This Week in Security: Three Billion SS Numbers, IPv6 RCE, and Ring -2
You may have heard about a very large data breach, exposing the Social Security numbers of three billion individuals. Now hang on. Social Security numbers are a particularly American data point, and last time we checked there were quite a few Americans shy of even a half of a billion’s worth. As [Troy Hunt] points out, there are several things about this story that seem just a bit odd.
First up, the claim is that this is data grabbed from National Public Data, and there’s even a vague notice on their website about it. NPD is a legitimate business, grabbing data on as many people as possible, and providing services like background checks and credit checks. It’s not impossible that this company has records on virtually every citizen of the US, UK, and Canada. And while that’s far less than 2.9 billion people, it could feasibly add up to 2.9 billion records as was originally claimed.
The story gets strange as we consider the bits of data that have been released publicly, like a pair of files shared with [Troy] that have names, birthdays, addresses, phone numbers, and social security numbers. Those had a total of 2.69 billion records, with an average of 3 records for each ID number. That math is still just a little weird, since the US has to date only generated 450 million SSNs and change.
So far all we have are partial datasets, and claims on the Internet. The story is that there’s a grand total of 4 TB of data once uncompressed. The rest of the details are unclear, and it’s likely to take some time for the rest of the story to come out.
Windows IPv6 RCE
Microsoft has patched a Remote Code Execution (RCE) in Windows 10, 11, and server systems. By all accounts, it’s a nasty one, but there’s a redeeming wrinkle to the story, that may also be bad news. It’s an IPv6 vulnerability. The actual details are scarce, for obvious reasons. By next week, I anticipate someone will have reverse engineered the patch enough to have some details on the flaw.
What we do know is that Microsoft scores this a 9.8 out of 10 for severity, and considers it a low complexity attack that is likely to be used in the wild. Trend Micro considers it a wormable flaw. The built-in Windows firewall doesn’t block it, because the vulnerability triggers before processing by the firewall. This leads to a theory that it’s another problem related to defragmenting incoming IPv6 packets, or a similar process.
The good news is that it requires actual IPv6 connectivity, which at least in my corner of the world is a rather rare thing. It’s hard to know definitively without more details, but it’s at least likely that a proper stateful firewall would block these unsolicited IPv6 packets from the wider Internet. There’s still a lot of room for trouble inside the network — where you probably have working IPv6 connectivity even without routable IPv6 from your ISP. In conclusion, get this one patched ASAP.
Considering its harm, I will not disclose more details in the short term.— wei (@XiaoWei___) August 14, 2024
Don’t Roll Your Own Crypto!
There’s a rallying cry, aimed at anyone responsible for build secure systems: “Don’t roll your own crypto!” But why? Surely a secret algorithm that only you understand is more secure, right? No. Particularly not when tools like Ghidra that put firmware reverse engineering within grasp of every security researcher. Case in point, the Vstarcam CB73 security camera that [Brown Fine Security] took a look at.
The first clue that somethign was wrong was that packets were being repeated, byte-for-byte identically. As [Brown] points out, a good cryptography scheme has some sort of protection against replay attacks. This one had none at all. Another issue with this homebrew crypto scheme is that it only has 256 possible internal states, and once you know the trick the whole thing is trivially decryptable, no key required. This is why you don’t roll your own crypto.
Old School CSS Trick
This write-up from Adepts of 0xCC is a trip down memory lane, to a time when browsers let websites get away with way more, like detecting whether links had been visited by detecting the style that the browser used to display them. Browsers eventually locked down those sorts of tricks, but what’s old is new again, with just a bit of cleverness. In this case, generate a captcha, and set the page’s CSS to make the visited links blend in with the background. The user completes the captcha, and based on which characters were typed, you have some basic history information. Clever!
Ring -2
The classic x86 architecture has a four ring system, where userspace applications run in Ring 3 and the kernel runs in Ring 0. But the sneaky truth is that our X86 processors are actually emulating the x86 instruction set, Rings 1 and 2 are never used, and there’s a CPU management engine running all the way down at Ring -3. This suggests to the security minded, that it would be particularly bad for something malicious to run at one of those hidden ring levels. And that’s exactly what [jjensn] managed to pull off.
In this case it’s in the motherboard firmware, in the System Management Engine. A bit of vulnerable code in a couple places allows writing data into protected SMRAM memory, into Ring -2. A bit of clever work corrupts the SMRAM just enough to jump into shellcode without crashing the machine. And suddenly an attacker can own a machine on a level two layers below the OS.
Bits and Bytes
Careful with your artifacts. Apparently quite a few Github CI scripts take the easy wqy out, and just zip up the entire work directory as an artifact. That’s not great, as generally artifacts are accessible to anyone with a GitHub account, and the .git folder very likely has a Github token in it.
Speaking of GitHub, another Chrome type confusion vulnerability was written up there in detail. As objects in JavaScript are manipulated, the engine is continually updating the underlying data structures. Cloning objects can be particularly tricky, and changing the properties of an object after a shallow copy can result in memory corruption. Memory corruption, fake objects, and finally code execution outside the JavaScript sandbox.
In Windows, the mark of the Web is rather important for security, warning users when they’re about to access or execute something from the Internet. It’s also been broken in many interesting ways over the years. Most recently, Web-based Distruted Authoring and Versioning (WEBDAV) shares are used, as they can be accessed by either the browser, or the Windows File Explorer. The most recent fix here adds Mark of the Web to files copied from WEBDAV shares using Explorer. Sneaky.
Hackaday Podcast Episode 284: Laser Fault Injection, Console Hacks, and Too Much Audio
The summer doldrums are here, but that doesn’t mean that Elliot and Dan couldn’t sift through the week’s hack and find the real gems. It was an audio-rich week, with a nifty microsynth, music bounced off the moon, and everything you always wanted to know about Raspberry Pi audio but were afraid to ask. We looked into the mysteries of waveguides and found a math-free way to understand how they work, and looked at the way Mecanum wheels work in the most soothing way possible. We also each locked in on more classic hacks, Elliot with a look at a buffer overflow in Tony Hawks Pro Skater and Dan with fault injection user a low-(ish) cost laser setup. From Proxxon upgrades to an RC submarine to Arya’s portable router build, we’ve got plenty of material for your late summer listening pleasure.
html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Worried about attracting the Black Helicopters? Download the DRM-free MP3 and listen offline, just in case.
Episode 284 Show Notes:
News:
- Possible Discovery Of Liquid Water In Mars’ Mid-Crust By The Insight Lander
- Superdeep Borehole Samples Create Non-boring Music
What’s that Sound?
- Last week’s sound was the startup chime from an SGI Indigo. But nobody guessed it right!
- Computer and Console Boot Sounds Compilation : Various : Free Download, Borrow, and Streaming : Internet Archive
- Boot chime for an SGI O2 — Dan used to use an O2, but wouldn’t have gotten it either.
Interesting Hacks of the Week:
- Kickflips And Buffer Slips: An Exploit In Tony Hawk’s Pro Skater
- Building AI Models To Diagnose HVAC Issues
- Inside The Mecanum Wheel
- Laser Fault Injection On The Cheap
- Tulip Is A Micropython Synth Workstation, In An ESP32
- GitHub – shorepine/amy: AMY – the Additive Music synthesizer librarY
- Generative Music Created In Minimalistic Javascript Code
- Sonic Pi – The Live Coding Music Synth for Everyone
- The Waveguide Explanation You Wish You’d Had At School
Quick Hacks:
- Elliot’s Picks
- Cheap DIY Button Pad Uses Neat Punchcard Trick
- RC Submarine Build Starts With Plenty Of Research
- Moonbounce Music
- Dan’s Picks:
- Proxxon CNC Conversion Makes A Small Mill A Bit Bigger
- Magnesium And Copper Makes An Emergency Flashlight
- A Tiny Knob Keeps You In Control
Can’t-Miss Articles:
Lunar Lander Game Asks You to Write a Simple Autopilot
Everyone likes a good lunar landing simulator, and [Dominic Doty] wrote a fun take on the idea: your goal is to write an autopilot controller to manage the landing. Try it out!Virtual landers are far cheaper than real ones, thank goodness.
[Dominic] was inspired in part by this simple rocket landing game which is very much an exercise in reflex and intuition, not to mention being much faster-paced than the classic 1979 video game (which you can also play in your browser here.)
[Dominic]’s version has a similar classic look to the original, but embraces a more thoughtful approach. In it, one uses plain JavaScript to try to minimize the lander’s angle, velocity, and angular velocity in order to land safely on the generated terrain.
Want to see if you have the right stuff? Here’s a direct link to Lunar Pilot. Don’t get discouraged if you don’t succeed right away, though. Moon landings have had plenty of failures, and are actually very hard.
A Modern Take on an Old Language
Some old computer languages are destined to never die. They do, however, evolve. For example, Fortran, among the oldest of computer languages, still has adherents, not to mention a ton of legacy code to maintain. But it doesn’t force you to pretend you are using punched cards anymore. In the 1970s, if you wanted to crunch numbers, Fortran was a good choice. But there was another very peculiar language: APL. Turns out, APL is alive and well and has a thriving community that still uses it.
APL has a lot going for it if you are crunching serious numbers. The main data type is a multidimensional array. In fact, you could argue that a lot of “modern” ideas like a REPL, list types, and even functional programming entered the mainstream through APL. But it did have one strange thing that made it difficult to use and learn.
[Kenneth E. Iverson] was at Harvard in 1957 and started working out a mathematical notation for dealing with arrays. By 1960, he’d moved to IBM and a few years later wrote a book entitled “A Programming Language.” That’s where the name comes from — it is actually an acronym for the book’s title. Being a mathematician, [Iverson] used symbols instead of words. For example, to create an array with the numbers 1 to 5 in it and then print it, you’d write:
⎕←⍳5
Since modern APL has a REPL (read-eval-print loop), you could remove the box and the arrow today.
What Key Was That?
Wait. Where are all those keys on your keyboard? Ah, you’ve discovered the one strange thing. In 1963, CRTs were not very common. While punched cards were king, IBM also had a number of Selectric terminals. These were essentially computer-controlled typewriters that had type balls instead of bars that were easy to replace.
With the right type ball, you could have 26 upper-case letters, 10 digits, a few control characters, and then a large number of “weird” characters. But it is actually worse than that. The available symbols were still not numerous enough for APL’s appetite. So some symbols required you to type part of the symbol, press backspace, then type more of the symbols, sometimes repeating the process several times. On a printing terminal, that works fine. For the CRTs that would soon take over, this was tough to do.
For example, a comment (like a REM in Basic or a // in C++) is represented by a thumbnail (⍝). In other words, this would be an APL comment:
⍝ This is a comment
To make that character, you’d type the “arch” part, backspace, then the “dot” part. Not very speedy. Not very practical on old CRT terminals, either.
The characters aren’t the only strange thing. For example, APL evaluates math right to left.
That is, 3×2+5 is 21 because the 2+5 happens first. You just have to get used to that.
A Solution
Of course, modern screens can handle this easily and most people use an APL keyboard mapping that looks like your normal keyboard, but inserts special symbols when you use the right Alt key (with or without the shift modifier). This allows the keyboard to directly enter every possible symbol.
Of course, your keyboard’s keycaps probably don’t have those symbols etched in, so you’ll probably want a cheat sheet. You can buy APL keycaps or even entire keyboards if you really get into it.
What’s GNU With You?
While there have been many versions of APL over the years, GNU APL is certainly the easiest to setup, at least for Linux. According to the website, the project has more than 100,000 lines of C++ code! It also has many modern things like XML parsers.A US APL keyboard layout
The real trick is making your keyboard work with the stranger characters. If you are just playing around, you can consider doing nothing. You can see the keyboard layout by issuing the ]KEYBD command at the APL prompt. That will give you something like the adjacent keyboard layout image.
From that image, you can copy and paste odd characters. That’s a pain, though. I had good luck with this command line:
setxkbmap -layout us,apl -variant ,dyalog -option grp:switch
With this setup, I can use the right alt key to get most APL characters. I never figured out how to get the shifted alternate characters, though. If you want to try harder, or if you use a different environment than I do, you might read the APL Wiki.
An Example
Rather than do a full tutorial, here’s my usual binary search high low game. The computer asks you to think of a number, and then it guesses it. Not the best use of APL’s advanced math capabilities, but it will give you an idea of what it can do.
Here’s a survival guide. The upside-down triangle is the start or end of a function. You already know the thumbnail is a comment. A left-pointing arrow is an assignment statement. A right-pointing arrow is a goto (this was created in the 1960s; modern APL has better control structures, but they can vary between implementations). Square boxes are for I/O, and the diamond separates multiple statements on a single line.
∇ BinarySearchGame
⍝ Initialize variables
lower ← 1
upper ← 1024
turns ← 0
cheating ← 0
⍝ Start the game
'Think of a number between 1 and 1024.' ⋄ ⎕ ← ''
Loop:
turns ← turns + 1
guess ← ⌊(lower + upper) ÷ 2 ⍝ Make a guess using binary search
⍞ ← 'Is your number ', ⍕ guess, '? (h for high, l for low, c for correct): '
response ← ⍞
→ (response = 'c')/Finish ⍝ Jump to Finish if correct
→ (response = 'h')/TooHigh ⍝ Jump to TooHigh if too high
→ (response = 'l')/TooLow ⍝ Jump to TooLow if too low
→ InvalidInput ⍝ Invalid input
TooHigh:
upper ← guess - 1
→ (lower > upper)/CheatingDetected ⍝ Detect cheating
→ Loop
TooLow:
lower ← guess + 1
→ (lower > upper)/CheatingDetected ⍝ Detect cheating
→ Loop
InvalidInput:
⍞ ← 'Invalid input. Please enter "h", "l", or "c".' ⋄ ⎕ ← ''
turns ← turns - 1 ⍝ Invalid input doesn't count as a turn
→ Loop
CheatingDetected:
⍞ ← 'Hmm... Something doesn''t add up. Did you make a mistake?' ⋄ ⎕ ← ''
cheating ← 1
→ Finish
Finish:
→ (cheating = 0)/Continue ⍝ If no cheating, continue
→ EndGame
Continue:
⍞ ← 'Great! The number is ', ⍕ guess, '. It took ', ⍕ turns, ' turns to guess it.' ⋄ ⎕ ← ''
EndGame:
⍞ ← 'Would you like to play again? (y/n): '
restart ← ⍞
→ (restart = 'y')/Restart ⍝ Restart the game if 'y'
→ Exit ⍝ Exit the game otherwise
Restart:
BinarySearchGame ⍝ Restart the game
Exit:
⍞ ← 'Thank you for playing!' ⋄ ⎕ ← '' ⍝ Exit message
∇
What’s Next?
If you want to get an idea of how APL’s special handling of data make some programs easier, the APL Wiki has a good page for that. If you don’t want to install anything, you can run APL in your browser (although it is the Dyalog version, a very common choice for modern APL).
If you don’t want to read the documentation, check out [phoebe’s] video below. We always wanted the IBM computer that had the big switch to go from Basic to APL.
youtube.com/embed/UltnvW83_CQ?…
APL Keyboard image via Reddit
Ransomware di Ferragosto! Ciphbit rivendica un attacco informatico all’italiana FD-SRL
Come spesso riportiamo, il cybercrime non si ferma mai, soprattutto quando le difese delle aziende sono al minimo come il periodo delle ferie estive.
Ieri, in pieno ferragosto, la cyber gang Ciphbit rivendica un attacco informatico che ha coinvolto la FD-SRL, un’azienda dinamica e innovativa specializzata in soluzioni avanzate per diversi settori industriali.
L’attacco è stato rivendicato all’interno del Data Leak Site (DLS) di Ciphbit, che ha dichiarato di aver compromesso i sistemi della FD-SRL, minacciando di pubblicare i dati sottratti entro 3-4 giorni.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence‘.
Chi è FD-SRL?
FD-SRL è un’azienda italiana specializzata in opere pubbliche, con particolare attenzione alla costruzione di strade e ferrovie.
Grazie all’impiego di tecnologie avanzate e di una forza lavoro qualificata, l’azienda è in grado di offrire soluzioni efficienti, affidabili e sostenibili ai propri clienti, guadagnandosi così una reputazione di partner fidato nel suo settore.
Conclusione
L’attacco rappresenta una seria minaccia per FD-SRL, che ora si trova di fronte alla possibilità di vedere esposti dati sensibili relativi ai propri progetti e clienti. L’attacco è stato annunciato dalla piattaforma web Ransomfeed.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Ransomware di Ferragosto! Ciphbit rivendica un attacco informatico all’italiana FD-SRL proviene da il blog della sicurezza informatica.
Più Reaper per l’italia. Il Pentagono autorizza la vendita di droni per 738 milioni di dollari
[quote]In un contesto di crescente domanda di armamenti avanzati, il Dipartimento di Stato degli Stati Uniti ha recentemente approvato una serie di importanti vendite di armi a nazioni europee alleate, tra cui l’Italia. Questa decisione include l’autorizzazione per la vendita di sei droni Block 5
Google espande le ricerche "AI powered" in altri paesi
Le persone diffidano dell'intelligenza artificiale generativa in ambiti in cui può apportare un valore enorme, e si fidano troppo quando la tecnologia non è competente
Un esperimento scientifico, il primo nel suo genere, ha scoperto che le persone d…
Maronno Winchester reshared this.
Informa Pirata: informazione e notizie
Operai e algoritmi https://jacobinitalia.it/operai-e-algoritmi/Telegram
Le persone diffidano dell'intelligenza artificiale generativa in ambiti in cui può apportare un valore enorme, e si fidano troppo quando la tecnologia non è competente
Un esperimento scientifico, il primo nel suo genere, ha scoperto che le persone diffidano dell'intelligenza artificiale generativa in ambiti in cui può apportare un valore enorme, e si fidano troppo quando la tecnologia non è competente.
- Circa il 90% dei partecipanti ha migliorato le proprie prestazioni quando ha utilizzato GenAI per l'ideazione creativa. Le persone hanno ottenuto risultati migliori quando non hanno tentato di modificare l'output di GPT-4.
- Quando lavoravano alla risoluzione di problemi aziendali, un compito al di fuori delle competenze attuali dello strumento, molti partecipanti hanno preso per oro colato l'output fuorviante di GPT-4. Le loro prestazioni erano peggiori del 23% rispetto a coloro che non utilizzavano affatto lo strumento.
- L'adozione dell'AI generativa è un enorme sforzo di gestione del cambiamento. Il compito del leader è aiutare le persone a usare la nuova tecnologia nel modo giusto, per i compiti giusti e ad adattarsi e regolarsi continuamente di fronte alla frontiera in continua espansione della GenAI.
like this
reshared this
Promozione tiro con l'arco
Però quando facciamo promozione a questa bellissima attività sportiva le persone sono curiose e si avvicinano.
A #Schio è attiva la A.S.D. Arcieri del Pasubio, venite a trovarci e a provare qualche freccia.
#TiroConArco #sport #archery
“Grazie Giorgia, stai cambiando l’Italia in meglio”: bufera social per il commento politico di Massimo Boldi
@Politica interna, europea e internazionale
L’attore comico Massimo Boldi è diventato bersaglio di critiche, insulti e commenti ironici sui social media per aver espresso apprezzamento politico nei confronti della presidente del Consiglio Giorgia Meloni. “Buon Ferragosto Ben AMATO GIORGIA nostro
reshared this
Politica interna, europea e internazionale reshared this.
European defense fund, l’urgenza di superare le barriere normative. Scrive Nones
[quote]Sul terreno dell’inadeguatezza del nostro quadro normativo per utilizzare al meglio le nuove iniziative europee e internazionali che possono contribuire a rafforzare le capacità di difesa e sicurezza del nostro Paese, sia sul piano militare che su quello tecnologico e industriale, vi sono, fra le altre,
Beta RR moto bike
La Beta RR è una moto da enduro di alta gamma, conosciuta per le sue prestazioni eccezionali e la versatilità su diversi tipi di terreni. Prodotta dalla storica azienda italiana Beta, la RR è disponibile in diverse cilindrate, da 125cc a 500cc, offrendo una vasta gamma di opzioni per piloti di tutti i livelli.
Questa moto è dotata di un motore a due tempi o quattro tempi, a seconda del modello, che garantisce potenza e reattività in ogni situazione. La sospensione di alta qualità, sviluppata in collaborazione con Kayaba, offre una guida fluida e precisa, mentre il telaio leggero e resistente assicura maneggevolezza e stabilità, anche nelle condizioni più difficili.
La Beta RR è apprezzata non solo per la sua affidabilità e durata, ma anche per l’attenzione ai dettagli e l’elevato livello di personalizzazione possibile. I piloti possono scegliere tra diverse configurazioni e accessori, rendendo la moto perfettamente adatta alle loro esigenze specifiche.
Stefano Galieni*
I Giochi olimpici, che hanno visto proporre, in maniera ancora più netta rispetto al passato, la presenza di atlete e atleti con background migratorio, hanno fatto si che, in questo silenzio agostano, sia tornato nel dibattito politico l’annoso tema della riforma della legge sulla cittadinanza, la stantia 91/1992. Va ricordato che a causa di tale normativa, per divenire cittadine/i italiani occorre risiedere per almeno 10 anni continuativi nel “Belpaese”, avere un reddito, una residenza e non aver subito condanne gravi, anche in primo grado. Trascorsi i fatidici 10 anni si può inoltrare la richiesta che viene analizzata dal ministero dell’Interno anche mediante i suoi organismi territoriali, le prefetture. I tempi di attesa, che già erano lunghi nel 1992, sono più che raddoppiati, passano almeno 4 anni prima di ottenere una risposta che non sempre è positiva. La vita privata del richiedente viene scandagliata in nome della “sicurezza nazionale”. Procedure accelerate e speciali possono essere messe in atto per casi individuali, riguardanti persone che si siano distinte per atti di eroismo o per meriti sportivi. Ma neanche per gli atleti e le atlete la vita è facile. Si debbono avere prestazioni da primato, che fino a quando non si diventa cittadini, non sono neanche riconosciute, prima di poter accedere a tale privilegio.
Per chi nasce in Italia da genitori di cui almeno uno è regolarmente residente, la richiesta della cittadinanza può essere fatta – quanta bontà – dal compimento del diciottesimo anno di età per un solo anno e ovviamente senza mai essersi allontanati dal Paese, dopo è troppo tardi. Potrà sembrare un’inezia ma per una ragazza o un ragazzo minorenne che intenda andare in gita scolastica con i propri compagni, tale diritto è spesso negato. Più di una volta si è tentato di modificare una legge basata sullo ius sanguinis – diritto basato sul sangue – (terminologia scientificamente inesistente), per giungere allo ius soli, diritto del suolo, che lega la cittadinanza al luogo di nascita. Destra e sinistra moderata hanno sempre, di fatto, avversato quest’ultima ipotesi. Già nel 1998 l’allora ministro dell’Interno, poi Presidente della Repubblica Giorgio Napolitano, si spingeva ad utilizzare una forma come “ius soli temperato”, secondo cui, per chi era di origine straniera, non era sufficiente essere nato in Italia per acquisire la cittadinanza. La proposta di legge, varata nel 2015 in tal senso prevedeva che chi era nata/o in Italia ne diveniva immediatamente cittadino a condizione che almeno uno dei due genitori fosse in possesso della carta di soggiorno illimitata. Ma anche il possesso di questo prezioso documento non è svincolato da requisiti: residenza continuativa in Italia negli ultimi 5 anni da comprovare attraverso idonea documentazione; reddito annuo pari o superiore all’importo dell’assegno sociale (attualmente €5.983,00), come da disposizioni vigenti. Tale requisito reddituale dovrà essere attestato mediante certificazione unica (CU) o modello Redditi PF; conoscenza della lingua italiana di livello A2 o titolo di studio conseguito in Italia riconosciuto equivalente, salvo nei casi di protezione internazionale; possesso di un valido permesso di soggiorno; assenza di condanne penali, nei Paesi di residenza o cittadinanza.
Anche questa proposta ultramoderata si è arenata al Senato grazie allo strepitare della destra – c’era chi lanciava allarmi relative a barconi con donne in gravidanza, pronte a salpare per l’agognato titolo – ignavia della dirigenza dell’allora M5S, paura del centro sinistra tanto di perdere consensi quanto di essere sconfitto in aula. Quasi un milione di minori perse questa importante occasione di affrancamento. Oggi riparte la bagarre con 2 ulteriori restrizioni già agitate negli ultimi anni: lo ius scholae, del 2022 che mira a concedere la cittadinanza italiana ai minori stranieri nati in Italia o arrivati entro i 12 anni, dopo aver completato un ciclo scolastico di almeno cinque anni o lo ius culturae, parte di un disegno di legge approvato nel 2015 e arenatosi ben presto che prevedeva la concessione della cittadinanza al completamento di un ciclo scolastico con successo, basandosi sul principio che lo straniero debba dimostrare attivamente la sua volontà di integrazione. Le proposte che si vanno confrontando in questi giorni sono al ribasso per convincere parte delle destre a sostenerle e per non ridare fiato a chi lancia l’allarme della “sostituzione etnica” o dell’invasione. Sono proposte col fiato corto, che non tengono conto di quanto questo Paese, malgrado l’assenza o l’ostilità della politica, sia profondamente cambiato.
Oggi ci sono in Italia oltre 5 milioni di persone che vivono regolarmente sul territorio nazionale e almeno altre 500 mila che, usufruendo di percorsi di regolarizzazione, potrebbero affrancarsi dal ricatto del lavoro nero. Fermo restando che bisognerebbe spiegare, a chi ne parla a sproposito, che la cittadinanza dovrebbe essere un diritto e non una concessione, una lotta vera su questo tema dovrebbe porsi obiettivi più ambiziosi. Nel 2011 partì la raccolta firme per due leggi di iniziativa popolare lanciata dalla Campagna “L’Italia sono anch’io”, di cui anche Rifondazione fece parte insieme a sindacati, mondo dell’associazionismo laico e cattolico, intellettuali e quant’altro. Le proposte che raccolsero complessivamente oltre 200 mila firme, sostenevano hic et nunc due cambiamenti. Il passaggio diretto allo ius soli (se nasci in Italia sei italiana/o almeno che tu poi non decida di rinunciarci, unita al dimezzamento di richiesta e ottenimento della cittadinanza, senza vincoli economici e, richiesta frettolosamente abbandonata, la ratifica del Capitolo C, Art 6 della Convenzione di Strasburgo. L’Italia non ha mai voluto accettare questo Capitolo secondo cui chi risiede in maniera stabile in un Paese deve aver accesso al diritto di voto attivo e passivo alle elezioni amministrative. Se tale ratifica fosse avvenuta anche durante i governi di centro sinistra molto probabilmente i partito che hanno costruito il proprio successo sulla caccia all’immigrato dovrebbero fare i conti, almeno a livello locale, con un elettorato non soltanto autoctono da generazioni e magari alcune vergognose politiche discriminatorie si sarebbero evitate. Si pensi ai territori oggi leghisti o in mano a FdI, in cui il voto di uomini e donne non nati/e in Italia, sarebbe determinante per eleggere un Sindaco.
E se nell’Italia meloniana fosse questo il momento in cui alzare l’asticella e, insieme alle tante e ai tanti uomini e donne che lavorano o studiano qui, che sono parte attiva della società del presente, fosse il giunto il momento di osare di più? Di non accontentarsi del meno peggio in nome di qualche voto in più in Parlamento pagato a caro prezzo? Occorrerebbe che su questo tema si aprisse uno spazio pubblico di riflessione e di costruzione di vertenze. C’è chi ha già lanciato l’idea di un referendum, difficile capire se sia questo lo strumento migliore, ma intanto, far precipitare, nei diversi mondi solidali e di interconnessione, l’idea che possa partire una grande campagna, anche culturale, per riportare le persone a ragionare sull’importanza di una società con diritti garantiti a tutte/i e basata sulla convivenza è un dovere politico. Cittadinanza e diritto di voto trascinano con se a valanga il contrasto alle politiche securitarie e all’abolizione del diritto d’asilo, alla criminalizzazione di chi salva le persone, all’ampliamento di Centri di detenzione, anche fuori dai confini nazionali, destinati a rimpatriare chi non è considerato degno di ricevere protezione. E un contrasto netto infine alla dimensione europea assunta col Patto sulle migrazioni che dovrebbe entrare in vigore nel 2026 e che rende l’intero continente ancor più fortezza in tempi di guerra.
Non si tratta di un tema marginale ma fondamentale per affrontare l’arretratezza di un suprematismo istituzionale che è divenuto anche sub cultura di massa. Un tema in cui non si possono avere posizioni di compromesso, chi le fa proprie è parte del problema, ci si deve schierare con schiettezza e senza alibi, da una parte o dall’altra.
*Responsabile nazionale immigrazione, Partito della Rifondazione Comunista – Sinistra Europea
| Rifondazione Comunista
Stefano Galieni* I Giochi olimpici, che hanno visto proporre, in maniera ancora più netta rispetto al passato, la presenza di atlete e atleti con backgroundRifondazione Comunista
📚 Quali libri state leggendo quest’estate? Quali sono stati i vostri preferiti di quest’anno?
Ministero dell'Istruzione
🌞 Buon Ferragosto dal #MIM! 📚 Quali libri state leggendo quest’estate? Quali sono stati i vostri preferiti di quest’anno?Telegram
Prova da Friendica
Prova con testo colorato
Carattere Serif
20 pixel
2 pixel
80 pixel
Test: palestra e allenamenti :-) reshared this.
Fratelli d’Italia contro Elodie: “Attacca Meloni solo per vendere il calendario”
@Politica interna, europea e internazionale
Fratelli d’Italia contro Elodie: “Attacca Meloni solo per vendere il calendario” Fratelli d’Italia si scaglia contro Elodie dopo le parole di quest’ultima su Giorgia Meloni. In un’intervista a La Repubblica, infatti, la cantante ha dichiarato: “Non ho simpatia per questo governo, perché per me
like this
reshared this
A sei anni dalla tragedia del Ponte Morandi non si scorge ancora una luce in fondo al tunnel del processo. Se tutto andrà bene, la sentenza di primo grado per i 59 indagati arriverà nel 2026. Di coloro che hanno tratto il massimo profitto dalle mancate manutenzioni del viadotto, però, non risulta neppure l'ombra in tribunale. Anzi, a questi signori abbiamo pure offerto una generosa liquidazione pagando a peso d'oro le quote di Aspi.
Dopo trent'anni di Unione europea, lo Stato italiano non è neppure in grado di render giustizia alle vittime delle privatizzazioni selvagge e alle loro famiglie. L'unica cosa di cui sono capaci le nostre istituzioni ormai è proporre parole vuote, dense soltanto d'ipocrisia, mentre si procede a passo spedito sulla strada che ha distrutto il viadotto Polcevera e dilaniato il nostro Paese.
PRO ITALIA
Il ministero della Difesa Russo ha comunicato che un blindato di fabbricazione italiana Shield è stato distrutto in un bombardamento nella regione russa di Kursk. Quindi si presume che siano entrati in Russia con mezzi e armi Italiane.
Crosetto qualche giorno fa ci ha rassicurati che nessun armamento inviato a Zelensky dall'Italia è stato usato per invadere il territorio Russo. Tajani ha dichiarato che le armi italiane sul suolo Russo non si usano.
La donna, madre e Cristiana invece tace. Qui ci devono spiegare un paio di cosette: o non contano nulla nemmeno agli occhi di Zelensky, oppure ci stanno mentendo spudoratamente sapendo di mentire.
In tutto ciò ancora è segreto l'elenco delle armi inviate in Ucraina e dall'opposizione non si vede alcuna iniziativa concreta per fare chiarezza. Soprattutto da quel PD guidato da Elly Schlein che sembra la guardia del corpo di Meloni per quanto riguarda la posizione guerrafondaia e ultra atlantista assunta dall'Italia.
Traditori della patria!
T.me/GiuseppeSalamone
Sono mesi che la propaganda criminale occidentale ci racconta che gli Usa stiano lavorando per fermare la carneficina a Gaza, addirittura da un paio di settimane, mentre continuiamo a vedere bambini fatti a pezzi da Netanyahu, ci propongono a reti unificate le parole di Biden secondo le quali un cessate il fuoco è vicino.
Mentre i pennivendoli ci raccontano una narrazione volutamente distorta, dal Dipartimento di Stato Usa approvano vendite di armi per il criminale di guerra Netanyahu e lo stato terrorista di Israele per oltre 20 miliardi di dollari. Ripeto: 20 MILIARDI DI DOLLARI!
Una cinquantina di aerei per circa 19 miliardi di dollari; veicoli tattici, carri armati e missili per altri 2,1 miliardi di dollari. Inoltre si profila anche l'approvazione per equipaggiamento di aerei, lanciatori di missili aria-aria a medio raggio, cannoni M61A Vulcan e sistemi di posizionamento globale e di navigazione inerziale integrati.
Una lista della spesa che serve per continuare a massacrare i Palestinesi. Ora ditemi quale altro paese al mondo è presente in tutti i campi di battaglia più caldi ammassando armi: Ucraina, Palestina e Taiwan. Ditemi quale altro paese continua a lavorare per inasprire ogni singola zona di conflitto. Ditemi quale altro paese continua a fare profitti vendendo o regalando armi in giro per il mondo.
Ditemi quale altro Paese, al mondo, è più criminale degli Stati Uniti d'America e dello stato terrorista di israele.
T.me/GiuseppeSalamone
Giuseppe Salamone
reshared this
Badilate sui denti per i propagandisti Nato Mauro, penna di Repubblica, Mieli e Quirico. Quelli che oggi sono considerati tra i migliori intellettuali italiani:
"La Russia sarebbe colpevole di avere infranto il diritto internazionale invadendo l’Ucraina. Poiché crediamo nella razionalità, patrimonio universale dell’umanità, vorremmo chiedere allo stimato giornalista se la violazione delle frontiere da parte della Nato a Belgrado, in Afghanistan, in Iraq, in Libia avrebbe dovuto implicare armi, addestramento militare, mercenari e scesa in campo dell’intelligence da parte di Cina e Russia a favore di quei Paesi aggrediti. Vorremmo anche chiedergli se l’ordine internazionale si viola soltanto oltrepassando le frontiere di uno Stato sovrano. L’espansionismo della Nato ai confini della Russia, unico Paese escluso dalla sicurezza collettiva, non calpesta l’indivisibilità della sicurezza in Europa sancita dai principi di Helsinki e traslata nella Carta di Parigi dell’Osce?" (Elena Basile)
T.me/GiuseppeSalamone
Bambina rom investita a Torino, Salvini attacca i servizi sociali. La replica: “Strumentalizza tragedia a fini politici”
@Politica interna, europea e internazionale
L’Ordine degli Assistenti Sociali risponde a Matteo Salvini, che aveva tirato in ballo la categoria commentando il caso della bambina di 2 anni morta investita da un’auto in manovra nel parcheggio dell’ospedale San
Politica interna, europea e internazionale reshared this.
La sera del 14, nel ristorante (buono!) dove sono andata a mangiare, il proprietario, chiacchierando con un amico o avventore abituale, riuscì a dare la colpa della tragedia agli immigrati.
Ne rimasi talmente scioccata che manco mi ricordo con quale volo pindarico della fantasia fosse riuscito a giungere a quella conclusione.
Ma come cazzo si fa?
Me lo chiesi allora e me lo chiedo ancora, ogni giorno.
Non può essere più facile prendersela con i più deboli che con chi detiene il potere di fare le cose per bene e invece le fa ammerda per proprio tornaconto.
Bisogna tenere d'occhio e spaccare le palle ai "controllori", non ai poveracci!
#PonteMorandi
Ita Airways nuovo sponsor della Juventus, ma Meloni fa saltare l’accordo
@Politica interna, europea e internazionale
Ci sarebbe il veto di Giorgia Meloni dietro lo stop all’accordo tra Ita Airways e la Juventus per fare della compagnia aerea il nuovo main sponsor del club torinese. Lo rivelano diverse indiscrezioni giornalistiche, secondo cui la presidente del Consiglio vuole evitare di dare altri
Politica interna, europea e internazionale reshared this.
Ius Scholae, Lega contro Forza Italia: “La legge sulla cittadinanza va benissimo così com’è”
@Politica interna, europea e internazionale
Si apre uno scontro nella maggioranza di governo sul tema dello Ius Soli, anche se sarebbe più corretto parlare di Ius Scholae. L’apertura di Forza Italia a una revisione delle norme sulla concessione della cittadinanza italiana non è piaciuta alla Lega, che ha
Politica interna, europea e internazionale reshared this.
Verso un’Europa della difesa, quale ruolo per l’Italia? Scrive Michele Nones
[quote]La costruzione dell’Europa della difesa è un processo lungo, complesso e tormentato che procede per “stop and go” e a velocità differenziate fra il livello comunitario, intergovernativo e multilaterale (quasi sempre bi o trilaterale). Nessuno è in grado di prevederne realisticamente
De Domenico (ONU): “Israele ci ha costretti a lasciare il nord di Gaza e ora vieta i visti per gli operatori”
@Notizie dall'Italia e dal mondo
Un estratto dell'intervista al direttore dell'Ufficio ONU per il coordinamento degli affari umanitari nei Territori palestinesi occupati (OCHA). Andrea De Domenico è stato costretto a lasciare
Notizie dall'Italia e dal mondo reshared this.
Franc Mac
Unknown parent • •Intelligenza Artificiale reshared this.