EastWind campaign: new CloudSorcerer attacks on government organizations in Russia
In late July 2024, we detected a series of ongoing targeted cyberattacks on dozens of computers at Russian government organizations and IT companies. The threat actors infected devices using phishing emails with malicious shortcut attachments. These shortcuts were used to deliver malware that received commands via the Dropbox cloud service. Attackers used this malware to download additional payloads onto infected computers, in particular tools used by the APT31 group and an updated CloudSorcerer backdoor. We dubbed this campaign EastWind.
Below are the most interesting facts about the implants used in this campaign:
- The malware downloaded by the attackers from Dropbox has been used by APT31 since at least 2021. We named it GrewApacha.
- The attackers updated the The CloudSorcerer backdoor (described by us in early July 2024) ) after we published our blogpost. It currently uses LiveJournal (a social network popular in Russia) and Quora profiles as initial C2 servers.
- The attacks additionally deploy a previously unknown implant with a classic backdoor functionality, which we dubbed PlugY. It is loaded via the CloudSorcerer backdoor, and its command set is quite extensive. It supports three different protocols for communicating with C2, and what’s more, its code resembles that of the DRBControl backdoor (aka Clambling), which several companies attribute to the APT27 group.
Technical information
As mentioned above, the attackers used spear phishing to gain an initial foothold into the organizations. They sent malicious emails with attached RAR archives to target organizational email addresses. These archives had the following names:
- инициативная группа из Черниговского района Приморского края.rar (translates as advocacy group from Chernigov district of Primorsky Krai.rar)
- вх.rar
They contained the following files:
- .con folder, which contained:
- 1.docx, a legitimate decoy document
- desktop.exe, a legitimate file
- VERSION.dll, a malicious file
- A malicious shortcut with a name similar to that of the archive.
When clicked on, the shortcut executed the following command:
C:\Windows\System32\cmd.exe /c .con\1.docx & echo F | move .con\doc %public%\Downloads\desktop.exe & move .con\docs %public%\Downloads\VERSION.dll & start /b %public%\Downloads\desktop.exe && exit
This command opens the document contained in the archive, copies the files desktop.exe and VERSION.dll to the C:\Users\Public\Downloads folder, and then launches the desktop.exe file.
Note the use of a similar infection method in an attack on a US organization that involved use of the CloudSorcerer backdoor, reported by Proofpoint in July 2024:
Contents of the malicious archive used in the attack on a US organization
VERSION.dll – a backdoor that uses Dropbox
The attackers use classic DLL sideloading to load the malicious library VERSION.dll into the desktop.exe process:
MD5 | 1f5c0e926e548de43e0039858de533fc |
SHA1 | 426bbf43f783292743c9965a7631329d77a51b61 |
SHA256 | 668f61df2958f30c6a0f1356463e14069b3435fb4e8417a948b6738f5f340dd9 |
File size | 9.82 MB |
This library is a backdoor packed using the VMProtect tool. When started, it attempts to contact Dropbox using a hardcoded authentication token. Once connected to the Dropbox cloud, the backdoor reads commands to be executed from the file <computer name>/a.psd contained in the storage. The backdoor supports a total of five commands, named as follows:
- DIR
- EXEC
- SLEEP
- UPLOAD
- DOWNLOAD
The results of running these commands are uploaded to the file <computer name>/b.psd that is stored in the cloud..
GrewApacha: a RAT used by APT31 since 2021
The threat actors used the above backdoor to collect information about infected computers and install additional malware on them. On one of these computers, we observed the download of the following files to the directory C:\ProgramData\USOShared\Logs\User:
- msedgeupdate.exe, a legitimate executable file signed by Microsoft
- msedgeupdate.dll, a malicious library
- wd, a file with an encrypted payload
When the attackers launched msedgeupdate.exe, the malicious library msedgeupdate.dll was loaded into its process by means of DLL sideloading:
MD5 | f6245f64eaad550fd292cfb1e23f0867 |
SHA1 | fccdc059f92f3e08325208f91d4e6c08ae646a78 |
SHA256 | e2f87428a855ebc0cda614c6b97e5e0d65d9ddcd3708fd869c073943ecdde1c0 |
File size | 9 MB |
While this set of three files resembles the “sideloading triad” that is typical of attacks involving PlugXanalysis of these files revealed that the malware inside them is a RAT of the APT31 group, already described in 2021 and 2023. We dubbed this RAT ‘GrewApacha’.
The behavior of the loader (msedgeupdate.dll) hasn’t changed since the 2023 post was published. As before, it decrypts the payload stored on the drive using the XOR key 13 18 4F 29 0F, and loads it into the dllhost.exe process.
While the GrewApacha loader has not changed since last year, there have been minor differences introduced to the RAT itself. Specifically, the new version now uses two C2 servers instead of one. Through network communications, the cybercriminals first retrieve a webpage with a profile bio on GitHub. This profile contains a string encoded with the Base64 algorithm:
Profile of a user created by the attackers on GitHub
The malware first decodes the string extracted from the GitHub profile, then decrypts it using a single-byte XOR algorithm with the key 0x09, thereby obtaining the address of the main C2 server (for the screenshot above – update.studiokaspersky[.]com).
New version of the CloudSorcerer backdoor
Besides launching the GrewApacha Trojan described above, we found that the attackers also downloaded the CloudSorcerer backdoor onto infected computers. To do that, they downloaded and launched a tool named GetKey.exe that is packed with the VMProtect obfuscator.
MD5 | bed245d61b4928f6d6533900484cafc5 |
SHA1 | e1cf6334610e0afc01e5de689e33190d0c17ccd4 |
SHA256 | 5071022aaa19d243c9d659e78ff149fe0398cf7d9319fd33f718d8e46658e41c |
File size | 51 KB |
The utility receives a four-byte number (the value of the GetTickCount() function at runtime), encrypts it using the CryptProtectData function, and then outputs the number with its ciphertext. The screenshot below shows the code of the tool’s main function:
The attackers used the tool output on their side as a unique key to encrypt the payload file. By handling the encryption with the CryptProtect function, the attackers made it possible to decrypt the payload only on the infected machine.
After running the tool, the attackers downloaded the following files to the infected machine:
- The renamed legitimate application dbgsrv.exe (example name: WinDRMs.exe), signed by Microsoft
- The malicious library dll
- A file with the .ini extension, containing the encrypted payload. The name of this file varied across infected machines.
As in the above case of GrewApacha, this set resembles the “sideloading triad” used in attacks involving PlugX.
IIn most cases, the attackers uploaded files inside a subdirectory of C:\ProgramData, such as C:\ProgramData\Microsoft\DRM. Afterwards, they used the task scheduler to configure the renamed dbgsrv.exe application to launch at OS startup. This involved the schtasks utility (usage example:
schtasks /create /RL HIGHEST /F /tn \Microsoft\Windows\DRM\DRMserver /tr "C:\ProgramData\Microsoft\DRM\WinDRMs.exe -t run" /sc onstart /RU SYSTEM").
Upon startup of the renamed application, the malicious dbgeng.dll library is loaded into its process, again using DLL sideloading.
MD5 | d0f7745c80baf342cd218cf4f592ea00 |
SHA1 | c0e4dbaffd0b81b5688ae8e58922cdaa97c8de25 |
SHA256 | bd747692ab5db013cd4c4cb8ea9cafa7577c95bf41aa2629a7fea875f6dcbc41 |
File size | 1.11 MB |
This library was programmed to read the previously mentioned .ini file, which contains:
- The ciphertext of a four-byte number generated and encrypted by the GetKey.exe utility
- A PE file compressed with the LZNT1 algorithm and XOR-encrypted using the four-byte number as a key.
Accordingly, the library proceeded to decrypt the four-byte number using the CryptUnprotectData function, use it to decrypt the .ini file, and then load the decrypted file into the memory of the current process.
Analysis of the decrypted .ini files revealed them to be updated versions of the CloudSorcerer backdoor. After we publicly described this backdoor in early July 2024, the attackers modified it: the new version of CloudSorcerer uses profile pages on the Russian-language social network LiveJournal and the Q&A site Quora as the initial C2 servers:
As with past versions of CloudSorcerer, the profile bios contain an encrypted authentication token for interaction with the cloud service.
PlugY: an implant that overlaps with APT27 tools
Having analyzed the behavior of the newly found CloudSorcerer samples, we found that the attackers used it to download a previously unknown implant. This implant connects to the C2 server by one of three methods:
- TCP protocol
- UDP protocol
- Named pipes
The set of commands this implant can handle is quite extensive, and implemented commands range from manipulating files and executing shell commands to logging keystrokes and monitoring the screen or the clipboard.
Analysis of the implant is still ongoing, but we can conclude with a high degree of confidence that the code of the DRBControl (aka Clambling) backdoor was used to develop it. This backdoor was described in 2020 by Trend Micro and Talent-Jump Technologies. Later, Security Joes and Profero linked it to the APT27 group. The backdoor also has similarities to PlugX.
Our comparison of samples of the PlugY implant (MD5 example: faf1f7a32e3f7b08017a9150dccf511d) and the DRBControl backdoor (MD5: 67cfecf2d777f3a3ff1a09752f06a7f5) revealed that these two samples have the exact same architecture. Additionally, many commands in them are implemented almost identically, as evidenced by the screenshots below:
Command code for retrieving information about connected disks in the DRBControl backdoor (left) and the implant (right)
Command code for retrieving information about the active window in the DRBControl backdoor (left) and the implant (right)
Command code for taking screenshots in the DRBControl backdoor (left) and the implant (right)
Thus, the code previously observed in attacks by APT27 was likely used in developing the implant.
While analyzing the PlugY implant we also noticed that it uses a unique malicious library to communicate with the C2 server via UDP. We found the very same library in the DRBControl backdoor, as well as several samples of the PlugX backdoor, which is popular among Chinese-speaking groups. Apart from DRBControl and PlugX, this library has not been detected in any other malware.
Screenshot of the library communicating with the C2 server via UDP
Tips for attack detection
The implants identified during the attack significantly differ from each other. As such, it’s necessary to use a separate set of IoCs for each malware used in any compromise.
The backdoor that uses Dropbox and is delivered via email can be found by looking for relatively large DLL files (> 5 MB) located in the directory C:\Users\Public. Regular access to the Dropbox cloud in network traffic can serve as an additional indicator of this backdoor’s operation.
The GrewApacha Trojan can be detected by searching for an unsigned file named msedgeupdate.dll in the file system. This file also reaches several megabytes in size.
The PlugY implant that is delivered using the CloudSorcerer backdoor launches a process named msiexec.exe for each user signed to the OS, and also creates named pipes with the name template \.\PIPE\Y. The presence of these two indicators in the system is strong evidence of an infection.
Conclusion
In attacks on government organizations, threat actors often use toolkits that implement a wide variety of techniques and tactics. In developing these tools, they go to the greatest lengths possible to hide malicious activity in network traffic. For instance, the attackers behind the EastWind campaign, for instance, used popular network services (GitHub, Dropbox, Quora, LiveJournal and Yandex.Disk) as C2 servers.
Notably, the EastWind campaign bore traces of malware from two different Chinese-speaking groups: APT27 and APT31. This clearly shows that APT groups very often team up, actively sharing knowledge and tools. To successfully counter such collaborations, we closely monitor the techniques and tactics of APT groups operating around the world.
Ita Airways nuovo sponsor della Juventus, ma Meloni fa saltare l’accordo
@Politica interna, europea e internazionale
Ci sarebbe il veto di Giorgia Meloni dietro lo stop all’accordo tra Ita Airways e la Juventus per fare della compagnia aerea il nuovo main sponsor del club torinese. Lo rivelano diverse indiscrezioni giornalistiche, secondo cui la presidente del Consiglio vuole evitare di dare altri
Politica interna, europea e internazionale reshared this.
Whacky Science: Using Mayonnaise to Study Rayleigh-Taylor Instability
Sometimes a paper in a scientific journal pops up that makes you do a triple-take, case in point being a recent paper by [Aren Boyaci] and [Arindam Banerjee] in Physical Review E titled “Transition to plastic regime for Rayleigh-Taylor instability in soft solids”. The title doesn’t quite do their methodology justice — as the paper describes zipping a container filled with mayonnaise along a figure-eight track to look at the surface transitions. With the paper paywalled and no preprint available, we have to mostly rely the Lehigh University press releases pertaining to the original 2019 paper and this follow-up 2024 one.
Rayleigh-Taylor instability (RTI) is an instability of an interface between two fluids of different densities when the less dense fluid acts up on the more dense fluid. An example of this is water suspended above oil, as well as the expanding mushroom cloud during a explosion or eruption. It also plays a major role in plasma physics, especially as it pertains to nuclear fusion. In the case of inertial confinement fusion (ICF) the rapidly laser-heated pellet of deuterium-tritium fuel will expand, with the boundary interface with the expanding D-T fuel subject to RTI, negatively affecting the ignition efficiency and fusion rate. A simulation of this can be found in a January 2024 research paper by [Y. Y. Lei] et al.
As a fairly chaotic process, RTI is hard to simulate, making a physical model a more ideal research subject. Mayonnaise is definitely among the whackiest ideas here, with other researchers like [Samar Alqatari] et al. as published in Science Advances opting to use a Hele-Shaw cell with dyed glycerol-water mixtures for a less messy and mechanically convoluted experimental contraption.
What’s notable here is that the Lehigh University studies were funded by the Lawrence Livermore National Laboratory (LLNL), which explains the focus on ICF, as the National Ignition Facility (NIF) is based there.
This also makes the breathless hype about ‘mayo enabling fusion power’ somewhat silly, as ICF is even less likely to lead to net power production, far behind even Z-pinch fusion. That said, a better understanding of RTI is always welcome, even if one has to question the practical benefit of studying it in a container of mayonnaise.
Ius Scholae, Lega contro Forza Italia: “La legge sulla cittadinanza va benissimo così com’è”
@Politica interna, europea e internazionale
Si apre uno scontro nella maggioranza di governo sul tema dello Ius Soli, anche se sarebbe più corretto parlare di Ius Scholae. L’apertura di Forza Italia a una revisione delle norme sulla concessione della cittadinanza italiana non è piaciuta alla Lega, che ha
Politica interna, europea e internazionale reshared this.
La "democrazia" europea, avanza...
NAZIEUROPEISMO
L'Unione Europea ha inviato una lettera a Elon Musk, chiedendogli di censurare l’intervista su X con Donald Trump.
👉“(ci sono) rischi potenziali nell'UE associati alla diffusione di contenuti che possono incitare alla violenza, all'odio e al razzismo in concomitanza con i principali eventi politici o sociali in tutto il mondo, compresi i dibattiti e le interviste relative alle elezioni”.
Il commissario europeo Thierry Breton ha minacciato Musk di conseguenze legali se non impedirà la diffusione di quella che definisce disinformazione. Precisando che la UE è pronta ad utilizzare tutti gli strumenti che ha per “proteggere” i cittadini europei dalla disinformazione e dai contenuti illegali.
La lettera cita piuttosto chiaramente l'intervista a Trump e ordina a Musk di informare immediatamente le autorità giudiziarie e amministrative europee spiegando dettagliatamente le misure che ha intrapreso per proteggere i cittadini europei da quello che gli stessi cittadini europei non devono poter vedere. Ovviamente per il loro bene.
In caso contrario scatteranno le sanzioni miliardarie stabilite dalla UE. Siamo evidentemente di fronte a qualcosa di molto simile alle leggi varate in Germania tra il 1933 e il 1945.
Ognuno tragga le sue conclusioni.
VOX ITALIA
US aligns with EU on Google antitrust case, hinting at enforcement measures
Following the recent US court ruling on Google’s market dominance, Washington may be aligning more closely with the Brussels approach to tech competition regulation, hinting at possible enforcement measures.
6 Gruppi Criminali sono i responsabili del 50% degli Attacchi Ransomware
“Le erbacce devono essere estirpate dalla radice altrimenti non faranno altro che rispuntare da un’altra parte“, questo è il cybercrime.
La prima metà del 2024 ha visto un costante aumento dell’attività dei gruppi di estorsione, nonostante gli sforzi significativi delle forze dell’ordine per reprimerli.
Secondo Unit 42, il numero di nuovi post di compromissione dei dati ha raggiunto 1.762, ovvero una media di 294 post al mese. Questo dato conferma che il livello di minaccia dei ransomware rimane elevato, nonostante le operazioni riuscite che non producono specifiche pubblicazioni
Si distinguono in particolare 6 gruppi, che rappresentano oltre la metà di tutti gli incidenti registrati. Sebbene gruppi BlackCat e LockBit abbiano ridotto la loro attività a causa dell’intervento delle forze dell’ordine, nuovi autori di minacce hanno preso il loro posto.
Tra questi spiccano RansomHub e DragonForce.
Confronto dei 6 principali gruppi di ransomware per (tutto il 2023 e la prima metà del 2024)
I settori più colpiti dagli attacchi sono stati il manifatturiero, la sanità e l’edilizia. Il settore manifatturiero è risultato essere il più vulnerabile, con il 16,4% di tutti gli attacchi, confermando l’importanza del settore per il ransomware.
Anche il settore sanitario, pur essendo altamente suscettibile alle interruzioni, ha subito attacchi significativi, con il 9,6% di tutti gli incidenti segnalati. Al terzo posto si colloca invece il settore edile con il 9,4%
Settori colpiti dal ransomware nella prima metà del 2024
Gli Stati Uniti si sono rivelati il Paese con il maggior numero di vittime di ransomware: il 52% di tutti gli incidenti. Tra i primi dieci paesi più colpiti figurano anche Canada, Regno Unito, Germania, Italia, Francia, Spagna, Brasile, Australia e Belgio.
Paesi in cui le organizzazioni sono state colpite dal ransomware nella prima metà del 2014
Gli analisti sottolineano che il motivo principale dell’aumento dell’attività ransomware nel 2024 è stato il rapido sfruttamento delle vulnerabilità recentemente identificate.
I criminali informatici sfruttano attivamente le opportunità per infiltrarsi nelle reti delle vittime, aumentare i privilegi e spostarsi lateralmente all’interno dei sistemi compromessi.
Nella prima metà del 2024 le forze dell’ordine hanno condotto con successo una serie di operazioni che hanno portato all’arresto di figure chiave e al sequestro delle infrastrutture di alcuni dei gruppi più noti. Tuttavia, nonostante questi sforzi, le minacce continuano ad evolversi.
Nuove fazioni stanno riempiendo il vuoto creato dalla chiusura dei player più anziani, evidenziando la necessità di un monitoraggio e un aggiornamento continui delle misure di difesa.
L'articolo 6 Gruppi Criminali sono i responsabili del 50% degli Attacchi Ransomware proviene da il blog della sicurezza informatica.
Verso un’Europa della difesa, quale ruolo per l’Italia? Scrive Michele Nones
[quote]La costruzione dell’Europa della difesa è un processo lungo, complesso e tormentato che procede per “stop and go” e a velocità differenziate fra il livello comunitario, intergovernativo e multilaterale (quasi sempre bi o trilaterale). Nessuno è in grado di prevederne realisticamente
Ryobi Battery Pack Gives Up Its Secrets Before Giving Up the Ghost
Remember when dead batteries were something you’d just toss in the trash? Those days are long gone, thankfully, and rechargeable battery packs have put powerful cordless tools in the palms of our hands. But when those battery packs go bad, replacing them becomes an expensive proposition. And that’s a great excuse to pop a pack open and see what’s happening inside.
The battery pack in question found its way to [Don]’s bench by blinking some error codes and refusing to charge. Popping it open, he found a surprisingly packed PCB on top of the lithium cells, presumably the battery management system judging by the part numbers on some of the chips. There are a lot of test points along with some tempting headers, including one that gave up some serial data when the battery’s test button was pressed. The data isn’t encrypted, but it is somewhat cryptic, and didn’t give [Don] much help. Moving on to the test points, [Don] was able to measure the voltage of each battery in the series string. He also identified test pads that disable individual cells, at least judging by the serial output, which could be diagnostically interesting. [Don]’s reverse engineering work is now focused on the charge controller chip, which he’s looking at through its I2C port. He seems to have done quite a bit of work capturing output and trying to square it with the chip’s datasheet, but he’s having trouble decoding it.
This would be a great place for the Hackaday community to pitch in so he can perhaps get this battery unbricked. We have to admit feeling a wee bit responsible for this, since [Don] reports that it was our article on reverse engineering a cheap security camera that inspired him to dig into this, so we’d love to get him some help.
De Domenico (ONU): “Israele ci ha costretti a lasciare il nord di Gaza e ora vieta i visti per gli operatori”
@Notizie dall'Italia e dal mondo
Un estratto dell'intervista al direttore dell'Ufficio ONU per il coordinamento degli affari umanitari nei Territori palestinesi occupati (OCHA). Andrea De Domenico è stato costretto a lasciare
Notizie dall'Italia e dal mondo reshared this.
Quindi per Instagram, raccontare con sdegno che l'Italia non partecipa alla cerimonia di Nagasaki perché israele non è stato invitato potrebbe non rispettare gli standard della comunità.
Va bene va bene. Ormai sappiamo come funziona la tanto decantata democrazia.
Poi dobbiamo sorbirci i Mattarella e le Von der Leyen che ci fanno la morale sulla libertà di espressione e la lotta alle Fake News.
Che schifo!
T.me/GiuseppeSalamone
I veleni degli aeroporti che nessuno vuole vedere
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
In Europa si continuano a costruire aeroporti, senza curarsi del gigantesco impatto dei voli aerei. Sia per il clima, sia per la salute
L'articolo I veleni degli aeroporti che nessuno vuole vedere proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Dagli Usa altri 20 miliardi di dollari di armi per Israele. Razzi di Hamas verso Tel Aviv
@Notizie dall'Italia e dal mondo
Il Pentagono riferisce che è stata approvata anche la vendita di 33mila proiettili per carri armati immediatamente disponibili
L'articolo Dagli Usa altri 20 miliardi di dollari di armi per Israele. Razzi di Hamas verso Tel Aviv
Notizie dall'Italia e dal mondo reshared this.
Informa Pirata: informazione e notizie
Flipboard rafforza il suo legame con il Fediverso, social web open source https://feddit.it/post/10083405 Il nuovo post di notizie è su feddit.Telegram
🔁 La legge sui droni in Texas arriva alla Corte Suprema: caso chiave sulla libertà di parola in bilico feddit.it/post/10081750 Il nuovo po...
La legge sui droni in Texas arriva alla Corte Suprema: caso chiave sulla libertà di parola in bilico
feddit.it/post/10081750
Il nuovo post di macfranc è su feddit.
Informa Pirata: informazione e notizie
La legge sui droni in Texas arriva alla Corte Suprema: caso chiave sulla libertà di parola in bilico https://feddit.it/post/10081750 Il nuovo post di macfranc è su feddit.Telegram
recap-2024-07-31.pdf3.5 MB
Il report aggiornato al 31 luglio dagli amici unicorni di ransomfeed
Informa Pirata: informazione e notizie
Pericolo Musk https://feddit.it/post/10080033 Il nuovo post di ferrante è su feddit.it/c/giornalismo Pericolo Musk @giornalismo articolo21.Telegram
Giornalismo e disordine informativo reshared this.
Flipboard rafforza il suo legame con il Fediverso, social web open source
Flipboard, un'app di social magazine dell'era Web 2.0 che si sta reinventando per capitalizzare la spinta rinnovata verso un social web aperto , sta rafforzando i suoi legami con il #Fediverso, il social network di server interconnessi che include app come Mastodon, Friendica, Pixelfed, PeerTube, Wordpress e, col tempo, Instagram Threads, tra le altre.
Giovedì, la società ha annunciato che sta espandendo le sue integrazioni del Fediverso ad altri 400 creatori di contenuti in Flipboard e che sta introducendo le notifiche del fediverso nell'app Flipboard stessa.
Quest'ultima novità consentirà agli utenti di #Flipboard di vedere i loro nuovi follower e altre attività relative ai contenuti che condividono nel fediverse direttamente nell'app Flipboard. Ciò segue l'introduzione dell'anno scorso di un'integrazione di Mastodon nell'app , in sostituzione di Twitter, e l'introduzione del supporto per ActivityPub , il protocollo di social networking che alimenta i social network open source e decentralizzati che includono Mastodon e altri software.
reshared this
L'Intelligenza artificiale (#AI) offre soluzioni innovative per la polizia dei crimini ambientali, riducendo costi e tempi
Un interessante studio apparso sul sito dell’ Institute for Securities Studies (ISS) approfondisce gli aspetti relativi all’ausilio che può fornire l’intelligenza artificiale alle forze di polizia impegnate nella lotta ai crimini ambientali, con particolare riguardo al continente africano (l’articolo è qui: issafrica.org/iss-today/ai-can…).
L'aspetto di maggior interesse è che l’AI può analizzare enormi quantità di dati in tempi brevi, identificando modelli di comportamento criminale e movimenti di beni illeciti.
Quali prima di tutto le sfide per i progetti di Intelligenza Artificiale nella lotta contro i crimini ambientali in Africa?
Innanzitutto, mancanza di dati locali: la disponibilità limitata e la scarsa qualità dei dati locali ostacolano l'efficacia dei modelli di IA, rendendo difficile l'analisi accurata delle attività illecite.
Quindi le infrastrutture inadeguate: la carenza di infrastrutture di comunicazione e digitali limita la capacità di implementare e gestire tecnologie avanzate in aree remote.
Ancora, risorse e competenze limitate: la mancanza di investimenti in ricerca, sviluppo e formazione tecnica riduce la capacità delle forze dell'ordine di utilizzare efficacemente l'AI nella lotta contro i crimini ambientali.
Quali invece i vantaggi dell'Intelligenza Artificiale nella lotta contro il bracconaggio?
In primis, risparmio di tempo e risorse: l'uso dell'AI consente di risparmiare ore di lavoro per le forze dell'ordine, migliorando l'efficienza operativa.
Poi il “rilevamento precoce”: l’AI consente un monitoraggio continuo e in tempo reale, identificando attività sospette e facilitando interventi tempestivi.
A seguire, nell’ambito del ciclo intelligence di polizia, l’analisi predittiva: utilizzando modelli predittivi, l'AI può anticipare le rotte di bracconaggio e le aree a rischio, migliorando la pianificazione delle operazioni di pattugliamento e fornendo, di conseguenza, efficienza operativa, poiché automatizzando l'analisi dei dati e il riconoscimento delle immagini, l'AI riduce il carico di lavoro per le forze dell'ordine, permettendo loro di concentrarsi su azioni concrete contro il bracconaggio mediante interventi tempestivi, grazie a tecnologie come TrailGuard (sistemi di telecamere intelligenti che utilizzano modelli per filtrare il 99% delle immagini false e inviare avvisi in tempo reale) permettono risposte rapide a minacce, facilitando l'arresto di criminali e la prevenzione di danni ambientali.
Ad esempio, progetti impiegano l’AI per riconoscere specie specifiche da immagini catturate, facilitando il monitoraggio della fauna selvatica, come Operation Pangolin lanciata nel 2023 come collaborazione tra università, iniziative di conservazione e l'Agenzia nazionale per i parchi nazionali del Gabon. Raccoglie ed elabora i dati dalle telecamere esistenti, utilizzando l'intelligenza artificiale per riconoscere i pangolini dalle trappole fotografiche e dalle telecamere termiche. Le immagini vengono utilizzate con i dati dello strumento di monitoraggio spaziale e reporting delle pattuglie dei ranger per costruire modelli predittivi per il bracconaggio dei pangolini. L'obiettivo a lungo termine del progetto è quello di sviluppare modelli di intelligenza artificiale separati che aiutino a prevedere le rotte e i mercati della tratta.
Del pari l’analisi dei dati satellitari, attuata mediante piattaforme come Digital Earth Africa e Skylight la utilizzano per analizzare dati geospaziali e identificare attività illecite come l'estrazione mineraria e la pesca illegale. Si tratta del così detto monitoraggio avanzato: questi progetti utilizzano tecnologie di intelligenza artificiale per analizzare dati da telecamere e strumenti di monitoraggio, migliorando la capacità di rilevare e rispondere a minacce come il bracconaggio.
Focalizzandosi sulla costruzione di capacità locali, questi progetti garantiscono che le tecnologie e i dati rimangano utili anche oltre la loro durata, promuovendo una gestione sostenibile della fauna selvatica.
In conclusione, investimenti in capacità locali e legislazione sull'IA sono necessari per migliorare l'efficacia della lotta contro i crimini organizzati.
Articoli correlati:
poliverso.org/display/0477a01e…
noblogo.org/cooperazione-inter…
#ENDENVCRIME #WILDLIFEtrafficking
'She Turned Ghost White:' How a Ragtag Group of Friends Tracked Down a Sex Trafficking Ringleader
Michael Pratt hid a massive sex trafficking ring in plain sight on PornHub. On the run from the FBI, an unexpected crew of ex-military, ex-intelligence officers and a lawyer tracked him down using his love of rare sneakers and crypto.#girlsdoporn
La vergognosa assenza del Governo Meloni alla cerimonia per la strage di Sant’Anna di Stazzema
@Politica interna, europea e internazionale
Con mia moglie Rosalba e il procuratore militare generale Marco De Paolis domenica 12 agosto sono salito a Sant’Anna di Stazzema, il borgo collinare in Versilia dove il 12 agosto 1944 – ottant’anni fa esatti – si consumò una delle più crudeli stragi
like this
Politica interna, europea e internazionale reshared this.
Vannacci: “Egonu è italiana ma non rappresenta l’italianità. Le chiederò un autografo”
@Politica interna, europea e internazionale
“La mia posizione non è cambiata nel corso di quest’anno. Ho sempre detto che la Egonu è una grandissima campionessa, ma non ho mai detto che non è italiana o che non possa rappresentare l’Italia in maglia azzurra”. Così Roberto Vannacci spiega il suo punto
Politica interna, europea e internazionale reshared this.
Politica interna, europea e internazionale reshared this.
Sandro Pertini – Sei condanne, Due evasioni
L'articolo Sandro Pertini – Sei condanne, Due evasioni proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
8 anni di GDPR: La carta fedeltà di un supermercato greco non è ancora conforme
noyb ha presentato un reclamo contro il supermercato greco Alfa Vita (AB)
mickey13 August 2024
Elogio dell’equità: quando la manovra finanziaria dell’Italia vale metà del compenso di Elon Musk
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Disuguaglianza alle stelle: il compenso di Musk è quasi un milione di volte quello che guadagna in un anno un dipendente della Tesla
L'articolo Elogio dell’equità: quando la manovra finanziaria dell’Italia vale metà del compenso di Elon Musk proviene da
Notizie dall'Italia e dal mondo reshared this.
"tante tante volte v’è occorso di non incontrare il vocabolo che amate, ossia..." --> continua qui: https://t.ly/5B30
Si definiscono "antifascisti", ma censurano il pensiero altrui e approvano le limitazioni delle libertà personali.
Si definiscono "antirazzisti", ma sono gli unici a dare peso al colore della pelle, giudicando il prossimo in base ad esso.
Si definiscono "democratici", ma scavalcano le elezioni e sognano la fine delle sovranità nazionali.
Si definiscono "tolleranti", ma attaccano con violenza chiunque non la pensi come loro, dal web alle piazze.
Si definiscono "progressisti", ma stanno cancellando tutte le conquiste in materia di libertà di espressione.
Si definiscono "acculturati", ma vogliono riscrivere la Storia a seconda della loro ideologia.
Si definiscono "rivoluzionari", ma agiscono, parlano e pensano sempre e solo come vogliono i grandi media.
Si definiscono "di sinistra", ma distruggono i diritti sociali dei lavoratori e hanno dalla loro parte le più potenti multinazionali.
Si definiscono "umani", ma sfruttano i migranti come manodopera a basso costo nei campi e santificano gli scafisti.
Si definiscono "competenti", ma a furia di andare loro dietro l'Italia si è impoverita e deindustrializzata.
Si definiscono "cittadini europei", ma dell'Europa disprezzano la Storia, la cultura, le radici e i popoli.
Si definiscono "cittadini del mondo", ma sognano un globo in cui tutto è omologato e appiattito in nome dei mercati.
Sono la parte peggiore dell'umanità e credono di essere l'esatto opposto.
Matteo Brandi
Pro Italia - Segreteria Nazionale
Ci ha lasciato oggi, a 92 anni, il compagno Mario Brunetti, intellettuale calabrese meridionalista, esponente della comunità arbëreshe, socialista e comunista democratico che è rimasto sempre fedele alla lezione di Antonio Gramsci e Rodolfo Morandi.
Mario Brunetti per tre mandati è stato parlamentare di Rifondazione Comunista, dopo una lunga militanza nello Psiup, nel PdUP e in Democrazia Proletaria. Ci ha lasciato, nel lavoro fatto come Presidente del Comitato dei diritti umani della Commissione Esteri della Camera, delle importanti testimonianze scritte.
Nel 1998 seguì Cossutta nella scissione ma tornò dopo alcuni anni a collaborare con Rifondazione per la sua netta opposizione allo stravolgimento della Costituzione – dal contrasto alle famigerate modifiche del Titolo V, all’opposizione ai diversi e pericolosi tentativi di cambiamento avvenuti nel corso degli ultimi decenni. La nostra comune battaglia si è infine rinforzata nel denunciare, insieme e per primi, le pericolosità insite nei propositi leghisti volti ad affermare l’Autonomia differenziata.
Non possiamo dimenticare il suo infaticabile lavoro di meridionalista e di difensore dei diritti e delle peculiarità delle minoranze etniche nonché l’organizzazione ultratrentennale degli Itinerari Gramsciani: in questo quadro, grazie alle sue ricerche ed ai suoi studi, è stato possibile conoscere e datare con precisione le origini arbëreshe, di Plataci (Cs), della famiglia paterna di Antonio Gramsci.
Con Mario perdiamo un intellettuale di assoluto valore, un compagno che ha messo il suo sapere al servizio della sua terra e un militante della sinistra autentica che ha onorato il nostro partito con un lavoro instancabile per la causa della Pace e della giustizia sociale. Il suo esempio di lavoro culturale e politico e i suoi libri rappresentano un’eredità fondamentale.
Domani alle 17:30, alla Villa vecchia di Cosenza gli daremo, insieme ai suoi cari familiari ed ai loro amici, l’ultimo saluto laico con le nostre bandiere rosse al vento.
Maurizio Acerbo, segretario nazionale
Mimmo Serrao, segretario regionale Calabria
Gianmaria Milicchio, segretario provinciale Cosenza
Partito della Rifondazione Comunista – Sinistra Europea
Enrico Lai*
Risulterebbe parecchio singolare che la politica si affidi al capitale e al libero mercato per avviare la transizione energetica in Sardegna.
Quello stesso libero mercato e quello stesso capitale che nel sistema di accumulo capitalista, a partire dall’industria fordista dell’900 in poi, ha sfruttato il territorio inquinandolo e mai bonificandolo e ha sfruttato tantissime masse di lavoratrici e lavoratori lasciando sul territorio disoccupazione e malattie. Possono essere quindi loro stessi a porsi alla guida col “placet” della politica di governo nella transizione energetica? Verrebbe da dire spudoratamente “not in my name”.
Affidarsi armi e bagagli a lor signori, ovvero gli stessi che hanno prodotto crisi climatiche, ambientali, sanitarie e occupazionali, è il peggio che possiamo augurarci per il nostro futuro. Quindi il timore che il tema del “pubblico” a limitazione del “laissez faire” liberista e neoliberista non entri con prepotenza nel dibattito politico, così come purtroppo non sta avvenendo, lascia presagire che il “mito della caverna” di Platone sia più che una realtà tangibile.
Ad oggi ho il timore che si guardi e si ragioni su delle ombre proiettate appunto alla fine della caverna e non sulla realtà concreta ed essenziale dei fatti. Basta voltarsi per vedere la luce del sole e la “verità”. In fin dei conti dopo anni di narrazioni sulla dicotomia “privato bello, pubblico brutto” non sorprende che questo motto sia diventato senso comune in diversi strati di popolazione ed egemone nella quasi totalità della classe politica. Oggi più che mai, ritengo, sia indispensabile ribaltare seccamente questo concetto della “mano invisibile” di Adam Smith.
La transizione energetica o la si fa o non la si fa. “Tertium non datur”. Ritengo che adoperarsi a favore sia un obbligo civile e un dovere politico improcrastinabile della classe dirigente per lasciare un mondo migliore, ma soprattutto per salvaguardarlo, ai nostri figli e ai nostri nipoti. Questo è un punto che deve coinvolgere tutte e tutti. In qualunque ambito lavorativo, istituzionale e sociale a partire dalla conoscenza e dall’istruzione nelle scuole primarie. Purtroppo poco si parla nel dibattito pubblico di ciò. La comunità scientifica da decenni ormai è unanime nel ritenere che i cambiamenti climatici con fenomeni sempre più estremi, frequenti e devastanti in larga misura derivanti dall’uso di combustibili fossili rischiano di lasciarci un mondo completamente differente da come lo conosciamo.
A partire dai mutamenti di flora, fauna e clima fino all’allarme più devastante che è quello dell’immigrazione climatica. L’UNHCR (alto commissariato delle nazioni unite per i rifugiati) stima che all’anno ci siano circa 20 milioni di persone obbligate a emigrare a causa del clima con conseguente destabilizzazione antropologica delle stesse comunità e una mutazione irreversibile della società mondiale con tutti i danni economici prodotti a corollario. Questo perché è indispensabile avere un approccio scientifico e non moralista al tema. E’ lo snodo centrale.
La transizione energetica scollegata da una lettura storica del sistema di accumulo capitalista che non tiene in considerazione la “questione di classe”, sarebbe mero “giardinaggio”. Così come il rifiuto della realtà e del principio “non nel mio giardino” non farebbe altro che produrre una situazione peggiorativa del quadro economico e ambientale. Nel solco di conquista del territorio sardo avviato dalla speculazione delle multinazionali del sole e del vento, ci viene sempre in aiuto Marx. Ad oggi siamo davanti a un attacco colonialista, figlio del capitalismo e nipote della globalizzazione. La transizione energetica va immaginata partecipata, democratica, riconosciuta ma in particolar modo voluta. Soprattutto voluta perché necessaria e non rimandabile.
Nell’ambito di una seppur debole autonomia speciale la Sardegna all’articolo 4 del proprio Statuto Speciale può legiferare in merito alla produzione e alla distribuzione dell’energia elettrica. Esiste quindi uno strumento che ci permetterebbe di limitare fortemente la “deregulation” parafrasando Humphrey Bogart: “è il mercato bellezza, e non puoi farci niente!”. Forse può essere non è esattamente così. E fa vibrare le vene ai polsi il fatto che non lo si riconosca come strumento efficace e utile per avviare delle scelte e una seria programmazione in tal senso.
Già negli anni ‘60 la stessa DC si dichiarava indisponibile alla privatizzazione dell’energia in Italia. Su questo ci tornerò con più precisione e dettaglio. Ad oggi però è utile sottolineare che da parte della giunta regionale non è previsto nessun piano energetico che sappia indicare puntualmente quali tipologie di energie rinnovabili ma solo la ricerca affannosa nell’individuazione di aree idonee all’installazione degli impianti di produzione privata per limitare le giuste preoccupazioni, totalmente fondate, delle sarde e dei sardi.
Faccio notare che nel 2006, anche noi come Partito della Rifondazione Comunista della Sardegna volevamo fortemente, anche a seguito della legge Salvacoste del compianto Luigi Cogodi, votando poi a favore del Piano Paesaggistico Regionale. PPR, costruito di concerto col ministero e le comunità locali, appunto per bloccare la speculazione dei “mattonari” e questo elemento lo rivendichiamo con estremo orgoglio tutt’oggi. Il PPR prevede già su tutti i comuni costieri quelle aree e quei beni individui tutelati che non possono essere alla mercé di nessuno, tantomeno degli autoproclamati “signori del vento”.
Non risulterebbe banale che, uno strumento che ha dato prova positiva e che continua a darla nel suo funzionamento, debba essere recuperato nell’ambito della mappatura delle zone interne invece che demonizzarlo e brandirlo come uno spauracchio solo perché antipatico al centrodestra e allo stesso PD che ha deciso persino di interrompere anticipatamente una legislatura regionale su questo preciso punto. Gli strumenti esistono già, usiamoli, miglioriamoli e adeguiamoli alle nuove esigenze che la fase storica ci pone davanti. Per questo nutro delle perplessità di natura giuridica in merito alla proposta di legge proveniente da più parti chiamata “Pratobello”, sebben sia un’iniziativa nobile e giusta che prova a dare una risposta alla salvaguardia del territorio sardo contro la speculazione arrembante e merita particolare attenzione e riconoscimento da parte di tutte e tutti.
Preciso, essendo utile, che noi fummo tra i pochi che posero all’attenzione del governo i vizi di incostituzionalità dell’ultimo Piano Casa della “giunta Solinas”. E la Corte Costituzionale esprimendosi qualche mese fa confermò l’orientamento giuridico già assunto in precedenza, ovvero il paesaggio e l’ambiente non è appannaggio esclusivo in termini di competenze della Regione di fatto cassandolo praticamente in tutta la sua interezza.
Per questo buttare fumo negli occhi delle sarde e dei sardi evocando la più nota rivolta di Pratobello del 1969, con dispiegamento di vele mediatiche così come sta facendo l’Unione Sarda, rischia di non rendere onore alla storia intrinseca sulla portata culturale di quel movimento, ma soprattutto di non produrre gli effetti sperati da tutti, ovvero arrestare oggi, non domani, ma soprattutto neanche dopodomani la speculazione sul territorio.
Ritengo utile sottolineare che il direttore dell’Unione Sarda in un editoriale del 16 giugno sotto forma di lettera aperta alla presidente Giorgia Meloni e rivolgendosi a lei scriveva: ”Ci eravamo illusi, Cara Giorgia, quando incontrando il presidente algerino nel gennaio 2023 Lei rispolverò il gasdotto Sardegna-Italia. Ma forse avevamo capito male. Ora il disegno è chiarissimo: neppure un atomo di metano”. Una domanda sorge quindi francamente spontanea: la strenua e intransigente difesa del territorio identitario sardo proposto dall’Unione Sarda come si concilia con la metanizzazione attraverso una dorsale del gas che attraversa in lungo e in largo la Sardegna? Ma soprattutto come si concilia con la stessa transizione energetica? Ai posteri l’ardua sentenza.
Alcuni mesi fa, noi insieme ad altre forze, parlavamo di “agenzia sarda pubblica dell’energia”. E in sintonia col già richiamato articolo 4 dello Statuto Speciale oggi assume una connotazione di attualità sorprendente nell’ambito di un reale cambio di paradigma di produzione di beni e servizi. Un cambio che da una situazione di difesa strenua del territorio può passare a una situazione di limpida e cristallina opportunità per le sarde e i sardi.
L’agenzia, in cui il pubblico detiene la proprietà dell’energia prodotta, avrebbe la possibilità non solo di creazione di nuovi posti di lavoro ma soprattutto di realizzare parecchi utili da reinvestire sullo stato sociale come politiche attive del lavoro, sanità e scuola pubblica. Far passare, seduti sulla riva del fiume, questa opportunità sarebbe francamente deleterio, così come consegnarla ai privati. Con ogni evidenza nell’ambito della mappatura delle aree, di concerto con le comunità locali, nell’ambito della programmazione di quali e quante energie si debbano installare è imprescindibile trovare il giusto equilibrio. Non può esserci giustizia climatica senza giustizia sociale.
Il combinato disposto di PPR con l’Agenzia Sarda Pubblica dell’Energia è una delle soluzioni a parer mio più credibili che possono sottrarre dalla speculazione il territorio da una parte e avviare un effetto volano di natura economica per il benessere delle sarde e dei sardi dall’altra.
*Segretario regionale Sardegna, PRC-S.E. da “Il Manifesto sardo
Sulle energie rinnovabili il libero mercato è parte del problema e non della soluzione
Enrico Lai* Risulterebbe parecchio singolare che la politica si affidi al capitale e al libero mercato per avviare la transizione energetica in Sardegna.Rifondazione Comunista
Giovanni Russo Spena
Quest’anno “Itinerari gramsciani” a Plataci non si terrà, purtroppo. Il suo ideatore, il suo appassionato organizzatore , Mario Brunetti, poche ore fa, è morto. Ho conosciuto Mario nel 1972, quando fummo, insieme a Vittorio Foa, Pino Ferraris, , Silvano Miniati, Domenico Jervolino, Giangiacomo Migone , tra le altre e gli altri, fondatori del Nuovo Psiup/Sinistra Mpl e, poi, del Pdup, con le compagne e i compagni de “il manifesto”. Sini al percorso che portò a Democrazia Proletaria. Mario è stato, per me, un fratello maggiore; mi ha insegnato tanto. La sua splendida famiglia è stata (ed è) la mia famiglia. Evito qui elogi funebri, che Mario, sempre così sobrio, non amava. Ricordo solo che è stato un parlamentare importante, un coerente partigiano della Costituzione. Ha interpretato la sua funzione non solo come raffinato conoscitore e studioso delle aule e delle commissioni parlamentari, ma, soprattutto, nelle strade, nei luoghi di lavoro e della mancanza di lavoro, nei villaggi sperduti della globalizzazione, in Italia, come nell’America Latina, come nel Medio Oriente.
Nei luoghi delle ingiustizie e delle diseguaglianze, nei meandri del dolore, negli spazi delle lotte , delle rivolte, delle ribellioni. Abbiamo scritto insieme articoli, saggi per Sinistra Meridionale, che è l’amata creatura editoriale di Mario. Rigoroso e lucidissimo intellettuale, arbereshe. Stavamo, in questi giorni, discutendo di un convegno per sottolineare i danni che l’”autonomia differenziata” avrebbe prodotto per il Sud : una sorta di discussione /inchiesta popolare , come facemmo, guidati da Pino Ferraris, all’epoca della “rivolta” di Reggio Calabria. Mario è, infatti, un padre del meridionalismo contemporaneo. Un meridionalismo gramsciano, come ripeteva con convinzione. E si arrabbiava con noi, donne e uomini di sinistra, perché avevamo, sosteneva, sostanzialmente rimosso il Mezzogiorno dalle nostre strategie. “Il Sud non è un orpello; è centrale per pensare la rivoluzione”, ci ripeteva con accorata testardaggine. Mario ha formato, culturalmente e politicamente, tante ragazze e tanti giovani che saranno i nuovi meridionalisti. Intanto, mi sento (ci sentiamo), oggi, spaesati, molto soli. Senza Mario, orgogliosamente e liberamente comunista
per Mario Brunetti
Giovanni Russo Spena Quest'anno "Itinerari gramsciani" a Plataci non si terrà, purtroppo. Il suo ideatore, il suo appassionato organizzatore , MarRifondazione Comunista
GAZA. 100 uccisi nel bombardamento della scuola Al Tabin. Evacuazioni a Khan Yunis
@Notizie dall'Italia e dal mondo
Tra le vittime donne e bambini. Decine i feriti sono alcuni in fin di vita. L'ennesimo attacco a una scuola palestinese piena di sfollati è stato spiegato da Israele come il bombardamento di un "centro di comando di Hamas". Nuova incursione a
Notizie dall'Italia e dal mondo reshared this.
Einaudi: il pensiero e l’azione – “Il buongoverno” con Paolo Silvestri
[quote]Il buongoverno nel pensiero di Einaudi e la sua concezione del liberalismo. Rubrica “Einaudi: il pensiero e l’azione”
L'articolo Einaudi: il pensiero e l’azione – “Il buongoverno” con fondazioneluigieinaudi.it/eina…
Tre obiettori dell’esercito israeliano: “Non parteciperemo al genocidio”
@Notizie dall'Italia e dal mondo
Gli obiettori di coscienza Yuval Moav, Itamar Greenberg e Oryan Mueller spiegano perché sono disposti ad andare in prigione pur di opporsi alla guerra.
L'articolo Tre obiettori dell’esercito israeliano: “Non parteciperemo al genocidio” proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Corruzione nello sport, le linee guida delle Nazioni Unite per Mondiali di calcio e prossime Olimpiadi
Le Olimpiadi di Parigi sono appena terminate, e già l’ufficio delle Nazioni Unite contro la droga ed il crimine (#UNODC, United Nations Office on Drugs and Crime) è proiettato verso le prossime manifestazioni sportive di maggior interesse internazionale, ovvero il FIFA World Cup 2026 (Mondiali di calcio in Canada (2 città), Messico (3 città) e Stati Uniti (11 città)) e le Olimpiadi 2028 di Los Angeles.
Lo fa attraverso una pubblicazione che è un Rapporto sulla Corruzione nello Sport (Safeguarding Sport from Corruption: Focus on the FIFA World Cup 2026 and the 2028 Summer Olympics in Los Angeles), nel quale analizza la rilevante tematica (che con ogni evidenza interessa anche aspetti di cooperazione tra le Forze di polizia degli Stati) e fornisce alcune linee guida.
Secondo UNODC prima di tutto le città ospitanti per il FIFA World Cup 2026 e le Olimpiadi 2028 dovranno rispettare i principi sui diritti umani. Importante che la FIFA abbia migliorato il processo organizzativo con misure di integrità e audit indipendenti.
Sono elevati rischi di corruzione e infiltrazione di gruppi criminali organizzati.
Di conseguenza le raccomandazioni delle #NazioniUnite includono la creazione di punti di coordinamento tra autorità e stakeholder. Ciò implicherà necessariamente valutazioni dei rischi e piani di prevenzione per il movimento di persone.
Quali misure possono quindi essere adottate per prevenire la corruzione durante eventi sportivi di grande rilevanza come la FIFA World Cup 2026 e le Olimpiadi estive del 2028?
Si va dalla Cooperazione Interagenzia per promuovere la collaborazione tra autorità giudiziarie, agenzie anti-corruzione e organizzazioni sportive, sì da facilitare lo scambio di informazioni e coordinare le azioni contro la corruzione, alla mappatura dei Meccanismi di Segnalazione: ovvero condurre un'analisi dei meccanismi esistenti per la segnalazione e la prevenzione della corruzione, migliorando la loro applicazione e comprensione, per infine sviluppare le competenze di investigatori e funzionari per indagare e perseguire casi di corruzione, attraverso attività di sensibilizzazione e formazione su buone pratiche.
Tutto ciò perché sussistono rischi di corruzione associati alla FIFA World Cup 2026 e alle Olimpiadi del 2028, legati a conflitti di interesse e pratiche di corruzione durante la selezione delle città ospitanti, utilizzo di fondi pubblici per lo sviluppo di infrastrutture legate agli eventi, con possibilità di corruzione e appropriazione indebita ed aumento del rischio di manipolazione delle competizioni a causa della liberalizzazione dei mercati delle scommesse in Canada e Stati Uniti.
Con riguardo in particolare ai Mondiali di Calcio, come abbiamo accennato la FIFA ha previsto misure specifiche per prevenire la corruzione nella World Cup 2026, consistenti in audit Indipendenti, introduzione di misure di integrità per monitorare i mercati delle scommesse legali e prevenire la manipolazione delle competizioni e sviluppo di meccanismi di segnalazione per la prevenzione e la rilevazione della corruzione, coinvolgendo autorità competenti e organismi sportivi. I principali Rischi di Corruzione nell'Organizzazione del FIFA World Cup 2026 risiedono nella manipolazione dei processi di offerta e selezione degli host, spesso influenzata da interessi personali o politici, nella Corruzione nei Contratti, legati all'assegnazione di contratti per infrastrutture, beni e servizi e nella Rivendita di Biglietti, potendosi porre in atto Pratiche illecite da parte degli organizzatori che rivendono biglietti per profitto personale, compromettendo l'integrità dell'evento.
La pubblicazione è reperibile qui: unodc.org/documents/Safeguardi…
# CorruzionenelloSport #SafeguardingSportfromCorruption
Conte mette il veto su Renzi nel campo largo: “Rischia di far perdere voti anziché portarne”
@Politica interna, europea e internazionale
Giuseppe Conte chiude le porte all’eventuale ingresso di Matteo Renzi e della sua Italia Viva nel cosiddetto “campo largo” del centrosinistra: “Impossibile offrire spazio a chi, negli anni, non ha mai mostrato vocazione unitaria ma solo capacità demolitoria e ricattatoria”, dice il
Politica interna, europea e internazionale reshared this.
Politica interna, europea e internazionale reshared this.
I Gazed Lovingly Into Strangers’ Eyes on ‘Eyechat’
Neal Agarwal's eyes-only video chat sets you up with a stranger's eyes only.Samantha Cole (404 Media)
Alì Agamet: il Gigante con due volti e quattro braccia
[quote]L’incredibile storia di un capitano inglese, Alimberto Valdames, che, durante un viaggio verso Algeri, si trova ad affrontare una feroce battaglia navale contro una banda di corsari ottimani provenienti da Cipro. Tra i
Amo le Olimpiadi, per me hanno sempre qualcosa di più rispetto agli altri meeting e eventi sportivi.
Anche Paris 2024 mi sembra sia riuscita a trasmettere la "magia" della Ville Lumière, sorvolando (ma proprio in alta quota) sulle acque marroni della Senna.
Ci sono stati forse pochi record, perlomeno nell'ambito dell'atletica.
Mi hanno emozionato:
- la vittoria di Djokovic, per cui provo una grande antipatia ma ancor più grande rispetto per la carriera;
- la partita Italia-Giappone di volley maschile;
- quella Serbia-USA di basket
moltissimi altri momenti li ho persi e spero di poterli recuperare.
Confesso che anch'io mi sono goduto l'onda di meme su Kim Yeji e Yusuf Dikeç, adorando soprattutto quelli in chiave manga.
Mi spiace sapere che oggi non potrò accendere la tv e trovare le Olimpiadi.
Non mi spiace, invece, la fine delle pessime interviste, degli articoli scritti alla Cazzullo e delle crociate politico-cromosomiche.
Ho tifato ogni azzurro in gara, ma il tifo più grande l'ho fatto alla celebrazione di chiusura: dopo essermi esaltato su If I Ever Feel Better dei Phoenix, sorpreso su Nightcall di Kavinsky e deliziato su Playground Love degli AIR, a casa mia tutti abbiamo sperato di veder comparire sul palco Daft Punk o Justice. Non è successo, ma non posso dirmi deluso.
Adesso metto su Moon Safari per lasciarmi accompagnare verso la fine di questa estate.
Noi non dimentichiamo, così come non dimentichiamo che le radici di chi è al governo affondano nel crimine chiamato #fascismo
Nessuna #pacificazione. MAI.
Ora e sempre, Resistenza.
Prevedo di avere grossomodo il pomeriggio libero dalle 15:00-15:30 in poi, visto che mi sto svegliando prestissimo e comincio a lavorare di conseguenza (oggi ho avviato il timer alle 6:56, per dire. E sono in ufficio, a 40 minuti da casa. Fate vobis).
Se tutto funziona bene come spero conto di farlo più spesso. Come disse di recente un ex-collega: cosa sto a Berlino a fare?
#DigitalNomad #Workation
la noyb porta in tribunale la DPA svedese per essersi rifiutata di gestire correttamente i reclami
noyb sta portando l'IMY in tribunale per assicurarsi che finalmente rispetti i suoi obblighi
mickey12 August 2024
Poliverso - notizie dal Fediverso ⁂
Unknown parent • •@ALberto e FAbio :ms_bear_flag: interessante!
@Che succede nel Fediverso?
Che succede nel Fediverso? reshared this.