RMPocalypse: Un bug critico in AMD SEV-SNP minaccia la sicurezza del cloud
È stata identificata unavulnerabilità critica nell’architettura di sicurezza hardware AMD SEV-SNP, che impatta i principali provider cloud (AWS, Microsoft Azure e Google Cloud). Tale bug consente a hypervisor dannosi di compromettere macchine virtuali crittografate e ottenere pieno accesso alla loro memoria.
L’attacco, denominato RMPocalypse, mina le fondamentali garanzie di riservatezza e integrità su cui si basa il modello di esecuzione attendibile SEV-SNP.
La ricerca presentata alla conferenza ACM CCS 2025 di Taipei, descrive in dettaglio come una vulnerabilità venga sfruttata durante l’inizializzazione della struttura chiave di SEV-SNP, la Reverse Map Table (RMP). Questa tabella mappa gli indirizzi fisici dell’host alle pagine virtuali guest ed è responsabile della prevenzione degli attacchi di page-spoofing noti dalle precedenti generazioni di SEV e SEV-ES. Tuttavia, la RMP stessa non esiste ancora all’avvio e pertanto non può proteggersi dalle scritture dei kernel x86 in esecuzione parallelamente al processo di inizializzazione.
La vulnerabilità è tracciata come CVE-2025-0033 (punteggio CVSS: 8,2) e colpisce i processori AMD basati sulle architetture Zen 3, Zen 4 e Zen 5, inclusi i chip server EPYC utilizzati attivamente nelle infrastrutture cloud. Il problema è un circolo vizioso: l’RMP dovrebbe proteggersi dalle modifiche, ma durante la fase di configurazione iniziale tale protezione non è ancora attiva. La gestione di questa fase è delegata al coprocessore Platform Security Processor (PSP), basato sull’architettura ARM. Crea barriere sotto forma di Trusted Memory Regions (TMR) sul controller di memoria e impedisce inoltre ai core x86 di scrivere in memoria. Tuttavia, come hanno dimostrato i ricercatori Benedikt Schlüter e Shweta Shinde dell’ETH di Zurigo, queste misure sono insufficienti.
Il funzionamento asincrono dei core x86 consente loro di scrivere linee di cache sporche nella memoria RMP prima che la PSP attivi la protezione completa. Quando i TMR vengono cancellati dopo l’inizializzazione, queste scritture non cancellate vengono scaricate nella DRAM, sovrascrivendo la tabella RMP con valori arbitrari.
Esperimenti condotti su EPYC 9135 (Zen 5), 9124 (Zen 4) e 7313 (Zen 3) hanno confermato che le sovrascritture avvengono senza errori, soprattutto su Zen 3, dove i problemi di coerenza aggravano la situazione. Sebbene il firmware della PSP contenga accenni di meccanismi di protezione come il flushing della cache, la mancanza di un flush TLB globale e la natura chiusa di alcuni componenti impediscono la protezione completa.
L’attacco RMPocalypse consente agli aggressori di mettere le pagine protette in uno stato in cui l’hypervisor può modificarle liberamente. Ciò consente quattro tipi di attacchi:
- Falsificazione dei report di attestazione . Un aggressore può sostituire le pagine di contesto con vecchie copie crittografate, ingannando così il sistema guest e fidandosi falsamente della macchina virtuale dannosa. Le pagine di contesto non sono protette dalla sovrascrittura perché prive di una firma di integrità crittografica.
- Abilitazione della modalità debug. Modificando silenziosamente un singolo bit nella policy di contesto, l’attacco abilita l’API SNPDEBUGDECRYPT/ENCRYPT, garantendo all’hypervisor pieno accesso alla memoria sensibile della macchina virtuale. Tutto ciò avviene senza violare l’attestazione e con un’affidabilità superiore al 99,9% in meno di 15 ms.
- Riproduzione dello stato VMSA. Questo vettore consente di ripristinare i registri della macchina virtuale a uno snapshot precedente, compromettendo l’integrità dell’esecuzione e aprendo la strada a rollback verso stati vulnerabili.
- Iniezione di codice arbitrario. L’aggressore utilizza SNPPAGEMOVE per falsificare i valori di tweak e iniettare traffico dannoso (ad esempio, pacchetti di rete) direttamente nel codice del kernel, bypassando la protezione crittografica e ASLR. L’intero processo richiede circa 5 ms.
Pertanto, SEV-SNP perde completamente le sue proprietà protettive in condizioni di hypervisor non attendibile. Questo è fondamentale per le attività che elaborano dati sensibili, dalle applicazioni aziendali ai modelli di intelligenza artificiale e all’archiviazione cloud.
AMD ha confermato la vulnerabilità e ha annunciato di essere al lavoro sulle patch, ma al momento della pubblicazione, le correzioni per i processori interessati non sono disponibili. Come soluzione temporanea, i ricercatori propongono di riconfigurare le barriere a livello di core, inclusa la pre-validazione delle cache prima della rimozione del TMR o l’imposizione di una cache globale e del flush del TLB dopo aver completato la configurazione RMP. Per Zen 3, questo è complicato dalla necessità di una sincronizzazione aggiuntiva dovuta a problemi di coerenza.
RMPocalypse si unisce agli attacchi CacheWarp e Heckler nel dimostrare quanto siano vulnerabili anche le tecnologie di confidential computing più avanzate. Sebbene AMD abbia parzialmente reso open source il firmware PSP, i componenti proprietari ne ostacolano ancora l’analisi e la mitigazione complete. Poiché la vulnerabilità può essere sfruttata in meno di 234 millisecondi durante la fase SNPINITEX, è necessario rivalutare la fiducia nei meccanismi di sicurezza hardware.
L'articolo RMPocalypse: Un bug critico in AMD SEV-SNP minaccia la sicurezza del cloud proviene da il blog della sicurezza informatica.
Le strumentalizzazioni di una ministra, il silenzio delle comunità ebraiche. Meno male che c’è Liliana Segre
@Giornalismo e disordine informativo
articolo21.org/2025/10/le-stru…
La terribile doppia accusa della Ministra Roccella –
Big Brother Awards: Überwachungs-Oscar geht an Innenminister Dobrindt
Reykjavík, di Ragnar Jónasson e Katrin Jakobsdóttir
@Giornalismo e disordine informativo
articolo21.org/2025/10/reykjav…
Un nordic noir avvincente e scorrevole che mantiene viva la suspense lungo tutta la narrazione, con un ritmo sempre più incalzante man mano che si avvicina alla scioccante verità. I co-autori maneggiano l’intreccio con
Sanità sotto minaccia cyber: ormai è un problema clinico, ecco come mitigare i rischi
@Informatica (Italy e non Italy 😁)
Tre quarti delle strutture sanitarie colpite hanno dovuto interrompere l’assistenza ai pazienti. Ma non sono numeri, bensì è la rappresentazione di una sanità che deve imparare ad affrontare minacce sempre più complesse e interconnesse. Ecco come evitare il rischio cyber
L'articolo
FREE ASSANGE Italia
Giornalisti palestinesi premiati a Roma, appello a Tajani - Città Nuova https://share.google/FEK1NSvoyPb1SUZJjTelegram
JP Morgan sgancia la bomba, un trilione e mezzo di dollari sulla sicurezza nazionale. I dettagli
@Notizie dall'Italia e dal mondo
“È diventato dolorosamente chiaro che gli Stati Uniti hanno permesso a sé stessi di dipendere troppo da fonti inaffidabili di minerali critici, prodotti e manifattura”. È con questa premessa che Jaime Dimon, presidente e ceo di JP Morgan Chase, ha annunciato
La cultura della destra e la riscrizione della Storia
@Giornalismo e disordine informativo
articolo21.org/2025/10/la-cult…
La Storia non è buona o cattiva, è solo composta da fatti, date, luoghi. Gli storici studiano e verificano i fatti, i narratori raccontano le storie e i luoghi dove sono ambientate, la società civile e politica
Salesforce-Salesloft Drift: il breach si allarga e inizia la pubblicazione online dei dati
@Informatica (Italy e non Italy 😁)
Molte le aziende colpite dalla campagna malevola condotta utilizzando token OAuth rubati da SalesLoft Drift e che ha coinvolto gli utilizzatori di Salesforce CRM. Aziende che ora si ritrovano nella lista delle rivendicazioni del
ILS Roma - Linux Day Roma 2025 – Here we go!
roma.ils.org/2025/10/13/linux-…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Salve ciurma! Ottobre è il mese del Linux Day, e qui ne abbiamo più di uno! Iniziamo subito con un “aperitivo digitale” di benvenuto presso la Maker Faire, dove Il Faro
DajeLinux reshared this.
L’alba di GXC Team: smantellato un gruppo cyber criminale grazie all’intelligence collaborativa
@Informatica (Italy e non Italy 😁)
C’è un momento, in ogni indagine di cybercrime, in cui i fili sparsi iniziano ad annodarsi. È quello in cui i domini fasulli, le identità rubate, le transazioni in criptovalute e le infrastrutture malevole smettono di essere
In Gran Bretagna tira una brutta aria per Google
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L'Autorità per la Concorrenza della Gran Bretagna ha ufficialmente designato Google con lo status di mercato strategico nei servizi di ricerca generale e pubblicità di ricerca. Anche alcune funzioni basate sull'AI rientrano in tale
Maronno Winchester reshared this.
Mass surveillance of telecommunications document pool
In the law enforcement context, “data retention” refers to the mandatory retention by providers of electronic communications services (email, private messaging, internet access providers, etc.) of metadata of all their users only for law enforcement purposes. Because it is applied to everyone indiscriminately, it constitutes a mass surveillance measure. After the former Data Retention Directive was struck down by the CJEU in 2014 as it violated fundamental rights, the Commission is seeking to adopt new rules at EU level, posing a clear threat to everyone’s digital rights.
The post Mass surveillance of telecommunications document pool appeared first on European Digital Rights (EDRi).
Light reshared this.
L’intelligenza artificiale entra nello Sviluppo Sicuro del codice: i nuovi strumenti AI-SAST
Sono apparse sul mercato le prime soluzioni realmente funzionali che utilizzano l’intelligenza artificiale per individuare vulnerabilità nel codice sorgente. La nuova generazione di sistemi AI-SAST, i cosiddetti “AI Security Engineer”, non si limitano più ad automatizzare l’analisi statica, ma imitano il pensiero di un auditor, identificando difetti logici, errori architetturali e incongruenze tra l’intento dello sviluppatore e l’implementazione.
Un ricercatore che ha testato questi prodotti ha riferito che ZeroPath, Corgea e Almanax attualmente offrono i risultati migliori. Questi strumenti possono individuare vulnerabilità ed errori reali in pochi minuti, inclusi difetti complessi nella logica di business, senza l’utilizzo di rigide regole di firma.
Analizzano il contesto, confrontano funzioni, variabili e dati tra file e generano persino potenziali correzioni del codice. Il tasso di falsi positivi è significativamente inferiore a quello delle piattaforme SAST classiche .
I motori di intelligenza artificiale di tali sistemi operano in un processo a più fasi. Innanzitutto, indicizzano il repository, costruiscono un albero sintattico astratto e determinano lo scopo dell’applicazione.
Quindi analizzano il codice in modo sequenziale, riga per riga, funzione per funzione e file per file, utilizzando algoritmi di ricerca proprietari, euristiche e query LLM. La fase finale prevede la verifica della raggiungibilità delle vulnerabilità, la valutazione della loro gravità e la deduplicazione automatica dei risultati. Alcune soluzioni, come ZeroPath, analizzano inoltre le dipendenze, determinando se le CVE pubbliche hanno un impatto su un progetto specifico e generando report SOC 2.
Durante i test, ZeroPath ha dimostrato un tasso di rilevamento prossimo al 100% per le vulnerabilità di test e ha identificato oltre 50 nuovi problemi in progetti open source, tra cui curl, sudo, Next.js, Avahi e Squid.
Tra questi, buffer overflow, gestione errata dei certificati, perdite di memoria, controllo improprio delle eccezioni e vulnerabilità nell’implementazione TLS.
Corgea ha ottenuto ottimi risultati nell’utilizzo di codice JavaScript e ha prodotto report dettagliati con grafici di analisi delle taint, sebbene abbia prodotto un numero elevato di falsi positivi. Almanax si è rivelato utile per individuare frammenti dannosi ed errori semplici all’interno di singoli file, ma è stato meno efficace nell’analisi delle relazioni tra i file.
Nonostante le limitate capacità di correzione automatica e i rari errori di classificazione, l’efficacia di tali sistemi è già impressionante. Possono controllare vecchi frammenti di codice, analizzare automaticamente i nuovi commit, integrarsi con CI/CD e aiutare gli sviluppatori a correggere le vulnerabilità prima del rilascio. Al loro attuale basso costo, queste soluzioni stanno diventando uno strumento estremamente conveniente per i penetration tester e i team di sicurezza aziendale.
La conclusione principale dell’autore è che le piattaforme AI-SAST rappresenteranno uno dei progressi tecnologici più significativi nella sicurezza informatica dalla rinascita del fuzzing negli anni 2010. Non sostituiranno completamente i penetration tester , ma svolgono già gran parte del lavoro di routine, migliorando la qualità del codice e riducendo il numero di vulnerabilità critiche.
L'articolo L’intelligenza artificiale entra nello Sviluppo Sicuro del codice: i nuovi strumenti AI-SAST proviene da il blog della sicurezza informatica.
L’ultima farsa di Meta sulla “maggiore età digitale”
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Se i social fossero uno spazio sicuro non ci sarebbe bisogno della campagna per la “maggiore età digitale” lanciata da Meta, che è solo un altro modo per scaricare sui genitori la responsabilità di lasciar usare ai figli social troppo pericolosi. L'articolo di Stefano Feltri
reshared this
Il mondo dell’Urbex oltre i sigilli: l’esplorazione dell’ignoto tra pericolo e adrenalina
[quote]La luce soffusa che entra dalle crepe di un solaio in parte crollato, l’evocazione di un passato rimasto immobile in una dimensione atemporale, granelli di polvere che si alzano da…
L'articolo Il mondo dell’Urbex oltre i sigilli: l’esplorazione dell’ignoto tra
Rheinmetall sceglie l’Italia per la nuova era dei droni armati europei
@Notizie dall'Italia e dal mondo
Rheinmetall mette l’Italia al centro della nuova stagione dei droni armati con l’avvio a regime della produzione delle munizioni circuitanti Hero nei siti sardi di Rwm Italia. Tra Musei e Domusnovas prende forma una filiera che unisce assemblaggio collaudi e integrazione. In parallelo, opera nel Paese anche
Giustizia imperfetta, i meccanismi di un fallimento e l’ombra dell’errore giudiziario
[quote]Se la giustizia italiana spesso è cieca, a volte è anche tragicamente sorda. Secondo il sito Errorigiudiziari, in Italia, tra il 1991 e il 2024, sono stati 31.949 i casi…
L'articolo Giustizia imperfetta, i meccanismi di un fallimento e l’ombra dell’errore giudiziario
Il mio canto libero. L’eredità di Luigi Einaudi
@Politica interna, europea e internazionale
Spettacolo di filosofia e musica Il mio canto libero. L’eredità di Luigi Einaudi Una produzione di Popsophia 22 ottobre 2025, ore 10:30, Teatro Stabile del Friuli Venezia Giulia – Il Rossetti, V.le XX Settembre, 45 – Trieste
L'articolo Il mio canto libero. L’eredità di Luigi Einaudi proviene da Fondazione Luigi
Un’ondata coordinata: oltre 100.000 IP botnet prendono di mira l’infrastruttura RDP degli Stati Uniti
@Informatica (Italy e non Italy 😁)
A partire dall’8 ottobre 2025, i sensori di GreyNoise hanno iniziato a captare i primi sussurri di quello che si sarebbe rapidamente trasformato in un coro assordante: un’operazione botnet coordinata che ha
PCOfficina - Tech Talk [30 Settembre 2025]: “Pensare in parallelo: come programmare una GPU con OpenCL”
pcofficina.org/tech-talk-openc…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Attenzione: il prossimo Tech Talk si terrà martedì 14 Ottobre 2025 alle ore 21:00 in sede PCOfficina dal titolo
Guerre di Rete - Chip, ora è la Cina a ricattare gli Usa
@Informatica (Italy e non Italy 😁)
Sostenete il nostro crowdfunding se vi interessa che continuino questa newsletter e il sito.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
"Contro Netanyahu sì, contro Putin e Hamas no: una catastrofe etica", di P. Flores D'Arcais
Lettura interessante.
micromega.net/netanyahu-hamas-…
Contro Netanyahu sì, contro Putin e Hamas no: una catastrofe etica – MicroMega
La profonda incoerenza della sinistra è dovuta alla visione omogenea e manichea dell’Occidente come Male assoluto.Micromega
reshared this
promemoria periodico: per seguire slowforward
Periodicamente suggerisco quali canali e spazi web permettono di seguire slowforward e quindi essere informati di notizie di politica, scritture di ricerca, arte contemporanea, musica sperimentale, glitch, asemic writing, festival, presentazioni, eventi e altro.
Tanto per cominiciare, l’indirizzo del sito è:
(1) slowforward.net
(2) E per avere aggiornamenti ci si può registrare (insieme ad altri 1800+ subscribers) seguendo queste semplicissime indicazioni: archive.org/details/follow-slo…
(3) Altrimenti ci si può iscrivere ai canali che seguono (a volte più ricchi dello stesso slow): telegram = https://t.me/slowforward instagram = tinyurl.com/slowforward-ig whatsapp = tinyurl.com/slowchannel
(4) Mentre ko-fi funziona sia da rilancio di post vari, sia da microdiario saltuario, e da luogo che permette a chi lo desidera di sostenere anche con un semplice caffè il mio lavoro quotidiano: tinyurl.com/differxx
(5) In attesa di migrare su peertube, slowforward ha i propri video qui, e dei link condivisi nello spazio post
(6) Infine, non amando io (pur stando su) facebook, segnalo che ogni post che compare su slowforward viene puntualmente ripubblicato/linkato qui: mastodon.uno/@
reshared this
Give Your Microscope Polarized $5 Shades to Fight Glare
Who doesn’t know the problem of glare when trying to ogle a PCB underneath a microscope of some description? Even with a ring light, you find yourself struggling to make out fine detail such as laser-etched markings in ICs, since the scattered light turns everything into a hazy mess. That’s where a simple sheet of linear polarizer film can do wonders, as demonstrated by [northwestrepair] in a recent video.
Simply get one of these ubiquitous films from your favorite purveyor of goods, or from a junked LCD screen or similar, and grab a pair of scissors or cutting implements. The basic idea is to put this linear polarizer film on both the light source as well as on your microscope’s lens(es), so that manipulating the orientation of either to align the polarization will make the glare vanish.
This is somewhat similar to the use of polarizing sunshades, only here you also produce specifically the polarized light that will be let through, giving you excellent control over what you see. As demonstrated in the video, simply rotating the ring light with the polarizer attached gives wildly different results, ranging from glare-central to a darkened-but-clear picture view of an IC’s markings.
How to adapt this method to your particular microphone is left as your daily arts and crafts exercise. You may also want to tweak your lighting setup to alter the angle and intensity, as there’s rarely a single silver bullet for the ideal setup.
Just the thing for that shiny new microscope under the Christmas tree. Don’t have a ring light? Build one.
youtube.com/embed/LEZwEoKcPV8?…
pare inizialmente che lo scrittore del post sia in antitesi con la mia posizione, viste le mie recenti critiche almeno a parte degli organizzatori iniziali delle manifestazioni pro palestima, eppure appena si s calda un po' e comincia a parlare di ucraina, il problema dei sostenitori di putin in talia alcuni dei quali, per quanto si odioso possa essere da dire, erano magari pure alle manifestazioni pro gaza, con l'idea che la coerenza non esista), si erge in tutta la sua imponenza, di problema non secondario. davvero in italia pur di essere anti-americani, come conseguenza, concepiamo solo essere pro putiiniani? il nemico del mio nemico è mio amico? è una follia.... ammesso che putin e trump poi siano davvero nemici oltretutto. perché trump ha svenduto l'ucraina ma neppure questo è bastato a putin.
poi il problema della fiorente industria di guerra russa per le armi... in russia 1) manca manodopera 2) per produrre armi si è smesso di produrre praticamente qualsiasi cosa. la soluzione? pare banale ma riprendere a produrre carta igienica al posto dei proiettili potrebbe aiutare.... ammesso che ci sia effettiva volontà di smettere di combattere, cosa che io non credo.
Surrogazione di maternità e Nazioni Unite: cosa dice davvero il rapporto Alsalem
a cura di Francesca Re, Filomena Gallo e Marco Perduca
QUI la versione in Inglese
Da luglio 2025, diversi media italiani hanno rilanciato con enfasi il rapporto delle Nazioni Unite “Violence against women and girls, its causes and consequences” spacciandolo per un documento sulla maternità surrogata, attribuendogli, tra le altre cose, un valore che non possiede.
In particolare, è sata la ministra per la Famiglia, la Natalità e le Pari Opportunità Eugenia Roccella che, intervistata dall’Italpress in occasione della Missione Italiana all’ONU di New York, ha dichiarato: “Il rapporto di Reem Alsalem stabilisce che la maternità surrogata è una forma di violenza contro le donne. È una forma di sfruttamento e cosificazione del corpo femminile e di mercificazione”.
Queste parole hanno contribuito a diffondere la “nozione” che l’ONU ha assunto una posizione ufficiale e vincolante contro la maternità surrogata. Tale interpretazione non corrisponde però alla realtà dei fatti. Il documento in questione non è un atto normativo né rappresenta una decisione delle Nazioni Unite.
Che cos’è un “Rapporto Speciale” per l’ONU
Il testo prodotto dalla Relatrice Speciale Reem Alsalem rientra nei cosiddetti “meccanismi speciali” del Consiglio per i Diritti Umani dell’ONU, un sotto-organo dell’Assemblea Generale. I Relatori speciali sono esperti indipendenti, nominati indipendentemente dalla loro nazionalità per monitorare e riferire all’organo che ha affidato loro il mandato specifiche questioni o situazioni inerenti a Paesi o territori riconosciuti delle Nazioni unite. Questi documenti non parlano a nome dell’ONU nel suo complesso né hanno potere di adottare e imporre norme.
I loro rapporti vengono:
- discussi ma non votati;
- non approvati formalmente dal Consiglio dei diritti umani o dall’Assemblea Generale;
- talvolta avviene una “presa d’atto” (taken note of) o “accolti con favore” (welcomed), ma tramite risoluzioni separate e politiche, che a loro volta non sono vincolanti per gli Stati Membri.
In termini giuridici, i rapporti costituiscono strumenti di cosiddetta soft law: hanno valore politico e interpretativo, ma non creano obblighi legali per gli Stati membri e/o le agenzie del sistema delle Nazioni Unite.
Il rapporto “Violence against women and girls, its causes and consequences” pubblicato a metà luglio 2025, in linea con il titolo, si concentra sulle presunte forme di violenza nel contesto della maternità surrogata, come dichiarato sin dal suo preambolo.
Purtroppo, a un’attenta lettura, il testo presenta pregiudizi ideologici, carenze metodologiche e gravi violazioni di imparzialità che ne inficiano l’imparzialità che dovrebbe essere tipica di questo tipo di documenti.
Tra le criticità più rilevanti si evidenzia:
- Eccesso (esondazione) di mandato: la Relatrice va oltre il compito affidatole di analizzare la violenza di genere, entrando nel merito di questioni bioetiche e di diritto della riproduzione che esulano dal suo mandato.
- Assenza di pluralismo: non si evince alcun ascolto o consultazione con membri o rappresentanti di famiglie nate da GPA né le persone adulte nate grazie a questa pratica.
- Uso distorto delle fonti: studi scientifici peer-reviewed sono stati citati in modo selettivo, alterandone il significato.
- Coinvolgimenti ideologici: la Relatrice ha interagito pubblicamente e a più riprese con gruppi contrari ai diritti delle persone LGBTQIA+ e alla libertà riproduttiva, violando il principio di neutralità previsto dal suo incarico.
Queste criticità non potevano che portare a una rappresentazione parziale e molto orientata della realtà, ignorando esperienze concrete e normative che mostrano come la gravidanza per altri possa essere praticata in modo regolamentato e solidale in numerosi Stati Membri. La gravidanza per altri regolamentata è una realtà.
In molti Stati membri delle Nazioni Unite, la gravidanza per altri è regolata da leggi che proteggono la libertà e la dignità di tutte le parti coinvolte a partire dai soggetti più fragili.
Un esempio recente è l’Assisted Human Reproduction Act 2024 approvato in Irlanda, che disciplina la gravidanza per altri in forma non commerciale e con tutele specifiche per le gestanti, i genitori intenzionali e bambini. Un altro esempio è l’ Assisted Human Reproduction Act (AHRA, 2004) che in Canada prevede che la maternità surrogata è legale, esclusivamente in forma altruistica: infatti la legge proibisce il pagamento o la pubblicità di compensi.
Questi modelli dimostrano che criminalizzare o stigmatizzare tale pratica significa ignorare la complessità delle situazioni a cui questa vuole rispondere e, quindi, e dei diritti in gioco.
Proprio a tale proposito, durante la conferenza stampa tenuta da Rim Alsalem a seguito della presentazione del rapporto alla Terza Commissione dell’Assemblea Generale lo scorso 10 ottobre a New York, un giornalista di un’agenzia cinese ha chiesto alla Special Rapporteur su quali dati abbia fondato le sue conclusioni, e dunque quali siano i numeri relativi al contesto della maternità surrogata. A questa domanda Rim Alsalem risponde di non averne (“In fact, I don’t”). Il fatto che non vi siano dati certi è strettamente connesso alla mancanza, nella maggior parte dei casi, di quadri normativi che regolamentano la gravidanza per altri. L’obiettivo di fondo più volte evidenziato non solo nel rapporto, ma ribadito anche nella conferenza stampa e supportato dalla ministra Roccella, è quello di arrivare ad un divieto universale della maternità surrogata, obiettivo che si pone in netto contrasto proprio con il fenomeno che si vorrebbe combattere. Vietare la pratica della maternità surrogata significa lasciarla nelle mani del mercato nero, della clandestinità e degli abusi. Individuare, invece, le condizioni in base alle quali la gravidanza per altri possa essere praticata nel rispetto dei diritti di tutte le persone coinvolte, significa garantire protezione e tutele.
La posizione dell’Associazione Luca Coscioni
L’Associazione Luca Coscioni, insieme a una rete di organizzazioni europee, ha chiesto il ritiro del rapporto Alsalem e la sua sostituzione con una nuova figura che possa mantenere un approccio imparziale di fronte a questioni così complesse e variegate.Occorre che alle e dalle Nazioni Unite giunga un messaggio di neutralità che possa evidenziare tutte le necessità e criticità necessarie all’affermazione di diritti in onore dei principi di trasparenza, rigore scientifico e pluralismo che devono guidare le istituzioni internazionali, specie quando si discute della libertà delle persone.
Occorre inoltre presentare il lavoro dei vari meccanismi delle Nazioni Unite per quel che è e non mistificare il mandato di un Rapporto a seconda del favore o vicinanza eitco-morale che i governi possono avere con i documenti prodotti come “Rapporti speciali”.
Infine, nessun rapporto privo di valore normativo può:
- abrogare o delegittimare le leggi nazionali che regolano la GPA o sono in corso di normazione;
- imporre a Stati o territori visioni etiche;
- negare la dignità delle persone e delle famiglie coinvolte, prevedendo sistemi sanzionatori nazionali o internazionali.
L’Associazione Luca Coscioni continuerà a promuovere un modello di gravidanza per altri solidale nonché un dialogo tra chi è portatore di interessi basato su dati verificabili, esperienze concrete e principi di autodeterminazione e non discriminazione.
Promuovere e proteggere i diritti umani significa, tra le altre cose, ascoltare tutte le voci: quelle delle donne che scelgono liberamente di portare avanti una gravidanza per altri, dei genitori intenzionali e di figli e figlie nati da GPA.
Ridurre tutto ciò a “mercificazione del corpo femminile” o a “violenza universale” e “sfruttamento” significa oscurare la complessità delle vite reali dietro le parole.
Tra gli obiettivi delle Nazioni Unite c’è quello di tutelare la libertà, non di restringerla. Nel remoto caso in cui l’Assemblea Generale dovesse dare mandato alla sua Commissione Affari Legali (VI) di avviare un lavoro preparatore di una bozza di convenzione che, sulla base della legge italiana – cosiddetta Legge Varchi -, l’Associazione Luca Coscioni si adopererà, come già fatto con successo 20 anni fa in occasione della “clonazione umana”, per deragliare tale processo.
L'articolo Surrogazione di maternità e Nazioni Unite: cosa dice davvero il rapporto Alsalem proviene da Associazione Luca Coscioni.
#NextGenAI, oggi alle 15.30 presso il Teatro San Carlo di Napoli, si svolgerà l’evento di del primo summit internazionale sull’intelligenza artificiale nella #scuola.
Qui la diretta ➡ youtube.com/live/LN_v2T5jsqw?f…
Ministero dell'Istruzione
#NextGenAI, oggi alle 15.30 presso il Teatro San Carlo di Napoli, si svolgerà l’evento di del primo summit internazionale sull’intelligenza artificiale nella #scuola. Qui la diretta ➡ https://youtube.com/live/LN_v2T5jsqw?feature=shareTelegram
“Gite ad Auschwitz”, è bufera sulle parole della ministra Roccella. Segre: “Verità fa male”
[quote]ROMA – “Le gite scolastiche ad Auschwitz sono state valorizzate per ripetere che l’antisemitismo era una questione fascista e basta”. Le parole della ministra per la Famiglia Eugenia Roccella, pronunciate…
L'articolo “Gite ad Auschwitz”, è bufera sulle parole
Rilasciati tutti gli ostaggi, lacrime e applausi a Tel Aviv. Trump: “È l’alba di un nuovo Medio Oriente”
[quote]TEL AVIV – Il giorno più atteso è arrivato. I primi sette ostaggi israeliani sono stati rilasciati da Hamas, in una zona nel sud di Gaza, poco dopo le sette…
L'articolo Rilasciati tutti gli ostaggi, lacrime e applausi a Tel Aviv.
Nazionale contro Israele tra obbligo di vittoria e tensione per possibili scontri
[quote]L’Italia è in cerca dei tre punti utili per consolidare il secondo posto nel girone e avvicinare la qualificazione ai Mondiali. Dopo la vittoria del 12 ottobre contro l’Estonia, 1-3…
L'articolo Nazionale contro Israele tra obbligo di vittoria e tensione per possibili
🇪🇺 Il Simone Viaggiatore ✈️🧳
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •😥 questo dimostra che non è vero il mito secondo cui sono quelli di sinistra che non vanno a votare.
Tranne in Lunigiana, da dove vengo io, con la destra al 75% a Pontremoli. 🙄