OSINT e Anti-Terrorismo: Il Monitoraggio dei Canali Pubblici per isolare Minacce e Proselitismo
L’Open Source Intelligence (OSINT) ha assunto un ruolo centrale nelle strategie di intelligence antiterrorismo moderne, trasformandosi da semplice strumento di supporto a pilastro fondamentale per la sicurezza nazionale e globale.
Il teatro operativo è cambiato radicalmente: non si limita più a cave remote o cellule isolate, ma si è spostato nel vasto e caotico ecosistema del web, dove l’ideologia estremista si diffonde, si radicalizza e recluta indisturbata, sfruttando la democratizzazione delle piattaforme di comunicazione.
Trasformare il rumore di fondo in segnali
L’efficacia dell’OSINT in questo ambito risiede nella sua capacità unica di trasformare il rumore di fondo dei canali pubblici – social media, forum di discussione, dark web e servizi di messaggistica criptata accessibili in parte – in segnali d’allarme precoci e attuabili.
La sfida maggiore per le agenzie di sicurezza è districare il proselitismo dalla semplice espressione di opinioni radicali, e identificare i punti di flesso che indicano il passaggio dall’ideazione teorica alla pianificazione operativa.
È qui che l’OSINT, potenziata dall’analisi comportamentale e dai tool di analisi semantica basati sull’intelligenza artificiale, eccelle. Non si tratta semplicemente di intercettare una minaccia esplicita, ma di tracciare la kill chain cognitiva: il monitoraggio inizia con l’analisi dei contenuti propagandistici (OSINF), passa all’identificazione dei canali di reclutamento, e culmina nel profiling degli individui che mostrano un’escalation di interesse, una crescente adesione a linguaggi codificati o la ricerca di informazioni operative specifiche (es. know-how su esplosivi, tecniche di occultamento).
I limiti legali del monitoraggio dei canali pubblici
Il monitoraggio dei canali pubblici, tuttavia, si scontra con limiti legali ed etici ancora più stringenti rispetto ad altre forme di OSINT. La ricerca di informazioni su larga scala, volta a identificare potenziali terroristi o simpatizzanti, implica inevitabilmente il trattamento massivo di dati personali, spesso sensibili, di individui che non sono (ancora) sospettati formalmente. In contesti europei regolati dal GDPR, le agenzie devono dimostrare che il trattamento è strettamente necessario e proporzionato al perseguimento di un obiettivo di sicurezza pubblica e anti-terrorismo, invocando spesso la deroga di “interesse pubblico essenziale” o la direttiva sul trattamento dei dati personali a fini di prevenzione, indagine, accertamento e perseguimento di reati. È un terreno insidioso dove l’eccesso di zelo può facilmente sfociare in sorveglianza indiscriminata.
L’uso di tecniche di clustering e analisi delle reti sociali (Social Network Analysis – SNA) è fondamentale per mappare le relazioni tra username, identificare leader carismatici e scoprire come si formano le cellule virtuali. L’analista OSINT cerca qui le anomalie nel comportamento comunicativo: cambiamenti repentini nei pattern di messaggistica, migrazione da piattaforme pubbliche a servizi criptati dopo un evento specifico, o l’utilizzo di cryptocurrency per il finanziamento. Questi indizi, se aggregati correttamente, possono fornire un quadro predittivo dell’attività operativa.
La tentazione di sbirciare oltre il dovuto
Tuttavia, anche in questo campo delicatissimo, la tentazione di “sbirciare oltre il cancello” è forte. L’uso di tecniche come l’infiltrazione passiva (sock puppets non coinvolti in social engineering attivo) o l’utilizzo di vulnerabilità di configurazione per accedere a gruppi di messaggistica pseudo-privati, pur essendo strumenti investigativi potenti, devono essere rigorosamente autorizzati e giustificati.
La linea rossa non è solo legale, ma di affidabilità: se i metodi di raccolta violano sistematicamente le normative o l’etica, l’intelligence prodotta rischia di essere inutilizzabile in un procedimento giudiziario, compromettendo l’intero sforzo investigativo.
L’analista antiterrorismo deve agire con la consapevolezza che ogni dato raccolto deve non solo prevenire un attacco, ma anche superare il vaglio della legittimità giuridica, rendendo l’etica e il rispetto della legge non optional, ma elementi essenziali della metodologia OSINT stessa. In definitiva, l’efficacia contro il terrore si misura nella capacità di bilanciare la ricerca aggressiva con la tutela dei diritti fondamentali, trasformando l’OSINT da strumento di sorveglianza di massa in un faro chirurgico puntato solo sulle minacce più concrete.
La zona grigia e l’etica personale
L’evoluzione tecnologica impone una riflessione costante sulla natura del “pubblico” e del “manifestamente reso pubblico”. Mentre la giurisprudenza fatica a tenere il passo con l’evoluzione dei social media e delle piattaforme effimere, l’analista si trova a operare in una zona grigia in continua espansione.
Consideriamo, ad esempio, le piattaforme di gaming online o i forum di nicchia. Se un canale di gaming viene cooptato e utilizzato per la diffusione di messaggi cifrati o l’organizzazione logistica, l’OSINT deve necessariamente spingersi in questi ambienti. Il dato lì presente, sebbene teoricamente “aperto” a tutti i partecipanti, gode di una ragionevole aspettativa di riservatezza tra gli utenti.
L’estrazione massiva di log di chat o l’analisi dei metadati dei profili in questi contesti, senza un mandato specifico, solleva seri dubbi sulla proporzionalità e sulla minimizzazione dei dati. L’obiettivo primario di salvare vite umane non può essere un assegno in bianco per ignorare i diritti civili; al contrario, richiede una metodologia impeccabile che prevenga abusi e garantisca la sostenibilità democratica dell’attività di intelligence.
Intelligenza artificiale e steganografia
Inoltre, il ruolo dell’Intelligenza Artificiale (AI) nel filtering e nell’analisi predittiva aggiunge un ulteriore strato di complessità etica e legale. I modelli di machine learning, addestrati su enormi dataset di comunicazioni estremiste e pubbliche, possono generare score di rischio o identificare potenziali reclutatori. Tuttavia, questi modelli sono intrinsecamente soggetti a bias algoritmici. Se i dataset di addestramento riflettono bias sociali preesistenti (ad esempio, sovra-rappresentando determinate etnie o gruppi socio-culturali come “a rischio”), l’AI potrebbe portare a un profiling ingiusto e discriminatorio di innocenti. Le agenzie devono quindi implementare non solo misure di privacy by design, ma anche di equity and fairness by design, sottoponendo i modelli predittivi a rigorosi audit per la trasparenza e la non discriminazione. L’OSINT basata sull’AI è potente, ma il suo output non può essere accettato ciecamente come “verità operativa”; deve essere sempre affiancato e convalidato dall’analisi umana e dall’incrocio con intelligence di tipo tradizionale (HUMINT o SIGINT).
Un’altra sfida operativa è rappresentata dal data void creato dalla crescente consapevolezza del nemico. Le organizzazioni terroristiche sono ormai esperte in OPSEC (Security of Operations); utilizzano tecniche di steganografia (nascondere messaggi all’interno di immagini o video innocui), migrano continuamente tra piattaforme, e impiegano linguaggi crittografati o allusivi per eludere i keywordtrigger.
L’OSINT, in questi casi, deve evolvere oltre la semplice ricerca testuale. Richiede l’impiego di analisti altamente specializzati nel cultural intelligence e nell’analisi linguistica, capaci di decodificare il simbolismo, l’umorismo di nicchia o i riferimenti storici specifici utilizzati per la comunicazione interna. L’uso dei metadati (geolocalizzazione, tempi di pubblicazione, pattern di accesso) diventa in questi casi più prezioso del contenuto stesso, consentendo di ricostruire la rete relazionale e logistica anche in assenza di comunicazioni esplicite.
Conclusioni
Infine, l’OSINT gioca un ruolo cruciale nella fase di de-radicalizzazione. Comprendendo i canali e le narrative che portano alla radicalizzazione (il come e il perché), le agenzie e le organizzazioni possono sviluppare contronarrative mirate da diffondere attraverso gli stessi canali aperti. Questo aspetto dell’OSINT, volto alla prevenzione sociale piuttosto che alla repressione, dimostra la sua valenza più etica e costruttiva.
Non si limita a identificare la minaccia, ma aiuta a neutralizzare l’ideologia alla fonte. Per chi opera in questo settore, l’OSINT non è solo una metodologia di raccolta dati, ma un complesso sistema di responsabilità sociale e legale. Solo garantendo che ogni passo, dalla raccolta all’analisi, sia eticamente ineccepibile e legalmente sostenibile, la comunità cyber e di intelligence potrà mantenere la fiducia del pubblico e la legittimità delle proprie operazioni essenziali per la sicurezza globale. La vera vittoria sull’estremismo, in questo teatro digitale, non è solo l’arresto, ma la salvaguardia delle libertà che si intende proteggere.
L'articolo OSINT e Anti-Terrorismo: Il Monitoraggio dei Canali Pubblici per isolare Minacce e Proselitismo proviene da Red Hot Cyber.
Sottovalutare la sicurezza informatica. Oggi parliamo di “La sicurezza rallenta il business”
Sottovalutare la sicurezza informatica oggi è quasi una posa. Un’abitudine.
Si parla ancora di sicurezza come di qualcosa che frena, che rallenta, che mette sabbia negli ingranaggi del business. Un’idea ripetuta così tante volte da sembrare vera. Ma resta un riflesso pigro, più che una valutazione reale.
Nel racconto aziendale, la sicurezza viene spesso dipinta come un costo secco. Un controllo in più. Una password lunga. Un passaggio che “fa perdere tempo”. Nessuno dice mai apertamente che la sicurezza sia inutile, ma il sottotesto è quello. Se serve correre, la sicurezza può aspettare. Tanto non succede niente.
O almeno non oggi.
Il falso dilemma tra velocità e protezione
Il punto è che questo conflitto è in gran parte inventato.
Sicurezza contro produttività, come se fossero due forze opposte. Come se una dovesse per forza mangiarsi l’altra. È un modo comodo di semplificare una questione più scomoda: progettare processi che funzionino davvero e con sicurezza.
Quando la sicurezza manca, o è trattata come un accessorio, il business non accelera. Si espone.
E prima o poi si ferma.
Non per mezz’ora, non per una call saltata.
Si ferma sul serio. Giorni. Settimane.
Reparti interi bloccati, sistemi irraggiungibili, persone che non sanno cosa fare se non aspettare. Altro che rallentamento.
Quando il blocco è reale, non teorico
Ci sono aziende che hanno smesso di operare per settimane intere. Produzione ferma. Logistica paralizzata. Clienti che chiamano e nessuno che può rispondere davvero. Non perché qualcuno avesse imposto troppi controlli, ma perché quei controlli non c’erano. O c’erano solo sulla carta, in qualche policy dimenticata.
In quei momenti il business scopre una cosa fastidiosa: la sicurezza non era un freno, era una cintura di sicurezza. Invisibile finché serve, fondamentale quando serve. E quando manca, il botto non è elegante. È caotico, rumoroso, costoso. E lascia strascichi lunghi, anche dopo il ripristino.
Il costo che nessuno mette nei fogli Excel
La narrativa del “la sicurezza rallenta” ignora sempre i costi indiretti. Il tempo perso dopo. Le decisioni prese di fretta. Le deroghe improvvisate. Le persone che aggirano i sistemi perché tanto “ora dobbiamo lavorare”. È lì che il business perde velocità vera, non quando implementa un controllo sensato.
E c’è anche un altro dettaglio, spesso trascurato: quando un’azienda è ferma per un incidente serio, non decide più nulla. Subisce. Ogni scelta è reattiva, confusa, sotto pressione. Non è produttività, è sopravvivenza.
E nemmeno fatta bene. Quella si chiama Crisis management.
La sicurezza come condizione, non come optional
Trattare la sicurezza come qualcosa che viene dopo, se avanza tempo, significa non aver capito il contesto attuale. Non è una questione morale, né ideologica. È operativa. Senza sicurezza minima, il business moderno non scorre. Si inceppa, e prima o poi si ferma. Traaaaaaaaaaak!
Le aziende che funzionano non sono quelle senza controlli, ma quelle in cui i controlli sono pensati per stare dentro il lavoro reale. Non contro. Non sopra. Dentro.
È meno spettacolare di quanto sembri, e forse per questo se ne parla male.
Un’idea dura a morire
Eppure il mantra resta. “La sicurezza rallenta”.
Lo si sente ancora dire, magari a bassa voce, magari in riunioni chiuse. È una scorciatoia mentale, comoda. Poi arriva lo stop, quello vero, e nessuno parla più di rallentamenti.
E si scopre che il problema non era la sicurezza, ma l’averla trattata come un intralcio invece che come una condizione di partenza.
Un errore semplice, quasi banale. Eppure da molti fatto ancora oggi.
L'articolo Sottovalutare la sicurezza informatica. Oggi parliamo di “La sicurezza rallenta il business” proviene da Red Hot Cyber.
RansomHouse rilascia Mario! Il ransomware si evolve e diventa più pericoloso
Il gruppo dietro RansomHouse, uno dei più noti servizi di distribuzione di ransomware, ha rafforzato le capacità tecniche dei suoi attacchi. Secondo gli esperti, i criminali informatici hanno aggiunto al loro arsenale uno strumento di crittografia aggiornato, caratterizzato da un’architettura più complessa e funzionalità ampliate.
Le modifiche hanno interessato sia l’algoritmo di elaborazione dei file sia i metodi che ne complicano l’analisi successiva. RansomHouse è attivo dalla fine del 2021, inizialmente con fughe di dati e poi con l’uso attivo di ransomware negli attacchi.
Il servizio si è sviluppato rapidamente, incluso il rilascio dell’utility MrAgent per il blocco di massa degli hypervisor VMware ESXi. Uno degli incidenti più recenti noti ha riguardato l’uso di diverse varianti di ransomware contro la società di e-commerce giapponese Askul
Un recente rapporto dell’Unità 42 di Palo Alto Networks descrive una nuova variante del ransomware chiamata “Mario“. A differenza della versione precedente, che utilizzava un’elaborazione monofase, la modifica aggiornata utilizza un approccio a due fasi con due chiavi: una chiave primaria da 32 byte e una chiave secondaria da 8 byte.
Ciò aumenta significativamente la potenza della crittografia e complica i tentativi di recupero dei dati.
Un’ulteriore protezione è fornita da un meccanismo di elaborazione dei file riprogettato. Invece di uno schema lineare, viene utilizzata la suddivisione dinamica dei blocchi, con una soglia di 8 GB e crittografia parziale.
Le dimensioni e il metodo di elaborazione di ciascun file dipendono dalle sue dimensioni e vengono calcolati utilizzando complesse operazioni matematiche. Questo approccio complica l’analisi statica e rende il comportamento del crittografo meno prevedibile.
Anche la struttura di gestione della RAM è stata modificata: ora vengono utilizzati buffer separati per ogni fase di crittografia. Ciò aumenta la complessità del codice e riduce la probabilità di rilevamento durante l’analisi. Inoltre, la nuova versione fornisce informazioni più dettagliate durante l’elaborazione dei file, mentre in precedenza si limitava a un messaggio sul completamento dell’attività.
I file delle macchine virtuali, che ricevono l’estensione “.emario” dopo la crittografia, rimangono il bersaglio degli attacchi. In ogni directory interessata viene lasciato un messaggio con le istruzioni su come ripristinare l’accesso ai dati (ransom note).
Gli specialisti dell’Unità 42 sottolineano che questa evoluzione del ransomware RansomHouse è un segnale d’allarme. La maggiore complessità ostacola la decrittazione e complica notevolmente l’analisi dei campioni, suggerendo una strategia ben ponderata, focalizzata non sulla scala, ma sull’efficienza e sulla segretezza.
L'articolo RansomHouse rilascia Mario! Il ransomware si evolve e diventa più pericoloso proviene da Red Hot Cyber.
l'UE sempre più "mazzolata", ma bomber Pfizer & c pensano a giocare alla guerra.
Cina: dazi sui prodotti caseari UE
A partire da domani la Cina imporrà dazi dal 21,9% al 42,7% sui prodotti lattiero caseari dell’Unione Europea. Lo ha annunciato il ministro del Commercio cinese, che ha spiegato che la misura sarà temporanea e avrà lo scopo di compensare le perdite del settore in Cina. «I prodotti lattiero-caseari importati provenienti dall’UE ricevono sussidi», ha detto il ministro. «L’industria lattiero-casearia nazionale cinese ha subito danni sostanziali ed esiste un nesso causale tra i sussidi e il danno», ha aggiunto.
Device Code Phishing: la minaccia che non ruba password, ma compromette gli account utente
@Informatica (Italy e non Italy 😁)
Il phishing del codice dispositivo provoca la compromissione dell’account, l’esfiltrazione di dati e molto altro ancora. Ecco come proteggersi dal Device Code Phishing, la forma di phishing che non ruba la password, ma si
Informatica (Italy e non Italy 😁) reshared this.
Andiamo a dire #NO a questo nuovo tentativo di spallata antidemocratica
@Giornalismo e disordine informativo
articolo21.org/2025/12/andiamo…
Tutto sbagliato. Innanzitutto non sono tutti gli avvocati di Siena a dire Sì ma soltanto (com’è scritto nell’articolo a differenza del titolo) quelli che
Giornalismo e disordine informativo reshared this.
Lo sgombero di Askatasuna e il ruolo dello Stato
@Giornalismo e disordine informativo
articolo21.org/2025/12/lo-sgom…
Il punto non è quanto ci piaccia o meno Askatasuna, quanto ci entusiasmino presupposto ideologico, finalità, obiettivi e metodi. Il punto è cosa deve tentare di fare la politica di fronte ad un fatto sociale così rilevante,
Giornalismo e disordine informativo reshared this.
Da un anno non mi rinnovano la tessera stampa turca. Perché?
@Giornalismo e disordine informativo
articolo21.org/2025/12/da-un-a…
“È da circa un anno che non ho ottenuto il rinnovo della mia tessera stampa turca, necessaria per la mia attività giornalistica, pubblica, in Turchia in qualità di corrispondente di Radio
Giornalismo e disordine informativo reshared this.
Libertà di stampa, dal rapporto Unesco il peggior arretramento globale degli ultimi decenni
@Giornalismo e disordine informativo
articolo21.org/2025/12/liberta…
Secondo il World Trends in Freedom of Expression and Media Development 2022–2025 dell’Unesco la
Giornalismo e disordine informativo reshared this.
Flock left at least 60 of its people-tracking Condor PTZ cameras live streaming and exposed to the open internet.#Flock
The Music of the Sea
For how crucial whales have been for humanity, from their harvest for meat and oil to their future use of saving the world from a space probe, humans knew very little about them until surprisingly recently. Most people, even in Herman Melville’s time, considered whales to be fish, and it wasn’t until humans went looking for submarines in the mid-1900s that we started to understand the complexities of their songs. And you don’t have to be a submarine pilot to listen now, either; all you need is something like these homemade hydraphones.
This project was done as part of a workshop in Indonesia, and it only takes a few hours to build. It’s based on a piezo microphone enclosed in a small case. A standard 3.5 mm audio cable runs into the enclosure and powers a preamp using a transistor and two resistors. With the piezo microphone and amplifier installed in this case, the case itself is waterproofed with a spray and allowed to dry. When doing this build in places where Plasti-Dip is available, it was found to be a more reliable and faster waterproofing method. Either way, with the waterproofing layer finished, it’s ready to toss into a body of water to listen for various sounds.
Some further instructions beyond construction demonstrate how to use these to capture stereo sounds, using two microphones connected to a stereo jack. The creators also took a setup connected to a Raspberry Pi offshore to a floating dock and installed a set permanently, streaming live audio wirelessly back to the mainland for easy listening, review, and analysis. There are other ways of interacting with the ocean using sound as well, like this project, which looks to open-source a sonar system.
Thanks to [deathbots] for the tip!
Macché autonomia e ricarica, il problema è l'assistenza - Vaielettrico
Macché autonomia e ricarica, il problema delle auto elettriche è l'assistenza. Il racconto di Renato con la sua Tesla.Redazione (Vaielettrico)
Pirate News: Section 230 Repeal? No!
youtube.com/@masspiratesSteve and James discuss a new bipartisan effort to sunset CDA Section 230, a Trump DOJ memorandum the claims recording ICE agents is violence and wish you all a happy holidays on our last pirate news for 2025.
youtube.com/embed/66viFR-abPQ?…
Sign up to our newsletter to get notified of new events or volunteer. Join us on:
Check out:
- Surveillance Memory Bank and Resources;
- Our Administrative Coup Memory Bank;
- Our Things to Do when Fascists are Taking Over.
Some links we mentioned:
- Senators Want To Hold The Open Internet Hostage, Demand Zuckerberg Write The Ransom Note;
- The Government Unconstitutionally Labels ICE Observers as Domestic Terrorists.
Image Credit: Cory Doctorow, CC By-SA 4.0, Source Image.
reshared this
Anlasslose Speicherung: Justizministerium veröffentlicht Gesetzentwurf zur Vorratsdatenspeicherung
Esplosione a Mosca, chi era il generale Fanil Sarvarov e qual era il suo ruolo nell’esercito russo
Sarvarov era capo dell’Ufficio di Addestramento Operativo delle Forze Armate della Federazione Russa, una posizione chiave nello Stato Maggiore militare del Paese.Redazione Adnkronos (Adnkronos)
Nato, accuse alla Russia: "Sta sviluppando arma per colpire la rete Starlink"
Leggi su Sky TG24 l'articolo Nato, accuse alla Russia: 'Sta sviluppando arma per colpire la rete Starlink'Redazione Sky TG24 (Sky TG24)
L'ultimo TechDispatch esplora le sfide della privacy dei portafogli di identità digitale
Il #GarantePrivacy europeo (GEPD) ha pubblicato il suo ultimo TechDispatch , una serie di articoli che forniscono analisi dettagliate su nuove tecnologie e tendenze. Questo numero si concentra sui Digital Identity Wallet (DIW) e su come possiamo garantire che rimangano conformi ai principi di protezione dei dati.
(segui l'account @Privacy Pride per avere gli ultimi aggiornamenti sulla #privacy e la gestione dei dati personali)
Un DIW consente agli utenti di archiviare in modo sicuro dati di identità e credenziali in un repository digitale, consentendo l'accesso ai servizi sia nel mondo fisico che in quello digitale. Intitolata "Il percorso verso un approccio di protezione dei dati by design e by default", la nuova pubblicazione è una lettura essenziale per decisori politici e professionisti che desiderano garantire che lo sviluppo di DIW, come il futuro Portafoglio Europeo di Identità Digitale (EUDIW) , aderisca ai principi di Privacy by Design e by Default.
Per saperne di più sulle raccomandazioni del GEPD per un quadro normativo sull'identità digitale sicuro e rispettoso della privacy,
edps.europa.eu/data-protection…
TechDispatch #3/2025 - Digital Identity Wallets
The idea behind a Digital Identity Wallet (DIW) is to provide users with an easy way to store their identity data and credentials in a digital repository.European Data Protection Supervisor
reshared this
Bulgaria, una crisi senza uscita (parte prima). Cinque anni di instabilità e il collasso della politica
@Notizie dall'Italia e dal mondo
Le dimissioni dell’11 dicembre non sono un incidente ma l’esito di una crisi che dura dal 2020. Proteste, corruzione, inflazione, ingresso nell’euro e scontro istituzionale si innestano su un sistema incapace
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato a due nuove scuole, la “Falcone-Borsellino” di Monterenzio (BO) e la “Mustica” di Santa Sofia d’Epiro (CS) che, con i fondi del #PNRR finalizzati alla costruzione di nuove scuole, sono state demolite e ri…Telegram
Numero chiuso e test
@Politica interna, europea e internazionale
L'articolo Numero chiuso e test proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
VIDEO. GERUSALEMME. Israele abbatte palazzo a Silwan, 90 palestinesi senza casa
@Notizie dall'Italia e dal mondo
In Cisgiordania il governo Netanyahu ha legalizzato 19 avamposti coloniali a ridosso dei villaggi palestinesi
L'articolo pagineesteri.it/2025/12/22/med…
Notizie dall'Italia e dal mondo reshared this.
I tre più grandi problemi di Donald Trump
Il bilancio del 2025 in cinque articoli: in quello di oggi l’anno del presidente statunitense, che ha sovvertito l’ordine mondiale ma fatica a imporsi. LeggiPierre Haski (Internazionale)
Difesa, spazio e procurement. Quando il tempo diventa una capacità operativa
@Notizie dall'Italia e dal mondo
Negli anni il settore spaziale è passato da ambito specialistico, quasi esclusivamente istituzionale, a terreno centrale della competizione economica e tecnologica nonché dominio di contrasto militare. Questa trasformazione, spesso sintetizzata nel mondo civile
Notizie dall'Italia e dal mondo reshared this.
VIDEO. GERUSALEMME. Israele abbatte palazzo a Silwan, 90 palestinesi senza casa
@Notizie dall'Italia e dal mondo
In Cisgiordania il governo Netanyahu ha legalizzato 19 avamposti coloniali a ridosso dei villaggi palestinesi
L'articolo pagineesteri.it/2025/12/22/med…
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
Nel suo secondo romanzo, Maurizio Pratelli mette a punto, in modo piuttosto convincente, la propria capacità di narratore e lo stile di scrittura portando in scena un protagonista in bilico tra il peso del passato e la ricerca di un futuro ancora possibile. Andrea, soffocato da un lavoro che non sente suo e da una […]
L'articolo Maurizio Pratelli – Scendo prima
LIBRI. Cronache da un paese interrotto. Diario di un prof in Palestina
@Notizie dall'Italia e dal mondo
Il paese interrotto descritto nei racconti dell'autore Roberto Cirelli è la Palestina: economia, cultura e vita sociale sono messe in pericolo quotidianamente dall’occupazione israeliana
L'articolo LIBRI. Cronache da un paese interrotto. Diario di un prof in Palestina
Notizie dall'Italia e dal mondo reshared this.
La Ragion di Stato contro il Whistleblowing: il caso di David McBride
La vicenda di David McBride rappresenta un caso emblematico nella discussione sul whistleblowing, ossia il coraggio di denunciare crimini o comportamenti illeciti all’interno di strutture di potere, e la ragion di Stato che tende a proteggere tale potere a scapito della giustizia e dei diritti umani. McBride, ex capitano dell’Esercito britannico e avvocato militare dell’Esercito australiano, […]
Mentre il mondo celebra le festività natalizie e la fine dell’anno, i cittadini di Gaza vivono queste giornate nel modo più doloroso: accompagnando i propri cari verso l’ultimo saluto nei cimiteri.
Nella giornata di ieri, sette civili hanno perso la vita nel quartiere di Al-Tuffah, nella parte orientale della città di Gaza, a seguito di bombardamenti israeliani che hanno colpito una scuola trasformata in centro di accoglienza per sfollati, già costretti a fuggire dalle loro abitazioni a causa dei continui attacchi.
Dal 11 ottobre scorso, data di entrata in vigore della tregua, oltre 400 cittadini di Gaza sono stati uccisi, in quella che appare come una violazione continua e sistematica della tregua firmata a Sharm El-Sheikh, in Egitto.
Questi eventi confermano il grave e persistente calpestamento dei diritti umani fondamentali della popolazione civile.
La popolazione di Gaza ha urgente bisogno di aiuto umanitario:
ha bisogno dell’apertura dei valichi, di tende, di medicine, di cibo, di acqua potabile e di protezione.
Non ha bisogno di bombe che continuano a spezzare vite e distruggere famiglie.
I cittadini gazawi chiedono semplicemente ciò che spetta a ogni essere umano:
la possibilità di vivere in sicurezza, di proteggere i propri figli e di accogliere il nuovo anno in pace, come ogni altro popolo del mondo.
Il silenzio e l’inazione della comunità internazionale di fronte a questa tragedia rappresentano una grave responsabilità morale e politica. È tempo di agire, di fermare la violenza e di garantire una reale protezione ai civili.
20/12/2025
Associazione dei Palestinesi in Italia (API)
FREE ASSANGE Italia
Riceviamo e pubblichiamo: Mentre il mondo celebra le festività natalizie e la fine dell’anno, i cittadini di Gaza vivono queste giornate nel modo più doloroso: accompagnando i propri cari verso l’ultimo saluto nei cimiteri.Telegram
Wikileaks su Twitter:
JULIAN ASSANGE ARRIVA DENUNCIA CRIMINALE CONTRO LA FONDAZIONE NOBEL PER IL PREMIO PER LA PACE “STRUMENTO DI GUERRA”
Il fondatore di WikiLeaks Allege il premio 2025 a María Corina Machado Costituisce un'appropriazione indebita,…