William Fitzsimmons - Gold In The Shadow (2011)
Quello che traspare fin dalle prime note di Gold in the Shadow è una particolare e marcata intimità. Lo stile dato dalla voce e dalla sonorità raffinata, lieve e crepuscolare di William Fitzsimmons, suggeriscono un viaggio emotivo nei meandri del suo, del nostro ‘essere’... (Continua a leggere: artesuono.blogspot.com/2014/07…)
Ascolta: album.link/i/1476081042
La Relazione Europea sulla Droga
La Relazione Europea sulla Droga 2025: Tendenze e Sviluppi presenta l'ultima analisi dell'EUDA sulla situazione della droga in Europa. L’ #EUDA è l’Agenzia dell’Unione europea sulle droghe (European Union Drugs Agency). È un organismo dell’ #UE con sede a Lisbona, operativo dal 2 luglio 2024, che ha sostituito il precedente Osservatorio europeo delle droghe e delle tossicodipendenze.
Concentrandosi sul consumo di droghe illecite, sui danni correlati e sull'offerta di droga, la relazione fornisce una serie completa di dati nazionali su questi temi, nonché sui trattamenti specialistici per la tossicodipendenza e sui principali interventi di riduzione del danno.
Il report fornisce una panoramica aggiornata sulla situazione delle droghe in Europa fino alla fine del 2024, evidenziando tendenze e sviluppi rilevanti per le politiche e gli operatori del settore.
Offerta, produzione e precursori La disponibilità di droghe illecite rimane elevata per tutte le sostanze. I dati del 2023 mostrano tendenze stabili nei sequestri e nei reati legati alla droga, con una produzione significativa e sequestri di precursori chimici.
Cannabis È la droga illecita più consumata in Europa. I dati includono prevalenza d’uso, richieste di trattamento, sequestri, prezzo, purezza e danni associati.
Cocaina Seconda droga più usata dopo la cannabis, con variazioni significative tra i paesi. Il report analizza uso, trattamento, sequestri, prezzo, purezza e danni.
Stimolanti sintetici Comprendono amfetamina, metamfetamina e catinoni sintetici. L’analisi copre uso, trattamento, sequestri, prezzo, purezza e impatti sulla salute.
MDMA Associata principalmente al contesto ricreativo e notturno. Il report esamina uso, sequestri, prezzo e purezza.
Eroina e altri oppioidi L’eroina è l’oppioide illecito più usato e causa un notevole carico sanitario. La situazione evolve, influenzando le strategie di intervento.
Nuove sostanze psicoattive Il mercato è dinamico, con nuove sostanze rilevate ogni anno. Include cannabinoidi sintetici, catinoni, oppioidi sintetici e nitazeni.
Altre droghe LSD, funghi allucinogeni, ketamina, GHB e protossido di azoto sono usati in Europa. Il report analizza uso, sequestri, trattamento e danni.
Uso di droghe per via iniettiva In calo negli ultimi dieci anni, ma ancora associato a gravi danni sanitari. Include dati su prevalenza e analisi dei residui nelle siringhe.
Malattie infettive correlate Chi si inietta droghe è a rischio di infezioni come HIV ed epatiti B e C. Il report fornisce dati aggiornati su queste infezioni.
Morti indotte da droghe Fondamentale per valutare l’impatto sulla salute pubblica. Include dati su overdose e sostanze coinvolte.
Trattamento con agonisti degli oppioidi È il trattamento specialistico più comune per gli utenti di oppioidi. Il report analizza copertura, accesso e percorsi terapeutici.
Riduzione del danno Comprende interventi per ridurre i danni sanitari, sociali ed economici. Include programmi con naloxone, stanze del consumo e trattamenti sostitutivi.
La pubblicazione è scaricabile qui edr-2025-full-book-6.06.2025-en.pdf
Tom Waits - Bas As Me (2011)
Bad as Me è il diciassettesimo album in studio del cantautore statunitense Tom Waits, pubblicato il 21 ottobre 2011 dalla Anti-Records. L'album è noto per essere stato registrato già nel febbraio 2011 e la sua uscita è stata annunciata ufficialmente il 23 agosto 2011 sul sito web ufficiale di Waits e su vari social network. Lo stesso giorno, la traccia che dà il titolo all'album, “ Bad as Me “, è stata pubblicata come primo singolo dell'album su iTunes. L'album è il primo album di Waits composto interamente da materiale nuovo in sette anni da Real Gone (2004). L'etichetta di Waits, aveva recentemente concordato un accordo di distribuzione con la Warner Music Group che consentiva loro di pubblicare l'album a livello internazionale. Questa segna la prima pubblicazione di Waits tramite l'organizzazione Warner dai tempi di Heartattack and Vine (1980). Alla sua uscita, Bad as Me ha ricevuto ampi consensi dalla critica. L'album è stato nominato per un Grammy Award come miglior album di musica alternativa. Dopo l'uscita, Bad as Me divenne il primo album di Waits nella top 10 negli Stati Uniti, raggiungendo il numero 6.
Ascolta: youtube.com/watch?v=hegZcz7Q-b…
Bon Iver – Bon Iver (2011)
Bon Iver è il secondo album in studio della band indie folk americana Bon Iver, pubblicato il 17 giugno 2011. L'album è composto da 10 canzoni ed è stato visto come una nuova direzione musicale per la band. L'album ha avuto un successo commerciale, debuttando al primo posto nella classifica degli album norvegesi e nella classifica degli album danesi e al secondo posto nella classifica Billboard 200 degli Stati Uniti. Ha venduto 104.000 copie nella sua prima settimana negli Stati Uniti. A settembre 2016, l'album ha venduto un totale di 629.000 copie negli Stati Uniti. Ha ricevuto ampi consensi dalla critica, alcuni dei quali lo hanno nominato uno dei migliori album del 2011. L'album ha vinto il Grammy Award per il miglior album di musica alternativa alla cerimonia del 2012 , mentre la canzone “Holocene ” è stata nominata per canzone dell'anno e disco dell'anno.
Ascolta: album.link/i/438685974
LA NOTTE DEI LUNGHI ARTIGLI
Francis e Gustav vivono insieme. A volte si amano, a volte si tollerano a fatica, ma convivono ormai da anni e non saprebbero stare lontani l'uno dall'altro. Questo fino a quando compare Francesca... Donna, quindi biologicamente affine a Gustav che è un uomo (ah, dimenticavo di dire che Francis è un gatto!), arriva a sconvolgere il tranquillo ménage à deux. Così Francis decide che qull'appartamento non è abbastanza grande per tutti e tre e scompare. Inizia così la sua seconda vita, una vita fatta di mistero, intrighi felini e delitti.
Gran bel libro, sia per chi ama gli intrighi sia per chi ama i gatti. Se li amate entrambi, non potete proprio perdervelo!
Titolo: La notte dei lunghi artigliAutore: Pirinçci AkifTraduttore: Boschetti S. Editore: TEA Data di Pubblicazione: 1996 ISBN: 8830412147
(Nonsolobotte – 4 gennaio 2008)
Come i criminali informatici commerciano e sfruttano i nostri dati nel Rapporto IOCTA di Europol
La “Valutazione delle minacce legate alla criminalità organizzata su Internet” (#IOCTA) è l'analisi di #Europol sulle minacce e le tendenze in evoluzione nel panorama della criminalità informatica, con particolare attenzione a come è cambiato negli ultimi 12 mesi.
Nell'ultimo anno, la criminalità organizzata ha continuato a evolversi a un ritmo senza precedenti. La rapida adozione di nuove tecnologie e la continua espansione della nostra infrastruttura digitale hanno ulteriormente spostato le attività criminali verso il dominio online. Questo cambiamento ha fatto sì che l'infrastruttura digitale e i dati in essa contenuti siano diventati obiettivi primari, trasformando i dati in una risorsa chiave, fungendo sia da bersaglio che da facilitatore nel panorama delle minacce informatiche.
Il rapporto IOCTA del 2025 “Steal, deal and repeat: How cybercriminals trade and exploit your data” (Nota a piè di pagina, scaricabile [en] qui europol.europa.eu/cms/sites/de…) analizza in dettaglio come i criminali informatici commerciano e sfruttano l'accesso illegale ai dati e come mercificano questi beni e servizi.
I dati personali sono una risorsa centrale per il crimine informatico: vengono rubati, venduti e sfruttati per frodi, estorsioni, attacchi informatici e sfruttamento sessuale. I criminali usano vulnerabilità dei sistemi e tecniche di ingegneria sociale, potenziate da Intelligenza Artificiale generativa (GenAI) e modelli linguistici (LLM). Broker di accesso e dati vendono credenziali e accessi compromessi su piattaforme criminali, spesso tramite app di messaggistica cifrata (E2EE). I dati rubati sono venduti su forum del dark web, marketplace automatizzati (AVC), e canali E2EE. Le minacce emergenti consistono nell'uso di deepfake vocali, attacchi supply-chain tramite AI, e tecniche come il “slopsquatting” per sfruttare errori degli assistenti AI.
In particolare i criminali ricercano: Credenziali di accesso (RDP, VPN, cloud) Informazioni personali (PII), dati finanziari, social media Dati aziendali e governativi per spionaggio o estorsione Come vengono sfruttati i dati: – Come obiettivo: ransomware, furto di identità, frodi – Come mezzo: per profilare vittime, estorcere denaro o informazioni – Come merce: venduti su forum, marketplace, canali E2EE Come vengono acquisiti dati e accessi – Ingegneria sociale: phishing, vishing, deepfake vocali, ClickFix – Malware: infostealer, RAT, exploit kit – Vulnerabilità di sistema: attacchi brute force, skimming, MitM Chi sono gli attori criminali – Initial Access Brokers (IABs): vendono accessi iniziali – Data Brokers: vendono dati rubati – Gruppi APT e minacce ibride: spesso sponsorizzati da stati – Criminali specializzati in frodi e CSE: usano i dati direttamente Dove avviene la compravendita – Dark web: forum, marketplace, canali E2EE – Servizi offerti: phishing-kit, infostealer, spoofing, proxy residenziali Cultura criminale: reputazione, badge, ruoli da moderatore
Raccomandazioni del Rapporto La condivisione eccessiva di dati online aumenta la vulnerabilità, soprattutto per i minori. L’uso di E2EE ostacola le indagini; servono regole armonizzate per la conservazione dei metadati. Abuso dell’AI: deepfake, fingerprint digitali falsi, attacchi supply-chain tramite suggerimenti errati degli assistenti AI. Disgregazione dell’intelligence: doxxing e hacktivismo complicano le indagini e la validazione delle prove.
Conclusioni Il rapporto sottolinea la necessità di:
- Accesso legale ai canali E2EE ((End-to-End Encrypted)
- Standard UE armonizzati per la conservazione dei metadati
- Educazione digitale e consapevolezza dei rischi online
- Collaborazione tra forze dell’ordine, aziende e cittadini
Nota: Europol, Steal, deal and repeat – How cybercriminals trade and exploit your data – Internet Organised Crime Threat Assessment, Ufficio delle pubblicazioni dell'Unione Europea, Lussemburgo, 2025.
Beirut – The Rip Tide (2011)
The Rip Tide è il terzo album in studio delgruppo indie folk statunitense Beirut, pubblicato il 30 agosto 2011. L'album ha debuttato al numero 88 della Billboard 200, e ha raggiunto il picco al numero 80 un mese dopo. L'album ha venduto 93.000 copie negli Stati Uniti ad agosto 2015. L'album ha ricevuto per lo più recensioni positive. Zach Condon dei Beirut decise di scrivere l'album dopo un tour difficile in Brasile, dove subì una perforazione al timpano e fu coinvolto in un'invasione di palco. A differenza dei precedenti album dei Beirut, The Rip Tide rifletteva maggiormente su luoghi più vicini a casa; ad esempio, la canzone “Santa Fe” era un omaggio alla città natale di Condon. Condon rifletté su questo, dicendo: “La cosa del vagabondo – quella era una fantasia adolescenziale che ho vissuto in grande stile. La musica, per me, era evasione. E ora sto facendo tutto l'opposto [di ciò] nella mia vita. Sono sposato. Ho una casa. Ho un cane. Quindi sembrava ridicolo, la narrazione di ciò che avrebbe dovuto essere la mia carriera, rispetto a ciò che stavo effettivamente cercando di realizzare nella mia vita.” Influenzato dalla registrazione di For Emma, Forever Ago, Condon scrisse The Rip Tide mentre trascorreva sei mesi in isolamento in una baita invernale a Bethel, New York. A differenza dei precedenti album dei Beirut, la musica fu registrata da una band che suonava insieme invece di registrare singole tracce una alla volta. Tuttavia, i testi furono aggiunti da Condon solo dopo che tutta la musica era stata registrata.
Ascolta: album.link/i/1166641216
Perché la musicaLa musica fra tutte le arti, è quella per natura più distinguibile come concetto e come esistenza. La sua forma è quasi completamente intelligibile, e proprio per questo, si presta con facilità a un’interpretazione personale, diversa per ogni ascoltatore. Originariamente, la musica viveva di dinamiche e regole nate solo ed unicamente per creare emozioni sempre nuove. La sua unica forma era quella dei sentimenti che riusciva a raccontare.I numerosi capolavori della musica classica, ad esempio, riescono ad esaltare, con la propria radicata ed antica struttura, concetti e sensazioni universali, immagini senza tempo, che spesso rimandano a ciò che è ovvio in un’opera visiva. Si vanta di poter raccontare situazioni con una potenza espressiva unica, e lo fa senza forma né colore.
“Le Quattro Stagioni” di Vivaldi ne sono l’esempio perfetto. L’orecchio, come gli occhi di un pittore, va educato a ciò che non comprende ancora, a ciò che si vuole imparare ad apprezzare.. Il gusto musicale, per evolversi senza pregiudizi, deve essere allenato, e questo vale per qualunque genere. L’allenamento all’ascolto è l’unico modo per comprendere a pieno la potenza comunicativa di un’opera sinfonica.
Tutte le sfumature impercettibili ma indispensabili, che i maestri di ogni epoca hanno saputo comporre, possono rivelare nuove sensazioni anche dopo una miriade di ascolti. È con questi dettagli che la complessità della musica classica riesce ad arricchire il nostro stato d’animo e a regalare all’ascoltatore un'ampia gamma di interpretazioni uniche. Oggi, però, tutto è facile, veloce, semplificato.
La bella musica viene spesso scartata a priori, percepita come vecchia o noiosa, mentre il nostro disabituato orecchio si limita ad ascoltare la ripetitività e la più totale convenzionalità della canzone commerciale. Questo impoverisce il nostro spettro emotivo, le emozioni ricercate da un ascoltatore. Solo chi è davvero aperto mentalmente può apprezzare ciò che è bello, anche quando è fuori moda.
La musica classica odierna è troppo spesso sottovalutata. Chi non si ritiene amante del genere, non si rende conto di quanto i propri gusti sono stati inevitabilmente influenzati da essa. Compositori contemporanei come Ennio Morricone, John Williams o Nino Rota, con la loro potenza espressiva, hanno riscritto le pagine della nostra storia e del nostro immaginario. Il loro immenso talento ed il loro indispensabile contributo artistico, sono paragonabili per complessità alla regia dei più grandi capolavori del cinema, cooperando pari passo con la produzione ed il successo di grandi classici intramontabili come quelli di Sergio Leone, Francis Ford Coppola e George Lucas. Gli Spaghetti Western, Il Padrino, Guerre Stellari, Indiana Jones, Harry Potter... sono degli esempi di capolavori impensabili senza le loro geniali e meticolose colonne sonore. Eppure, la colonna sonora è spesso data per scontata da molti che si professano amanti della musica contemporanea.
La musica è per lo più arte fine a se stessa, si deve apprezzare ciò che merita di essere apprezzato, non per quanto è popolare o commerciabile. Il processo inverso, che invece apprezzo poco, riguarda chi la musica la conosce a pieno, chi detiene una conoscenza profonda di essa e dei suoi vertici espressivi, che spesso coincidono con il jazz, la musica classica o le musiche etniche non convenzionali, generi di solito più gettonati dalle istituzioni musicali come il conservatorio.
Questo avviene quando l’intenditore, per snobismo o ricerca del complesso, tende a svalutare il rock e il blues, considerandoli generi poveri di contenuti, dalla composizione semplicistica o banale. È vero, il rock si fonda spesso su tre o quattro accordi, sugli stessi intervalli, le stesse frasi, gli stessi cliché musicali... usati e riusati per più di 40 o 50 anni. Queste caratteristiche lo rendono di sicuro un genere ripetitivo per una svariata parte di repertorio, ma non tutto il rock è banale. Ci sono artisti geniali, che hanno dedicato impegno sia al pathos musicale che al messaggio. Veri poeti e cantastorie come Bob Dylan, John Lennon, Neil Young, Bruce Springsteen, e tra gli italiani, De Andrè, Guccini, De Gregori.
Tuttavia, molte band, anche di alto livello tecnico, cadono nella banalità dei testi, privando la musica di una parte fondamentale del suo messaggio. Questo può allontanare l’interesse di chi invece vive la Musica nella sua massima esaltazione, gli intenditori dotati degli strumenti necessari per comprendere ogni tipo di genere. Immagino che ci sia un motivo preciso per il quale molti mostri sacri del rock, tralascino il messaggio e lo compensino con una espressività del tutto inedita caratterizzata da una energica allegria musicale. La musica rock ha avuto il suo esordio descrivendo l’energia, la festa, l’eccesso, il lato dionisiaco dell’essere umano. Il debutto di Elvis, ad esempio, ha avuto un obiettivo chiaro: riportare la gioia nel mondo, dopo gli orrori della Seconda Guerra Mondiale. Il genere è nato per far ballare, divertire, unire il mondo, senza doversi giustificare con messaggi aulici e particolarmente impegnativi. La stessa tv a colori, nata un paio di decenni dopo, ha saputo colorare la vita delle persone, rinforzando questo senso di pace e divertimento, e ha permesso di vivere insieme ai propri giovani idoli dell’epoca, dimostrando che tutto poteva essere possibile.
La prima Woodstock è diventata un gigantesco movimento di persone contrarie alla guerra in Vietnam, alla violenza ed alle armi che hanno da sempre caratterizzato gli Stati Uniti, contrarie all’abuso di potere da parte delle autorità. Predicavano una vita colma di valori ed ideali di fratellanza e armonia, più di quanto sia mai capitato nella storia. Il rock, nella sua apparenza disimpegnata, in realtà ha sempre voluto portare rivoluzione, rottura, cambiamento. La musica dev’essere quindi considerata un’arte a tutto tondo, perché racchiude in se stessa ciò che ogni altra arte può esprimere al proprio meglio.
Nella musica abbiamo il messaggio, il contesto, l’immagine mentale indotta, l’interpretazione personale, l’esaltazione delle emozioni e l’accrescimento spirituale nell’ascoltarla e soprattutto nel comprenderla. Kandinsky lo sapeva bene: proprio dalla musica nacque l’arte astratta. Voleva che la pittura potesse ispirare quanto un’orchestra sinfonica. Allo stesso modo Musorgskij, con “Quadri di un’esposizione”, trasformò dipinti in suoni.
Hanno saputo dimostrare come la musica e la pittura possono incontrarsi e collimare perfettamente nonostante le differenze. In ogni epoca la musica, come tutte le arti, si è evoluta insieme al pensiero umano, come fosse lo specchio dei nostri tempi. Negli ultimi decenni è cambiata ad una velocità innaturale, la canzone dell’anno prima è già superata, e le hit estive non durano più dell’estate stessa.
Ciò ha comportato tristemente ad una involuzione artistica e la musica ha cessato di avere la pretesa più importante e la sua più grande qualità: l’ eternità. Per chi la fa, la musica resta una disciplina libera e dinamica, che permette di esprimere al meglio il proprio stato d’animo, senza filtri. La magnifica contraddizione esiste al momento in cui si vuole essere davvero liberi: bisogna conoscere bene le regole che la governano. Come Harry Houdini che, per liberarsi, doveva conoscere il funzionamento di ogni serratura, ogni catena. Sono proprio le catene di Houdini ad averlo reso libero, è stata la conoscenza di ciò che lo blocca a fare di lui un maestro della fuga.
La musica ha una funzione anche terapeutica, permette di entrare in uno stato di vuoto mentale e concentrazione totale. E’ valvola di sfogo, introspezione e via di fuga. Permette di sognare e di proiettarsi in tempi lontani e futuri, tempi che magari esistono solo nella nostra testa.
Il mondo finisce ad Oriente.
(168)
Nota: Lo so, non è da me farla così lunga, ma in un mondo che impazzisce forse un pochino di squilibrio ce lo metto anche io. La verità è che la #Pace è davvero impossibile. Almeno così sembra. Il che rende, fondamentalmente, questo uno sfogo. Ci vuole pazienza.
La notte tra il 12 e il 13 giugno 2025 ha visto l'ennesima escalation del conflitto mediorientale, quando #Israele ha lanciato un massiccio attacco aereo contro l' #Iran, mirato principalmente alle strutture nucleari e militari di Teheran. Le forze israeliane hanno colpito siti sensibili, distruggendo laboratori e centri di ricerca, nonché eliminando alcuni tra i principali comandanti delle Guardie della Rivoluzione, l'élite militare iraniana. Un colpo che ha scatenato una serie di reazioni internazionali. L'Iran, come prevedibile, ha replicato con una serie di droni che hanno tentato di colpire obiettivi strategici in Israele, gettando il paese in una nuova spirale di violenza.
Le parole di #DonaldTrump, che ha immediatamente espresso un sostegno incondizionato all'azione israeliana, hanno ulteriormente polarizzato il dibattito internazionale. Trump ha minacciato l'Iran con nuove offensive se non avesse accettato un accordo sul nucleare, aggiungendo così un ulteriore strato di complessità alla già tesa situazione geopolitica. L’appoggio degli Stati Uniti alla politica aggressiva di Israele sembra segnare il punto di non ritorno di un conflitto che ha radici profonde, alimentato da ideologie contrapposte e da interessi strategici divergenti.
Politicamente, l'attacco israeliano ha reso evidente l'intensificarsi della guerra a bassa intensità tra le potenze regionali. Israele, con la sua operazione “Leone Ascendente”, ha voluto chiarire una volta per tutte che non tollererà il programma nucleare iraniano, ritenuto una minaccia per la propria sicurezza nazionale. Questo attacco ha avuto l'effetto di indebolire momentaneamente l'Iran, uccidendo alcuni dei suoi strateghi più esperti e decimando parte delle sue capacità operative. Tuttavia, la risposta dell'Iran non si è fatta attendere: il lancio di droni ha avuto il chiaro intento di far capire a Israele che ogni azione avrà una controparte, anche se le capacità belliche di Teheran, pur impressionanti, non possono in alcun modo paragonarsi alla potenza di fuoco israeliana.
Le implicazioni politiche per il Medio Oriente sono incalcolabili. L'Iran ha immediatamente mobilitato le sue milizie alleate in Siria, Libano e Iraq, preparando il terreno per una possibile guerra per procura che potrebbe estendersi ben oltre i confini dei due paesi coinvolti. In questo scenario, la comunità internazionale rischia di assistere a una polarizzazione crescente, con i paesi arabi che, pur condannando l’aggressione israeliana, non sembrano disposti a schierarsi apertamente a favore di Teheran, temendo le ripercussioni di un allineamento troppo esplicito.
Moralmente, invece, l'attacco israeliano solleva interrogativi inquietanti sulla legittimità di un'azione preventiva, soprattutto quando si considera che l'Iran ha sempre sostenuto di non avere intenzioni belliche dirette contro Israele. Sebbene Israele possa giustificare il suo intervento come una misura di difesa preventiva, non si può ignorare la violazione della sovranità iraniana e il fatto che l’attacco possa generare un'ulteriore spirale di violenza e vendetta. La morte di alti ufficiali iraniani e scienziati nucleari potrebbe, inoltre, rafforzare la narrativa del martirio e alimentare il risentimento tra la popolazione iraniana, creando un ulteriore fossato tra l'Iran e l'Occidente.
Da un punto di vista etico, sorge anche la questione dell’equilibrio delle forze: mentre gli Stati Uniti e Israele vedono la sicurezza come una priorità assoluta, l'Iran non può fare a meno di difendere ciò che considera un diritto sovrano, ossia la propria capacità di autodefinirsi come potenza regionale. La domanda che sorge spontanea è quindi se la logica della deterrenza, che ha caratterizzato la guerra fredda, possa essere applicata efficacemente in un contesto così volatile e intrinsecamente pericoloso.
L'operazione ha accentuato le divisioni interne in Iran, dove il regime potrebbe trovarsi a fronteggiare un'ondata di proteste interne. La crisi economica che affligge Teheran, le sanzioni internazionali e il crescente malcontento popolare potrebbero minare ulteriormente la stabilità del governo. Tuttavia, un sentimento di orgoglio nazionale potrebbe temporaneamente consolidare il consenso interno contro l'invasore straniero, come spesso accade in contesti bellici.
In Europa, la situazione appare delicata. L'Unione Europea, da sempre promotrice di un approccio diplomatico e pacifico, si trova ora a dover navigare tra due fuochi: la necessità di mantenere relazioni economiche con l'Iran, e l'alleanza con Israele, che rappresenta uno dei suoi principali partner strategici. La Francia e la Germania hanno condannato l'escalation, chiedendo una de-escalation immediata, ma non sono riuscite a offrire una soluzione concreta. L'Italia, pur allineata in linea di principio con le posizioni europee, ha adottato un tono più cauto, sottolineando la necessità di una mediazione internazionale urgente per evitare che il conflitto degeneri in una guerra totale.
Il nostro stato si è trovato a giocare un ruolo delicato nel bilanciare il proprio supporto a Israele con l’esigenza di non alienarsi la cooperazione iraniana. Sebbene il governo italiano abbia espresso una condanna per l'aggressione israeliana, si è anche preoccupato delle implicazioni a lungo termine di una rottura totale tra l'Iran e l'Occidente. L'Italia, infatti, è da sempre favorevole a un approccio diplomatico per risolvere la crisi nucleare iraniana, e un’escalation militare potrebbe compromettere gli sforzi compiuti negli anni passati per stabilire un dialogo.
L’Unione Europea, nel suo insieme, ha rilasciato dichiarazioni ufficiali invocando una “de-escalation immediata”, ma la divisione tra i membri più favorevoli a un duro confronto (come la Polonia) e quelli più favorevoli a un negoziato (come l’Italia e la Spagna) è ormai palese. Il rischio è che l'Europa, incapace di adottare una linea unitaria, finisca per essere marginalizzata in un conflitto che potrebbe ridisegnare gli equilibri di potere nell'intera regione mediorientale.
L'attacco israeliano all'Iran ha profondamente scosso gli assetti geopolitici internazionali, mettendo in luce non solo le fragilità politiche e sociali dei protagonisti del conflitto, ma anche la difficoltà di una comunità internazionale a trovare un punto di mediazione efficace. Le conseguenze politiche, morali e sociali di questa nuova escalation sono ancora in divenire, ma una cosa è certa: l'Europa e l'Italia dovranno affrontare con urgenza la necessità di rinnovare i propri approcci diplomatici, se vogliono evitare che il conflitto si trasformi in una guerra su scala globale. La strada verso una stabilizzazione del Medio Oriente sembra sempre più incerta e tortuosa, e l'unica speranza risiede nel ritorno al dialogo e alla cooperazione internazionale.
#Blog #Iran #Israele #Medioriente #War #Guerra #Opinioni #Politica #Politics
Ricordando Max Gerlach
La storia di oggi parla di un uomo dimenticato, un uomo sconosciuto ai più, che non venne creduto in vita e il cui nome è stato seppellito dalla polvere degli anni.
Max Gerlach venne al mondo in Germania nel 1885 – sono dunque trascorsi 140 anni dalla sua nascita – ma si trasferì ancora bambino negli Stati Uniti d'America, dove studiò, lavorò come meccanico e si arruolò nell'esercito, nel 1918. Se la sua storia vi pare fin qui comune a quella di milioni di altri individui, non siete troppo lontani dalla verità, ma Max era deciso a incarnare quel sogno americano di cui traboccano racconti e film: lui non voleva una vita ordinaria, lui voleva splendere.
Il lavoro di meccanico lo portò a incontrare le più diverse persone, appartenenti ai più disparati ambiti sociali e professionali, ed è proprio lavorando nella sua officina, dando nuova vita ad automobili acciaccate, che probabilmente gli venne l'idea di dare nuova vita anche a se stesso: iniziò facendosi chiamare Max von Gerlach, ammantando il proprio nome con un velo di europea nobiltà, e prese a parlare in modo raffinato e snob, usando spesso l'intercalare “old sport”.
Se a questo punto un'eco lontana ha iniziato a sussurrarvi nella mente non dovete stupirvi troppo: Max Gerlach fu tutt'altro che una persona comune e la sua storia, o perlomeno quella che da essa trasse con ogni probabilità ispirazione, è stata diffusa in tutto il mondo, venendo trasposta anche in due film di successo con attori di fama planetaria.
Ma forse qualche altro indizio vi guiderà verso la soluzione del mistero. Come dicevo poc'anzi, il lavoro di Max lo portò a entrare in contatto con le persone più diverse; tra queste, il boss mafioso Arnold “The Brain” Rothstein (anch'egli di chiara ascendenza germanofona), passato alla storia per lo scandalo delle scommesse esploso in seguito alle finali truccate del campionato di baseball del 1919. Tra le variegate conoscenze maturate da Gerlach spicca il nome di un celebre autore statunitense: Francis Scott Fitzgerald.
Lo scrittore non fece mai mistero di trarre ispirazione dalla sua vita per scrivere poi i propri romanzi: chiaramente riferito ai suoi anni da studente a Princeton è ad esempio “Di qua dal Paradiso” e certo non mancano spunti autobiografici in “Belli e dannati”; ha dunque senso supporre che anche “Il grande Gatsby”, la sua opera più celebre e di cui quest'anno ricorre il centenario della prima pubblicazione, immergesse le proprie radici nel terreno della realtà quotidiana.
A supporto di questa teoria, che vedrebbe lo sconosciuto e dimenticato Max Gerlach come ispiratore del personaggio di Jay Gatsby non ci sarebbero soltanto i numerosi “old sport” usati come intercalare dai due (Gatsby pronuncia questo “vecchio mio” ben 42 volte all'interno del romanzo, e la frase è stata ripresa anche nei film che hanno visto protagonisti Robert Redford prima e Leonardo Di Caprio poi): la reale “collaborazione” di Gerlach col mafioso ebreo Rothstein richiama da vicino quella romanzesca di Gatsby con Meyer Wolfsheim, anch'egli votato al crimine e dotato di cognome tedesco, e c'è poi la telefonata che lo stesso Max Gerlach fece a una trasmissione radiofonica, nel 1951, nel corso della quale si stava presentando una biografia di Fitzgerald, asserendo di essere lui il vero Jay Gatsby. Ma non venne creduto. Da tempo si identificava “Il grande Gatsby” con Robert Kerr, molto amico dell'autore, uomo di umili origini e capace di dare la scalata al successo proprio come il protagonista del romanzo: la “sparata” radiofonica di un meccanico immigrato, ormai vecchio e malconcio, non venne minimamente presa in considerazione.
Questo fino a quando, parecchi anni dopo, un altro biografo di Fitzgerald, Matthew Bruccoli, non trovò tra alcuni appunti dell'autore una scritta di Max Gerlach che diceva “How are you and the family, old sport?” (“Come state tu e la famiglia, vecchio mio?”). Troppo tardi per dare all'anziano meccanico in pensione il giusto riconoscimento: era morto al Bellevue Hospital di New York nel 1958. Ma non troppo tardi per raccontare la sua storia.
Laurie Anderson - Homeland (2010)
Homeland è il settimo album in studio di Laurie Anderson, pubblicato nel 2010. Si tratta di un concept album sulla vita negli Stati Uniti, il suo primo album di nuovo materiale da Life on a String del 2001. Il disco è stato prodotto da Anderson, Lou Reed e Roma Baran. Anderson ha iniziato il tour del progetto alla fine del 2007. L'uscita dell'album era originariamente prevista per il 2008. A causa dei continui cambiamenti di forma del progetto, l'uscita è stata posticipata più volte. L'ultima uscita, nel 2010, è stata un cofanetto di due dischi composto da un CD e un DVD. La canzone “Only an Expert” è stata pubblicata come singolo in vinile da 12” il 18 maggio 2010. Una canzone intitolata “Pictures and Things” era il lato B del singolo. L'ultima traccia dell'album, “Flow”, è stata nominata per il Grammy Award come migliore performance pop strumentale nel 2011.
Ascolta: album.link/i/376832039
Scrivere
Perché? Comunicare fa parte della natura umana, anzi: trasmettere le proprie conoscenze ai membri del branco e ai cuccioli, evitando loro rischi e pericoli, organizzando le battute di caccia o pianificando la difesa o l'espansione del proprio territorio, è caratteristica comune a tutti gli animali che si ritengono più evoluti. Ma comunicare non è scrivere. Quando, a Lascaux, circa 17500 anni fa, qualcuno disegnò cavalli, cervi, bisonti e lasciò il segno delle proprie mani sulle pareti delle grotte, certamente voleva comunicare qualcosa, forse ai posteri o forse al divino, ma per passare dai disegni alla scrittura è necessario attendere molto a lungo: attualmente il più antico testo scritto è, secondo molti studiosi, la tavoletta di Kish ritrovata appunto nell'antica città sumera di Kish, nell'attuale Iraq.
Si tratta, come da consolidata tradizione mesopotamica, di una tavoletta d'argilla, sulla quale sono stati incisi simboli proto-cuneiformi, ma la cui datazione è ancora oggetto di discussione, essendo stata scoperta in un'epoca in cui l'archeologia era ancora molto più basata sull'avventura e l'intraprendenza che non sulla scienza e la stratigrafia, e anche il suo significato è oggetto di speculazioni e diatribe. Io credo sia l'inizio della barzelletta: “Sapete cosa fanno un ittita, un egiziano e un sumero in una taverna?”
Pur tra i mille dubbi che ancora ammantano la nascita della scrittura, almeno la sua funzione pare certa: si scrive – e si scriveva – per fissare concetti e sapere, per tramandare, come dicevamo all'inizio, le proprie conoscenze, nel sacro come nella contabilità, nelle leggi come nella medicina. Non si sa con certezza neppure quando la scrittura, dono divino secondo svariate culture del passato, sia uscita da templi, palazzi e tribunali per andare ad abbracciare la cultura popolare, fissando con parole immutabili racconti che prima erano destinati a svanire insieme al suono delle voci. Nell'estate del 2018 un gruppo di archeologi impegnati in una campagna di scavi nel sito di Olimpia Antica ha scoperto una tavoletta di argilla su cui erano incisi i primi 13 versi dell'Odissea di Omero; datata come riconducibile all'epoca romana, attorno al III secolo dopo Cristo, potrebbe essere la più antica testimonianza scritta di un poema occidentale.
Per arrivare ai romanzi, però, è necessario attendere ancora svariati secoli: il termine romanzo probabilmente deriva dal francese antico romanz, a sua volta proveniente dall'avverbio tardo latino romanice che significa “alla romana” e veniva usato per designare i cittadini di origine romana che parlavano, appunto, “romanice”, a differenza dei barbari. È solo nel XII secolo che in Francia la parola romanz assume anche un altro significato, andando a designare il discorso o il testo in lingua volgare, e più tardi ancora indicherà quelle opere letterarie che riprendevano i miti e le leggende del mondo classico. Come da questo si sia arrivati al surplus di scrittura e pubblicazioni che dominano il nostro vivere quotidiano, però, è un'altra storia...
Il girone delle multinazionaliAl giorno d’oggi, la diffusione delle Multinazionali è agevolata dalla crescente Globalizzazione: trampolino di lancio per imprenditori avidi, fanatici ed arrivisti, mossi unicamente dal desiderio di guadagno ed espansione. Questi facoltosi potenti hanno sacrificato valori morali ed ideali, appartenenti al loro passato come semplici persone, per raggiungere la vetta.La tutela dell’ambiente e la libertà, persino quella dei propri dipendenti, sono spesso volutamente ignorate, in nome del successo e dell’ascesa sociale. Le unicità culturali dei diversi paesi, che andrebbero preservate e non contaminate, sono minacciate da un’espansione imprenditoriale egoistica e colonizzatrice. Il pensiero occidentale è la chiave per esportare tantissime aziende nel resto del Mondo, servendosi del malsano pretesto di voler condividere valori e benessere, spesso imposti e contrastanti con la cultura autoctona, definita erroneamente arretrata dagli approfittatori. Questa scusa per lo più ipocrita, è il doppio fondo di una volontà studiata per ampliare le fasce di mercato dei Grandi Commercianti che, una volta saturato il proprio mercato nei nostri paesi, sono partiti a conformare il resto del Mondo verso una sola cultura, verosimilmente la nostra. Il rischio più grave è l’omologazione culturale globale, che potrebbe cancellare le peculiarità delle società più lontane da noi.
Il simbolo più evidente di questo meccanismo è il McDonald's: presente in ogni angolo del mondo, offre ovunque lo stesso sapore standardizzato e scadente. I suoi prezzi accessibili lo rendono attraente per tutti, anche per le fasce sociali più povere, vendendo cibo spazzatura al limite della tossicità. La qualità è di solito così scadente che potrebbe essere meno nocivo mangiare una volta a settimana, piuttosto che mangiare tutti i giorni in questo colosso industriale. In molti paesi del cosiddetto Terzo e Quarto Mondo, le persone che lavorano per queste multinazionali sono sottopagate, erano povere prima e continuano ad esserlo adesso. La stragrande maggioranza di loro, è costretta ad alimentarsi con la nostra spazzatura, propinata dalla stessa Multinazionale da cui dipendono. Il buon senso e la giustizia vengono sistematicamente ignorati, a favore delle logiche di mercato.
La globalizzazione ha davvero migliorato le nostre vite?... o piuttosto, quelle di chiunque non abbracci la cultura occidentale capitalista e consumistica? Da questo aspetto sicuramente no. Il successo di servizi come McDonald's si basa su velocità, accessibilità e comodità, e sono gli stessi motivi per cui siamo totalmente catturati dai sevizi di Amazon. Sono così efficienti e sbalorditivamente veloci che non si riesce a farne a meno.
Dovremmo però essere tutti più consapevoli degli effetti disastrosi che le multinazionali hanno sull’economia e sull’ambiente, basta consultare il proprio “dispensatore di cultura”, ma continuiamo a scegliere la comodità a discapito della nostra etica. Il motivo per cui pochissime menti andrebbero contro questi meccanismi spettacolarmente attraenti, è racchiuso in una giustificazione tanto banale quanto pericolosa: “Tanto lo fanno tutti”. L’idea generale è che se qualcosa è condiviso da tutti, allora non può essere sbagliato. E’ un processo mentale così facile ed elementare che rende facile uniformarsi e che ci solleva, almeno in apparenza, dalla responsabilità morale.
Siamo stati volutamente cresciuti secondo falsi valori e falsi ideali per renderci dei consumatori perfetti. Il nostro interesse è quasi unicamente seguire la folla, tralasciando il punto di partenza ed il punto di arrivo e soprattutto, se la destinazione possa essere catastrofica o no. Di conseguenza siamo tutti coinvolti, anche inconsapevolmente, nel sostenere un sistema corrotto e egoista. Viviamo in una realtà che non ha mai avuto a cuore i bisogni del consumatore, si concentra piuttosto a rendere il consumatore stesso bisognoso ed assuefatto. Stiamo parlando di un sistema mondiale nato e studiato per essere incontrastabile, capace di sopravvivere a qualsiasi crisi o epoca futura. Siamo tutti responsabili equivale al fatto che nessuno lo sia, ma la più grande responsabilità resta nelle mani degli oligarchi del capitalismo, che ci hanno indottrinati con le loro strategie persuasive, come la costante pubblicità, alimentando le logiche di mercato. Basta prestare attenzione ad una qualsiasi pubblicità.
Una lontana soluzione potrebbe presentarsi solo se, a livello globale, trovassimo un motivo comune per far risuonare le nostre voci all’unisono e partecipare attivamente ad una lotta ideologica totale. Ognuno di noi, orientale o occidentale che sia, avrebbe le sue ragioni per combattere. Unirsi in un collettivo e vasto schieramento di opposizione è un modo per fare la differenza.
Una soluzione individuale e riduttiva come tale, si cela fra le decisioni che prendiamo ogni giorno: la scelta quotidiana di non alimentare consapevolmente un sistema che riteniamo ingiusto.
Una giungla di fenomeni.
(167)
Nel cuore impenetrabile della giungla malese, dodici intrepidi avventurieri affrontano un viaggio estremo, tra fango, sudore e liane, alla ricerca di un montepremi da dividersi alla fine del percorso. Ma non sono esploratori, non sono ex militari, e no, nemmeno boy scout. Sono... professionisti digitali. O qualcosa del genere.
I loro titoli? Un tripudio di inglesismi, abbreviazioni e parole che, messe insieme, sembrano generate da un algoritmo ubriaco: content creator, consulente creativo, digital strategist, autore di contenuti web, project manager di progetti fluidi (ma quali?). Alcuni sono “ex manager”, che non si capisce bene se vuol dire che hanno lasciato la scrivania o se è la scrivania ad aver lasciato loro.
Li vediamo marciare tra le zanzare e i serpenti come se dovessero raggiungere il Wi-Fi più vicino, mentre il sudore scioglie l’ultima traccia di ceretta alle sopracciglia e i loro zaini sembrano contenere più prodotti skincare che strumenti di sopravvivenza. Il vero pericolo, però, non è la natura selvaggia: sono le tentazioni.
Ad ogni bivio, una nuova prova morale: una bistecca tomahawk da 240 euro, una suite con aria condizionata e minibar, un massaggio balinese a otto mani. Se uno di loro cede – e, spoiler: cedono spesso – il montepremi si riduce. Tutti si indignano, ma poi, alla tentazione successiva, cambiano idea. Perché rinunciare a una Jacuzzi in mezzo alla giungla solo per lasciare agli altri qualche euro in più?
E qui sorge spontanea una domanda: se questi sono i lavori del futuro, noi che ci svegliavamo alle sette per timbrare il cartellino abbiamo sbagliato tutto? Forse. Ma resta il dubbio: cosa fanno, esattamente, queste persone?
Uno dice: “Creo contenuti emozionali per il web”. Che potrebbe voler dire scrivere una poesia, girare un reel con la nonna, o semplicemente filmarsi mentre beve un cappuccino con lo sguardo assorto. Un altro è “strategic planner esperienziale”, cioè, se abbiamo capito bene, organizza eventi dove la gente si sente ispirata a investire in sé stessa. Un terzo “ha lasciato la finanza per seguire il cuore”, e oggi racconta la propria trasformazione interiore tramite podcast. Spoiler: la finanza sembra sentirsi benissimo anche senza di lui.
Certo, i tempi cambiano, e non tutti devono sapere riparare un tubo o accendere un fuoco con due sassi. Ma in certi momenti – tipo quando piove da tre giorni e bisogna costruire un riparo – l’assenza di skill pratiche diventa più evidente del fard sbavato sulle guance. E la giungla, quella vera, non fa sconti ai CEO di sé stessi.
Alla fine, mentre il montepremi si assottiglia e le prove si moltiplicano, resta solo una certezza: nella giungla digitale di oggi, l’unica vera sopravvivenza è farsi notare. Anche se l’unica cosa che si è costruita, finora, è un profilo LinkedIn pieno di parole che non significano nulla.
#Blog #TV #Opinioni #SocialMedia #Reality
Mary Gauthier – The Foundling (2010)
Blood is blood And blood don’t wash away Questi versi racchiudono nel modo più chiaro ed immediato l’essenza del sesto album di studio di Mary Gauthier, intitolato The Foundling e pubblicato da Proper Records nel 2010. Si tratta di un concept album che può essere sinteticamente definito come un’autobiografia in musica. Attraverso le tredici tracce, infatti, viene narrata la storia di una bambina abbandonata alla nascita che dopo un anno in orfanotrofio viene adottata, ma poi scappa dai genitori adottivi. Una volta cresciuta finisce nello show business, ma il suo passato irrisolto continua a tormentarla. Cerca di trovare i propri genitori naturali e riesce a rintracciare la madre con la quale si mette in contatto, ma viene freddamente respinta. Alla fine, nonostante la durezza della vita, attraverso l’amore o la speranza dell’amore, riesce a trovare pace con se stessa. E’ impossibile scindere la musica dalla narrazione: Mary Gauthier si fa portavoce attraverso la propria esperienza personale del disagio degli orfani, di chi deve affrontare le difficoltà della vita con la ferita aperta dell’abbandono e del non sapere nulla delle proprie origini. La sua voce profonda, a volte dura e tagliente, contrasta con il suo aspetto fragile, ma androgino e da questa unione ne esce un senso di sacralità e di sensibilità vera.
Ascolta: album.link/i/747012149
Street Fighter 6: Il Combattimento Rivoluzionario che Riporta il Fuoco nei Picchiaduro
Il Ritorno dei Classici: Più Freschi e Letali
Il tempo è passato, ma i veterani di Street Fighter non sono stati dimenticati. Ogni personaggio classico è stato rinnovato con un tocco di genialità, trasformando mosse familiari in strumenti che dialogano perfettamente con il nuovo Drive System. Questo sistema è il cuore pulsante del gameplay di Street Fighter 6, un’evoluzione che va oltre le semplici meccaniche di attacco e difesa.
Prendiamo ad esempio Ryu: la sua iconica Shoryuken è più incisiva che mai, ma ora si fonde con il Drive Impact per infliggere colpi devastanti che ti lasciano incollato allo schermo. Chun-Li, con la sua eleganza, danza letteralmente attorno ai suoi avversari, sfruttando il Drive Rush per concatenare combo fluide che sembrano una coreografia. Insomma, ognuno dei personaggi storici è come una vecchia canzone riscoperta: familiare, ma con note che ti sorprendono.
E poi c'è Jamie. Ah, Jamie! L'introduzione dello stile “Drunken Boxer” è stata un colpo di genio. Ogni volta che beve, diventa più potente, le sue combo si allungano e si tingono di imprevedibilità. Guardarlo combattere è un’esperienza surreale: ondeggia come un ubriaco, ma colpisce con la precisione di un maestro. È un’alchimia perfetta tra caos e controllo che trasforma ogni incontro in un’opera d’arte istantanea.
Il Drive System: Una Rivoluzione Nella Strategia
Non possiamo parlare di Street Fighter 6 senza lodare il Drive System, una meccanica che non è solo un'aggiunta, ma un cambio di paradigma. Le cinque opzioni offerte dal Drive Meter – dal Drive Parry al Drive Reversal – ridefiniscono completamente il modo in cui affronti un incontro.
Il Drive Reversal, per esempio, è una manna dal cielo quando ti trovi schiacciato contro un angolo, con l’avversario che non ti lascia spazio per respirare. Un colpo ben piazzato, eseguito premendo i pulsanti d’attacco pesante mentre blocchi, può ribaltare la situazione. È come un urlo liberatorio in una situazione soffocante.
E poi c’è il Drive Impact, che è tanto potente quanto rischioso. Vederlo connettere è pura soddisfazione: un suono sordo, un rallentamento temporale, e il tuo avversario che vola come un burattino senza fili. Ma attenzione: sbagliare i tempi significa lasciarsi completamente aperti agli attacchi nemici. Street Fighter 6 non premia chi gioca d’istinto, ma chi sa quando rischiare tutto.
World Tour: Una Modalità Che Ti Fa Vivere Metro City
La modalità World Tour è il ponte che collega la tradizione di Street Fighter con una nuova dimensione narrativa. Non è solo un semplice story mode; è un viaggio. Vestirai i panni di un avatar personalizzabile, esplorando Metro City e altre location iconiche, interagendo con personaggi che sembrano vivi, pulsanti di energia.
Immagina di passeggiare per Beat Square, la versione di Times Square di Metro City, con enormi schermi che trasmettono i combattimenti in tempo reale. È impossibile non sentirsi parte di qualcosa di più grande. E poi, quando meno te lo aspetti, un NPC ti sfida a combattere. È qui che il gioco mescola esplorazione e azione in un modo che pochi picchiaduro hanno osato fare.
Le abilità e le mosse che sblocchi nel World Tour non sono solo cosmetiche. Puoi portarle nel Battle Hub, l’hub online del gioco, dove il tuo avatar sfida altri giocatori in un’arena virtuale che sembra una sala giochi del futuro. Ogni vittoria, ogni sconfitta, contribuisce a creare una narrazione unica. È un’esperienza che va oltre il semplice combattere; è costruire una storia personale.
Battle Hub: Dove il Combattimento Diventa Social
Parlando del Battle Hub, è impossibile non rimanere colpiti dalla sua atmosfera. È un melting pot di culture, stili e personalità. Puoi sederti e guardare altri giocatori combattere, studiare le loro mosse, o semplicemente goderti lo spettacolo. C'è qualcosa di magico nell'osservare le battaglie su un grande schermo, circondato da avatar che applaudono o reagiscono con emoticon. Ti senti parte di una comunità globale, unita dalla passione per il combattimento. E quando decidi di entrare in azione, ogni incontro ha un sapore speciale, perché sai che c’è un pubblico che ti osserva.
Conclusione: Street Fighter 6 È un Capolavoro
Street Fighter 6 non è solo un gioco; è un’esperienza. Ogni elemento, dai personaggi alle meccaniche, è stato curato con un amore quasi ossessivo per i dettagli. Il risultato è un picchiaduro che non si limita a intrattenere, ma ti coinvolge, ti sorprende e, soprattutto, ti emoziona. Se sei un veterano della serie, troverai in Street Fighter 6 una lettera d’amore ai tuoi ricordi, ma con abbastanza novità da farti sentire come se fosse la prima volta. E se sei un nuovo arrivato, beh, non c’è momento migliore per iniziare.
La gestione delle identità digitali e degli accessi al cloud
Redazione Developers Italia
Passiamo in rassegna la “cassetta degli attrezzi” dei sistemi di identità digitali che consentono l’erogazione dei servizi pubblici online per tutte le esigenze: da centinaia a milioni di utenti
di Claudio Cocciatelli, Daniele Pizzolli, Giuseppe De Marco e Fabrizio De Rosa, Dipartimento per la trasformazione digitale della Presidenza del Consiglio dei ministri
Il cloud ci aiuta ogni giorno a offrire servizi pubblici più sicuri, affidabili ed efficienti, per pubbliche amministrazioni, cittadini e imprese. Ma perché tutto questo funzioni serve una gestione attenta e sicura degli accessi. L’autenticazione digitale, cioè il processo che consente a un utente di usufruire di un servizio o accedere a determinati dati attraverso il cloud verificando che chi accede sia effettivamente il titolare delle credenziali, non è solo un passaggio tecnico, ma un elemento centrale per la sicurezza delle infrastrutture digitali.
Dal punto di vista di chi amministra un sistema informatico, attività come identificare correttamente gli utenti, gestire le credenziali di accesso e applicare le autorizzazioni correttamente sono requisiti essenziali. Questo è un vantaggio “invisibile” fondamentale per l’utente finale, che beneficia di un ecosistema di servizi efficienti, garantiti e con i più alti livelli di sicurezza.
Ad esempio, i dipendenti di una organizzazione possono avere diverse configurazioni di affiliazione o contrattuali, quali ad esempio essere assunti o in congedo, e ciascuna condizione deve riflettersi nei loro privilegi di accesso alle risorse protette. È fondamentale che gli utenti attivi (es. dipendenti o cittadini) accedano solo alle risorse alle quali sono abilitati, mentre chi non ha più diritto all’accesso venga tempestivamente disabilitato.
Migrare al cloud o disegnare i servizi IT cloud-native comporta quindi una gestione consapevole e sicura degli accessi alle risorse.
In questo articolo passeremo in rassegna “la cassetta degli attrezzi” dei sistemi di identità digitali necessari per offrire, secondo gli standard più alti di sicurezza e affidabilità, servizi pubblici su misura per ogni esigenza: dai piccoli Comuni con centinaia di abitanti fino alle amministrazioni centrali con decine di milioni di utenti. In particolare, forniremo una breve introduzione nei seguenti ambiti:
- la relazione tra sistemi di gestione delle identità e sistemi di gestione degli accessi;
- il modello architetturale a tre parti (three-party model) e la differenza con i modelli implementativi utilizzati in passato;
- il ciclo di vita delle identità digitali.
Dai modelli architetturali più avanzati per la gestione dei sistemi di autenticazione, fino alle normative europee più recenti e ai casi studio come il Digital Wallet, offriremo una panoramica sull’evoluzione dell’identità digitale, passando dalle soluzioni attuali agli scenari futuri.
Le infrastrutture italiane e il contesto normativo
In Italia, le organizzazioni pubbliche e private beneficiano di sistemi evoluti di gestione delle identità digitali. Come tutte le iniziative guidate dal Dipartimento per la trasformazione digitale della Presidenza del Consiglio dei ministri, la Strategia Cloud Italia promuove infrastrutture moderne, sicure e interoperabili in conformità alle normative nazionali e comunitarie, quali quelle principali di seguito riportate:
- il Regolamento eIDAS No 910/2014 che stabilisce un quadro normativo per l’identità digitale e i servizi fiduciari nell’Unione Europea;
- il Regolamento Europeo 2016/679, noto anche con l’acronimo di GDPR, che impone rigorosi requisiti per la protezione dei dati personali, che si applicano anche alle soluzioni cloud;
- il Regolamento Cloud per le PA dell’Agenzia per la cybersicurezza nazionale (ACN) che fornisce le linee guida per la gestione delle identità digitali, promuovendo l’adozione di standard e best practice per garantire la sicurezza e l’affidabilità dei servizi digitali;
- le “Linee Guida per il rafforzamento della protezione delle banche dati rispetto al rischio di utilizzo improprio” (pubblicate a novembre 2024).
Cosa intendiamo per identità digitali e gli “attori” del sistema IAM
L’identità digitale è un insieme di dati elettronici che permette di identificare una persona in modo univoco.
Un sistema IAM (Identity and Access Management) è un framework integrato di regole, processi e tecnologie che consentono di gestire identità digitali e configurare l’accesso a risorse informatiche evitando che utenti non autorizzati entrino in aree riservate o compiano operazioni non consentite.
Modello a tre parti — Three-party model
Il Three-Party Model è un modello architetturale utilizzato nei sistemi di identità digitale e nelle infrastrutture autorizzative che separa in modo chiaro i ruoli e le responsabilità tra i seguenti tre attori principali:
- Utente (End User): il soggetto che desidera accedere a un servizio digitale;
- Identity Provider (IdP): l’entità responsabile dell’autenticazione dell’utente e della gestione delle sue credenziali;
- Service Provider (SP)/Relying Party: il sistema o servizio digitale a cui l’utente vuole accedere.
Interazione tra le parti
Le interazioni tra le parti avvengono come segue:
- l’utente richiede l’accesso a una risorsa protetta offerta da un service provider;
- il service provider consente all’utente di selezionare il gestore di identità digitale presso il quale desidera autenticarsi, all’ interno di una lista di gestori fidati (discovery page).
- l’utente seleziona un identity provider;
- il service provider genera una richiesta di autenticazione, idealmente firmata crittograficamente, e con questa reindirizza l’utente all’identity provider per l’autenticazione (mediante i metodi HTTP GET o POST);
- l’identity provider autentica il service provider tra quelli ritenuti affidabili e mediante la verifica della sua firma digitale;
- l’identity provider autentica l’utente e chiede il consenso al rilascio dei dati al service provider.
- l’utente dà il consenso all’identity provider, che rilascia una prova di avvenuta autenticazione (es. token firmato, SAML Response o OIDC ID Token);
- il service provider riceve e verifica crittograficamente la validità del token; quindi, controlla che l’utente non abbia mai fatto l’accesso. In caso positivo crea un nuovo profilo utente, altrimenti lo ricongiunge ad uno preesistente (identity matching, account linking).
- il service provider applica infine i privilegi associati all’utente.
All’interno degli ecosistemi federati evoluti si introduce anche un quarto attore:
- Trust Anchor: è l’ente che da evidenza, direttamente o mediante suoi intermediari, dell’affidabilità e conformità delle organizzazioni pubbliche e private aderenti alla federazione (es. IdP, SP, Credential Issuer, Wallet Provider). Il Trust Anchor garantisce per i metadata e il materiale crittografico associati alle entità a lui subordinate.
La rivoluzione del Digital Wallet
I processi che regolamentano e gestiscono le identità digitali sono in continua evoluzione, ultima delle quali quella relativa all’introduzione del paradigma del Digital Wallet, ovvero il portafoglio digitale.
Con il portafoglio digitale il fornitore di identità digitale è stato sostituito dal fornitore di credenziali e l’utente non usa più soltanto il suo web browser, ma anche il suo Wallet personale, che diviene lo strumento di richiesta, conservazione ed utilizzo delle credenziali sotto forma di documenti digitali.
Il Wallet è spesso individuabile in un’applicazione mobile, come App IO.
I benefici derivanti dall’uso del Wallet sono molteplici, tra questi l’impossibilità di conoscere da parte del fornitore delle credenziali (credential issuer) l’uso delle credenziali su un particolare relying party (cosa impossibile usando le tecnologie SAML2 o OIDC) e la possibilità di utilizzare tali credenziali anche nei flussi offline.
L’innovazione del modello Three-Party Model
L’utilizzo in rete di credenziali autenticabili mediante un database centrale, quale ad esempio un classico server LDAP, implica che il service provider acceda direttamente alla base dati delle credenziali. In questo caso, il service provider otterrebbe le credenziali dell’utente per confrontarle con quelle conservate all’interno della base dati, o semplicemente autenticandosi per conto dell’utente. In altre parole, l’utente avrebbe consegnato le proprie credenziali ad un sistema diverso rispetto a quello che le gestisce. Questo modello va bene nei casi in cui il service provider e l’identity provider corrispondano, o nei casi in cui questi coesistano all’interno del medesimo dominio.
Nei sistemi di autenticazione e autorizzazione cross domain questa divulgazione delle credenziali a terze parti non fidate non è sostenibile dal punto di vista della sicurezza.
Al contrario, il Three-Party Model supportato da protocolli come SAML2, OAuth2, OpenID Connect 1.0, e OpenID for Verifiable Credentials e ISO 18013–5 per le implementazioni Wallet, fornisce diversi benefici in termini di divisione delle responsabilità tra i vari attori per un sostanziale incremento della sicurezza (uso di token autorizzativi temporanei, crittografia e validazioni basate su firma digitale).
Il ciclo di vita delle identità digitali
Al fine di avere un quadro più chiaro del funzionamento di un’identità digitale, di seguito riportiamo le fasi per la gestione del suo ciclo di vita.
1. Identificazione
È il processo iniziale in cui un soggetto dichiara chi è, attraverso la presentazione di documenti di identità personale e informazioni di natura biometrica, quali impronte digitali o riconoscimento del volto. L’obiettivo è associare un’identità digitale verificata a una persona fisica o giuridica e con adeguati livelli di garanzia (vedi ISO 29115).
Esempio: identificazione presso il comune di appartenenza per l’ottenimento della CIE (Carta di Identità elettronica).
2. Approvvigionamento delle credenziali (Credential Provisioning)
Consiste nel fornire all’utente delle credenziali sicure per l’accesso (es. Password e smart card).
Esempio: rilascio della Carta d’Identità Elettronica con PIN/PUK.
3. Ciclo di vita dell’identità digitale (Credential Lifecycle Management)
Include tutte le fasi di configurazione, quali la creazione, l’aggiornamento, la sospensione e la revoca delle identità e dei relativi privilegi a questa collegati, attraverso l’applicazione di politiche di gestione, al fine di assicurare che l’identità associata ad un soggetto e i suoi privilegi siano sempre corretti, aggiornati e non eccedenti rispetto agli scopi del trattamento.
Esempi: modifica dati anagrafici, sospensione per anomalie, revoca automatica alla fine di un contratto.
4. Autenticazione
L’autenticazione è il processo che verifica che chi accede sia effettivamente il titolare delle credenziali, tramite metodi di comprovazione del loro possesso, quali l’uso di username e password, One-Time Password (OTP), biometria o più prove da utilizzare in contemporanea (cosiddetta autenticazione a fattori multipli, anche nota con l’acronimo MFA).
Esempi: accesso a un portale pubblico con il Sistema Pubblico di Identità Digitale (SPID) livello 2 (password + OTP) o tramite CIE con NFC e PIN, “autenticazione unica” (Single-Sign ON in breve SSO) aziendale estesa da un token OTP generato da applicazione di autenticazione precedentemente registrata.
Le implementazioni dei metodi di autenticazione devono garantire un livello di “garanzia” (Level of Assurance, LoA) della sicurezza. ISO/IEC 29115 è una norma internazionale che fornisce un quadro di riferimento per la gestione dei livelli di garanzia delle identità digitali. In pratica, serve a garantire che un’identità digitale corrisponda effettivamente al soggetto reputato come il suo legittimo possessore, tramite l’uso di diverse soglie o livelli di sicurezza (LoA 1, LoA 2, LoA 3 e LoA 4).
Usare fattori multipli di autenticazione (MFA) tende generalmente ad innalzare la garanzia contro eventuali furti delle credenziali.
L’autenticazione a fattori multipli è particolarmente utile in caso di smarrimento o furto di dispositivi aziendali, o quando dispositivi personali o aziendali risultino incustoditi o utilizzati da terze persone, prevenendo l’accesso non autorizzato e la conseguente impersonificazione.
Gli accessi possono essere garantiti anche in via temporanea attraverso la definizione di specifiche utenze “ospite” a cui vengono forniti permessi limitati, negli scopi e nel tempo. La gestione di utenze “temporanee” o effimere può risultare come uno strumento utile per la gestione degli accessi per attività non continuative, quali quelle svolte da un fornitore per le attività di monitoraggio o collaudo degli asset, secondo quanto riportato nelle Linee Guida per il rafforzamento della protezione delle banche dati rispetto al rischio di utilizzo improprio.
5. Autorizzazione
L’autorizzazione è il processo che stabilisce l’idoneità di un soggetto nello svolgere determinate azioni all’interno di un determinato contesto o di accedere a determinate risorse. Implica che l’identità del soggetto sia autenticata con opportuni livelli di garanzia.
Esempio: La richiesta di un service provider per autenticare un utente viene autorizzata prima di procedere all’autenticazione dell’utente. La richiesta di un utente ad accedere ad un servizio utilizzando un token, emesso da una terza parte fidata, che consente l’accesso in sola lettura ed esplicite limitazioni orarie.
La gestione degli accessi privilegiati (Privileged Access Management, PAM) è un ambito tradizionale per la sicurezza degli accessi alle risorse critiche. Gli utenti vengono autorizzati, per garantire il principio dei privilegi minimi e segnalare accessi non autorizzati, tramite ruoli e/o attributi definiti nelle loro credenziali di accesso, utilizzando tecniche come il controllo degli accessi (Access Control Lists, ACL), dei ruoli (RBAC — Role-Based Access Control) e degli Attributi (ABAC — Attribute-Based Access Control). Ulteriori tecniche quali Mandatory Access Control (MAC), Discretionary Access Control (DAC) e Rule-Based Access Control (RuBAC) sono menzionate anche nella Linee Guida ACN.
Alcuni aspetti avanzati della gestione delle componenti sono ad oggi caratterizzati da esperienze implementative relativamente mature ma non ancora standardizzate: una delle proposte in via di sviluppo è quella riportata nell’OpenID Foundation draft “Authorization API 1.0” che propone un’API di sicurezza e semplificazione per la comunicazione tra i componenti di autorizzazione (AuthZEN Working Group — OpenID Foundation).
6. Registrazione dell’utente locale (Local User Registration)
Il service provider rappresenta un’applicazione altamente specializzata che necessita di una gestione locale dei profili degli utenti. Per questa ragione l’autenticazione di un utente al suo interno produce la creazione del profilo utente, abilitandolo ai servizi digitali e in coerenza con il funzionamento interno dell’applicazione.
Esempi: primo accesso all’App IO con SPID, registrazione su portali delle pubbliche amministrazioni.
Il massimo della sicurezza, ovvero il sistema “Zero Trust”
Quali approcci utilizzare, quindi, per implementare il massimo della sicurezza? Uno dei modelli consigliati per le tecniche di verifica degli accessi, soprattutto in ambito pubblico e cloud, particolarmente rivolto a sistemi distribuiti, è quello chiamato “Fiducia Zero” o “Zero Trust”.
Questo approccio si basa sul principio di “mai fidarsi, verificare sempre”, richiedendo che ogni richiesta di accesso sia autenticata e autorizzata.
I suoi principi chiave includono:
- autenticazione continua: verifica costante degli accessi, spesso tramite MFA. L’autenticazione continua, se male implementata, può degradare l’esperienza d’utilizzo dell’utente, o User Experience (UX);
- accesso con privilegi minimi: concessione dell’accesso solo necessario per le funzioni dell’utente;
- monitoraggio e analisi in tempo reale: controllo continuo delle attività di accesso per rilevare anomalie;
- segmentazione della rete: suddivisione della rete in segmenti per limitare l’accesso e contenere le violazioni.
Le evoluzioni delle identità digitali e il cloud della PA
Nei sistemi cloud è essenziale adottare buone pratiche di sicurezza fin dalla progettazione (security by design) e nella gestione operativa (security by default), integrando controlli di monitoraggio e difese multilivello (defense in depth). Queste pratiche supportano una gestione efficace degli accessi e la separazione degli ambienti applicativi (sviluppo, staging, produzione), abilitando credenziali e procedure dedicate per ciascun contesto, secondo i principi del Secure Software Development Cycle come riportato nelle Linee Guida ACN.
La federazione dei servizi mista all’implementazione coerente di un framework di sicurezza e all’ adesione a regole condivise, favoriscono l’interoperabilità e la riduzione dei rischi e dei costi derivanti dalla frammentazione dei sistemi e dei protocolli di gestione dei dati e degli accessi, rafforzando la fiducia tra i partecipanti, siano questi enti pubblici e/o privati. Il livello di garanzia delle identità digitali tutela contro rischi di furto di identità e impersonificazione, ponendo le basi sicure dell’uso delle credenziali, sin dalla loro emissione. L’uso di standard consolidati riduce sensibilmente i costi di valutazione dei rischi di sicurezza, altrimenti necessari in caso di utilizzo di sistemi custom.
L’evoluzione dei sistemi IT beneficia dell’esperienza e del lavoro di comunità di esperti su scala globale e delle migliori pratiche implementative, esperienza che il Dipartimento per la trasformazione digitale desidera accrescere e condividere con tutte le organizzazioni pubbliche e private della scena nazionale ed europea.
Una gestione inefficace degli accessi può comportare rischi significativi, tra cui accessi non autorizzati, violazioni dei dati e perdita di fiducia da parte dei cittadini, per queste ragioni è fondamentale adottare misure di sicurezza adeguate a mitigare questi rischi. La formazione del personale e la consapevolezza di questi riguardo ai rischi derivanti da cattiva gestione degli asset è essenziale per garantire un’amministrazione efficace degli accessi alla infrastruttura IT. La gestione delle identità nel cloud pubblico è in continua evoluzione, con nuove tecnologie e best practice che emergono costantemente.
Le prossime puntate
Per approfondire le caratteristiche di interoperabilità dei sistemi in cloud e apprendere come mettere in atto, in pratica, la teoria esposta in questo articolo, vi invitiamo al prossimo approfondimento che sarà interamente dedicato ai sistemi autorizzativi nei flussi di interscambio dei dati da macchina a macchina, e senza interazione alcuna da parte degli utenti.
Le immagini presenti in questo articolo sono state sviluppate con il supporto dell’Intelligenza Artificiale con l’obiettivo di rappresentare visivamente i temi trattati.
John Hiatt - The Open Road (2010)
Registrato nel suo garage-studio con l’attuale band che lo segue on stage (il chitarrista Doug Lancio, il bassista Patrick O' Hearn e il batterista Kenneth Blevins) il 18esimo disco del 57enne John Hiatt è una mitizzazione della ‘highway’, a ridosso di fratture, di sbilanciamenti, di vertigini contenute nelle disperate road songs di The Open Road, consapevole di vivere quella sensazione di alienazione in un immaginario della strada accresciuto tra i ricordi dei Nativi Americani di Homeland: “I call this place my homeland and I claim this land I own / It belongs to another people, they possess it in their bones” incamminandosi verso il Sud, da Memphis intravedendo il Tennessee. Non c’è molto humor in questo nuovo disco, perfette per ballate introspettive ma anche per il rock-blues scelto per descrivere se stesso e la sua famiglia anche attraverso il contributo delle due figlie, Lilly e Georgia, che lo hanno ispirato nella stesura dei brani di The Open Road.
Ascolta: album.link/i/1436914856
LOTTA AL TRAFFICO ILLECITO MARITTIMO. L'ESPERIENZA DEL PROGRAMMA SEACOP
La cooperazione internazionale è fondamentale nel contrasto ai traffici illeciti marittimi per diversi motivi: la natura transnazionale dei traffici: le rotte del traffico illecito (droga, armi, esseri umani, legname, ecc.) attraversano più giurisdizioni. Nessun Paese può affrontare efficacemente il problema da solo.La condivisione di informazioni e intelligence: la cooperazione consente lo scambio tempestivo di dati tra forze dell’ordine, dogane e autorità marittime. La standardizzazione delle procedure: operare con protocolli comuni facilita le operazioni congiunte e migliora l’efficacia dei controlli. La formazione e rafforzamento delle capacità: i Paesi con meno risorse possono beneficiare del supporto tecnico e formativo di partner più esperti. La risposta coordinata: le operazioni congiunte permettono di colpire simultaneamente più nodi della rete criminale.
Il progetto SEACOP dell’Unione Europea
Il SEACOP (Seaport Cooperation Project) è un’iniziativa finanziata dall’Unione Europea, giunta alla sua sesta fase (SEACOP VI), che mira a rafforzare la cooperazione internazionale nella lotta contro il traffico illecito via mare. Obiettivo principale è contrastare il traffico di droga e altri traffici illeciti (come il legname) attraverso il rafforzamento delle capacità operative e di intelligence nei porti di Africa, America Latina e Caraibi. Le attività principali consistono nella creazione e supporto di Unità di Intelligence Marittima (MIUs) e Unità di Controllo Marittimo Congiunto (JMCUs); nella formazione di agenti locali su tecniche di ispezione, profilazione dei rischi e cooperazione internazionale; nella promozione della condivisione in tempo reale delle informazioni tra Paesi partner e agenzie europee come FRONTEX, MAOC-N, e le forze dell’ordine nazionali.
In sintesi, SEACOP rappresenta un esempio concreto di come la cooperazione internazionale possa tradursi in azioni operative efficaci contro le reti criminali transnazionali, contribuendo alla sicurezza globale e allo sviluppo sostenibile delle regioni coinvolte.
SEACOP ed i Paesi del Caribe
Grazie a SEACOP, 13 paesi del Caribe hanno potuto aumentare la loro capacità di risposta ai pericoli marittimi, con oltre 120 sequestri di merci illecite e miglioramento della coordinazione nazionale e regionale.
Il progetto si basa su un approccio decentralizzato e rispondente alle esigenze della regione, formando “equipaggiamenti virtuali”, inter-agenzie che possono rispondere ai pericoli in modo rapido e efficace. In 10 anni, SEACOP ha formato oltre 750 ufficiali e ha migliorato la capacità di risposta dei paesi del Caribe ai pericoli marittimi.
SEACOP VI
Il progetto SEACOP VI mira a combattere il traffico di stupefacenti e le reti criminali associate in America Latina, Caraibi e Africa Occidentale. L'obiettivo principale è interrompere i flussi illeciti e rafforzare la cooperazione tra le autorità responsabili della sicurezza dei confini e della lotta al crimine organizzato. Il progetto si concentra su tre obiettivi principali: rafforzare le capacità di analisi e identificazione di navi sospette, rinforzare le capacità di ricerca e intercettazione di merci illecite e migliorare la cooperazione e la condivisione di informazioni a livello regionale e transregionale.
Il progetto SEACOP VI è il sesto fase del progetto Seaport Cooperation e si concentra su una gamma più ampia di attività illecite, compresa la criminalità ambientale e i flussi illeciti transatlantici. Il progetto si avvale dell'esperienza di diverse agenzie europee e lavora in stretta collaborazione con le autorità locali per combattere il crimine organizzato e garantire la sicurezza dei confini.
I principali successi di SEACOP
Operazione GRES-Atlantico-SUR (giugno-luglio 2024) Questa iniziativa, nata nell’ambito di SEACOP, ha coinvolto Argentina, Brasile, Uruguay, Paraguay e Senegal e ha ottenuto risultati straordinari in appena un mese: oltre 5 tonnellate di cocaina sequestrate (4 tonnellate in Paraguay, 800 kg in Argentina, 380 kg in Brasile, 1 tonnellata di marijuana sequestrata in Paraguay, più di 10 arresti in operazioni coordinate, controlli su oltre 15 navi e container marittimi, numerosi controlli aerei e nei porti strategici come Santos (Brasile), Montevideo (Uruguay), Dakar (Senegal) e Asunción (Paraguay). L’operazione ha dimostrato l’efficacia della condivisione di intelligence marittima e fluviale. Ha portato alla creazione di centri di coordinamento operativo in Argentina e Senegal. È in fase di espansione con il progetto GRES-Ports, che mira a rafforzare i controlli nei principali porti del Pacifico e dei Caraibi. Il successo è stato possibile grazie alla collaborazione con: EMPACT (piattaforma europea contro le minacce criminali), MAOC-N (Centro di analisi e operazioni marittime), Progetto COLIBRI, EUROFRONT, e la Rete Iberoamericana dei Procuratori Antidroga (RFAI). Questi risultati mostrano come SEACOP stia evolvendo da un progetto di formazione e capacity building a una rete operativa internazionale capace di colpire duramente le reti criminali transnazionali.
#SEACOP #UNIONEEUROPEA #UE #EU
Criminalità ambientale: una guida legislativa per combatterla. L'importanza della cooperazione tra Forze di polizia
Il crimine inquinante rappresenta una minaccia significativa e crescente per l'ambiente, la salute umana e lo sviluppo sostenibile, contribuendo alla tripla crisi planetaria dei cambiamenti climatici, alla perdita di biodiversità e all'inquinamento. In questo contesto l'Ufficio delle Nazioni Unite contro la droga e il crimine ( UNODC ) ha pubblicato “Lotta al crimine di inquinamento: una guida alle buone pratiche legislative” (reperibile [en] qui sherloc.unodc.org/cld/uploads/…), per sostenere gli Stati nel rafforzare le risposte legali a questo problema complesso e in rapida evoluzione.
La guida legislativa mira a fungere da strumento per gli Stati al momento di elaborare, rivedere o modificare la legislazione nazionale pertinente per prevenire e combattere la criminalità dell'inquinamento. Pertanto, la guida ha lo scopo di fornire ai legislatori nazionali una panoramica delle questioni chiave da considerare durante lo sviluppo e la modifica della legislazione nazionale pertinente. Inoltre, nella guida vengono forniti esempi legislativi nazionali e regionali, casi studio e altre informazioni supplementari.
La cooperazione tra Forze di polizia
Tra gli altri capitoli, quello dedicato alla cooperazione internazionale tra le forze dell'ordine, indicata come parte integrante della lotta ai reati di inquinamento e al coinvolgimento di gruppi criminali organizzati transnazionali in tali reati. La condivisione in tempo reale delle informazioni, le disposizioni per estendere i poteri operativi oltre confine e l'invio di ufficiali di collegamento sono solo alcune delle misure che possono migliorare la risposta a tali reati. Una cooperazione efficace può essere attuata attraverso canali formali e informali e i funzionari dovrebbero essere adeguatamente formati sull'uso appropriato di tali opzioni. La scarsa consapevolezza dei mezzi e dei metodi di cooperazione rappresenta un ostacolo fondamentale a tale collaborazione.
La cooperazione internazionale tra le forze dell'ordine è disciplinata dall'articolo 27 della Convenzione sulla criminalità organizzata, che prevede che gli Stati parti collaborino strettamente tra loro per migliorare l'efficacia delle azioni di contrasto. Le misure specifiche richieste dall'articolo 27 includono l'istituzione di canali di comunicazione tra autorità, agenzie e servizi competenti al fine di facilitare lo scambio sicuro e rapido di informazioni relative alla criminalità organizzata. L'articolo prevede inoltre la cooperazione tra gli Stati parte nelle indagini su persone, beni e proventi coinvolti nella criminalità organizzata, la condivisione di beni e sostanze necessari a fini analitici o investigativi e l'invio di ufficiali di collegamento. Un modello per la legislazione di tali forme di cooperazione internazionale tra forze dell'ordine è fornito nella disposizione legislativa modello 21. La disposizione è rilevante principalmente per gli Stati in cui è richiesto un mandato legale affinché le agenzie investigative cooperino con le controparti internazionali. In altri Stati tale disposizione potrebbe non essere necessaria, ma potrebbe essere auspicabile per chiarire e migliorare i meccanismi esistenti di cooperazione tra forze dell'ordine.
L'Occasione
Mi sono messo in camicia e cravatta oggi per essere il più presentabile possibile. È un grande giorno per me che ho fatto tutti i passaggi burocratici e penso di fare questa esperienza già da un po'. Mi siedo al tavolo indicato dopo essermi presentato agli altri colleghi, mi trovo già bene in questo nuovo ambiente. Da tempo voglio fare questa attività e rendermi utile e da tempo vorrei un “LA” per parlarle. Mora, sguardo luminoso, sorriso abbagliante. La incontro spesso per strada, delle volte è seduta al tavolo del bar di zona che anche io frequento a bere con le amiche mentre altre volte semplicemente torna dal lavoro o dalla spesa o da chissà quali altre faccende che le occupano la giornata. I nostri sguardi si sono incrociati più volte in questi mesi, di sfuggita per lo più, e io non sono il tipo che fa il cascamorto con l'altro sesso: dovrei fermarla e chiederle il numero di telefono mentre porta le buste della spesa? No, sarebbe da cretini. Interromperla mentre ride e scherza con le amiche al tavolo? Diventerei io il motivo delle risate. E tornando dal lavoro avrà già chissà quanti pensieri più importanti per la testa che con la fortuna che ho se le facessi un complimento nella giornata sbagliata probabilmente mi prenderebbe a calci.
«Devi farti notare passivamente, come un elemento già visto su un paesaggio che non si vede tutti i giorni. Risaltare!» dice Roberto sorseggiando un negroni, il mio amico di sempre che trovo bruttarello ma chissà come ha successo con le donne come e quanto Barney di “How I met your mother”. Magari si ispira proprio a quel personaggio, o viceversa si sono ispirati loro a lui. Vai a sapere, ma a quanto sembra tutto quello che ho fatto fin'ora mi sta portando a seguire il suo consiglio. A prima vista lei mi piace e mi crea curiosità anche se non so nemmeno che voce abbia o quale musica ascolta. È una cosa fisica, probabilmente non sa nemmeno che esisto, quindi ho pensato di unire il desiderio di rendermi utile qui dentro all'avere l'occasione di farmi notare da lei. Sai, magari la prossima volta mi fermerà lei per strada per dirmi «Hey! Ma tu sei quello che quel giorno...»
Prima giornata e passano le ore, gente entra ed esce a turno. Ci scambiamo due parole come da protocollo, fornisco il servizio richiesto e se ne vanno. Tutto qui. È una di quelle attività talmente ripetitive e brevi che poi inserisci il pilota automatico e le ore scorrono senza che tu te ne accorga o almeno è quello che mi avevano detto di aspettarmi, perché in realtà fra una persona e l'altra passa talmente tanto tempo che avrò servito una ventina di persone al massimo in tutta la giornata. Meno male che colleghe e colleghi sembrano ben disposti nei miei confronti anche se sono nuovo del team, quindi ho avuto modo di chiacchierare con loro e conoscerli meglio. Franco ha 50 anni e fa questo da tutta la vita (infatti è il capo) e ci crede tantissimo, Laura è poco più che trentenne ed è alla sua terza esperienza, mentre Carlo e Alice vengono da un'altra città e si sono trasferiti in questo quartiere da qualche anno, quindi già si conoscono e già collaborano insieme in molte altre cose essendo amici da una vita. Fra le nostre chiacchiere e il passare dei minuti che si trasformano in ore ci accorgiamo che il turno è finito. Mi sento stanco, è stata una giornata piacevole ma mi aspettavo un po' di movimento in più. Incredibile come ci si possa stancare facendo pochissimo, mentre lei... non è mai arrivata.
Il giorno dopo dobbiamo fare solo mezzo turno e nonostante ciò in qualche modo le ore sono passate più lentamente. Finalmente, dopo molte chiacchiere e racconti arriva il momento e Franco batte le mani una singola volta dicendo «bene amici, abbiamo finito!», il sorriso coperto in parte da baffi grigi ci conferma il termine delle operazioni. Una volta fatta la chiusura ci salutiamo fuori dall'ingresso, il nostro dovere è fatto e... lei anche oggi non è venuta. Vado al solito bar, mi siedo e ordino un negroni come farebbe Roberto. Lei arriva allegra con le sue amiche e si siede a un tavolo vicino, ordinano da bere e con tono trionfale brindano «A QUEI COGLIONI CHE HANNO VOTATO!».
È qua che la vedo davvero e capisco. Colpa mia che l'ho idealizzata, d'accordo, ma mi aspettavo di più. E visto che sono uno di quei coglioni che ci credono al punto da fare lo scrutatore a questo punto spero di sparire del tutto dal suo campo visivo.
Cosa ci rende esseri umani?Ognuno di noi potrebbe rispondere a questa domanda in modo diverso. E, anche dopo aver ascoltato le opinioni di una miriade di persone, ci sarà sempre qualcuno che, per originalità o fantasia, sarà capace di stupirci ancora. Potrebbe sembrare una questione filosofica, scientifica o religiosa, ma la domanda che vi sto ponendo si riferisce solo a voi stessi e al vostro modo di approcciarvi alla vita, come partecipazione attiva all’esperienza umana.La soluzione mi porta a un immaginario talmente ampio e antico che ho difficoltà a inquadrarlo nella mia mente. Eppure, guardando all’evoluzione, la risposta è semplice: 11 siamo il risultato delle nostre origini. La nostra crescita come specie è dipesa da un solo, imprescindibile elemento: la Natura. Un tempo, l’essere umano era molto più animale di quanto lo sia oggi, senza screditare le menti geniali e poliedriche che hanno abbattuto le barriere del tempo plasmando le nostre vite. Con “animale” intendo ciò che ci legava indissolubilmente alla Natura. Vivevamo in una situazione in cui la nostra sopravvivenza dipendeva dalla conoscenza e dal rispetto del pianeta: conoscere le peculiarità dei raccolti, le fasi lunari, il periodo di semina, era indispensabile per sopravvivere.
Era un’epoca “x”, un tempo non definito, più o meno lontano, ma certamente distante dalla nostra attuale dipendenza dalle tecnologie. Da qualche decennio, la trasmissione orale delle storie, la fatica di tramandare leggende e tradizioni, è stata soppiantata dalla tecnologia, cambiando completamente il nostro approccio alla conoscenza. Mi riferisco a un tempo in cui le grandi storie erano narrate soprattutto per ricordo o per sentito dire, rendendo l’origine di qualsiasi tradizione vicina e lontana, dinamica e costantemente mutabile. I nostri avi, non così diversi da noi, sapevano affascinarsi e stupirsi con grande facilità. La loro vita era semplice ma dura. La nostra è confusa e complessa, a volte troppo facile, esagerata in ogni aspetto. Questo ci ammala psicologicamente e fisicamente. Oggi le grandi storie sono diventate facilmente reperibili, le troviamo ovunque, subito, e per questo abbiamo perso la capacità di stupirci e gioire ogni volta che ne abbiamo l’occasione.
Viviamo nell’epoca dell’Abbondanza – è una condizione che ci ha reso umani molto diversi; le nostre superficiali e viziate priorità hanno seppellito molti preziosi aspetti di un passato ormai dimenticato. In appena un secolo,ci siamo snaturalizzati a dismisura. Abbiamo cessato di essere legati alla Natura, cercando di diventare qualcos’altro di molto più subdolo e complesso, perdendo così la necessità di vivere in sintonia e in rispetto con l'ambiente circostante: abbiamo perso l’essenza stessa di ciò che ci rende umani, rendendoci irrimediabilmente infelici. Non sappiamo più cosa può renderci veramente felici.
La più grande rivoluzione comportamentale della nostra contemporaneità è definita dalle tecnologie smart. Questo nuovo aspetto invasivo e contaminante è diventato lo spartiacque di due epoche: il prima e il dopo. Ma per chi, come me, è nato già nel “dopo”, è difficile immaginare quanto saremmo potuti essere semplici, e semplicemente felici, senza il bisogno dell’abbondanza a caratterizzare la nostra quotidianità. L’odierno “essere umano” ha barattato le meraviglie della Natura con una malsana comodità e una consapevole ignoranza. Cosa ci rende esseri umani adesso? Un tempo, procurarsi qualcosa di così semplice e indispensabile come il cibo, richiedeva fatica, intelligenza, attenzione. Ma il sistema attuale ha abbattuto ogni difficoltà, donandoci il piacere dell’Abbondanza: qualsiasi cosa desideriamo è a portata di scaffale, pronta e confezionata, e noi possiamo ignorare se sia una verdura di stagione o un animale che stiamo portando all’estinzione solo per distribuirlo nei nostri generici punti di rifornimento.
Le tecnologie smart, oltre a non essere quasi mai usate per denunciare un meccanismo malsano e autodistruttivo, incentivano il consumo e lo spreco, un sistema pensato per arricchire pochi, a spese di tutti e di tutto. Il rispetto dedicato alla Natura, unico fattore indispensabile per permetterci il nostro alto tenore di vita, è gravemente trascurato. Il nostro modo di ricambiare questa entità planetaria, che ci ha donato tutto ciò di cui abbiamo avuto bisogno, è la devastazione: la maggior parte della flora e fauna vengono trasferite nei supermercati, nati dalla nostra totale pigrizia e indifferenza. Il semplice e scontato supermercato, a cui tutti siamo abituati, è eticamente e moralmente sbagliato e disumano: crea una voluta ignoranza e un disequilibrio tra la società e le persone che la compongono. La consapevolezza data dalle nostre tecnologie smart, i nostri “distributori di conoscenza”, non ammette ignoranza e non giustifica il nostro comportamento egocentrico come specie animale. Siamo tutti consapevoli, me compreso. Con ogni nostra scelta quotidiana che incrementa il nostro inattaccabile sistema autodistruttivo, scegliamo di voltare le spalle alle nostre origini.
Alla domanda “Cosa ci rende esseri umani?”, rispondo con convinzione: siamo ciò che la Natura ci ha permesso di essere, e nutro un grande sentimento di debito da saldare con il Mondo. Un debito che si paga solo in un modo: proteggendo il Pianeta, sarà lui a provvedere alla preservazione delle nostre vite nei secoli e oltre. Preservare la Terra significa riconoscerci per ciò che siamo, abitanti e ospiti, trascurando la nostra malsana necessità di sentirci padroni.
***
Ciò che ci ha resi così diversi da come eravamo, e forse da come avremmo dovuto essere, è legato soprattutto alla tecnologia, che in brevissimo tempo ha mutato radicalmente le nostre abitudini e priorità. La nostra disumanizzazione è sicuramente iniziata prima della diffusione della tecnologia smart, ma con essa ha raggiunto l’apice economico e sociale.
I vertici del sistema hanno orchestrato una rapida trasformazione che ha avuto gravi ripercussioni sulla nostra vita, alimentando un infinito processo costantemente mutevole. La vita sociale si è spostata sugli schermi di computer e telefoni: interessi, passatempi e amicizie vengono consumati in un mondo filtrato. Questa esagerata necessità di adoperare continuamente la tecnologia ci ha resi dipendenti, schiavi di connessioni che però sono solo surrogati: non puoi sentirti solo finché fai parte di un gruppo WhatsApp. Oltre alla manipolazione comportamentale, lo scopo del sistema è il costante bombardamento pubblicitario, che crea bisogni utili solo all’apparenza, per renderci dei perfetti consumatori. La pubblicità è ovunque, ci dice cosa fare, cosa desiderare, come mostrarci, chi essere; più siamo uguali agli altri, più siamo accettati. È così che nasce la competizione universale, una corsa senza senso verso un ideale esagerato. Il tuo ruolo determinerà la tua rispettabilità come persona.
Per un uomo, il successo passa dall’auto costosa, dal telefono di ultima generazione, una carriera brillante, magari come imprenditore o avvocato, e da una compagna che ricalchi gli attuali canoni di bellezza. Una donna sa che, oltre a dover rispecchiare alcune precedenti caratteristiche, il suo valore è legato al suo corpo, la perfezione estetica è un dovere: solo la ragazza perfetta potrà avere la misera illusione di avere il mondo al proprio servizio. Seno troppo piccolo? O forse il sedere non è abbastanza rotondo? Da rifare. E quando la giovinezza inizia a svanire, resta solo la necessaria illusione di poterla comprare, chirurgicamente, per dimostrare a se stessa che non invecchia tanto velocemente quanto invecchia il mondo.
Tutti noi siamo corrotti da questi stimoli inutili, voluti per farci sentire sempre in difetto e renderci la vita impossibile, imprigionando i più deboli in un turbinio di imperfezioni. Queste imperfezioni vengono suggerite dal mondo umano stesso: siamo programmati per essere dei consumatori al servizio di chi ne trae profitto, come le grandi multinazionali che governano le pubblicità. Il miglior consumatore sarà sempre quello che sente l’estremo bisogno di avere ciò che ancora non ha, anche se potrebbe non servirgli a niente. I nostri smartphone non sono solo telefoni, ma hanno agito da catalizzatori al servizio di questi processi.
Vi rendo partecipi di una riflessione personale: Le persone che hanno vissuto i primi venti o trent’anni della loro vita nel “prima”, senza tutto questo, oggi sono comunque immerse nel sistema. Noi, che ci siamo nati dentro, quando saremo adulti, quando avremo cinquant’anni, sessanta, settanta... quando il mondo potrebbe essere completamente convertito alla fede delle tecnologie inutili: sapremo rinunciare alle più tossiche e invadenti? E se non ci riuscissimo? cosa resterebbe di noi e della nostra umanità?
***
Nella società odierna, il computer è diventato uno strumento indispensabile per la propria integrazione nel sistema, sia nella vita professionale che nella sfera personale: un’evoluzione più che giustificata per il pigro essere umano, da sempre incline alla comodità. Il nostro fidato Pc ha reso la vita più semplice, piú rapida, più autonoma. Anche la tecnologia smart è ormai considerata un bene di prima necessità.
Il nostro “telefono intelligente” ha amplificato le precedenti comodità, aggiungendo ben poco di inedito alle nostre vite, permettendoci di fare le stesse identiche cose di prima, ma in modo più veloce e seducente – eppure tutti abbiamo estremamente bisogno di possederne uno, due, tre... e poi la smart TV, lo smartwatch, gli occhiali smart. Siamo completamente assuefatti da questi strumenti, che ci rendono sempre piú pigri e rischiano di farci regredire in un sistema senza precedenti.
Eppure, le cose davvero importanti restano sempre le stesse: l’aria pulita, l’acqua incontaminata, la salvaguardia degli animali, la protezione dei ghiacciai. A livello sociale, abbiamo bisogno di sanità e istruzione di qualità, di una politica equa, dalla parte dei cittadini. Ma tutta questa comodità rischia di alterare le nostre priorità, facendoci dimenticare gli obiettivi comuni, smorzando il desiderio di reagire, di lottare, di ribellarci. Un adolescente oggi ha bisogno di like, di visualizzazioni, di follower: ecco i nuovi valori. Questo processo, indotto su vasta scala, è un lavaggio del cervello orchestrato da pochi oligarchi che traggono profitto dal nostro disinteresse.
Il modo migliore per vendere un prodotto è quello di creare un bisogno collettivo, anche se solo apparente. Ci sentiamo obbligati ad avere ciò che tutti gli altri hanno. Ma alle multinazionali non interessa davvero rendere le nostre vite più comode, più veloci e più facili. Vogliono solo vendere, e più diffuso è il prodotto, più ci guadagnano: in questa epoca il più venduto al mondo è proprio lo smartphone. E così abbiamo telefoni dotati di enormi prestazioni, totalmente sprecate per l’uso reale che ne facciamo. Anche il più povero sente il bisogno di investire centinaia di euro in uno strumento che spesso non comprende e non sfrutta appieno, ma quale interesse reale dovrebbe avere un consumatore verso uno strumento di cui ignora le vere potenzialità? Servirebbe un’indifferenza collettiva, invece siamo spinti a possedere almeno uno.
Il mondo si è così abituato all’esistenza di questo accessorio che, se smettessimo tutti di usarlo per qualche tempo, il sistema collasserebbe. Chiunque si senta obbligato ad avere uno smartphone costoso e di marca è vittima di un sistema che ci ha cresciuti come perfetti consumatori.
Se compriamo tutto ciò che la pubblicità ci propone, siamo davvero liberi? O siamo talmente condizionati da credere di esserlo, mentre scegliamo ciò che è già stato scelto per noi? Non siamo più esseri umani: siamo consumatori, acquirenti potenziali. Io, almeno, vorrei sentirmi libero di dissociarmi da un sistema che non approvo, da una società che sfrutterebbe chiunque al posto mio.
Cassandra Wilson - Silver Pony (2010)
Silver Pony è un album in studio della cantante jazz americana Cassandra Wilson, pubblicato nel novembre 2010 dalla Blue Note Records. Un mix di brani dal vivo e registrati in studio, è stato prodotto da Wilson e John Fischbach. L'album include standard jazz, blues e pop, oltre a musica originale di Wilson e della sua band. Il sassofonista Ravi Coltrane e il cantante John Legend fanno apparizioni come ospiti. L'album ha ricevuto recensioni contrastanti, ma generalmente positive, dalla critica. I critici hanno elogiato la voce di Wilson e hanno particolarmente apprezzato l'attenzione rivolta alla sua band. Recensioni più negative sono arrivate da critici che hanno ritenuto che Silver Pony fosse al di sotto degli standard abituali di Wilson e presentasse poca originalità. L'album ha raggiunto il sesto posto nella classifica Billboard Jazz Albums.
Ascolta: open.spotify.com/intl-it/album…
Ciao Mondo!
Ciao Mondo! Che bello poterti parlare di nuovo! Ti chiederei spensieratamente “come stai”, ma con disagio la reputerei una domanda tristemente incline alla retorica. L’ultima volta che ci siamo confrontati, le cose erano parecchio diverse... Dal punto di vista che riguarda la tua preziosa salute (da cui dipende, senza mezzi termini, anche la nostra) l’acqua era di certo più pulita, l’aria più respirabile, gli animali liberi di vivere le loro vite, ignari di tutto ciò che comporta condividerle con l’umanità. Mi correggo: con l’ultimo stadio raggiunto dall’umanità.Qualche scambio di parole addietro, mi avresti detto senza 3 pensarci due volte di essere felice. L’unico grande motivo che avrebbe potuto renderti ineguagliabilmente spensierato ed appagato, sarebbe stato vedere noi esseri umani (nonostante la nostra natura animale, in perenne evoluzione e mutamento) capaci di non compromettere in modo irreversibile ciò che di più importante custodisci nella tua infinita composizione: i sistemi che ti appartengono, che ti rendono unico e speciale.
È quasi inutile affermare che una volta eravamo molto diversi. Eravamo facilmente affascinabili, e lo stupore ci arrivava sempre da te: un paesaggio, un temporale, una stella, ci lasciava senza fiato. Ci definivano i nostri grandi sentimenti universali, quelli rivolti a ciò che era ignoto, ingestibile, indomabile: la paura dell’ignoto e il bisogno di conoscenza. Ora tutto è diventato più piatto, ovattato, il sentimento stesso non ha più lo stesso valore. La nostra esistenza, un tempo legata a un bisogno di semplicità oltre che di curiosità, ci permetteva di gioire di una quotidianità lenta e sana. Attributi che, a parer mio, rendevano le persone di ogni epoca, più felici di quanto sappiamo esserlo oggi. Non eravamo ancora contaminati da mille fattori esterni inutili, che oggi ci bombardano, ci distraggono, ci rincoglioniscono.
Una cosa che rendeva unica la nostra esistenza passata era che, involontariamente, non avendo i mezzi e la tecnologia per compiere disastri ambientali come quelli odierni, non avevamo nemmeno la responsabilità che oggi invece ci accomuna tutti. Non avevamo strumenti per essere tanto pericolosi quanto lo siamo adesso. Oggi, farti del male è diventata un’abitudine di poca importanza. Che dire... ci legava una parte animale, primordiale, atavica, priva della complessità che oggi ci caratterizza. Eppure, anche allora la vita sapeva essere cruda, spietata, incoerente, profondamente parziale come concetto di giustizia. Il bianco doveva essere bianco, il nero a sua volta doveva rimanere nero. L’emancipazione dei deboli, la lealtà, la moralità, la coerenza... erano concetti limitati a un bisogno personale, non collettivo. Non erano diritti accettati e riconosciuti da un sistema volto alla tutela degli ultimi scalini della nostra infinita piramide sociale. Pochi condividevano quei valori e chi predicava la sua giustizia, se la trovava contro: dalla parte del carnefice, del potente, del socialmente riconosciuto. C’era molta parzialità e prepotenza, i torti erano all’ordine del giorno, e al sistema interessava poco.
Oggi, noi occidentali del “primo mondo”, possiamo ritenerci fortunati. Da questo punto di vista, devo ammettere che siamo migliorati parecchio, almeno nella porzione di mondo che impropriamente mi permetto di chiamare “casa”. Nel resto del pianeta... chi lo sa? Sarò sincero, Mondo: i tempi di cui parlo vorrei tanto ricordarmeli. Desidererei sapere, conoscere esattamente ciò di cui sto discutendo o bagolando, ma quando sono nato io, poche decine di anni fa, era circa tutto così come è adesso. Forse il contesto umano era appena diverso, ma già predisposto a modellare il presente che conosciamo oggi. Viviamo in una situazione complessa: non ci capiamo, e nessuno capisce nessuno. La quotidianità è diventata subdola, fittizia, apparente, superficiale.
Tutti pensiamo di essere liberi di agire secondo decisioni personali, con delle volute esigenze personali, ma è solo una bugia travestita da libero arbitrio, che ci incatena senza che nemmeno ce ne accorgiamo. Viviamo in una prigione senza sbarre, da cui è impossibile evadere. Tutto ciò che un tempo era raro e indispensabile oggi è considerato ovvio, scontato: nessuno si stupisce più di niente. Prendendo degli esempi banali, fare due o tre pasti variegati al giorno, o fare i propri bisogni su di un bagno caldo e accogliente, sono diventati normalità quotidiane, giustamente o meno. Ci sarebbero esempi più pertinenti, meno banali, ma lascio a te decidere se pensarli. Qui a casa mia, la qualità della vita è davvero migliorata, ma ogni medaglia ha il suo rovescio. Siamo viziati, annoiati, abbiamo tutto. Facciamo appena in tempo a desiderare qualcosa, lo ordiniamo e arriva a casa in pochissimo tempo: dopo una settimana ci siamo già dimenticati il motivo per cui lo abbiamo voluto. Ogni nuovo oggetto è un anestetico che attutisce temporaneamente i nostri problemi, una distrazione che ci allontana da ogni pensiero, soprattutto quelli più utili e costruttivi. Ciò che oggi dovrebbe essere considerato davvero indispensabile, è diventato trascurabile. Come preservare te, Mondo, invece ti stiamo lentamente rovinando e compromettendo irreversibilmente. Uno dei motivi è che per le grandi masse, non sei più abbastanza seducente o interessante quanto le solite, misere cagate di cui ci circondiamo. Sicuramente non sei per noi seducente ed interessante come un tempo. La nostra condizione attuale ha avuto grandi ripercussioni nei tuoi confronti, questa è l’altra faccia della medaglia che ti ho menzionato prima.
Il prezzo più alto, purtroppo, l’hai pagato tu, Mondo. Hai dovuto rinunciare ad ecosistemi, specie animali da noi portate all’estinzione, ci hai permesso di avvelenarti l’aria, forare l’ozono, farti sciogliere i ghiacciai, prosciugarti i fiumi e desertificare le foreste. Fossi in te, sarei furibondo.
***
Ciao amico mio! Grazie per non avermelo chiesto direttamente, mi sarei sentito infastidito se l’umanità avesse ignorato ciò che è stato fatto. Apprezzo che ci sia ancora qualcuno disposto a rivolgermi la parola. Ormai, tutti sono distratti da mille impegni ritenuti più importanti di me, nessuno si preoccupa più nemmeno per l’altro, vicino o lontano che sia. Capisco appieno il tuo disagio verso l’epoca in cui vivi, per le mille incoerenze ed ingiustizie che caratterizzano la tua vita e quella di chiunque altro voglia rendersene conto. La presa di coscienza fa male, lo so. Anch’io, spesso, mi imbestialisco: è assurdo che nel 2025 abbiate ancora una costellazione di problemi facilmente risolvibili, se solo lo voleste. Ma non dovresti avvelenarti il fegato per questo, prova a esistere nel miglior modo possibile, perché l’unico vero motivo per cui valga la pena esistere, è l’esistenza stessa, la tua, quella di qualsiasi altro essere vivente e non vivente.
Molti mi considerano impassibile, distaccato, ma non è mai stato così. La mia tristezza per ciò che è stato rovinato è grande, ma ciò che mi rattrista ancora di più è sapere che l’essere umano pagherà un prezzo ben più alto del mio per via della sua scarsa resilienza, dote che almeno io posso vantare. Chi patirà di più le conseguenze sarà l'umanità stessa. Le mie visibili reazioni sono governate dal caos e dalla casualità, non sono volontà punitive. Io non voglio scatenare sulla vita preziosa, calamità naturali come tsunami, uragani o incendi di massa... sono solo le conseguenze di ciò che avete fatto. Quando imparerete a rispettare ciò che vi circonda, oltre ai vostri interessi, sarò in grado di preservare tutta la vita presente sul pianeta, compresa la vostra, come ho sempre fatto e come vorrei continuare a fare.
Vorrei che vi ricordaste che, se siete voi umani in cima alla catena alimentare e a dominare la piramide sociale e biologica, è perché io vi ho fornito gli strumenti per farlo, riponendo in voi una immensa fiducia. Siete ciò che siete perché io ve l’ho permesso, dovreste riconoscerlo. Non pretendo grandi riconoscimenti, non mi sono mai interessati, ma esigerei che la vostra presenza non fosse sempre così dannosa. Esigerei che costruiste qualcosa di buono per tutti, invece di distruggere ciò che io ho già creato. Avete tutti gli strumenti per farlo. Dovreste ricambiare con un rispetto tale da permettermi di non condannarvi mai all’estinzione. Vi ho accolti e vi ho protetti, ma ora mi voltate ingenuamente le spalle come un figlio ribelle ed irriconoscente. La peggiore cosa che potreste farmi, per il momento, è dimenticarvi di me.
Io non dimentico nulla, mai. Vi penso e mi preoccupate profondamente. Il futuro, di ogni cosa che riguarda tutti noi, è nelle vostre mani.
La mia introduzione al talk di Richard Stallman presso il Politecnico di Milano – 26 giugno 2025 [ITA] [ENG]
Politecnico Open unix Labs (POuL), in collaborazione con Fedimedia Italia (@Fedimedia Italia APS ⁂), hanno accolto Richard Stallman (@rms@mastodon.xyz) per un incontro approfondito sulle sfide etiche e politiche che minacciano la libertà digitale. Stallman analizza in che modo il software proprietario e i servizi centralizzati limitino l’autonomia degli utenti, e perché il software libero (Free/Libre) rappresenti ancora oggi la nostra miglior difesa contro tali minacce.
Ecco la mia introduzione al Talk di Richard Stallman al Politecnico di Milano [ITA]:
“Grazie al Politecnico di Milano e al POul per l’ospitalità e il sostegno a questa iniziativa. Oggi è un giorno storico per noi: nasce Fedimedia Italia, un’associazione che si batte per un web decentralizzato, libero dalle logiche di sorveglianza e controllo delle Big Tech.
I nostri scopi sono promuovere software libero, privacy come diritto fondamentale e comunità autogestite. Crediamo in un internet dove gli utenti siano proprietari dei propri dati, dove gli algoritmi non decidano cosa leggere o pensare, dove la tecnologia serva le persone, non il profitto.
Nessuno meglio di Richard Stallman, padre del Free Software Movement, avrebbe potuto inaugurare le nostre attività. La sua lotta per la libertà digitale è il faro che guida i progetti del fediverso.
Insieme, scriveremo un capitolo nuovo: quello di un web etico, accessibile e umano. Grazie a tutti per essere qui, ed essere parte di questa rivoluzione.”
Di seguito il video proiettato all'inizio del talk tratto dal Tedx tenuto da Richard Stallman a Ginevra nel 2014:
peertube.uno/videos/embed/8T9i…
My introduction to Richard Stallman's talk at the Politecnico di Milano – June 26, 2025 [ENG]
“Thanks to the Politecnico di Milano and POuL for their hospitality and support for this initiative. Today is a historic day for us: Fedimedia Italia is born — an association that fights for a decentralized web, free from the surveillance and control of Big Tech.
Our goals are to promote free software, privacy as a fundamental right, and self-managed communities. We believe in an internet where users own their data, where algorithms don’t decide what we read or think, and where technology serves people, not profit.
No one could have been a better figure to launch our activities than Richard Stallman, father of the Free Software Movement. His fight for digital freedom is the guiding light for all fediverse projects.
Together, we’ll write a new chapter: one of an ethical, accessible, and human web. Thank you all for being here and for being part of this revolution.”
Chi è il Dr. Richard Stallman?
Il Dr. Richard Stallman (www.stallman.org) ha fondato il Movimento per il Software Libero e il progetto GNU nel 1983, ponendo le basi per gli attuali sistemi GNU/Linux. È stato il principale architetto e coordinatore del progetto GNU e ha sviluppato numerosi software ampiamente utilizzati, tra cui il compilatore GNU Compiler Collection (GCC), il debugger GNU Debugger (GDB) e l’editor di testo GNU Emacs. Come figura trainante della Free Software Foundation, il suo lavoro promuove i diritti degli utenti, la trasparenza e il controllo sulla tecnologia digitale. Ha ricevuto numerosi riconoscimenti, tra cui il Premio Grace Hopper dell’ACM, una Borsa di studio MacArthur, il Premio Pioniere della EFF, ed è stato inserito nella Internet Hall of Fame. In breve, non è solo uno dei programmatori più noti al mondo, ma anche il più influente sostenitore del Software Libero.
—
Chi siamo
Politecnico Open unix Labs (POuL)
Siamo un’associazione studentesca del Politecnico di Milano che organizza corsi, conferenze e workshop poul.orgIl nostro obiettivo è diffondere la conoscenza e l’utilizzo del Software (e Hardware) Libero in progetti personali e professionali.
Fedimedia Italia
Associazione no-profit nata nel 2025, impegnata nella promozione di un Fediverso italiano libero, etico e decentralizzato, ispirato a iniziative come FediGov.eu. Puoi trovarli su: fedimedia.it oppure su Mastodon: @Fedimedia Italia APS ⁂
Mavis Staples – You Are Not Alone (2010)
You Are Not Alone è l'ottavo album in studio della cantante gospel e soul statunitense Mavis Staples, pubblicato il 14 settembre 2010 su ANTI-Records. Ha vinto il Grammy Award come miglior album americano alla 53a edizione dei Grammy Awards.
Ascolta: album.link/i/1485025049
Nick Cave & Grinderman - Grinderman 2 (2010)
Grinderman 2 è il secondo e ultimo album in studio del gruppo alternative rock Grinderman, progetto parallelo di Nick Cave and the Bad Seeds, pubblicato il 13 settembre 2010 dalla Mute Records nel Regno Unito e da ANTI-Records negli Stati Uniti. Agli ARIA Music Awards del 201, l'album è stato nominato per il miglior album alternativo per adulti.
Ascolta: youtu.be/yxbA_f9Uggk?si=N7sHdP…
Peacekeeping e criminalità organizzata. La necessità di forze specialistiche, quali Carabinieri e Guardia di Finanza
Nel nostro blog in più circostanze abbiamo evidenziato l’importanza di inserire Forze di Polizia nell’ambito delle Operazioni di mantenimento della Pace (Peacekeeping).Peacekeeping in retreat: Rethinking how to deal with organized crime in conflict settings è il titolo di un recente interessante articolo di Walter Kemp, che è Director of Communications del “Global Initiative Against Transnational Organized Crime” segnala come le operazioni di peacekeeping delle Nazioni Unite siano in crisi: non vengono lanciate nuove missioni dal 2014, molte sono state ridotte o chiuse, e i finanziamenti sono in calo. Ed, in questo contesto, la criminalità organizzata – una delle principali minacce alla pace – è quasi del tutto assente dall’agenda delle Nazioni Unite. Secondo l’autore le missioni di pace non affrontano adeguatamente la criminalità organizzata, che alimenta i conflitti e mina la resilienza degli Stati. L’assenza di interventi può portare a governance criminali o a guerre per il controllo delle economie illecite.
Kemp indica la necessità di nuovi modelli di missioni, ove includere componenti specializzate nel contrasto alla criminalità organizzata, individuandole in quelle che egli chiama “Squadre anticrimine”, idonee a raccogliere informazioni, fornire supporto tecnico e, se autorizzate, eseguire arresti. Inoltre il personale delle missioni (o meglio parte di esso) dovrebbe avere una formazione mirata, per preparare le forze di pace a riconoscere e affrontare le economie illecite.
A tale proposito l’autore ipotizza collaborazioni più ampie: coinvolgere agenzie come INTERPOL, forze specializzate (es. Guardia di Finanza), società civile e comunità locali, anche per effettuare una migliore mappatura dei mercati criminali per progettare strategie di stabilizzazione efficaci. Kemp conclude sottolineando come la criminalità organizzata sia un fattore chiave nei conflitti moderni. Ignorarla compromette la pace e la sicurezza. Le Nazioni Unite devono adattare le loro strategie, anche in assenza di missioni di peacekeeping, per affrontare questa minaccia in modo efficace. Quanto suggerito da Kemp richiama una struttura dell’Arma dei carabinieri costituita ad hoc in alcune missioni di pace internazionali “a marchio” NATO. Ci riferiamo alle Multinational Specialized Unit (MSU) di cui abbiamo parlato qui noblogo.org/cooperazione-inter…
L’articolo (in inglese) è reperibile a questa pagina globalinitiative.net/analysis/…
#peacekeeping #criminaltàorganizzata #Nazioniunite #ONU #Armadeicarabinieri #GuardiadiFinanza
🎮 Il Crollo del Videogioco: La Crisi del 1983 e le Lezioni per l'Industria Moderna
🕹️ Un’Industria in Ascesa… e poi il Disastro
Nei primi anni ‘80, l’industria dei videogiochi sembrava inarrestabile. Le console domestiche come l’Atari 2600 stavano invadendo le case, le sale giochi erano il luogo di ritrovo per un’intera generazione e i profitti delle aziende erano alle stelle.
Poi, all’improvviso, il mercato collassò.
Nel 1983, l’industria videoludica nordamericana subì uno dei più grandi crolli economici della storia dell’intrattenimento, con perdite che superarono i 3 miliardi di dollari in un solo anno. Atari, che fino a poco prima era sinonimo di successo, fu letteralmente spazzata via. I negozi di videogiochi chiusero in massa, gli investitori fuggirono e i media iniziarono a parlare del videogioco come una moda passeggera, destinata a scomparire.
Ma cosa portò a questo disastro? E soprattutto, quali lezioni possiamo trarne per l’industria moderna?
🔥 Le Cause della Crisi: Un Cocktail Esplosivo
Ciò che accadde nel 1983 fu il risultato di una serie di errori strategici, scelte miopi e colpi di sfortuna, che insieme portarono il mercato al collasso. Vediamoli uno per uno.
📈 1. Sovrapproduzione di Console e Giochi
All’inizio degli anni ‘80, tutti volevano una fetta del mercato videoludico. Se nel 1977 c’erano solo due console domestiche principali, nel 1982 il mercato era invaso da dozzine di modelli diversi:
- Atari 2600, 5200
- Mattel Intellivision
- ColecoVision
- Magnavox Odyssey²
- Consoline economiche senza cartucce
💰 Ognuna di queste console richiedeva giochi esclusivi, ma non c’era abbastanza domanda per giustificare così tante piattaforme diverse. Il risultato? Un’enorme confusione per i consumatori e magazzini pieni di console invendute.
🎮 2. Il Problema della Qualità: Troppi Giochi, Troppo Scadenti
Negli anni ‘80, chiunque poteva sviluppare e vendere un gioco senza controllo sulla qualità. A differenza di oggi, non esistevano certificazioni o sistemi di approvazione come quelli imposti da Nintendo con il famoso Nintendo Seal of Quality.
Questo portò a una valanga di giochi terribili che affollarono il mercato, spesso sviluppati in fretta e senza alcuna supervisione. Due esempi emblematici:
🏜️ ET: Il Videogioco (1982) – Il Simbolo del Disastro
Atari, credendo di avere tra le mani un successo assicurato, investì milioni per ottenere la licenza di ET da Steven Spielberg. Il problema? Il gioco doveva essere sviluppato in sole cinque settimane, un tempo ridicolmente breve per qualsiasi produzione.
Il risultato? Un disastro totale:
✔ Meccaniche incomprensibili
✔ Grafica povera
✔ Bug ovunque
Il gioco vendette malissimo, lasciando milioni di cartucce invendute, che furono sepolte nel deserto del New Mexico in un episodio leggendario della storia dei videogiochi.
🏴☠️ Pac-Man per Atari 2600 – Il Colpo di Grazia
Un altro errore fu la conversione casalinga di Pac-Man, uno dei più grandi successi arcade. Atari, nella fretta di rilasciare il gioco, creò una versione orrenda, con colori sbagliati, animazioni scadenti e un gameplay lento e frustrante.
🚨 Problema: Atari stampò 12 milioni di copie, pur avendo venduto solo 10 milioni di console. Un errore madornale che portò a perdite colossali.
🏦 3. La Perdita di Fiducia di Consumatori e Rivenditori
La combinazione di troppe console, troppi giochi di scarsa qualità e mancanza di standard di sviluppo portò a un effetto domino:
- I consumatori smisero di comprare giochi, temendo di acquistare titoli spazzatura.
- I negozi si ritrovarono con montagne di copie invendute, svendendo i giochi a pochi dollari.
- Gli sviluppatori indipendenti iniziarono a fallire, riducendo ulteriormente la varietà di titoli validi.
⚠️ Il risultato? Un collasso totale del settore. Gli investitori considerarono il videogioco un mercato morto, e le grandi aziende tecnologiche abbandonarono il settore.
🏗️ Lezioni per l’Industria Moderna
Guardando la crisi del 1983, possiamo vedere paralleli impressionanti con il presente. Anche oggi il mondo del gaming affronta rischi simili:
🎮 1. Il Rischio della Sovrapproduzione di Console
✔ Xbox, PlayStation, Nintendo, PC, Cloud Gaming… troppa frammentazione può confondere i consumatori.
✔ I visori VR e le nuove tecnologie rischiano di essere troppo di nicchia.
📉 2. L’Inflazione di Giochi di Bassa Qualità
✔ Con il boom di Steam e del mobile gaming, migliaia di giochi vengono pubblicati ogni anno, rendendo difficile trovare titoli di qualità.
✔ Il fenomeno del “asset flipping” e dei giochi costruiti su template Unity sta rendendo il mercato sempre più caotico.
🏆 3. Il Valore della Qualità e del Controllo
Nintendo imparò la lezione e, quando entrò nel mercato con il NES nel 1985, impose regole ferree sulla qualità, evitando gli errori di Atari.
Oggi, con piattaforme come Game Pass, PlayStation Plus e Steam, il modello di distribuzione sta cambiando, cercando di bilanciare quantità e qualità.
📌 Morale della storia? L’industria del gaming è ciclica: chi non impara dagli errori del passato è destinato a ripeterli.
🎙️ Conclusione: Può Succedere di Nuovo?
Oggi il gaming è più forte che mai, ma le sfide non sono poi così diverse da quelle del 1983.
- Il mercato sta diventando saturo?
- La qualità dei giochi è in pericolo con il boom dell’IA generativa e dell’early access?
- Il modello free-to-play e live service porterà a una nuova crisi di fiducia?
Peter Gabriel - Scratch My Back (2010)
Scratch My Back è l'ottavo album in studio (e il quindicesimo album in totale) del musicista inglese Peter Gabriel , il primo in otto anni. È stato pubblicato nel febbraio 2010. L'album, registrato agli AIR Lyndhurst e ai Real World Studios nel corso del 2009, consiste in cover di dodici brani di vari artisti, utilizzando solo strumenti orchestrali e voce. È prodotto da Gabriel con Bob Ezrin. L'album ha ricevuto generalmente recensioni favorevoli dai giornalisti musicali e ha ottenuto buoni risultati nelle classifiche degli album in tutto il mondo, raggiungendo il primo posto in Belgio, il secondo in Germania e Canada e il terzo nella Repubblica Ceca, Italia e Svizzera. Ha inoltre raggiunto la top 5 in Francia e Svezia. Nel Regno Unito, paese natale di Gabriel, ha raggiunto il dodicesimo posto nella classifica degli album del Regno Unito il 21 febbraio 2010, la settimana successiva alla sua uscita. Negli Stati Uniti ha raggiunto il ventiseiesimo posto nella classifica Billboard 200, il secondo nella classifica degli album indipendenti e il terzo nella classifica degli album rock il 12 marzo 2010. Scratch My Back è stato inizialmente pubblicato su compact disc e come download musicale ; un'edizione in vinile è stata successivamente pubblicata a fine marzo 2010.
Ascolta: album.link/i/989290344
sul lettino nel corridoio di casa al mare
Sul lettino nel corridoio di casa al mare senza sapere se volare se strisciare nelle vacanze estive riuscivo ad immaginare di essere libero e illimitato in una terra disperata.
L'urgenza di vivere mi bruciava le scarpe mi strappava le carte mi sfondava le porte e rideva di me.
Sul lettino nel corridoio di casa al mare dove mi hai chiamato amore oppure Angie, Anna o Alfredo mi veniva spesso un nodo alla gola e lo capisco adesso cos'era.
Cantami, amica quello che vuoi basta che non mi lasci mai.
Counter-attack, a photo that makes History.
Premise: To reach an international audience of readers, the American English translation of my text is first shown. Italian-language readers may find the original version below.
Let's talk about this impactful photo (taken on June 3, 2025) depicting Greta Thunberg on the deck of the boat Madleen, setting sail for Gaza aimed at “breaking Israel's siege” on the persecuted palestinian people.
This picture now belongs to eternity.
Flooded as we are by the infodemic, audiovisual and ai-generated tide we do not yet realize it, but this shot of Thunberg is one of those images that “makes history.” As with Korda's “Guerrillero Heroico” or Widener's “Tank Man”, this photo will be featured in school textbooks, history essays, museums and exhibitions for the years to come. It is something bound to be passed on to all posterity (assuming, of course, that the above posterity will be populated by people who are less short-sighted, less narrow-minded, and less cruel than those who live in contemporary times; but that's another matter, better not to digress).
If I were the author of the photo, I would have named it “Counter-attack.”
Because Thunberg is the embodiment of the last and, alas, feeble counter-attack of the Future against the eternal sprawling present that crushes and suffocates us all.
She's an immortal symbol that transcends the mere chronological dimension.
Greta Thunberg, « la Pucelle » (“the Maiden”). A Jeanne d'Arc (“Joan of Arc”) of our times.
An icon of Absolute Future.
***
Now follows the original version of the text aimed at Italian readers.
Premessa: Quella che segue è la versione originale del mio scritto, così come l'ho originariamente pensata e ideata. Nel testo vengono utilizzati i caratteri ə e ɜ (il primo per il numero singolare e il secondo per quello plurale) come suffissi a nomi e aggettivi per esprimere il non-genere. Questa scelta deriva dalla mia personale prospettiva socio-politica che riconosce il genere come un costrutto sociale arbitrario e storicamente determinato che può (anzi deve) essere superato.
Parliamo di questa ormai celebre foto, scattata in data 3 giugno 2025, che ritrae Greta Thunberg sul ponte dell'imbarcazione Madleen, diretta a Gaza per “rompere l'assedio di Israele” sulla popolazione palestinese perseguitata.
Questo scatto appartiene ormai all'eternità.
Anche se, inondatɜ come siamo dalla marea infodemica, audiovisiva e ia-generativa non ce ne rendiamo ancora conto, questa istantanea di Thunberg é una di quelle immagini che “fa la Storia”. Come per “Guerrillero Heroico” di Korda o “Tank Man” di Widener, ritroveremo questa fotografia negli anni a venire, nei testi scolastici, nei manuali di storia, nei musei e nelle mostre. È qualcosa di destinato a essere tramandata all'intera posterità (a patto, ovviamente, che suddetta posterità sia abitata da persone meno miopi, meno grette e meno crudeli di quelle che abitano la contemporaneità; ma quello é un altro discorso, meglio non divagare).
Se fossi stato io l'autorə della foto, l'avrei intotolata “Counter-attack”.
Perché Thunberg é la personificazione dell'ultimo e, ahinoi, flebile contrattacco del Futuro contro l'eterno presente tentacolare che ci stritola e ci soffoca tuttɜ.
É un simbolo immortale che oltrepassa la mera dimensione cronologica.
Greta Thunberg, la pulzella. La Jeanne d'Arc del nostro tempo.
Un'icona di Futuro Assoluto.
Neil Young - Le Noise (2010)
Le Noise è il 32° album in studio del musicista canadese/statunitense Neil Young, pubblicato il 28 settembre 2010. L'album è stato registrato a Los Angeles e prodotto da Daniel Lanois, da cui il gioco di parole del titolo. L'album consiste in Young che suona da solo, principalmente con la chitarra elettrica con effetti di eco, distorsione e feedback. Le sessioni coincisero con la morte di due dei collaboratori di lunga data di Young, il regista L.A. Johnson e il chitarrista steel Ben Keith, influenzando alcuni dei testi. Lanois ha anche avuto un incidente motociclistico quasi mortale durante la registrazione. L'album è la prima collaborazione tra i due canadesi.
Ascolta: album.link/i/433823242
La Polizia Postale italiana docente di cybercrime a quella della Malaysia
Si è conclusa recentemente presso la Scuola Superiore di Polizia in Roma una settimana di corso in materia di cybercrime, dedicato ad una delegazione di funzionari della Royal Malaysia Police (rmp.gov.my/).
L’iniziativa mira a rafforzare la cooperazione dell’Italia con i Paesi del sud-est asiatico ed in particolare con la Malesia.
Il corso, organizzato dall’Area di staff per le Relazioni internazionali del capo della Polizia, con la collaborazione della Direzione centrale per la polizia scientifica e la sicurezza cibernetica, ha avuto il sostegno finanziario della Direzione Generale Mondializzazione e Questioni Globali del Ministero degli Esteri e della Cooperazione Internazionale.
Il badge della RMP
L’attività è stata coordinata dall’area di staff per le Relazioni internazionali.
Il programma didattico, focalizzato sulle metodologie, tecniche investigative e buone pratiche in materia di cybercrime, tra cui pedopornografia online, protezione delle infrastrutture critiche, truffe online e l’uso dell’intelligenza artificiale, è stato predisposto con il Servizio polizia postale e sicurezza cibernetica, che ne ha curato le docenze.
Un significativo apprezzamento è stato espresso dai colleghi malesi, i quali hanno riconosciuto una valenza fondamentale per la conoscenza reciproca dei sistemi, degli strumenti e delle buone pratiche adottate nel contrasto alle organizzazioni criminali transnazionali ed ai fenomeni criminali nei settori del cybercrime e della cybersecurity.
Particolarmente apprezzate sono state anche le visite alle strutture di eccellenza della Polizia di Stato, quali il Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche (C.N.A.I.P.I.C.), il Centro nazionale per il contrasto alla pedopornografia online (C.N.C.P.O.) e il Commissariato di P.S. on-line.
La delegazione malese ha rinnovato l’auspicio per una prosecuzione di questi momenti formativi, da programmare sulla base di comuni esigenze, individuando settori prioritari condivisi, volti a rafforzare la capacità e la resilienza della Royal Malaysia Police, rispetto alle sfide ed alle minacce poste da una criminalità sempre più fluida e transnazionale. Queste iniziative consentono, come evidenziato dagli stessi esperti stranieri, di rafforzare le competenze della loro Polizia e la resilienza del loro Paese rispetto alle sfide ed alle minacce poste da una criminalità sempre più transnazionale, traendo spunti e know how dall’esperienza maturata negli anni dalla Polizia di Stato italiana.
#cybercrime #cooperazioneinternazionaledipolizia # Poliziapostale #poliziadistato #RoyalMalaysiaPolice
Peter Wolf - Midnight Souvenirs (2010)
High Violet è il quinto album in studio dei The National , pubblicato il 10 maggio 2010 in Europa e l'11 maggio 2010 in Nord America tramite 4AD. La band ha prodotto l'album da sola, assistita da Peter Katis con cui aveva lavorato ai precedenti album Alligator e Boxer nel
Ascolta: youtu.be/tv0l5OH6XeA?si=hnYnBk…
La Polizia Serba contro i crimini ambientali, in visita ai Carabinieri Forestali ed Agroalimentari
Nell’ambito del progetto di integrazione dell’Unione Europea “Facility supporting Serbia in Achieving the Objectives of Chapter 24: justice, freedom and security”, recentemente una delegazione di funzionari della Polizia della Repubblica di Serbia ha fatto visita al Comando Unità Forestali, Ambientali e Agroalimentari Carabinieri (#CUFAA). Il gruppo ha preso parte alla presentazione dei settori di competenza del CUFAA, approfondendo così la specialità dell’Arma sul fronte della tutela ambientale, di salvaguardia del patrimonio della biodiversità e della sicurezza alimentare.
La visita ha riguardato anche le specifiche attività: del Nucleo Informativo Antincendio Boschivo (#NIAB), fiore all’occhiello del Comando in materia di prevenzione e repressione dei reati, e quelle del Raggruppamento #CITES in materia di tutela delle specie animali e vegetali minacciate di estinzione, oltre a quelle di sicurezza ambientale ed energetica.
La delegazione ha mostrato interesse per le informazioni raccolte durante l’incontro, avendo la polizia Serba da poco tempo attivato, all’interno della Polizia Criminale del Ministero dell’Interno, una specifica Unità per la repressione dei crimini ambientali e la protezione dell’ambiente. La visita, infatti, è parte di una trasferta nel nostro Paese con obiettivo di studio specifico sul contrasto ai crimini ambientali.
#criminiambientali #poliziaserba #Armadeicarabinieri
The National - Hight Violet (2010)
High Violet è il quinto album in studio dei The National, pubblicato il 10 maggio 2010 in Europa e l'11 maggio 2010 in Nord America tramite 4AD. La band ha prodotto l'album da sola, assistita da Peter Katis con cui aveva lavorato ai precedenti album Alligator e Boxer nel loro studio a Brooklyn, New York, e nei Tarquin Studios di Katis a Bridgeport, Connecticut. La scultura sulla copertina dell'album è stata creata dall'artista Mark Fox e si chiama The Binding Force. Un'edizione ampliata di High Violet è stata pubblicata tramite la 4AD il 22 novembre 2010. La ristampa include l'album standard da 11 tracce insieme a un nuovo disco bonus, con le tracce inedite “You Were a Kindness” e “Wake Up Your Saints” così come versioni alternative, lati B e registrazioni dal vivo.
Ascolta: album.link/i/368054407
IL REPORT DELL'AGENZIA DELLE NAZIONI UNITE CONTRO DROGA E CRIMINE SULLE ATTIVITA' DEL 2024
Maggio, tempo di relazioni sulle attività svolte l'anno precedente. Non sfugge #UNODC (“United Nations Office on Drugs and Crime” in italiano “Ufficio delle Nazioni Unite contro la Droga e il Crimine”, l'Agenzia delle Nazioni Unite che si occupa di traffico di droga, criminalità organizzata, la corruzione e il terrorismo) che ha rilasciato il suo report sul 2024 (il documento [en] è reperibile qui unodc.org/documents/AnnualRepo…). Viene evidenziato un fatto importante del 2024: con l'adesione di Saint Kitts e Nevis, l'UNCAC conta ora 191 Parti, dimostrando la sua importanza e rilevanza a livello globale.
LE DROGHE
Sul fronte delle droghe, il Rapporto descrive gli sforzi dell'UNODC nel 2024 per affrontare la questione a livello globale, concentrandosi su vari aspetti: droghe sintetiche: L'UNODC si è attivato per contrastare le droghe sintetiche lanciando strumenti tecnologici come l'app Clandestine Laboratory Investigation Platform, espandendo risorse informative (UN Toolkit), formando personale (ufficiali di prima linea) e monitorando le nuove sostanze in tutto il mondo. Trattamento degli disturbi legati agli stimolanti: Insieme a WHO ed EUDA, l'UNODC ha avviato un'iniziativa (#ScaleUp) per promuovere la ricerca e trovare soluzioni scalabili per il trattamento delle persone con disturbi legati all'uso di stimolanti, cercando di colmare una lacuna importante nell'assistenza. Potenziamento dei servizi legati all'uso di droghe: L'UNODC ha lavorato per migliorare la prevenzione, il trattamento e l'assistenza per l'uso di droghe in numerosi Paesi, raggiungendo decine di migliaia di persone con programmi di prevenzione e supporto, formando professionisti e facilitando l'accesso a farmaci controllati in modo sicuro. Prevenzione rivolta ai giovani: Sono state lanciate due nuove iniziative specifiche per i giovani: CHAMPS, che mira a rafforzare la resilienza dei bambini e ragazzi, e Friends in Focus, che coinvolge giovani leader per sessioni di prevenzione tra pari. Monitoraggio delle coltivazioni: L'UNODC ha continuato a monitorare le coltivazioni di coca e oppio nelle regioni chiave, evidenziando un aumento nella coltivazione di coca e nella produzione potenziale di cocaina in Colombia, e, nonostante una riduzione in Myanmar, il Paese è diventato il principale produttore di oppio nel 2024 a seguito del divieto in Afghanistan.
CRIMINALITA' ORGANIZZATA
La criminalità organizzata, sfruttando le debolezze a livello globale, rappresenta una grave minaccia che destabilizza le società e ostacola lo sviluppo. Questa minaccia, operando oltre i confini e utilizzando la tecnologia, è troppo complessa per essere affrontata da un singolo Paese.
L'UNODC ha un ruolo centrale nel supportare gli Stati membri nella lotta contro la criminalità organizzata transnazionale. Lo fa principalmente in questi modi:
Promuovendo l'adesione alla Convenzione delle Nazioni Unite contro il Crimine Organizzato Transnazionale (UNTOC) e ai suoi Protocolli, che sono strumenti giuridici fondamentali. Aiutando i Paesi a implementare in modo efficace e coerente queste normative, anche attraverso il meccanismo di revisione (UNTOC Review Mechanism). Fornendo supporto legislativo, aiutando i Paesi a creare leggi adeguate. Costruendo capacità, formando personale e istituzioni per essere più efficaci. Facilitando la cooperazione a livello regionale e internazionale tra i diversi Paesi. L'ambito d'azione dell'UNODC in questo contesto è ampio e include la lotta contro vari tipi di crimini, come il cybercrime, il traffico di persone, il contrabbando di migranti, il traffico di armi e droga, oltre a crimini emergenti come le frodi organizzate.
CORRUZIONE E CRIMINI ECONOMICI
La corruzione e i crimini economici hanno conseguenze enormi e dannose che si ripercuotono su ogni settore. Questi comportamenti illeciti si manifestano ovunque: nelle istituzioni pubbliche, nelle aziende private, nella sanità, nello sport, e persino in ambiti come la protezione della fauna selvatica, dell'ambiente e la sicurezza alimentare. Le situazioni di conflitto e fragilità sono particolarmente esposte a questo problema. L'UNODC supporta gli Stati nel trasformare gli impegni presi con la Convenzione delle Nazioni Unite contro la Corruzione (UNCAC) in azioni concrete. L'UNODC rimane fortemente impegnato nella sua missione di promuovere l'integrità, la trasparenza e la responsabilità a livello mondiale. Lo persegue in vari modi, tra cui: Supportando il meccanismo di revisione dell'implementazione della Convenzione (Implementation Review Mechanism). Sostenendo i centri e le piattaforme anti-corruzione a livello regionale. Impegnandosi in altre iniziative specifiche mirate a contrastare la corruzione. In poche parole, l'UNODC considera la corruzione un problema pervasivo e dannoso e lavora attivamente per aiutare i Paesi a rispettare i propri impegni anti-corruzione, fornendo supporto pratico e promuovendo una cultura di integrità e trasparenza a livello globale. L'ampia adesione all'UNCAC sottolinea l'importanza riconosciuta a livello internazionale della lotta alla corruzione.
SISTEMI DI GIUSTIZIA PENALE
I sistemi di giustizia penale a livello mondiale affrontano sfide complesse tra cui accesso inadeguato alla giustizia, sovraffollamento carcerario, alti livelli di violenza di genere e crescenti minacce ai minori sia online che offline. L'integrazione delle tecnologie emergenti e dell'intelligenza artificiale ha creato nuove necessità, richiedendo un equilibrio tra innovazione e tutela dei diritti umani. Come custode degli standard e delle norme ONU per la prevenzione del crimine e la giustizia penale, l'UNODC supporta gli Stati membri nella loro implementazione, fornendo orientamenti pratici e flessibili sui fondamenti della risposta di giustizia penale. L'organizzazione adotta un approccio olistico e centrato sulle persone per rafforzare lo stato di diritto attraverso iniziative che: – Migliorano l'accesso alla giustizia – Promuovono la prevenzione del crimine basata su evidenze – Avanzano la giustizia per e con i bambini – Affrontano la violenza di genere contro le donne – Supportano riforme carcerarie complete L'obiettivo è rafforzare le istituzioni di giustizia penale attraverso un impegno sistemico che metta al centro la persona e i suoi diritti.
CONCLUSIONI
In sintesi l'UNODC affronta le crescenti minacce del terrorismo e dell'estremismo violento, aggravate dall'uso improprio delle tecnologie emergenti e dall'instabilità politica globale. L'organizzazione collabora con gli Stati membri per implementare strategie antiterrorismo delle Nazioni Unite, inclusa la Strategia Globale Antiterrorismo dell'ONU e il Piano d'Azione del Segretario Generale per prevenire l'estremismo violento. Fornisce inoltre assistenza tecnica per rafforzare i quadri normativi, le politiche e le capacità istituzionali degli Stati, promuovendo risposte di giustizia penale che coinvolgano l'intero governo e la società civile.
Focus sulla collaborazione
L'ufficio enfatizza l'importanza di partenariati efficaci tra settore pubblico, privato e società civile, lavorando specificamente con organizzazioni giovanili, femminili e vittime del terrorismo per sviluppare approcci innovativi e comprensivi alla prevenzione dell'estremismo violento. L'obiettivo è creare una risposta coordinata e inclusiva che coinvolga tutti i settori della società nella lotta contro il terrorismo contemporaneo.
Il Politicamente Corretto non è politicamente corretto.Con l’improprio termine “politicamente corretto”, oggi tanto in voga, percepisco una certa ipocrisia e falsità da parte di chi, invece di rispettare in modo personale e autentico, porta avanti un’inutile e ambigua battaglia contro problemi che iniziano a esistere proprio nel momento in cui vengono percepiti come tali.
Qualche decennio fa, non ci si sentiva automaticamente offensivi ogni volta che si alludeva a un gusto, una tendenza, una cultura o al colore della pelle. In molti casi, purtroppo non in tutti, queste caratteristiche erano socialmente accettate tanto quanto lo erano le differenze stesse: diversità che non hanno né ragione né torto, ma che dovrebbero semplicemente coesistere.Il significato offensivo di una parola, come in ogni situazione e discorso, dipendeva dal tono, dal contesto o dalla cattiveria con cui veniva pronunciata, non dalla parola in sé. Questa formale e forzata necessità di rispettare ogni sfaccettatura di ogni individuo finisce per generare, col tempo, l’effetto contrario: una nuova forma di discriminazione, che invece di unire le persone, le allontana e le confonde. Renato Zero si vestiva da donna, Loredana Bertè si travestiva da donna incinta in minigonna, nessuno ha mai discusso dei gusti sessuali di Lucio Dalla, e nessuno ha mai discusso dell “negro” in Colpa d’Alfredo di Vasco Rossi. Eppure, tutto ciò accadeva in un periodo storicamente segnato da grande chiusura mentale e forte bigottismo. Alcune di queste palesi ed improprie mancanze di rispetto, utilizzate da artisti e personaggi famosi, hanno paradossalmente aperto una strada all’accettazione e all’apertura mentale. Nessuno ha motivo di sentirsi offeso a prescindere; è uno strumento di ammissione verso aspetti e condizioni che restano “mal visti” finché restano sconosciuti. Gli artisti utilizzano questi strumenti nella loro arte, per creare situazioni plausibili ed attendibili, senza l’intento di mancare di rispetto.
Molti dei film di Quentin Tarantino hanno fatto sognare generazioni di appassionati, e una delle loro caratteristiche principali è proprio la volgarità, rivolta a bianchi, neri, uomini o donne. Si tratta di raccontare una storia, senza censure, senza freni inibitori, d’altronde così com’è, spesso, la vita stessa. L’estrema necessità di riguardo, quindi, verso una caratteristica più o meno visibile, finisce per diventare uno stigma ancora più grave, un’etichetta che definisce la persona e alimenta i pregiudizi nei suoi confronti.
Se si ha paura di rivolgersi a un individuo con il suo nome e si sente il bisogno di inventare formule fittizie, apparenti e “ornamentali”, è perché quel soggetto non è stato davvero accettato. Né lui, né ciò che fa, né ciò che è o dice di essere. Un bidello è un bidello, uno spazzino è uno spazzino, un handicappato rimane un handicappato. Non si fanno favori a queste persone cambiando loro etichetta in “collaboratore scolastico”, “operatore ecologico”, “diversamente abile”... ma diversamente da cosa? L’offesa nasce nel momento in cui si crede che quella parola lo sia, offendendo così la dignità dell’individuo in base all’apparenza, senza sapere nulla di quel che effettivamente è.
La lingua italiana sarà la prossima vittima di questo falso perbenismo e di tutte queste inutili formalità. Si vogliono cambiare le radici di una lingua antica, tra le più belle del mondo, solo perché qualche ignorante si sente offeso. L’asterisco alla fine delle parole, la schwa, l’invenzione di offese inesistenti percepite da chi ha un’intelligenza solo approssimativa: questi sono strumenti con cui si sta sfasciando la nostra meravigliosa cultura. Stiamo regredendo nel pensiero e nel linguaggio, scambiandoli con superficialità e ignoranza. In italiano, ogni parola ha un maschile e un femminile. Le parole, ovviamente, non sono “trans” e “non binarie”. Per quale motivo un uomo dovrebbe avere difficoltà a usare la parola “entusiasta”, data la sua origine femminile? Faccio un esempio: se in un gruppo ci sono cinque ragazze e un solo ragazzo, la grammatica italiana impone l’uso del maschile plurale. Mai, nella storia della nostra lingua, una ragazza si è sentita, o avrebbe mai dovuto sentirsi offesa. Oggi, a quanto pare, sì.
Il termine “negro”, se usato in modo offensivo, è incivile ed irrispettoso. Ma nelle lingue neolatine come lo spagnolo o il rumeno, il colore nero è identificato dalle parole negro e negru. E’ semplicemente la lingua. Il problema non è nella nostra civiltà o nella nostra lingua, ma nell’uso che se ne fa. Passare da “nero” a “negro” non cambia molto, a livello linguistico. Deduco che “negro” non può avere significati solamente negativi, ciò implica che non è sempre una offesa, e se usata senza cattiveria, non è una parola oltraggiosa. Dire che una persona è “di colore” non significa nulla. E’ una offesa verso chi non è razzista. Di che colore stiamo parlando, esattamente? Del colore che non si può dire! Non si può dire il colore della persona “di colore”, ma si può dire che è “di colore”. Se hai problemi con la parola che indica quel colore, allora hai un problema con le persone “di colore”, e per confonderti tra i falsi perbenisti, hai il coraggio di offenderti “per solidarietà” quando senti pronunciare la parola con la “N”.
In questo mondo non si possono rispettare tutti, e non si può incasellare ogni individuo in un’etichetta da consultare per sapere come rispettarlo. Forse dovremmo iniziare a rispettare noi stessi, le persone vicine, e quelle che incontriamo per strada. Sarebbe già un risultato importante, e per nulla scontato.
The Chieftains & Ry Cooder - San Patricio (2010)
San Patricio è un album del gruppo musicale irlandese The Chieftains con Ry Cooder, pubblicato nel 2010. È stato il loro primo album con Hear Music e il primo album in studio in oltre sei anni da Further Down the Old Plank Road (2003). Racconta la storia del battaglione San Patricio, un gruppo di soldati volontari immigrati principalmente irlandesi che disertarono l'esercito americano nel 1846 per combattere dalla parte messicana nella guerra messicano-americana (1846-1848). L'album presenta collaborazioni con Moya Brennan, Linda Ronstadt (in quella che rimane la sua registrazione commerciale più recente), Liam Neeson, Los Cenzontles, Los Tigres del Norte, Lila Downs, Van Dyke Parks, Carlos Núñez e Chavela Vargas (tra gli altri). L'artista dell'album è El Moisés.
Ascolta: album.link/i/1442610809