piace piangersi addosso ma a piangere sono soprattutto i cittadini usa.

reshared this



A Gaza il “giornalisticidio” prosegue indisturbato


@Giornalismo e disordine informativo
articolo21.org/2025/08/a-gaza-…
Prosegue a Gaza il giornalisticidio, parte del genocidio in atto a Gaza. Sono ormai oltre 230 i cronisti assassinati, compresi i sei eliminati ieri. Contro di loro ê ripartita l’ennesima campagna “erano solo



Lezioni di conversazione in italiano


Uso spesso podcast e video di persone di madrelingua inglese per migliorare la conoscenza della lingua.

Mi piacerebbe restituire il favore.

Ho pensato che magari da qualche parte sul pianeta c'è qualcuno che studia italiano a cui potrebbe fare altrettanto comodo avere uno sparring partner, quindi non podcast e video ma vere conversazioni on-line (gratuite).

Non so da che parte partire per far arrivare la notizia a chi potrebbe essere interessato, voi come fareste?

in reply to alephoto85

@alephoto85

Sì in effetti è una buona idea, non ci avevo pensato. Grazie.

Anche se a me piacerebbe di più farlo con gente che sta dall'altra parte del mondo, così potrei approfittarne per farmi raccontare qualcosa di come vivono laggiù 😀

in reply to Max 🇪🇺🇮🇹

capisco! Ci sta effettivamente! Sono sicuro però che anche chi arriva qui da lontano avrà qualcosa da raccontare in merito.

Se trovo altre cose online ti scrivo ma adesso mi vengono in mente solo quelle 😅

Questa voce è stata modificata (3 settimane fa)


onestamente a vederlo dal di fuori pare che putin abbia come unico scopo il consumare fino all'ultima briciola di risorse russa, con quale scopo futuro diverso dal collasso è davvero difficile da immaginare. forse è una svendita. certo non collasserà oggi o domani ma prima o poi i nodi vengono al pettine. e nessuno ha resistenza infinita. tutto ha un punto di rottura, a volte invisibile. la russia può mandare al macello un numero infinito di uomini? sicuramente no. anche se magari può contare su tutta la popolazione della corea del nord.


«Non c’è nessun caro ombrellone»

ci vuole coraggio a definire i prezzi in italia non esosi e non un'emergenza... pazzesca la ghigna che ha la gente. fosse per me renderei obbligatoria una spiaggia libera accanto a ogni stabilimento a pagamento.

in reply to simona

una cosa è certa... se costano così caro non è certo per pagare la concessione demaniale allo stato... una cifra praticamente simbolica.



L’Italia investe nelle startup tecnologiche israeliane


@Notizie dall'Italia e dal mondo
La Cassa Depositi e Prestiti destina decine di milioni di euro a imprese israeliane di intelligenza artificiale e calcolo quantistico. L’obiettivo è attrarre in Italia competenze e innovazione, dimenticando la distruzione di Gaza
L'articolo L’Italia investe nelle startup tecnologiche israeliane



Le fatiche di Eva: la strada ancora lunga verso la parità


@Giornalismo e disordine informativo
articolo21.org/2025/08/le-fati…
Unendo esperienza personale e dati di accreditati studi nazionali e internazionali, Paola Mascaro, manager e già presidente di Valore D, propone una lettura sul difficile cammino verso una parità di