Gov’t Mule – The Tel-Star Sessions (2016)
Non si sa bene come definire questo nuovo lavoro prodotto dalla band di Warren Haynes e soci. “The Tel-Star Sessions” nasce infatti con l’intento di rispolverare una serie di registrazioni effettuate dalla band nello studio da cui il disco prende nome, che si trova a Bradenton, in Florida, e risalenti al lontano 1994. Ora, una mossa del genere potrebbe far pensare, in altre circostanze, a un gruppo che non ha più niente di nuovo e che, come si suol dire, raschia il fondo del barile... artesuono.blogspot.com/2016/09…
Ascolta il disco: album.link/s/1yqPA6HOMNDD2t5hb…
Un decreto contro l’odio che colpisce il dissenso.
(211)
Dopo il voto di oggi al Senato, il decreto legge «antisemitismo» entra nella sua seconda fase: il testo passa ora alla Camera, dove la maggioranza punta a confermarne l’impianto senza modifiche sostanziali, blindando in via definitiva la nuova cornice giuridica su antisemitismo e critica a Israele.
All’inizio di questo post voglio essere chiaro su un punto essenziale: criticare lo Stato di Israele per la sua condotta a #Gaza e in #Cisgiordania non significa, in alcun modo, essere antisemiti. L’antisemitismo è un odio antico e pericoloso che va combattuto con la massima determinazione, ma proprio per questo non può essere usato come scusa per zittire chi denuncia bombardamenti su civili, occupazione militare, annessione di territori e violazioni sistematiche del diritto internazionale.
Il decreto «antisemitismo» non è più solo una minaccia: oggi il Senato lo ha approvato, confermando in aula l’impianto liberticida già emerso nei lavori della “Commissione Affari costituzionali” e facendo un passo decisivo verso la trasformazione della critica a Israele in sospetto di odio razziale. Il testo adotta la definizione di antisemitismo dell’IHRA, già al centro di durissime critiche perché, in concreto, tende a far passare come “antisemita” ogni critica radicale al sionismo e alle politiche del governo israeliano, compresa la denuncia di apartheid, annessione della Cisgiordania e pulizia etnica a Gaza.
Nonostante gli appelli di giuristi, associazioni per i diritti umani e pezzi importanti della società civile, la maggioranza ha tirato dritto, respingendo gli emendamenti delle opposizioni che provavano almeno a limitare i danni di una norma che confonde deliberatamente dissenso politico e razzismo.
Rispetto alla versione iniziale, alcune delle disposizioni più sfacciatamente repressive sono state limate per evitare una bocciatura immediata davanti alla Corte costituzionale, in particolare quelle che prevedevano in modo esplicito il divieto di manifestazioni pubbliche anti ebree e l’inasprimento delle sanzioni contro personale scolastico e universitario critico verso Israele.
Ma il cuore del problema è rimasto intatto: l’adozione piena della definizione #IHRA e l’inquadramento dell’antisemitismo in una logica securitaria che consente di trattare le manifestazioni contro la politica israeliana come minaccia per l’ordine pubblico e la sicurezza nazionale.
“Amnesty International”, tra gli altri, ha avvertito che così si soffocano il dibattito pubblico, l’accademia, la libertà di associazione e di protesta, perché chi denuncia crimini di guerra, apartheid e genocidio rischia di essere equiparato per legge a chi diffonde odio antiebraico.
Considero l’antisemitismo uno dei veleni più persistenti della storia europea, da combattere con decisione nella scuola, nella cultura, nei media, nella vita quotidiana. Proprio per questo trovo gravissimo che la memoria della “Shoah” e la sacrosanta lotta all’antisemitismo vengano piegate a diventare scudo di uno Stato che oggi bombarda, assedia, occupa, annette, e che pretende immunità morale e politica in nome delle proprie vittime passate.
Difendere gli ebrei dall’odio non significa blindare il governo #Netanyahu dalle sue responsabilità, né trasformare in reato di opinione chi usa parole dure (come genocidio, apartheid, pulizia etnica) per descrivere ciò che accade sul terreno in #Palestina.
In uno Stato che voglia dirsi democratico, criticare Israele per la sua condotta deve essere non solo possibile, ma necessario, esattamente come si critica qualsiasi altro governo quando calpesta il diritto internazionale e i diritti umani.
Con il voto di oggi, il governo Meloni mostra ancora una volta il suo vero volto: non quello del presunto baluardo di libertà, ma quello di un potere che piega le leggi alla ragion di Stato filo-israeliana, subordina i diritti costituzionali alla fedeltà a un alleato e considera il dissenso un problema di ordine pubblico da neutralizzare.
Il testo ora proseguirà il suo iter alla Camera, dove la stessa maggioranza che l’ha imposto al Senato punta a blindarlo in tempi rapidi, respingendo le richieste di cambiamento di chi chiede almeno di separare chiaramente antisemitismo e critica legittima a Israele.
Ma qualunque sarà la forma finale, una cosa è già chiara: oggi Palazzo Madama ha votato non solo un disegno di legge, ha votato un messaggio politico preciso (in Italia si può dire “mai più” solo se non disturba gli equilibri geopolitici) e la libertà di parola finisce dove comincia l’interesse del governo a non irritare Tel Aviv e Washington.
#Blog #GovernoMeloni #DLAntisemitismo #Politica #Italia #Opinioni
Mogwai - Atomic (2016)
Fra le tante peculiarità che contraddistinguono la parabola artistica dei Mogwai, la più apprezzabile è sempre stata la loro innata capacità narrativa, davvero incredibile considerata la pressoché totale assenza di parole all’interno delle loro produzioni. Gli scozzesi questo loro tratto distintivo lo conoscono bene e negli ultimi anni hanno deciso di applicarlo alle immagini in modo costante, evoluzione naturale e fisiologica della loro musica... artesuono.blogspot.com/2016/04…
Ascolta il disco: album.link/s/0CqzNvp9W9Dl3oMU9…
Conclusa l'Operazione Shield VI, nel mirino traffico illecito di farmaci contraffatti, sostanze dopanti e dispositivi medici illegali
In Italia oscurati 100 siti web che commercializzavano farmaci illegali
L' Operazione annuale “Shield” giunta alla sua sesta edizione (VI), coordinata da #Europol, è stata condotta da aprile a novembre 2025, con focus sul contrasto del traffico illecito di farmaci contraffatti, sostanze dopanti e dispositivi medici illegali.
L'azione è stata guidata dal Comando Carabinieri per la Tutela della Salute (NAS), che ha assunto il ruolo di co-leader di Europol, con il supporto dell’Agenzia delle Dogane e dei Monopoli e di diverse organizzazioni internazionali come WADA, OLAF, Interpol e EUIPO.
L’operazione ha coinvolto 30 Paesi, ed ha portato al sequestro di oltre 10 milioni di unità di farmaci, prodotti dopanti, dispositivi medici e integratori alimentari, per un valore commerciale stimato in circa 33 milioni di euro. Sono stati individuati 5 laboratori clandestini e 10 centri di assemblaggio illegali, disarticolati 43 gruppi criminali e deferiti 3.354 soggetti all’autorità giudiziaria.
In Italia, sono stati effettuati 91 accertamenti investigativi, 3 arresti, e sequestrati 2.800 confezioni e 18.000 unità posologiche di farmaci (tra dimagranti, antibiotici, farmaci per la disfunzione erettile, botulino) e 1.800 confezioni e 4.500 unità di sostanze dopanti. Sono state inoltre eseguite quasi 100 azioni di oscuramento di siti web che vendevano farmaci illegali online, grazie a un’intensa sorveglianza telematica.
L’attività antidoping ha riguardato circa 11.000 controlli su atleti, sia in competizione che fuori, con 7 positività rilevate. L’operazione ha evidenziato un forte traffico di farmaci contenenti ossicodone, semaglutide e botulino, spesso destinati a centri estetici non autorizzati.
#Shield #ComandoCarabinieriperlaTuteladellaSalute #NAS
Mary Gauthier — The Foundling (2010)
Anche la Gauthier come Roky Erickson non ha avuto certamente una vita facile, infatti, The Foundling (Il Trovatello) altro non è che la sua biografia in musica. Abbandonata fin dalla nascita in un orfanotrofio ci rimane fino all’età di quindici anni e quando esce imbocca immediatamente la strada della droga. Queste esperienze com’è logico immaginare lasciano un segno profondo nella sua vita, The Foundling parla di questo. Un disco triste quindi, estremamente personale e catartico dove la cantautrice attraverso le canzoni racconta parte dei suoi ricordi delle sue vicissitudini e delle sue speranze... silvanobottaro.it/archives/405…
Ascolta il disco: album.link/s/6dUacpoKVjwDnfElP…
INDICI DI CRIMINALITà 2025. L'EUROPA è RESILIENTE, LA CRIMINALITà è STABILE, MA VI SONO CAMBIAMENTI SIGNIFICATIVI
La Global Initiative è un'organizzazione indipendente della società civile, con sede a Ginevra, Svizzera, con un segretariato distribuito in tutto il mondo e un comitato consultivo di alto livello. I membri della sua rete includono eminenti professionisti delle forze dell'ordine, della governance e dello sviluppo che si dedicano alla ricerca di strategie e risposte nuove e innovative alla criminalità organizzata. Produce ogni anno il “Global Organized Crime Index”, fornendo un giudizio basato su “indicatori” sui livelli di criminalità dei cinque continenti nonché sulla rispettiva resilienza al crimine.
Secondo il Global Organized Crime Index 2025, i livelli di criminalità organizzata sono rimasti stabili in tutta Europa, mentre sono aumentati nella maggior parte delle altre regioni. L'Europa si classifica al secondo posto per criminalità dopo l'Oceania. Tuttavia, questa stabilità complessiva nasconde cambiamenti significativi all'interno dei mercati criminali e tra gli attori criminali. Il punteggio di criminalità in Europa si attesta a 4,74, con un punteggio di resilienza di 6,28, il più alto a livello globale. Nonostante le prestazioni superiori dell'Europa in tutti i 12 indicatori di resilienza, l'attività criminale continua a espandersi ed evolversi, sottolineando l'urgenza di aggiornare le strategie di resilienza per affrontare le minacce emergenti. La criminalità finanziaria rimane il mercato criminale più diffuso in Europa per il secondo anno consecutivo. Questi reati comprendono frodi sempre più sofisticate condotte principalmente online, tra cui frodi sugli investimenti, compromissione delle e-mail aziendali, truffe sentimentali, appropriazione indebita ed evasione fiscale. I reati finanziari trascendono i confini regionali e sono sostanzialmente facilitati dalla corruzione. L'Europa rimane un importante hub globale per i reati informatici, classificandosi al secondo posto a livello continentale. Queste vanno dagli attacchi ransomware e dalla distribuzione di malware alle frodi con criptovalute, che spesso prendono di mira istituzioni governative, grandi aziende e infrastrutture critiche. Gli attori criminali informatici ibridi e tradizionali sono sempre più allineati, con gruppi sponsorizzati dallo Stato che spesso si spacciano per criminali informatici indipendenti. I mercati della droga continuano a rappresentare sfide significative. La cocaina e le droghe sintetiche hanno registrato i maggiori aumenti dal 2023. La cocaina rappresenta la principale fonte di reddito per numerosi gruppi criminali organizzati europei, con il continente che funge da destinazione, via di transito e mercato di consumo. La produzione di droghe sintetiche è sempre più dispersa, in particolare nell'Europa centrale e orientale, che ha registrato la crescita più significativa dal 2021. Il consumo di eroina è in calo, mentre la cannabis rimane la sostanza illecita più consumata. La tratta di esseri umani e il contrabbando rimangono minacce pervasive. Le reti di contrabbando sono saldamente radicate lungo la rotta dei Balcani occidentali, con molte nazioni europee che fungono da destinazioni finali dove le persone trafficate affrontano lavori forzati o sfruttamento sessuale. La presenza di attori criminali è cresciuta costantemente dal 2021. Gli attori stranieri rappresentano la preoccupazione più significativa, registrando l'aumento maggiore dal 2021. Questi gruppi sono sempre più diversificati, multietnici e interconnessi. Gli attori del settore privato svolgono un ruolo sostanziale nel riciclaggio di denaro, mentre gli attori integrati nello Stato, sebbene meno diffusi che altrove, facilitano l'attività criminale in determinati contesti.
L'indice di criminalità dell'Italia secondo il Global Index
I punti di forza della resilienza dell'Europa includono la cooperazione internazionale, politiche e legislazioni nazionali solide e l' integrità territoriale. Al contrario, la trasparenza e la responsabilità del governo si posizionano costantemente agli ultimi posti tra gli indicatori di resilienza, così come la capacità di contrasto al riciclaggio di denaro e di regolamentazione economica. Sebbene l'Europa dimostri una resilienza complessivamente relativamente forte, alcuni mercati e attori criminali continuano a espandersi. Questi risultati evidenziano la necessità critica di meccanismi di risposta più efficaci e personalizzati, man mano che la criminalità organizzata si adatta in tutto il continente.
Per saperne di più: globalinitiative.net/wp-conten…
Ásgeir – Julia (2026)
Nel suo quinto album in studio, “Julia”, il cantautore islandese Ásgeir intraprende un nuovo viaggio all’insegna dell’introspezione. Prodotto dalla One Little Independent Records, “Julia” segna il passaggio da anni trascorsi a collaborare con traduttori come John Grant e a lavorare con le poesie del padre, Einar Georg Einarsson, alla ferma volontà di iniziare a scrivere testi da solo (per la prima volta). Il risultato è un’opera profondamente contemplativa, intrisa di nostalgia, che vede Ásgeir meditare sui suoi rimpianti passati e sulle sue speranze per il futuro, guidato dallo spettro del personaggio principale dell’album, una ragazza di nome Julia... artesuono.blogspot.com/2026/03…
Ascolta il disco: album.link/s/71VHBPBBSf8P93F4u…
North Sea Radio Orchestra – Dronne (2016)
Avevamo lasciato Craig Fortman alle prese con il suo progetto Arch Garrison, ma nel mentre la sua arte veniva messa a disposizione di un'iniziativa che coinvolgeva non solo la sua formazione North Sea Radio Orchestra, ma anche Pascal Comelade, l’ex-Cardiacs William D. Drake, l’ex-Henry Cow John Greaves, Elise Caron e Silvain Vanot... artesuono.blogspot.com/2016/10…
Ascolta il disco: album.link/s/7bZSRcpfVBVOMZDSR…
ProtectEU: le misure della Commissione Europea contro terrorismo ed estremismo violento
“L'Unione europea è uno dei luoghi più sicuri al mondo”, dichiara Magnus Brunner, Commissario per gli Affari interni e la migrazione. Per mantenere questa posizione, la Commissione europea ha adottato una serie di iniziative contro il terrorismo e l'estremismo violento, che fanno parte della più ampia strategia “ProtectEU”.
Magnus Brunner
Sebbene il pericolo rimanga significativo, “la natura delle minacce si è evoluta”, spiega Henna Virkkunen, Vicepresidente esecutiva per la Sovranità tecnologica, la sicurezza e la democrazia, a seguito di una riunione della Commissione europea. “Dieci anni fa, abbiamo assistito a devastanti attacchi terroristici a Bruxelles e Parigi. La minaccia del terrorismo non è sconosciuta nemmeno al resto d'Europa”, ricorda Virkkunen. Oggi, tuttavia, il mondo digitale, in particolare “l'uso improprio delle tecnologie digitali”, sta rimodellando l'attività terroristica. Minacce che vanno dai “social media e dall'intelligenza artificiale alle armi e ai droni stampati in 3D” prendono di mira in modo sproporzionato i minori: “La radicalizzazione dei giovani è in aumento e i giovani sono sempre più soggetti ad attacchi online”.
Henna Virkkunen
Brunner avverte: “I terroristi non combattono lealmente; sfruttano ogni debolezza che trovano. La cosa più preoccupante è che prendono di mira i nostri figli”. Utilizzano piattaforme di gioco, messaggistica criptata e social media per il reclutamento, con una statistica allarmante: “quasi un presunto terrorista su tre nell'UE ha meno di 20 anni”.
Nel 2026, Bruxelles valuterà le revisioni della normativa sui contenuti terroristici online e si impegna a un'applicazione rigorosa del Digital Services Act. È stata inoltre rafforzata la cooperazione con le piattaforme per “accelerare la rimozione dei contenuti terroristici”, trasformando il Protocollo di crisi in un “Quadro europeo per la risposta alle crisi online” per intervenire “prima che una crisi emerga completamente”. Ulteriori preoccupazioni includono “nuovi sviluppi geopolitici e il coinvolgimento di attori statali e non statali”.
Gli attacchi di Hamas del 7 ottobre 2023 e il conflitto di Gaza hanno alimentato “odio e incitamento alla violenza”, sfruttati da jihadisti e da estremisti di estrema destra e di estrema sinistra, aumentando il rischio di “attacchi”. Lo Stato Islamico “rimane una delle principali minacce esterne per l'UE”, secondo la Commissione Europea, in particolare data l'instabilità siriana e il “futuro incerto dei combattenti terroristi stranieri” detenuti nella Siria nord-orientale.
Il fondamento della strategia è “rafforzare la consapevolezza situazionale e la diagnosi precoce”, rafforzando la capacità unica di analisi dell'intelligence e le risorse di intelligence da fonte aperta (OSINT) di Europol.
Sono previsti investimenti in “tecnologie emergenti, tra cui intelligenza artificiale, criptovalute, droni e armi stampate in 3D” e nella prevenzione, identificata come la “strategia a lungo termine più efficace”: 5 milioni di euro finanzieranno progetti che promuovono “l'emancipazione dei giovani, la resilienza digitale e la coesione comunitaria”.
Dal punto di vista operativo, l'UE mira a istituire una “procedura post-hit” all'interno del Sistema d'Informazione Schengen, valuta l'estensione della raccolta dei dati dei passeggeri a “voli privati, trasporti marittimi e terrestri” e stanzia 30 milioni di euro per proteggere le infrastrutture critiche e gli spazi pubblici.
Infine, controlli finanziari più rigorosi includono un “futuro sistema europeo di recupero dei dati finanziari” e una tabella di marcia per un “accesso legittimo ed efficace ai dati”, garantendo “indagini e azioni penali più rapide e coordinate”.
Immagine creata con l'intelligenza artificiale di Google Gemini
Anche la cooperazione esterna di Europol ed Eurojust in materia di antiterrorismo con i paesi terzi è stata intensificata, con Europol che rafforza i partenariati con alleati fidati per ottenere dati su individui che rappresentano minacce terroristiche. Bruxelles propone inoltre di approfondire la cooperazione con i paesi dell'allargamento e i partner del Mediterraneo, in parte attraverso l'attuazione del Piano d'azione congiunto per prevenire e contrastare il terrorismo e l'estremismo violento con i Balcani occidentali e l'espansione delle attività del Knowledge Hub in queste regioni. Ciò è in linea con il Consiglio dell'UE, che oggi ha adottato le riforme del regime di sanzioni dell'UE per la lotta al terrorismo (l'“Elenco dei terroristi dell'UE”).
Per saperne di più: home-affairs.ec.europa.eu/news…
L’ Occidente e la fragile chance iraniana.
(210)
La morte di #Khamenei apre una fase di incertezza strutturale per il sistema iraniano, più che una finestra lineare verso la democrazia. Il potere formale passa a un consiglio ad interim in attesa che l’ “Assemblea degli esperti” scelga una nuova guida, ma il baricentro reale resta nella convergenza (o nello scontro) tra burocrazia religiosa e apparato di sicurezza.
L’assenza di un erede designato e la natura personalistica del ruolo rendono la successione un momento potenzialmente caotico, in cui aree di regime e opposizioni in esilio cercheranno di capitalizzare il vuoto.
Per la società iraniana, già provata da anni di repressione sanguinosa delle proteste, il lutto ufficiale convive con un sentimento diffuso di stanchezza e rabbia, non necessariamente organizzato ma profondo.
Una transizione democratica richiede però soggetti concreti, non solo un “momento favorevole”: esiste un arcipelago di attori come riformisti interni, opposizione organizzata all’estero, reti civili femministe e studentesche, ma sono divisi, sospettosi tra loro e privi di meccanismi condivisi per il dopo-regime.
Il rischio immediato è che la continuità autoritaria, con un leader più debole ma un apparato spregiudicato, appaia la soluzione meno costosa per chi detiene le armi.
L’Occidente può facilitare, non sostituire, un processo di democratizzazione, evitando che la morte di Khamenei sia letta solo in chiave militare e securitaria: gestire il “rischio” rischia di accettare un nuovo autoritarismo prevedibile.
Un ruolo utile passa da sostegno politico e tecnico a piani di transizione iraniani (road map laiche e pluraliste già elaborate), apertura mirata a società civile, media indipendenti, sindacati e università, e revisione delle sanzioni che riduca l’impatto sui cittadini colpendo selettivamente le strutture repressive.
Meno “Regime Change”, più garanzie per chi si espone: canali sicuri per l’esilio, protezione per i difensori dei diritti umani, riconoscimento rapido di un governo di transizione rappresentativo. Anche in uno scenario ideale, la democrazia iraniana resterà un cammino lungo e intermittente, ma le scelte occidentali nei prossimi mesi possono renderlo percorribile.
#Blog #Khamenei #Iran #Occidente #Geopolitica #Opinioni
USA e Israele colpiscono l'Iran: la morale del fallimento.
(209)
Gli #USA e #Israele hanno colpito l’ #Iran nella notte tra il 27 e il 28 febbraio 2026, inaugurando una nuova e pericolosa escalation nel Medio Oriente che non intacca le fondamenta del regime teocratico di #Teheran, ma semina caos e illusioni.
Alle prime ore del mattino italiano, intorno alle 7, Washington e Tel Aviv hanno lanciato l’operazione “Ruggito del Leone”: raid aerei coordinati su siti missilistici, nucleari e comandi di leadership politico-militare, con gli Usa mirati a infrastrutture strategiche chiave come complessi di arricchimento uranio e depositi di droni, e Israele che ha esteso i bersagli a quartier generali dei Pasdaran e figure di vertice, colpendo anche nel cuore di Teheran.
L' Iran ha reagito con una raffica di missili balistici su Israele, intercettati in gran parte dalla “Iron Dome”, e su basi americane in Qatar, Bahrein, Kuwait ed Emirati Arabi Uniti, causando decine di morti tra i civili iraniani, inclusi studenti in una scuola bombardata a Minab nel sud del Paese, e la chiusura immediata dello spazio aereo nazionale.
#Trump e #Netanyahu presentano l’attacco come “preventivo” per fermare il programma atomico iraniano, con messaggi diretti al popolo di Teheran: “Rivolgetevi contro il regime oppressore”, mentre l’ #Onu ha convocato un vertice d’urgenza bollato come “ricetta per il disastro”, #Ue, #Russia e #Cina chiedono il cessate il fuoco, con Mosca e Pechino che accusano Washington di destabilizzazione calcolata per ridisegnare gli equilibri regionali.
I mercati hanno reagito con un balzo del petrolio del 10-25%, spinto dal premio rischio, e scenari catastrofici se lo Stretto di Hormuz, da cui transita un quinto del greggio mondiale, venisse bloccato, con l’Opec che discute aumenti di produzione per arginare i picchi, ma l’instabilità cronica si traduce in inflazione galoppante, squilibri energetici e pressione sui bilanci pubblici delle economie fragili del Golfo e oltre.
I raid alimentano la propaganda del regime come “vittima dell’imperialismo occidentale”, legittimando ondate di repressione contro un dissenso interno già vivo: donne che sfidano l’hijab obbligatorio, studenti in rivolta contro la corruzione, operai esausti da austerity e inflazione.
Un intervento esterno non smantellerà un sistema radicato su apparati di sicurezza feroci, clero onnipotente e controllo sociale capillare: al contrario, prolungherà l’agonia, incentivando ricatti nucleari, “proxy wars” in #Yemen, #Siria e #Libano, e un circolo vizioso di vendette, con solo il popolo iraniano, e la sua resilienza silenziosa accumulata in decenni di proteste pagate a caro prezzo, che potrà forgiare il proprio destino.Non lo faranno di certo droni lontani o tweet dalla Casa Bianca.
Questa ennesima esplosione di violenza rivela lo stato tragico del nostro mondo: un’umanità perennemente inchiodata a conflitti asimmetrici, dove superpotenze scaricano bombe su nazioni esauste, fingendo di seminare democrazia mentre coltivano solo macerie e petrolio. Il Medio Oriente non è un’eccezione, ma un laboratorio crudele: qui, come in #Ucraina o #Gaza, i civili, iracheni ieri, iraniani oggi, pagano il prezzo di egemonie che si rinnovano solo nei nomi, in un ciclo infinito di vendette intergenerazionali dove la pace resta un optional sacrificato su altari di gasdotti e testate.
Finché l’umanità non imparerà a spegnere le fabbriche di droni e a sedersi, invece a tavoli di reale diplomazia, quella della pace e non di parole vuote e retoriche, il 2026 resterà anno di un fallimento globale.
#Blog #USA #Israele #Iran #Medioriente #Geopolitica #World #Opinioni
La nuova legge elettorale: manuale per blindare il potere.
(208)
La proposta di riforma della legge elettorale della maggioranza #Meloni introduce un proporzionale “truccato” da un premio di maggioranza molto ampio, costruito per blindare l’attuale blocco di governo e mettere fuori gioco ogni alternanza reale. Cosa prevede, in sostanza, questo impianto? Innanzitutto il superamento del “Rosatellum” e dei collegi uninominali: il sistema diventa formalmente proporzionale, con liste bloccate e senza un vero ritorno alle preferenze, salvo qualche eccezione per le minoranze linguistiche. A questo si aggiunge un premio di maggioranza nazionale: chi supera il 40% dei voti ottiene un “pacchetto” aggiuntivo di seggi, stimato intorno a decine di deputati e senatori, che porta la coalizione vincente a sfiorare il 60% dei seggi parlamentari.
Restano soglie di sbarramento elevate (intorno al 3% per i singoli partiti e al 10% per le coalizioni), con un evidente incentivo a costruire cartelli elettorali ampi e subalterni al partito egemone. È previsto inoltre un eventuale ballottaggio: se le prime due coalizioni si collocano in una fascia intermedia di consenso, si va al secondo turno, che ha un’unica funzione reale, cioè assegnare comunque il premio a qualcuno e garantire una maggioranza “artificiale” anche quando il paese è diviso. Infine viene introdotto il “premier in scheda”: l’obbligo di indicare il candidato presidente del Consiglio al momento della presentazione delle liste, legandosi politicamente alla riforma sul premierato e creando un meccanismo di investitura personale, pur fingendo di non toccare formalmente le prerogative del Capo dello Stato.
La narrazione ufficiale giura che tutto questo serve alla “stabilità”, come se il problema dell’Italia fosse l’ingovernabilità e non, semmai, l’abuso di maggioranze già iper-compatte. In realtà il disegno è trasparente: questa riforma serve a mettere in cassaforte la futura maggioranza del centrodestra, riducendo al minimo il rischio che un’opposizione unita, con numeri simili, possa vincere o quantomeno impedire l’egemonia assoluta nei due rami del Parlamento.
Il premio scatta esattamente nella fascia in cui i sondaggi collocano stabilmente l’area che sostiene Meloni, e la dimensione del premio è tale da deformare in modo pesante il rapporto tra voti e seggi, trasformando un 40 e rotti per cento dei consensi in quasi il 60% delle poltrone.
L’eliminazione degli uninominali, che nel 2022 avevano già favorito il centrodestra, non è una generosa apertura alla rappresentanza, ma un ulteriore passo verso un modello controllabile dal vertice: con le liste bloccate, i candidati “sicuri” vengono scelti dal capo, garantendo un esercito di fedelissimi in aula.
Sul piano politico più ampio, questa legge elettorale è il tassello perfetto di un mosaico: premierato, referendum sulla giustizia, riscrittura selettiva delle regole del gioco in modo da neutralizzare qualunque contrappeso e trasformare una maggioranza relativa di oggi in dominio strutturale sulle istituzioni domani, inclusa la possibilità di eleggere da sola il Presidente della Repubblica e incidere pesantemente sugli organi di garanzia.
Non mancano, in tutto questo, profili di evidente incostituzionalità o quantomeno di violazione dello spirito della Costituzione. La Corte costituzionale aveva già messo dei paletti, accettando, con molte cautele, l’idea di un premio che dal 40% dei voti porti al 55% dei seggi, non oltre.
Qui si spinge l’asticella verso soglie vicine al 60%, con un rischio concreto di calpestare il principio di rappresentanza e l’eguaglianza del voto, svuotando la proporzionale dal suo significato. Il combinato disposto di premio “secco”, liste bloccate e soglie di sbarramento selettive crea una distorsione che va ben oltre la fisiologica “correzione maggioritaria” e somiglia piuttosto a un’espropriazione del voto di milioni di cittadini che non si riconoscono nella coalizione vincente.
A questo si aggiunge la forzatura del “premier in scheda”, introdotto mentre si discute di premierato: sulla carta il Presidente della Repubblica resta libero di nominare chi vuole, ma nei fatti viene schiacciato dalla pretesa di una legittimazione diretta del capo politico, costruita per via ordinaria senza modificare esplicitamente l’articolo 92.
È un corto circuito istituzionale: si cambia la forma di governo per legge ordinaria, mascherandola da semplice tecnica elettorale. In questo quadro, le parole “stabilità” e “governabilità” suonano come l’ennesima foglia di fico.
Questa riforma non nasce per dare più voce ai cittadini, non amplia la rappresentanza, non restituisce potere agli elettori nella scelta dei parlamentari: al contrario, concentra il controllo nelle mani dei vertici di coalizione, garantisce un premio abnorme a chi è già maggioranza e comprime ogni spazio di alternanza, conflitto politico e pluralismo reale. È l’ennesima legge elettorale-calcio di rigore: la squadra al governo sposta la porta, sceglie il portiere avversario, decide l’arbitro e poi pretende pure gli applausi in nome della “modernizzazione” del gioco democratico.
#Blog #Italia #RiformaElettorale #GovernoMeloni #Politica #Società #Opinioni
Riciclavano per Camorra e 'Ndrangheta: una operazione internazionale smantella rete criminale transfrontaliera
Una rete criminale internazionale coinvolta nel riciclaggio dei profitti derivanti dalla cocaina per gruppi criminali organizzati italiani, tra cui #Camorra e '#Ndrangheta, è stata smantellata a seguito di un'indagine finanziaria transfrontaliera. Guidata dalla Gendarmeria Nazionale francese in collaborazione con i #Carabinieri italiani, la #Fedpol svizzera e con il supporto delle autorità di Belgio, Bulgaria, Germania ed Ecuador, sotto il coordinamento di #Europol ed #Eurojust, l'operazione ha tracciato flussi finanziari illeciti attraverso società fittizie, false fatture e investimenti in beni di lusso.
Un cittadino montenegrino, designato come obiettivo di alto valore da Europol e ricercato in diverse giurisdizioni europee, è stato arrestato a Cannes, in Francia, insieme ad altri sette sospettati durante perquisizioni coordinate in Francia, Italia, Belgio e Svizzera il 23 febbraio 2026. La rete, collegata al traffico di cocaina su larga scala dal Sud America ai porti europei, utilizzava criptovalute, veicoli di lusso con compartimenti occultati e una struttura societaria multinazionale. I beni sequestrati includono immobili di lusso per un valore di oltre 5 milioni di euro e diverse entità societarie.
Europol ha supportato le indagini dal 2023, fornendo analisi finanziarie avanzate, comunicazioni sicure e interventi sul campo. Nel 2024 è stata istituita una Squadra Investigativa Congiunta (#SIC / #JIT) tra Francia, Italia e Svizzera, successivamente ampliata per includere ulteriori paesi partner. Il finanziamento operativo è stato fornito dalla rete @ON, gestita dalla Direzione Investigativa Antimafia (#DIA) italiana.
#trafficodicocainadalSudAmericaaiportieuropei #reteatON #GendarmeriaNazionalefrancese
The Amazing - Ambulance (2016)
The Amazing avevano convinto sin dal loro esordio nel 2010, pur meritandosi qualche riserva. La mescola di folk e rock classici di stampo Sessanta/Settanta e un’atmosfera grigia e introspettiva di contorno sembravano non rendere giustizia alla band svedese. Ambulance è probabilmente la svolta in questo senso, un disco più “quadrato” di Picture You, dove ancora c’era un forte rimando al passato... artesuono.blogspot.com/2016/08…
Ascolta il disco: album.link/s/02BgmDx31QZ1nPDgE…
beat
Beat qualcun altro vince il premio Nobel per il disegno digitale Beat le pene d'amore viaggiano nelle attese di un messaggio whatsapp Beat lo specchio mi porta per culo Beat come dire che tutto va bene, fin qui Beat le rondini mangiano le mie poesie Beat questa estate mi compro un vestitino giallo e nero Beat se qualcuno si aspetta di meglio, affari suoi Beat le menti migliori della mia generazione finite dentro un maglione Beat febbraio vola, presto finirà pure la scuola Beat
Kevin Morby - Singing Saw (2016)
Non poteva che uscire nella stagione della rinascita il terzo disco di Kevin Morby, da tempo in cerca di una vera consacrazione al di fuori degli Woods, dei quali era il bassista. La sua musa, questa volta, non è la “sega canterina” del titolo (un vero mcguffin), strumento musicale e spauracchio non solo per i vegetali nella title track del disco, ma un vecchio pianoforte verticale, trovato nella sua nuova casa ai sobborghi di Los Angeles, insieme a qualche spartito introduttivo, fondamentale per il non erudito Kevin... artesuono.blogspot.com/2016/04…
Ascolta il disco: album.link/s/4tpcSqb2cKUDviwpw…
Marissa Nadler - Strangers (2016)
Sono passati due anni da “July” l’intensa e tempestosa estate disperata di Marissa Nadler. In questi ventiquattro mesi molto è cambiato nella vita musicale e personale della cantautrice americana. Un matrimonio, con relativa tremarella e infiniti ripensamenti. La rinnovata, ritrovata sobrietà. Dopo essersi messa alla prova con le emozioni senza filtri di “July” forse Marissa aveva bisogno di cambiare, di prendersi una piccola vacanza da quelle heartbreak songs che sa creare così bene. Le canzoni di “Strangers” sono nate in un posto familiare: nella sua casa e sulla veranda... artesuono.blogspot.com/2016/06…
Ascolta il disco: album.link/s/52x6jzQXrvxEqSvXR…
Adding or Replacing Fog Lights on a 2000 GMC Sierra
Upgrading the fog lights on a GMC Sierra 1500 is one of the most practical and visually impactful improvements you can make to this classic pickup. Whether you use your truck for daily driving, job sites, or weekend adventures, adding or replacing fog lights can significantly enhance visibility, safety, and style. The 2000 Sierra already has a strong, rugged design, but modern lighting technology allows owners to bring its performance up to today’s standards.
Why Upgrade the Fog Lights?
Factory fog lights on a 2000 Sierra were typically halogen-based. While effective at the time, halogen bulbs produce a warmer, less focused beam and consume more power compared to modern LED alternatives. Over time, factory housings may also become cloudy, cracked, or moisture-damaged, reducing light output even further.
Upgrading to LED fog lights offers several advantages:
Improved visibility in fog, rain, and snow
Brighter and more focused beam patterns
Lower power consumption
Longer lifespan
Modern appearance
LED fog lights are designed to project a wide, low beam that cuts underneath fog and reduces glare. This is especially useful for drivers in regions with frequent rain or early morning mist.
Adding Fog Lights to a Sierra Without Factory Units
Some 2000 Sierra trims did not come equipped with factory fog lights. Fortunately, aftermarket kits make installation straightforward. These kits typically include fog light housings, mounting brackets, wiring harnesses, a relay, and a dash switch.
Before installation, check if your front bumper has pre-cut openings for fog lights. Many Sierra models were designed with optional fog light slots, making installation easier. If the wiring is not pre-installed, you’ll need to connect the harness to the battery and integrate the switch into the dashboard. Using a relay ensures proper power distribution and prevents overloading the factory wiring.
For a clean, OEM-style finish, choose fog lights designed specifically for the 1999–2002 Sierra body style. This ensures correct fitment and alignment.
Replacing Existing Fog Lights
If your Sierra already has factory fog lights, replacement is typically simple. The process generally involves:
Disconnecting the battery
Removing the lower bumper cover (if necessary)
Unbolting the old fog light housing
Disconnecting the wiring harness
Installing the new unit
When upgrading to LED units, ensure they are compatible with your truck’s voltage and connector type. Some LED lights may require anti-flicker harnesses to prevent dashboard warning lights or flickering issues.
Don’t Overlook the Headlight System
While upgrading fog lights improves low-level visibility, it’s equally important to consider the condition of your headlight system. The factory headlights on the 2000 Sierra often become hazy or dim over time due to oxidation and aging halogen bulbs. Restoring or upgrading your 2000 GMC Sierra headlights can dramatically improve nighttime driving safety.
Many owners choose to upgrade both fog lights and headlights simultaneously for a balanced lighting setup. Installing LED or projector-style headlights enhances forward illumination, while fog lights improve visibility close to the road. When both systems work together, you achieve better depth perception and reduced dark spots during night driving.
However, always ensure that upgraded headlights and fog lights are properly aimed. Incorrect alignment can cause glare for oncoming drivers and reduce overall effectiveness.
Choosing the Right Fog Lights
When selecting fog lights for your 2000 Sierra, look for:
DOT or SAE compliance
Waterproof rating (IP67 or higher)
Durable aluminum housing
Clear or selective yellow beam options
Plug-and-play installation compatibility
Selective yellow fog lights are particularly popular because they reduce glare in heavy fog and rain better than pure white lights.
A fog light upgrade on your 2000 GMC Sierra is a smart investment in both safety and style. Whether you’re replacing worn-out factory units or adding fog lights for the first time, modern LED options provide superior brightness, efficiency, and durability. Pairing your fog light upgrade with a refreshed headlight system creates a cohesive lighting setup that enhances confidence on dark roads and in poor weather conditions. With the right components and proper installation, your Sierra will not only look updated—but perform better where it matters most.
Rock Progressive e morra cinese.
O quella volta che un cretino di Crescenzago, un ranocchio di vetro, una ragazza senza grazie, un Grande Antico riluttante e una tigre di pezza shakespeariana provarono a cambiare per sempre la storia del progressive.
The Happiest Days of our Lives
Tornate indietro con la mente di qualche anno. È il 1965, e se la Storia con la esse maiuscola lo ricorderà per la morte di Malcolm X e la marcia di Selma, per noi è anche l'anno in cui nel Regno Unito quattro ragazze e una persona non binaria decidono che è giunto il momento di fondare un gruppo ed entrare tra le leggende della musica: sono Ginger Ale (al secolo 'Nessa Ellis), Jay Hollybridge, Lamia Witherspoon, Margaret Mondegreen e Veronica “Ronnie” Law, meglio note come The Revolution Frequency of the Interstellar Mouse.
[...]La loro per certi versi è una storia come tante: l'arrivo a Londra, le difficoltà nel sbarcare il lunario, le complicate vite personali da gestire e la musica come elemento salvigico e unificatore. Lamia e Ronnie, una da Sheffield e l'altra da Newcastle, hanno avuto in comune un'infanzia povera e difficile, che le ha portate a passare più di qualche notte nelle celle delle stazioni di polizia delle rispettive città. Ma del resto, con la sola eccezione di Margaret, nata in un'agiata famiglia borghese, nel gruppo chi non ha avuto qualche piccolo trascorso con la legge? Anche se le loro storie non sono arrivate tra le pagine di cronaca, cercando molto bene nei casellari giudiziari del Regno è possibile trovare anche i nominativi di Ginger e Jay – anche se trovare quest'ultimo nome è stata un'impresa molto difficile, ci troviamo evidentemente di fronte a una persona molto elusiva che tiene molto alla sua privacy.
[...]
Questa band aveva tanto potenziale quante idee rivoluzionarie, perfino per quell'epoca psichedelica e sperimentale che sono stati gli anni '60. Ma la storia prende direzioni misteriose e, per qualche motivo, tutto quello che ci rimane della loro esistenza è The Second Coming of the Interstellar Mouse, album di esordio che fu un discreto successo in UK a cavallo tra il 1967 e il 1968, e un secondo album, indipendente e totalmente anti-commerciale, pubblicato in quasi clandestinità molti anni dopo solo per uno zoccolo duro di aficionados e quasi del tutto introvabile già fin dalla sua uscita. (Chi vi scrive è riuscito miracolosamente a recuperarne una copia per puro caso in un piccolo negozio di dischi di Minneapolis)
Cos'è successo quindi al Topo Interstellare e alle sue discepole?
Estratto da “Life, Time and Frequency of the Interstellar Mouse. Whatever Happened to the Revolution?”
Sasso, Carta e Rock & Roll
La storia della musica è piena di vicende del genere, ma Ginger, Jay, Lamia, Margaret e Ronnie non esistono. O meglio, per un brevissimo lasso di tempo l'hanno fatto, in quello che è stato lo spazio immaginato condiviso di cinque persone che si sono ritrovate a giocare online a un piccolo gioco di ruolo chiamato Scissors Paper Rock'n'Roll.
La copertina omaggio tutt'altro che velato ai Pin Floi
Come facilmente intuibile dal preambolo, nel gioco esploreremo le vite e i tentativi di un gruppo di persone di creare un gruppo musicale Rock Progressive nel Regno Unito degli anni tra il 1965 e il 1971 – quantomeno nella sua impostazione di default, perché il gioco è aperto a ogni epoca e genere musicale. Riusciremo a portare la nostra band alla fama internazionale? E se sì, le relazioni tra noi membri del gruppo come si evolveranno? Cercheremo gloria personale seguendo dei progetti individuali o faremo di tutto per tenere coeso il gruppo? Lo scopriremo solo giocando, e il percorso che i nostri personaggi prenderanno potrebbe sorprendere in primis noi stessɜ.
Come Funziona?
Il gioco di per sé è abbastanza semplice e, visto che stiamo parlando di un GdR che mi piace, totalmente avulso alle dinamiche tipiche di un D&D. Non c'è un Master e non ci sono tiri di dado a determinare gli esiti di eventuali conflitti narrativi ma tutto è gestito in maniera assolutamente freeform, con le mosse della morra cinese a determinare il tipo di scene che verranno rappresentate e quindi cosa succederà nella fiction.
Come funziona quindi? Partiamo dalle basi, stabilendo luogo, genere e periodo storico della giocata, per poi passare ai personaggi: per prima cosa scegliamo quale strumento vogliamo suonare, dopo di che, prima di definirli nel dettaglio, a turno diciamo una caratteristica che è comune a tutti tranne a uno, in modo da creare un cast sia unito che variegato.
Il nome del gruppo lo decideremo con un metodo di scrittura collettiva che ritornerà nel momento in cui dovremo scrivere le canzoni: ogni persona al tavolo scriverà una parola su una striscia di carta; dopo averle mischiate e rivelate una dopo l’altra, tuttɜ assieme sceglieremo le due parole che ci sembrano migliori per battezzare la band.
Nel corso di sette turni, uno per anno di vita della band, sceglieremo cosa faranno i nostri personaggi mostrando dopo una conta i segni della morra cinese: ✊ Sasso vuol dire che cercheremo di aumentare la sintonia del gruppo; ✌️ Forbici vuol dire che ci dedicheremo a progetti individuali, mentre ✋ Carta vuol dire che proveremo a dare sfogo alla creatività e, se tutto va bene, comporre un singolo.
Qualunque sia stata la nostra scelta per l’anno, dobbiamo rappresentarla in fiction impostando una scena. Può essere breve, limitandoci a dire cosa fa il nostro personaggio, o più strutturata, dandole un taglio più cinematografico coinvolgendo le altre persone al tavolo a interpretare i rispettivi PG o altri comprimari presenti in scena. In ogni caso, alla fine di ogni scena ognunə dirà come il suo PG reagisce a quanto appena accaduto.
Ovviamente per ottenere la fama la nostra band ha bisogno di comporre dei pezzi e per farlo occorre che almeno la metà delle persone al tavolo in un turno abbia scelto Carta. Se la condizione si verifica, esattamente come per il nome del gruppo, scriviamo tuttɜ una breve frase su una striscia di carta e, dopo averle rivelate una a una, decidiamo in che ordine disporle per creare la strofa di una canzone.
A conclusione di ogni turno faremo tutti assieme una scena post-concerto che tirerà un po’ le somme degli avvenimenti di quell’anno e ci trascinerà al successivo.
Tralasciando qualche altra regola più nel dettaglio, il gioco è davvero tutto qui; del resto nella sua prima iterazione stava tutto dentro una cartolina di uno dei Calendari dell’Avvento Ludico di GDR Unplugged e Dreamlord Games.
The Revolution Frequency of the Interstellar Mouse
E quindi com'è stata la nostra avventura di #GenteCheFediGioca nei meandri del Prog-Rock virtuale?
Intanto confesso che abbiamo cominciato benissimo, “trasgredendo” subito il regolamento. Tra le parole emerse c'erano almeno due coppie che combinate assieme formavano un perfetto nome surreale per la nostra band: la frequenza (radio) della rivoluzione che giustapposta al topo interstellare diventa anche la frequenza di rivoluzione di un oggetto nello spazio... era un doppio senso troppo bello per limitarci a solo due elementi.
La fase di creazione dei personaggi l'ho trovata molto stimolante nella sua semplicità. Il fatto che ciascunə di noi dovesse stabilire una caratteristica comune a tutti i componenti del gruppo per poi indicare unə altrə giocatore come eccezione, da un lato mette dei paletti che delimitano il campo di gioco ma dall'altro ci dà una tavolozza di colori con cui cominciare a dipingere la tela. Ed è qualcosa che emerge intervento dopo intervento, perché solo quando hanno contribuito tuttɜ avremo il quadro completo.
Per intenderci, iniziamo con ragazza senza grazie che stabilisce che siamo tuttɜ ventenni tranne il personaggio di Idiran.Cretinodicrescenzago aggiunge che siamo tuttɜ donne tranne il personaggio di GlassFrog, che deciderà che il suo PG è non-binario. A questo punto Idiran dirà che veniamo tuttɜ dal nord dell'Inghilterra tranne il personaggio di ragazza senza grazie, mentre GlassFrog introdurrà il fatto che vestono tuttɜ eleganti tranne il mio personaggio. Infine rimango io, che butto giù il fatto che abbiamo tuttɜ dei piccoli precedenti penali tranne il personaggio di cretinodicrescenzago.
Notate come ogni singola iterazione altrui ci mette di fronte a un fatto compiuto e abbiamo il controllo solo nel definire cosa non siamo? Personalmente trovo molto stimolante che l'idea del tuo PG puoi fartela solo dopo l'interazione con lɜ altrɜ, scoprendo pennellata dopo pennellata che materiale avrai a disposizione.
(E a proposito di pennellate... ecco Veronica “Ronnie” Law, tradotta in immagine per grazia di @sugarcoatedhorror)
A livello di fiction, la libertà nello scegliere cosa fare creando le scene fa scaturire situazioni interessanti e il fatto che dopo una scena impostata da un altrə dobbiamo comunque dire come il nostro PG reagisce alla sua scelta ci permette comunque di mantenere un certo controllo sulla narrazione, anche quando non siamo noi a essere sotto i riflettori.
Per dire, quando ho scelto di dedicarmi ai “progetti personali” con Forbici, ho potuto benissimo dire che quell'anno non ho contribuito alla band non perché seguissi un progetto solista ma perché Ronnie era finita in prigione, e aveva comunque perfettamente senso che questo avesse fatto crescere il livello di Fama Individuale (uno degli unici tre valori numerici del gioco) del mio PG.
Ho amato anche come abbiamo trasformato in maniera diegetica il fatto che al momento di scrivere la prima canzone alcunɜ di noi avessero scritto le frasi in italiano e altrɜ direttamente in inglese, decidendo che Margaret era entrata in possesso delle opere di Nanni Balestrini e Tommaso Landolfi e aveva voluto mettere dentro ai testi delle frasi in italiano per omaggiarli.
In definitiva, Scissors Paper Rock'n'Roll è stata una bella scoperta, e giocarlo con lo stesso gruppo con cui avevo giocato precedentemente Damn the Man, Save the Music è stato particolarmente piacevole, tant'è che a una certa doveva scapparci la citazione-omaggio, con un personaggio di quella giocata che fa una breve comparsata con 46 anni in meno sul groppone 😅
La partita via internet
L'unica “pecca” – ma questo il manuale lo dice esplicitamente – è che, per quanto sia possibile giocarlo via internet, è sicuramente un gioco che dà un'esperienza migliore dal vivo; la morra cinese da fare online è un inferno di conte fuori-sincro e webcam da controllare per assicurarsi che la propria mano sia inquadrata bene, che si aggiunge ai problemi strutturali già presenti: il ritardo inevitabile nel processare gli input altrui, che aumenta se qualcunə usa delle cuffie bluetooth, col rischio di parlare sovrapponendosi per poi fermarsi di colpo, la mancanza di tutta la parte di comunicazione visuale e spaziale che di presenza è immediata e online no... insomma, quello che dal vivo ci avrebbe preso giusto una serata in tutta tranquillità, online ha richiesto due serate e ne avrebbe chiesto una terza se non avessimo deciso a malincuore di saltare l'ultimo anno per passare all'epilogo.
Per il resto, per come funziona il metodo di composizione delle canzoni che porterà inevitabilmente a risultati alquanto surreali, ci si chiedeva se il gioco avesse senso applicato a un genere che non fosse il Prog. Secondo me sì, ma probabilmente per ottenere un risultato più coerente occorre che tuttɜ al tavolo abbiano ben presente il genere di riferimento. O in effetti anche no, alla fine il vero cuore del gioco non sta tanto negli artefatti che produrremo come gruppo (bella anche l'idea di disegnare le copertine degli album) ma nelle storie collettive dei nostri personaggi, per cui alla fine che importa se il nostro gruppo Death Metal avrà una strofa che recita “Sole, cuore e amore” subito dopo un “Butta sangue e muori”? 🤟
Hashtag rilevanti: #RobsCabinetOfGDR, #GDRSegreto, #TTRPG, #GDR, #ScissorsPaperRockNRoll, #60s, #Music
Ray Lamontagne - Ouroboros (2016)
Ouroboros è il classico disco che fa riflettere, che ti fa chiederete se l’artista in questione sia in preda di una qualche crisi d’identità. Con i suoi primi quattro album Ray LaMontagne aveva conquistato i cuori con suono rétro ma non iper-calcolato, tanto che la suggestione ha portato qualcuno a vederlo come ipotetico quarto cantante della Band, con quella voce fra Rick Danko e Richard Manuel – poi è arrivato Supernova (2014), dissennato album prodotto per mano di Dan Auerbach (Black Keys), che sembrava aver tirato una bomba su tutto ciò di buono fatto fino ad allora... artesuono.blogspot.com/2016/03…
Ascolta il disco: album.link/s/4JVl5HHiI2SEgqvqT…
La Direzione Investigativa Antimafia nell'ambito del ciclo EMPACT dell'Unione Europea
Il ciclo EMPACT, attivo dal 2012, coinvolge circa 60 Paesi tra Stati membri, partner terzi e agenzie internazionali, attraverso un ampio ventaglio di azioni operative coordinate a livello europeo. In tale contesto, la partecipazione della DIA (Direzione Investigativa Antimafia) conferma il ruolo dell'Italia nella costruzione di una strategia comune orientata al contrasto efficace della criminalità organizzata transnazionale e al rafforzamento della sicurezza dell'Unione europea.
Nel quadro di EMPACT 2026+, la partecipazione della DIA — in coordinamento operativo con la Polizia di Stato, l'Arma dei Carabinieri e la Guardia di Finanza — si inserisce in una più ampia strategia europea di contrasto alla criminalità organizzata transnazionale, confermando il ruolo dell'Italia quale attore qualificato nella definizione e nell'attuazione di un approccio condiviso, volto al rafforzamento della cooperazione multilivello e al consolidamento della sicurezza dell'Unione europea.
Per il biennio 2026-2027, l'Italia parteciperà a 26 azioni operative sotto il coordinamento dello SCIP (Servizio per la Cooperazione Internazionale di Polizia) del Dipartimento di Pubblica Sicurezza del Ministero dell'Interno, assumendo altresì il ruolo di co-driver del progetto, evoluzione della precedente priorità HRCN (High Risk Criminal Network). Tale impegno ribadisce la determinazione del nostro Paese nel contrasto alle reti criminali strutturate e transnazionali.
La Direzione Investigativa Antimafia ha preso parte al Kick-off Meeting (riunione di avvio) della priorità MTCNI (Most Threatening Criminal Networks and Individuals), svoltosi presso il quartier generale di Europol all'Aia il 16 e 17 febbraio 2026. L'incontro ha definito le linee d'azione dell'Unione europea per il quadriennio 2026-2029 nel contrasto alle organizzazioni criminali di maggiore pericolosità e impatto transnazionale, contribuendo — attraverso Europol — alla definizione delle direttrici strategiche del ciclo EMPACT 2026-2029.
La DIA ha partecipato ai lavori in ragione del significativo coinvolgimento nelle Azioni Operative del nuovo ciclo EMPACT 2026+, ricoprendo anche il ruolo di Co-Action Leader dell'Azione Operativa 3.1 “Prevention & Administrative Approach”, dedicata al rafforzamento dell'approccio amministrativo nella prevenzione e nel contrasto alle infiltrazioni della criminalità organizzata nell'economia legale.
La priorità si fonda su un modello multidisciplinare che integra cooperazione internazionale di polizia, analisi strategica, strumenti investigativi e misure di natura preventiva e amministrativa, con l'obiettivo di incidere in modo strutturale sulle reti criminali più complesse, operanti nello spazio europeo.
Nel corso dell'incontro è stato riconosciuto il valore dell' esperienza italiana nel settore della prevenzione amministrativa antimafia. Il modello nazionale — fondato sul monitoraggio delle imprese, sulle verifiche preventive e sull'applicazione della normativa in materia di documentazione antimafia — costituisce un sistema integrato finalizzato a tutelare l'economia legale e a rafforzare la resilienza dei contesti economici di fronte ai tentativi di infiltrazione criminale.
#EMPACT #DIA #ARMADEICARABINIERI #GUARDIADIFINANZA #POLIZIADISTATO #SCIP
Lo scudo della divisa e il referendum che ci condanna.
(207)
La vicenda di #Rogoredo è una di quelle storie che dovrebbero togliere il sonno a chiunque creda ancora nello stato di diritto, ma che in questo paese finiscono regolarmente nel tritacarne della retorica securitaria e della memoria corta. Il 26 gennaio, l’assistente capo Carmelo #Cinturrino ha ucciso con un colpo alla testa il ventottenne Abderrahim Mansouri, detto “Zack”, ed è ora accusato di omicidio volontario insieme a colleghi indagati per averlo coperto e per i ritardi nei soccorsi. Secondo gli inquirenti, sarebbe stata messa in scena una finta minaccia con una pistola giocattolo accanto al corpo, a coronamento di un sistema di estorsioni e dominio sul territorio che trasforma il “servitore dello Stato” in signorotto armato.
Questo non è um giallo morboso di fine inverno, è una radiografia dell’Italia che si sta costruendo a colpi di decreti sicurezza e campagne mediatiche sul “pugno duro”. Il recente decreto legge sulla sicurezza, varato a febbraio, è il perfetto sfondo normativo di questa deriva: tra fermi preventivi alle manifestazioni, nuove fattispecie di reato simboliche e strette sulle periferie “degradate”, spunta lo scudo penale, cioè l’idea che chi agisce invocando legittima difesa o adempimento del dovere possa restare fuori dal registro degli indagati, almeno in una prima fase.
Che poi il #Quirinale abbia imposto di estendere la norma a tutti i cittadini è quasi un dettaglio di stile: il messaggio politico, culturale e simbolico resta cucito addosso alle forze dell’ordine, come un invito implicito a sentirsi ancora più intoccabili. Il rischio è chiarissimo: se trasformi il controllo giudiziario in fastidio burocratico e se costruisci una narrazione in cui la polizia è sempre e comunque nel giusto “per definizione”, allora casi come Rogoredo non sono aberrazioni, ma incidenti di percorso in un sistema che accetta la violenza di Stato come normale rumore di fondo.
Ed è qui che la coincidenza con il referendum sulla separazione delle carriere di marzo smette di essere casuale e diventa un pezzo dello stesso puzzle. Si racconta al paese che separare le carriere tra giudici e pm sia una misura di civiltà, una riforma neutra di ingegneria istituzionale, mentre in realtà si sta limando, passo dopo passo, l’autonomia e la forza di chi deve indagare, anche e soprattutto, su polizia, carabinieri, apparati di sicurezza.
In un quadro nel quale si vuole una magistratura requirente più docile, più controllabile dall’esecutivo, meno libera di infastidire il potere, la storia di un agente che spara alla testa a un ragazzo e di colleghi che inquinano la scena del crimine diventa quasi imbarazzante: è l’eccezione che rischia di svelare la regola.
Separare le carriere senza rafforzare davvero le garanzie di indipendenza del pubblico ministero significa, in concreto, consegnare l’azione penale a un circuito più permeabile alle pressioni politiche. E se chi deve indagare sui #Cinturrino di oggi e di domani sa di giocarsi la carriera ogni volta che tocca un nervo scoperto del potere, il risultato è scontato: meno inchieste scomode, più omertà istituzionale, più zona grigia.
Il combinato disposto tra scudo penale, retorica del “poliziotto eroe” e separazione delle carriere è un progetto di società: una società dove il cittadino, soprattutto se povero, straniero o marginale, è nudo davanti allo Stato armato, e dove l’unico vero reato è disturbare l’ordine costituito. In questo contesto, questa vicenda non è una deviazione, è un’anticipazione.
Andare a votare al #referendum fingendo che sia solo una questione tecnica di organizzazione degli uffici giudiziari è un lusso che non possiamo più permetterci. Si tratta di decidere se vogliamo vivere in uno Stato in cui chi porta la pistola per conto dello Stato sa di poter rispondere delle proprie azioni, oppure in un paese in cui la divisa è il nuovo scudo, non solo simbolico, dell’impunità.
#Blog #Italia #Cronaca #Referendum #ScudoPenale #GovernoMeloni #DecretoSicurezza
Device Mapper: LUKS + LVM
(segue da “Cenni sulla creazione di pool di storage con LVM“)...anche se è la base per una serie di sviluppi interessanti.
Come ormai sappiamo, device mapper è il framework del kernel Linux col quale mappare dispositivi a blocchi fisici su dispositivi a blocchi logici, che costituisce la base per fornire funzionalità ulteriori quali:
- volumi logici
- raid
- cifratura (Full Disk Encryption)
- snapshot di volumi
Scenario 1
È molto comune per es. cifrare l'intero disco e “affettarlo” con volumi logici in base alle proprie esigenze di partizionamento .
Il doppio vantaggio è dato da:
- offuscamento totale dello schema di partizionamento
- estrema versatilità / flessibilità del partizionamento grazie ai volumi logici
Come si agisce?
- si cifra il dispositivo fisico
- si crea un gruppo di volumi avente come volume fisico il volume cifrato
- si creano i volumi logici in base allo schema di partizionamento desiderato.
Passo 1 – Inizializzazione
Simulo il mio dispositivo fisico ricorrendo ai loop device.
Il “disco” avrà una grandezza simbolica di 2 GiB, non avrà header detachable. L'algoritmo di hash sarà sha512 e la chiave sarà da 512 bit. Il resto è il default di luks2 (argon2id come pbkdf, per maggiori dettagli vedi cryptsetup --help)
# 1. Preparazione disco "fisico"
fallocate -l 2g cipher_disk.img
# 2. loop device che simula l'attach del dispositivo
DEV=$(losetup -Pf --show cipher_disk.img)
# 3. Inizializzazione cifratura
cryptsetup luksFormat \
--type luks2 \
--hash sha512 \
--key-size 512 \
$DEV Passo 2
Il passo successivo consiste nell'apertura del dispositivo cifrato e nella definizione dello schema di partizionamento in volumi logici
# 1. apertura del disco cifrato
cryptsetup open \
--type luks2 \
$DEV cipher_diskNell'apertura, device mapper fa la sua prima magia.
Infatti, se osserviamo lo stato dei dispositivi, vedremo una situazione simile:
lsblk
...
loop9 7:9 Kib0 2G 0 loop
└─cipher_disk 252:3 0 2G 0 crypt
...Cio vuol dire che sopra il dispositivo fisico,
/dev/loop9in questo caso, device mapper ha “poggiato” cipher_disk (/dev/mapper/cipher_disk).Questo sarà il nostro volume fisico per definire gruppi di volume e, conseguentemente, i volumi logici.
# 2. creazione gruppo di volumi
vgcreate vg_lab /dev/mapper/cipher_disk
# 3. creazione volumi logici
lvcreate -n lv_lab_1 vg_lab -L 700M
lvcreate -n lv_lab_2 vg_lab -L 600M
lvcreate -n lv_lab_3 vg_lab -l 100%FREELa situazione dei dispositivi è ora questa:
lsblk
...
loop9 7:9 0 2G 0 loop
└─cipher_disk 252:3 0 2G 0 crypt
├─vg_lab-lv_lab_1 252:4 0 700M 0 lvm
├─vg_lab-lv_lab_2 252:5 0 600M 0 lvm
└─vg_lab-lv_lab_3 252:6 0 728M 0 lvm
...Sopra
/dev/loop9 c'è cipher_disk (/dev/mapper/cipher_disk) e sopra di esso, i 3 volumi logicilv_lab_1(/dev/mapper/vg_lab-lv_lab_1)lv_lab_2(/dev/mapper/vg_lab-lv_lab_2)lv_lab_3(/dev/mapper/vg_lab-lv_lab_3)
Formatto e monto i volumi logici
# 4. formattazione dei 3 volumi logici
mkfs.ext4 /dev/mapper/vg_lab-lv_lab_1
mkfs.ext4 /dev/mapper/vg_lab-lv_lab_2
mkfs.ext4 /dev/mapper/vg_lab-lv_lab_3
# 5. creo e preparo i punti di mmontaggio
mkdir disk_1 disk_2 disk_3
mount -t ext4 -o user,noauto,rw /dev/mapper/vg_lab-lv_lab_1 disk_1
mount -t ext4 -o user,noauto,rw /dev/mapper/vg_lab-lv_lab_2 disk_2
mount -t ext4 -o user,noauto,rw /dev/mapper/vg_lab-lv_lab_3 disk_3
chown $USER disk_1 disk_2 disk_3
# 6. unmount di tutti i dispositivi
umount disk_1 disk_2 disk_3
vgchange -an vg_lab
cryptsetup close cipher_disk
losetup -d $DEV Passo 3
Infine, per completezza, gli script di mount e unmount del dispositivo.mount
# 1. attach del dispositivo
DEV=$(losetup -Pf --show cipher_disk.img)
# 2. Apre il disco cifrato
cryptsetup open \
--type luks2 \
$DEV cipher_disk
# 3. monta il gruppo di volume
# (opzionale. L'apertura del disco cifrato dovrebbe montare
# automaticamente il gruppo di volumi)
vgchange -ay vg_lab
# 4. monta i volumi logici
mount -t ext4 -o user,noauto,rw /dev/mapper/vg_lab-lv_lab_1 disk_1
mount -t ext4 -o user,noauto,rw /dev/mapper/vg_lab-lv_lab_2 disk_2
mount -t ext4 -o user,noauto,rw /dev/mapper/vg_lab-lv_lab_3 disk_3unmount
# 1. smonta i 3 dischi
umount disk_1 disk_2 disk_3
# 2. smonta il gruppo di volumi
vgchange -an vg_lab
# 3. chiude il disco cifrato
cryptsetup close cipher_disk
# 4. "stacca" il dispositivo fisico
losetup -d $DEVQuesto è ciò che si farebbe normalmente quando si vuole il full disk encryption sul proprio pc. Ma con una piccola eccezione.
In realtà ciò che viene cifrata è una partizione quasi completa del disco, perché almeno una piccola partizione, quella contenente il boot, /BOOT, deve essere in chiaro per consentire:
- a UEFI di avviare GRUB che conosce le partizioni,
- GRUB provvederà all'avvio del kernel,
- l'avvio del kernel con initramfs chiederà la password per sbloccare la partizione cifrata.
La cifratura totale (che proprio totale non sarà perché /boot/efi deve rimanere in chiaro) eleva di molto la complessità del setup iniziale.
Affidare a GRUB la gestione della cifratura potrebbe voler dire, oltre alla complessità della configurazione iniziale che deve far ricorso a moduli come cryptodisk, che bisogna rinunciae ad Argon2 perché GRUB ancora non lo supporta pienamente e, a differenza del kernel, non ha sufficiente potenza per farlo lavorare come si deve.
Un buon compromesso potrebbe essere il ricorso ad un dispositivo esterno, es. una pendrive, che contenga tutta la partizione /boot in chiaro, anche l'header del disco cifrato. GRUB dovrà solo sapere dove si trovi il boot, il resto dell'avvio viene affidato come di consueto al kernel.
Scenario 2
Rimanendo nell'ambito dell'esplorazione di device mapper e della cifratura di dispositivi esterni non avviabili, immaginiamo qualcosa di più estremo.
Supponiamo di dover custodire un segreto in qualcosa che non sia un semplice vault cifrato.
Per diminuire il rischio di compromettere un unico vault, decido di dividerlo in varie parti, come gli horcrux ma con 0 malignità. Ogni parte sarà cifrata con una sua chiave che affiderò ad una persona diversa, di mia fiducia. Solo io, titolare ultimo del segreto, avrò accesso ai dati e solo la mia chiave (come l'Anello che li domina tutti) aprirà il vault.
Supponiamo di avere 3 dispositivi fisici (che nel laboratoro saranno simulati da loop device come al solito) per altrettanti “custodi”, ognuno dei quali verrà cifrato con la chiave e con dei parametri da consegnare al “custode” specifico.
I 3 dispositivi cifrati costituiranno un gruppo di volumi con un volume logico (dai requisiti posti non c'è necessità di sfruttare la flessibilità di partizionamento dei volumi logici) che verrà cifrato con la mia chiave master.
Ogni dispositivo, volume logico finale compreso, prima della cifratura, verrà inizializzato con del rumore casuale. Questo per impedire ad un'analisi forense di risalire ad un qualunque pattern sul dispositivo raw.
Caratteristiche di ogni cifratura:
- dispositivi inizializzati con rumore casuale
- header detachable
- offset custom
- key-file
- default di argon2id (controlla il tuo default con
cryptsetup benchmark)
Quando vorrò aprire il vault, sarà necessario che i 3 “custodi” aprano il loro “pezzo” e solo io potrò ricostruire e decifrare il volume con la mia chiave.
L'inzializzazione con rumore casuale dei dispositivo, tralasciando l'uso di dd su /dev/urandom che sappiamo essere CPU-intensive, può essere fatta ricorrendo:
- ad
openssl rand, come sappiamo da “Come generare una password o un keyfile sicuri (Trilogia Della Password – 1 di 3“ - oppure usando furbescamente cryptsetup, con cui apriamo il dispositivo in modalità plain, senza header, e riempiendolo di zeri (da
/dev/zerocondd) che, attraversando il motore di cifratura, verranno scritti sul dispositivo come dati casuali ad alta velocità.
################################
# Emulazione dei device fisici #
################################
fallocate -l 512M cipher_disk_1.img
fallocate -l 512M cipher_disk_2.img
fallocate -l 512M cipher_disk_3.img
###########################
# creazione dei 3 keyfile #
###########################
# keyfile del custode n° 1
dd if=/dev/urandom bs=1024 count=4 | \
gpg --yes -o cipher_disk_1.key.gpg -c \
--s2k-mode 3 \
--s2k-count 32505856 \
--s2k-cipher-algo aes256 \
--s2k-digest-algo sha512 \
--force-mdc -
# keyfile del custode n° 2
dd if=/dev/urandom bs=1024 count=4 | \
gpg --yes -o cipher_disk_2.key.gpg -c \
--s2k-mode 3 \
--s2k-count 32505856 \
--s2k-cipher-algo aes256 \
--s2k-digest-algo sha512 \
--force-mdc -
# keyfile del custode n° 3
dd if=/dev/urandom bs=1024 count=4 | \
gpg --yes -o cipher_disk_3.key.gpg -c \
--s2k-mode 3 \
--s2k-count 32505856 \
--s2k-cipher-algo aes256 \
--s2k-digest-algo sha512 \
--force-mdc -
# keyfile master
dd if=/dev/urandom bs=1024 count=4 | \
gpg --yes -o master.key.gpg -c \
--s2k-mode 3 \
--s2k-count 32505856 \
--s2k-cipher-algo aes256 \
--s2k-digest-algo sha512 \
--force-mdc -
##########################
# cifratura dei 3 device #
##########################
# attach dispositivo
DEV_1=$(losetup -Pf --show cipher_disk_1.img)
# inizializzazione dev_1 con rumore casuale
cryptsetup open --type plain ${DEV_1} container --key-file /dev/urandom
dd if=/dev/zero of=/dev/mapper/container status=progress
cryptsetup close container
# cifratura dispositivo n° 1
gpg -d cipher_disk_1.key.gpg | \
cryptsetup luksFormat \
--type luks2 \
--key-file - \
--header header_1.img \
--offset 32768 \
--hash sha512 \
--key-size 512 \
--cipher aes-xts-plain64 \
${DEV_1}
# attach dispositivo
DEV_2=$(losetup -Pf --show cipher_disk_2.img)
# inizializzazione dev_2 con rumore casuale
cryptsetup open --type plain ${DEV_2} container --key-file /dev/urandom
dd if=/dev/zero of=/dev/mapper/container status=progress
cryptsetup close container
# cifratura dispositivo n° 2
gpg -d cipher_disk_2.key.gpg | \
cryptsetup luksFormat \
--type luks2 \
--key-file - \
--header header_2.img \
--offset 36864 \
--hash sha512 \
--key-size 512 \
--cipher aes-xts-plain64 \
${DEV_2}
# attach dispositivo
DEV_3=$(losetup -Pf --show cipher_disk_3.img)
# inizializzazione dev_3 con rumore casuale
cryptsetup open --type plain ${DEV_3} container --key-file /dev/urandom
dd if=/dev/zero of=/dev/mapper/container status=progress
cryptsetup close container
# cifratura dispositivo n° 3
gpg -d cipher_disk_3.key.gpg | \
cryptsetup luksFormat \
--type luks2 \
--key-file - \
--header header_3.img \
--offset 40960 \
--hash sha512 \
--key-size 512 \
--cipher aes-xts-plain64 \
${DEV_3}
##############################
# Creazione gruppo di volumi #
##############################
# "apro" il volume 1
gpg -d cipher_disk_1.key.gpg | \
cryptsetup open \
--type luks2 \
--header header_1.img \
--key-file - \
${DEV_1} cipher_disk_1
# "apro" il volume 2
gpg -d cipher_disk_2.key.gpg | \
cryptsetup open \
--type luks2 \
--header header_2.img \
--key-file - \
${DEV_2} cipher_disk_2
# "apro" il volume 3
gpg -d cipher_disk_3.key.gpg | \
cryptsetup open \
--type luks2 \
--header header_3.img \
--key-file - \
${DEV_3} cipher_disk_3
# Creo il mio gruppo di volumi con i 3 volumi "fisici":
# 1. /dev/mapper/cipher_disk_1
# 2. /dev/mapper/cipher_disk_2
# 3. /dev/mapper/cipher_disk_3
vgcreate vg_master /dev/mapper/cipher_disk_1 /dev/mapper/cipher_disk_2 /dev/mapper/cipher_disk_3
# creazione dell'unico volume logico
lvcreate -n lv_master vg_master -l 100%FREE
################################
# cifratura e mount del master #
################################
# cifratura dispositivo master
dd if=/dev/urandom of=/dev/mapper/vg_master-lv_master bs=1M count=32 status=progress
gpg -d master.key.gpg | \
cryptsetup luksFormat \
--type luks2 \
--key-file - \
--header header_master.img \
--offset 65536 \
--hash sha512 \
--key-size 512 \
--cipher aes-xts-plain64 \
/dev/mapper/vg_master-lv_master
# apriamo il dispositivo master
gpg -d master.key.gpg | \
cryptsetup open \
--type luks2 \
--header header_master.img \
--key-file - \
/dev/mapper/vg_master-lv_master cipher_disk_master
# e finalmente lo formattiamo
mkfs.ext4 /dev/mapper/cipher_disk_master
# Test: montiamo il disco
mkdir -p /run/media/master/disk_master
chown -R ${USER}:${USER} /run/media/master/disk_master
mount -t auto /dev/mapper/cipher_disk_master /run/media/master/disk_master
# Infine chiudiamo tutto
umount /run/media/master/disk_master
cryptsetup close cipher_disk_master
vgchange -an vg_master
cryptsetup close cipher_disk_1
cryptsetup close cipher_disk_2
cryptsetup close cipher_disk_3
losetup -d ${DEV_1} ${DEV_2} ${DEV_3}Dopo aver appurato che tutto funzioni, consegno ad ogni “custode” dispositivo, keyfile e header.
Se un attaccante dovesse entrare in possesso di uno o più dispositivi, troverebbe solo un mucchio di dati incomprensibili.
Posto che riuscisse a decifrare il dispositivo, troverebbe un pezzo di un gruppo di volumi, cifrato e inutilizzabile.
Il master a questo punto non dovrà fare altro che aprire e chiudere il vault, dopo aver riunito tutti i pezzi, come segue:
Apertura del vault
# Attach dei dispositivi
DEV_1=$(losetup -Pf --show cipher_disk_1.img)
DEV_2=$(losetup -Pf --show cipher_disk_2.img)
DEV_3=$(losetup -Pf --show cipher_disk_3.img)
# "apro" il volume 1
gpg -d cipher_disk_1.key.gpg | \
cryptsetup open \
--type luks2 \
--header header_1.img \
--key-file - \
${DEV_1} cipher_disk_1
# "apro" il volume 2
gpg -d cipher_disk_2.key.gpg | \
cryptsetup open \
--type luks2 \
--header header_2.img \
--key-file - \
${DEV_2} cipher_disk_2
# "apro" il volume 3
gpg -d cipher_disk_3.key.gpg | \
cryptsetup open \
--type luks2 \
--header header_3.img \
--key-file - \
${DEV_3} cipher_disk_3
# (facoltativo) apre il gruppo di volumi
vgchange -ay vg_master
# "apre" il master volume
gpg -d master.key.gpg | \
cryptsetup open \
--type luks2 \
--header header_master.img \
--key-file - \
/dev/mapper/vg_master-lv_master cipher_disk_master
# Monta il volume
mount -t auto /dev/mapper/cipher_disk_master /run/media/master/disk_masterChiusura del vault
# smonta il volume cifrato
umount /run/media/master/disk_master
# chiusura del vault master
cryptsetup close cipher_disk_master
# chiusura del gruppo di volumi
vgchange -an vg_master
# chiusura dei singoli vault cifrati
cryptsetup close cipher_disk_1
cryptsetup close cipher_disk_2
cryptsetup close cipher_disk_3
# deattach dei dispositivi
losetup -d ${DEV_1} ${DEV_2} ${DEV_3}#cryptsetup #devicemapper #dmcrypt #gpg #loseup #luks #lvm #loopdevice #storage
The Besnard Lakes - A Coliseum Complex Museum (2016)
Un caseggiato solitario illuminato da un cono di luce come in un quadro di Edward Hopper; un cavallo nero avvolto dalle fiamme; le rive di un lago divorate da alti roghi; una visione diafana scuote in modo irreale il panorama circostante; una luna bidimensionale crea un ampio gorgo nelle placide acque di un lago. Messe in fila, le copertine degli album dei Besnard Lakes compongono una piccola galleria dell'inquietudine, del paranormale e di qualsiasi invisibile “oltre” in grado di scavalcare la sfera della percezione. Un culto di tutto quanto è inspiegabile che, fin dalla prima ora, si riverbera in liriche pregne di simbolismo e di spiritualità, e che si applica a livello sonoro in traiettorie sospese, spesso epiche e orchestrate, talvolta spettrali, ma non necessariamente oscure come ci si potrebbe aspettare... artesuono.blogspot.com/2016/02…
Ascolta il disco: album.link/s/2D3ZrA4yPacjjssWx…
📔Dal mio diario..
✍️Oggi va così, cioè non va, c'è il sole ed io vorrei correre in giardino, iniziare a spiantare, preparare semenzai e alcune piantine per i trapianti di primavera! Ma manca ancora un mese e non vorrei che fosse un'illusione, fuori è freddo ed io proprio pronta e in forma non sono! Infatti ho comprato del terriccio, che io uso mischiare con la mia terra, e destino vuole che rimango bloccata con la schiena! Ma un dolore di quelli lancinanti! 🥺Così mi riposo un po' e poi ricomincio con le faccende domestiche e si ripresenta, perciò ho capito che la giornata andrà così! Non sono ispirata, perché è un periodo dove prevalgono i bassi, perciò qualsiasi cosa dica, faccia e realizzi, presenta la mia negatività, il mio stato d'animo e sicuramente, come è già accaduto, non sarebbe compreso da tutti! Riceverei i soliti mi dispiace e poi rimproveri gratuiti, consigli non richiesti, da chi pensa di sapere cosa io o chi come me, sta passando! Magari condividerò un post proprio sul dopo, su come cambia tutto dopo una diagnosi del genere! Non voglio neppure nominarlo, perché magari questo argomento così attuale, può urtare la sensibilità di qualcuno, perché troppo delicato, troppo negativo! E si perché alla fine noi stiamo imparando a convivere, ad affrontare giorno dopo giorno, passo dopo passo , ogni singolo cambiamento, difficoltà e dolore! E si il bel tempo ci aiuta, ci rende più positivi, ci illumina e ci fa credere, sperare, che tutto è possibile, che noi possiamo, non essere come prima, ma diversamente una nuova versione di noi stessi! Io a volte mi affido, seguo e prendo spunto, forza da chi mi è accanto e come me ha dovuto reinventarsi, ricominciare e benché sia terapeutico, ti rendi conto che non tutto è per tutti, che ogni guarigione ha i suoi tempi e modi, che ciascuno di noi reagisce, si pone in modo differente e che non c'è una terapia uguale per tutti che ci faccia essere più forti, reattivi, combattivi e positivi! Non c'è un pulsante da accendere, forse si deve solamente imparare a parlare con sé stessi, a capire quali sono i nostri dubbi, preoccupazioni, priorità, motivazioni e cercare in noi stessi quella forza, quella voglia di alzarsi e andare avanti, di camminare anche se hai dolori e di raccontare, di esternare, di non calpestare e soffocare, pensieri, emozioni, paure, timori, solo per paura di non essere capiti, di non essere di compagnia o di continuare ad essere messi all'angolo, in un isolamento che a volte può sembrare peggio, della stessa malattia! Perché noi siamo ancora esseri viventi, che lottano e che hanno un attaccamento maggiore alla vita, perché hanno dovuto sbattere contro uno dei mali peggiori, di quelli che a volte non lascia scampo, altre volte si presenta, ti fa crollare tutto, ma nonostante tutto ci viene data la possibilità di combattere e di continuare a vivere, diversamente e consapevolmente in armonia con tutto, tutti e soprattutto con noi stessi! Perché ad oggi il sole splende allo stesso modo anche per noi, siamo solo un po' penalizzati, perché abbiam dovuto superare prove, difficoltà , imprevisti! Ma non per questo non meritiamo ancora di essere felici, sereni, amati, anche e soprattutto nei nostri momenti no, con le nostre fragilità e debolezze!✨
Duro colpo allo 'ndranghetista Siderno Group da Carabinieri del ROS ed FBI statunitense
Sette soggetti sono stati fermati con l'accusa di associazione di tipo mafioso, danneggiamento ed estorsione aggravati dal metodo mafioso, a seguito di una vasta operazione condotta dal Raggruppamento Operativo Speciale dei #Carabinieri (#ROS), con il supporto del Comando Provinciale di Reggio Calabria. L'operazione, coordinata dalla Direzione Distrettuale Antimafia di Reggio Calabria e svoltasi il 17 febbraio, si è avvalsa della cooperazione internazionale con l' #FBI americana.
L'attività investigativa ha visto la stretta collaborazione tra le forze dell'ordine italiane e l'FBI, culminando nell'esecuzione di un fermo di indiziato di delitto disposto dalla Procura della Repubblica – DDA di Reggio Calabria. I sette fermati sono ritenuti affiliati alla cosca di Siderno e sono accusati, a vario titolo, di associazione mafiosa, danneggiamento ed estorsione, tutti aggravati dal metodo mafioso. Contestualmente, è stato disposto il sequestro delle quote sociali di un'impresa edile riconducibile a uno degli indagati.
L'indagine si inserisce in un articolato sistema di attività investigative sviluppate negli anni dalla Procura di Reggio Calabria e condotte dal ROS, con l'obiettivo di ricostruire gli assetti della ' #Ndrangheta, analizzarne i meccanismi operativi e individuarne le ramificazioni sul territorio nazionale e internazionale. Le investigazioni, avviate nell'ambito di numerosi procedimenti penali, hanno confermato la centralità del Locale di 'Ndrangheta di Siderno nelle dinamiche criminali locali e, soprattutto, internazionali, con particolare attenzione ai legami con Stati Uniti e Canada.
Le indagini hanno riguardato il cosiddetto Siderno Group of Organized Crime, definito dalla magistratura canadese come un'organizzazione criminale di stampo mafioso con ramificazioni in Canada, USA e Australia. La maggior parte degli affiliati è originaria di Siderno, in provincia di Reggio Calabria, e di centri limitrofi quali Gioiosa Jonica, Mammola, Sinopoli, Fiumara, Marina di Gioiosa e Sant'Ilario dello Jonio. Le strutture criminali operanti fuori dalla Calabria agiscono con relativa autonomia, mantenendo tuttavia una dipendenza organizzativa dai Locali calabresi e dall'organo di vertice denominato “Provincia”.
Le indagini, condotte dal ROS tra il 2019 e il 2025, hanno beneficiato di una prolungata e proficua cooperazione internazionale con l'FBI, che ha consentito di ricostruire le relazioni criminali tra il Locale di Siderno e le sue proiezioni estere, in particolare negli Stati Uniti e in Canada, confermandone l'esistenza, l'operatività e la centralità nelle dinamiche criminali internazionali.
Nel corso delle indagini sono stati raccolti numerosi elementi a comprova dell'esistenza della 'Ndrina di Contrada Mirto, sub-articolazione del Locale di Siderno. È emersa inoltre la posizione dominante della cosca C., ramo “Scelti”, guidata da C.A. (classe 1980), il quale avrebbe assunto la leadership a causa della latitanza in Canada del padre F. (classe 1956) e della detenzione dello zio G. (classe 1947).
Di particolare rilievo sono gli elementi acquisiti in relazione agli Stati Uniti. Le indagini hanno interessato A.F., residente negli USA, ritenuto membro della struttura organizzativa della cosca C. e responsabile della proiezione della stessa ad Albany, nello Stato di New York. A.F. è accusato di svolgere un ruolo di raccordo stabile tra il Locale di Siderno e le articolazioni di Albany e del Canada, garantendo un collegamento continuativo tra le varie componenti dell'organizzazione, fornendo supporto materiale e morale ai latitanti in Canada e curando i rapporti tra la 'Ndrangheta e altre organizzazioni criminali operanti tra Italia e Stati Uniti.
Il fermo di indiziato di delitto non è stato convalidato dal Giudice per le Indagini Preliminari del Tribunale di Locri, che ha tuttavia emesso, nei confronti di tutti gli indagati, un'ordinanza di custodia cautelare in carcere. Il procedimento si trova attualmente nella fase delle indagini preliminari: tutti i soggetti coinvolti devono pertanto essere considerati presunti innocenti fino a sentenza definitiva.
L'operazione condotta dal ROS, con il supporto del Comando Provinciale di Reggio Calabria e in sinergia con l'FBI, rappresenta un significativo avanzamento nella lotta alla criminalità organizzata di stampo mafioso. Le indagini hanno permesso di ricostruire le dinamiche interne alla cosca C. di Siderno e di mettere in luce i legami tra le articolazioni calabresi e le proiezioni internazionali, in particolare negli Stati Uniti e in Canada. Gli sviluppi della fase processuale forniranno ulteriori elementi di valutazione, nella consapevolezza che il contrasto alla mafia richiede un impegno costante e una cooperazione sempre più efficace tra le forze dell'ordine dei diversi Paesi.
Roky Erickson with Okkervil River — True Love Cast All Evil (2010)
Prosegue bene quest’annata musicale con Roky Erickson che insieme alla band texana degli Okkervil River pubblica “True Love Cast Out All Evil” disco che arriva dopo quindici anni da “All That May Do My Rhyme”. Per la comprensione dell’uomo e del disco è utile tenere presente che la vita di Erickson è stata particolarmente segnata da una serie di vicissitudini. La lista è lunga, Roky, infatti, ha avuto problemi con la giustizia e la droga nei tempi passati e con la schizofrenia in tempi recenti. Ora completamente ristabilito e grazie a certi contatti: Will Sheff e Andrew Savage, manager degli Okkervil River, è ritornato in auge con questo nuovo album... silvanobottaro.it/archives/404…
Ascolta il disco: youtube.com/watch?v=Tclq5C_aJR…
La strada killer
La strada brucia cantava Alan Sorrenti nel 1981La strada uccide scrivono i giornalisti nel 2026
E niente, non ce la fanno, è più forte di loro: la cultura auto-centrica li ha resi schiavi di una narrazione che si ripete sempre uguale
Non ce la fanno a scrivere che le persone uccidono altre persone, che il camionista in questione è un assassino: il semplice fatto di non avere usato una pistola o un coltello lo assolve automaticamente da quell'infamia.
Così dobbiamo leggere che in Italia esistono delle strade assassine e dei tragitti letali, parole che se venissero lette da un virus sai come ci rimarrebbe male? Ce lo vedo a mandare una mail di protesta alla redazione rivendicando per sè l'aggettivo letale.
Il rasoio di Occam non si applica mai a danno del traffico stradale, se in quel tratto di strada gli incidenti sono così frequenti perché non vietare l'accesso ad automobili e camion? Si risolverebbe il problema alla radice.
Quale sarà il prossimo titolo? – Rotonda criminale – La corsia del terrore – Non percorrete quella strada
Il Fediverso (visto da un’esploratrice in fuga)
Stretta all’angolo da @xab, che ha scelto la tematica, e considerato l’interessante, esaustivo post scritto da @77nn, ammetto che non c’è gara… e… un momento… il bello del Fediverso è proprio questo!
Se a scrivere questo post fosse stata LaVi di una ventina di anni fa, l’avrebbe fatto sentendosi spaccata a metà, divisa tra ciò che voleva comunicare e ciò che avrebbe con buona probabilità fatto presa sui lettori. È questo che mi ha insegnato il giornalismo, è questo che ho portato con me nel blog quando le regole dell’editoria – o idioteria, come avevo cominciato a chiamarla – avevano iniziato a starmi strette, motivando il mio addio a quel mondo. I giornali campano di pubblicità, la pubblicità dev’essere vista, quindi servono lettori, e i lettori se non ci sono te li devi andare a catturare, se vuoi uno stipendio a fine mese. Punto. Il come è una questione etica, che non interessa all’editore e ai proprietari dei giornali più di quanto li interessi discutere di astrofisica o del sesso degli angeli. Il come non viene discusso nelle riunioni di redazione né men che meno nelle sedute del consiglio d’amministrazione. Il blog, allora, mi era sembrato una boccata d’aria fresca: potevo scrivere ciò che volevo, come volevo, senza dover compiacere sponsor più o meno velatamente, senza dover spacciare menzogne per verità, senza cesellare ogni singola frase affinché potesse portare un lettore in più nelle casse del giornale. Ci misi un po’ per accorgermi che, però, il meccanismo sotteso era lo stesso: certo, la grande G ti dava spazio gratis, però si prendeva i tuoi dati e, se volevi far soldi, la strada era sempre la stessa di prima. Anzi, peggio ancora. Perché senza un editore alle spalle, farsi notare è davvero difficile. Soprattutto in un mondo sterminato come quello del web, dove potenzialmente chiunque può scrivere qualunque cosa su qualsivoglia argomento. E allora i social. Ti iscrivi per creare una vetrina dove esporre ciò che fai, finisci fagocitato dal sistema. Pubblica, così rimani in cima alla lista. Pubblica, così vieni notata. Pubblica, così l’algoritmo ti premia. Pubblica, fino a quando non importa più cosa, basta esserci. In un carosello di vanità – sia come pavoneggiarsi, sia come vanus, inutile – senza fine.
E poi arrivi a un punto. A quel punto. Quello in cui ti fermi un attimo, perché qualcosa di non ben definito ha fermato per un attimo il vorticare della giostra, e ti domandi se quella roba lì, quell’ammasso di scritti e foto e notizie e informazioni che hai accumulato e dato in pasto a chiunque nel mondo, corrisponda davvero a te. E se la risposta è no, allora la tentazione di mandare tutto all’aria è davvero forte. E lo stesso avviene se qualcuno decide, ancora una volta, di mettere le mani su ciò che scrivi e di modificarlo o usarlo per i propri scopi. A me era successo nell’editoria, prima, e poi quando Musk pareva intenzionato ad acquistare Twitter – cosa che poi avvenne. Fu in quel momento che migrai nel Fediverso, approdando su Mastodon. E il mio primo barrito ottenne più risposte di quante ne avessero ottenuti cinguettii reiterati. C’erano persone (nel mio caso Alberto, Fabio e Gustavino) dietro gli schermi e le tastiere, persone vere con cui dialogare, non numeri da conquistare. Altra buona notizia: Mastodon non è il Fediverso, Mastodon è un pezzo – significativo, certo, parecchio vivace e popoloso, ma pur sempre un pezzo – del Fediverso.
C’è, letteralmente, un intero universo da esplorare, qui. Un universo i cui pianeti, satelliti, stelle e meteore sono server indipendenti, ma che comunicano tra loro grazie a una specie di lingua franca che si chiama ActivityPub. Cosa comporta questo? Tre cose innanzitutto: uno, che nessuno potrà comprare il Fediverso. Un qualsiasi multimilionario a caso potrebbe voler comprare Mastodon, ad esempio, proprio come è stato comprato Twitter, ma non gli converrebbe, semplicemente perché gli utenti si sposterebbero su un diverso server del Fediverso, lasciando Mastodon arido e disabitato, ciascuno portandosi dietro il proprio seguito proprio grazie a questa lingua franca che consente la migrazione… di pianeta in pianeta. Due, la lingua franca rende possibile la condivisione di contenuti su tutti i pianeti del Fediverso, quindi se io pubblico una foto su Pixelfed – che è una sorta di Instagram, ma rispettoso della privacy e senza algoritmi da nevrosi – chi mi segue da un altro pianeta, diciamo Mastodon per farla semplice, potrà vederla, commentarla, condividerla. E se scrivo un post sul mio blog Writefreely… eh, già! Tre, i diversi pianeti, pur essendo federati, restano indipendenti. Il che significa che ciascuno ha le proprie leggi (le regole del server), i propri abitanti (le persone iscritte a quella specifica istanza), la propria storia e le proprie tradizioni (gli argomenti preferiti e predominanti), ma in genere sono tutti molto ben disposti verso i turisti e persino verso i richiedenti asilo, come la sottoscritta allorché fuggì da Twitter.
Un ringraziamento a David Revoy per le magnifiche immagini
E' uscito il terzo numero della fanzine L'AlternativaL'Alternativa #3
Andy Shauf - The Party (2016)
Da sempre le canzoni di Andy Shauf hanno il raro potere di trasportare l'ascoltatore nelle storie che raccontano, o, in questo caso, anche solo nelle brevi epifanie quasi oniriche con cui si potrebbe descrivere questa “festa”, il classico house party americano: la ragazza che balla, sola, sotto gli occhi di tutti (“Eyes of Them All”), la coppia sempre sull'orlo del litigio (“The Worst in You”), il corteggiamento fuori luogo (“Quite Like You”)... artesuono.blogspot.com/2016/06…
Ascolta il disco: album.link/s/35FWLG8Ysjj1BF3sx…
Pirateria audiovisiva. L'Italia guida un'operazione internazionale che punta allo “switch-off”
Si è conclusa in questi giorni una indagine internazionale denominata “Switch off” per il contrasto al cybercrime e alla pirateria audiovisiva, diretta dalla Procura della Repubblica di Catania e svolta con il coordinamento di #Eurojust con le autorità giudiziarie dei singoli Paesi coinvolti, con il coinvolgimento e la collaborazione di #Europol ed #Interpol.
L’attività si è svolta con il coordinamento operativo del Servizio polizia postale e per la sicurezza cibernetica italiano, nonché il supporto della rete @On (Operation network), che è finanziata dalla Commissione europea con la guida dalla Direzione investigativa antimafia (DIA).
L’indagine ha consentito di acquisire indizi di colpevolezza nei confronti dei 31 componenti di un gruppo criminale organizzato a carattere transnazionale, accusati della diffusione di palinsesti televisivi ad accesso condizionato, accesso abusivo a un sistema informatico, frode informatica, intestazione fittizia di beni e riciclaggio.
L’attività ha permesso di smantellare una infrastruttura informatica che serviva illegalmente milioni di utenti finali, in ambito nazionale e internazionale. Con un sofisticato sistema informatico, quello delle Iptv illegali, venivano fraudolentemente captati e rivenduti i palinsesti live e i contenuti on demand protetti da diritti televisivi, di proprietà delle piattaforme televisive nazionali ed internazionali, quali Sky, Dazn, Mediaset, Amazon Prime, Netflix, Paramount, Disney+.
Oltre cento operatori della Polizia postale hanno effettuato perquisizioni nei confronti di 31 indagati in 11 città in Italia e 14 obiettivi situati all’estero, in collaborazione con le Forze di polizia di Regno Unito, Spagna, Romania, Kosovo. Eseguiti provvedimenti anche in Canada, India, Corea del Sud ed Emirati Arabi uniti, grazie alla cooperazione della autorità locali.
L’indagine è stata avviata un anno fa grazie agli spunti investigativi ottenuti da una precedente operazione internazionale, convenzionalmente denominata “Taken down”.
Gli investigatori hanno analizzato i numerosi dati acquisiti dai sequestri dei dispositivi e delle apparecchiature, dal monitoraggio della rete e analisi dei flussi, nonché delle informazioni da fonti aperte e dai sistemi di messaggistica oltre al tracciamento delle transazioni finanziarie, soprattutto in criptovalute.
Gli indagati hanno adottato strategie avanzate di anonimizzazione che si sono concretizzate in una serie di operazioni, quali l’investimento in criptovalute, l’intestazione fittizia di beni e la costituzione di società fittizie, in modo da ostacolare l’identificazione della provenienza delittuosa dei proventi e si sono resi responsabili di frode fiscale attraverso il regime nelle transazioni intracomunitarie.
Tali attività illecite hanno permesso all’organizzazione criminale di realizzare un giro di affari di milioni di euro mensili, provocando notevoli danni economici ai broadcaster, case cinematografiche e leghe sportive.
L'operazione ha bloccato l'attività di un migliaio di rivenditori italiani con oscuramento di oltre 100mila utenti finali in Italia e milioni a livello mondiale.
In Italia sono state sequestrate tre piattaforme Iptv illegali, con apposizione di pannelli di sequestro ai siti vetrina e gruppi Telegram utilizzati per la vendita.
In Romania è stata individuata una rilevante Iptv mondiale che distribuiva contenuti attraverso sei server, cinque ubicati in Romania e in uno Stato africano.
davanti ad un drago
Arrivai fin davanti alla scuola e mi fu chiaro che ero soltanto un bambino davanti ad un drago.
Infantile, mammone, patato, coglione non sapevo neppure da dove cominciare atterrato al liceo da un pianeta lontano a forma di pallone di cuoio cucito.
Quindi scappai ogni passo era un tic senza un tac e mentre quel treno se ne andava per sempre pensavo al rimprovero dei miei genitori.
Diciamo che era una bella giornata di sole e che i bambini non dovrebbero affrontare i draghi da soli specie se sono dall'altra parte della città dove nessuno sa che sei l'uomo ragno in incognito.
Paul Simon - Stranger To Stranger (2016)
Il 75enne cantautore del New Jersey, che ha iniziato la sua carriera in coppia con Art Garfunkel, sorprende ancora una volta per la freschezza della voce e del suo approccio alla musica. A 5 anni dall’ultimo album in studio, So beautiful or so what, acclamatissimo dalla critica, Paul meraviglia con undici tracce (16 nella versione speciale che comprende 5 bonus track) in cui si diverte a sperimentare, regalando un suono innovativo ma che riesce ad essere familiare per chi ascolta... artesuono.blogspot.com/2016/06…
Ascolta il disco: album.link/s/5nFkmaIGA9evWTiEd…
Referendum: quando il ‘no’ non è un rifiuto, ma una domanda in più.
(200)
Il #referendum del 22-23 marzo 2026 sulla separazione delle carriere in magistratura è l’ultimo atto del progetto costituzionale del governo Meloni per dividere giudici e pm, blindando in #Costituzione un modello che promette “più giustizia”, ma rischia di indebolire l’indipendenza dei magistrati da Palazzo Chigi, proprio come sognavano Gelli con la P2 e Berlusconi con le sue crociate anti-pm.
Dietro lo slogan di maggiore imparzialità si nasconde una riforma che separa carriere, crea organi di autogoverno distinti al posto del #CSM unitario e inventa una Corte disciplinare costituzionale per punire i magistrati “scomodi”, lasciando agli elettori un quesito ampio che decide l’intero assetto della giustizia penale.
Con il “sì” non cambia solo l’organizzazione interna: chi entra come pm resta pm per sempre, senza più passaggi ai giudici (e viceversa), mentre nomine, promozioni e sanzioni passano in mano a consigli separati, più esposti al controllo politico, in un sistema che avvicina l’accusa all’esecutivo e rende i giudici più isolati e controllabili.
Per i cittadini comuni, le ricadute sono concrete: in casi quotidiani come furti in casa, incidenti stradali con assicurazioni ostili o raggiri da parte di professionisti, oggi pm e giudice condividono lo stesso piano professionale, codice etico e CSM per garantire indipendenza. Domani, con carriere separate, i pm potrebbero diventare un “braccio” più allineato al governo di turno, meno aggressivi su scandali che toccano potentati locali (corruzione negli appalti o abusi di politici), mentre i giudici, divisi e sotto una Corte disciplinare sovraordinata, potrebbero assolvere più spesso per timore di ritorsioni, allungando processi già lenti e producendo sentenze più deboli e meno imparziali per chi cerca giustizia vera.
#Meloni cavalca l’onda del populismo giudiziario, come fece Berlusconi urlando ai “giudici comunisti”, dipingendo i magistrati come un monolite da domare e l’ANM ha buon gioco a chiamare questa riforma “punitiva” verso chi indaga su mala politica.
Non è una “riforma tecnica” per processi più veloci: è un attacco all’autogoverno della magistratura, che con il sì diventa un organo frammentato e più vulnerabile, pronto a piegarsi al vento politico del momento.
Votare “sì” blinda tutto questo in Costituzione, rendendo eterna la visione Meloni di una giustizia “amichevole”; votare “no” rinvia il tema a un dibattito vero, senza scorciatoie populiste. In palio c’è se la giustizia resta un potere autonomo per difendere i cittadini da furbi e potenti, o se diventa uno strumento addomesticato per chi sta al governo.
#Blog #Referendum2026 #Giustizia #Italia #GovernoMeloni #Opinioni
James Yorkston, Jon Thorne, Suhail Yusuf Khan - Everything Sacred (2016)
Il cantante e songwriter scozzese James Yorkston si conferma artista complesso e voglioso di rischiare e avventurarsi su più terreni musicali. Ecco allora questo nuovo lavoro, “Everything Sacred”, che lo vede insieme all'indiano Suhail Yusuf Khan, virtuoso del sarangi, e Jon Thorne, musicista inglese di estrazione jazz suonatore di double bass, ma ai tre titolari del disco c'è da aggiungere la cantante irlandese Lisa O'Neill, la cui voce accompagna i brani più propriamente folk. Un piccolo ensemble multiculturale nel quale si incrociano tradizioni musicali diverse: il raga della musica classica indiana di Khan, il jazz di Thorne e il songwriting folk di Yorkston e della O'Neill... artesuono.blogspot.com/2016/02…
Ascolta il disco: album.link/s/4kGgdmOyg7ZA5whHz…
La Diversificazione nei Metodi di Traffico Marittimo di Cocaina in Europa
Europol ha recentemente pubblicato uno studio (europol.europa.eu/cms/sites/de…) sul contesto e le tendenze generali del traffico di cocaina verso l’Europa, che continua a crescere, con reti criminali sempre più adattabili e innovative. Le organizzazioni criminali sfruttano vulnerabilità, diversificando rotte, metodi di trasporto e tecniche di occultamento per eludere le autorità. La pressione delle forze dell’ordine nei principali porti europei (Anversa, Amburgo, Rotterdam) ha spinto i trafficanti a spostare le attività verso porti minori o a evitare del tutto i porti commerciali.
Europol dedica la sua attenzione ai Principali Metodi di Traffico, partendo dai Trasbordi e dalle consegne in mare aperto: navi “madre” partono dal Sud America e trasferiscono la cocaina a imbarcazioni più piccole (“figlie”) al largo, che poi portano a riva lo stupefacente (es. Canarie, Galizia, costa irlandese, Danimarca, Mediterraneo). Altro metodo è quello dell'Uso di imbarcazioni non commerciali: Pescherecci, gommoni, barche a vela, e persino navi acquistate appositamente per il traffico. Un esempio viene da una Operazione congiunta Spagna-Colombia-Portogallo, che ha smantellato una rete che usava 11 motoscafi per prelevare cocaina in Atlantico e portarla alle Canarie.
Metodo più sofisticato è quello dell'utilizzo di Semi-sommergibili, ovvero imbarcazioni semi-sommerse, capaci di attraversare l’Atlantico (es. sequestro di 6,5 tonnellate vicino alle Azzorre nel 2025).
Il documento segnala inoltre il così detto Occultamento Avanzato. La cocaina viene miscelata chimicamente o nascosta in materiali legittimi (carta, plastica, tessuti, cibo, carbone, cartone, pelli bovine, polvere di yucca congelata). In Europa vengono allestiti laboratori per separare la droga dai materiali di copertura, spesso con esperti provenienti dal Sud America.
Altro sistema: la droga viene fissata sotto lo scafo delle navi o nascosta in compartimenti stagni (es. 900 kg trovati in una macchina frantumatrice).
Naturalmente viene fatto largo uso di nuove Tecnologie e di ogni possibile Innovazione: droni, palloni sonda e veicoli autonomi per ridurre i rischi.
Tutte le operazioni avvengono sotto il “mantello” di Comunicazioni criptate e linguaggi in codice.
Elevate sono di conseguenza le Sfide per le Forze dell’Ordine.
Si pensi al fatto che le consegne in mare aperto riducono le tracce logistiche e finanziarie e che le rotte divengono sempre più diversificate, attraverso il coinvolgimento di porti minori, fiumi (es. Guadalquivir in Andalusia), e regioni come l’Africa Occidentale.
Quale in questo contesto la risposta di Europol?
Naturalmente la Cooperazione internazionale, attraverso operazioni congiunte, costituzione di task force, scambio di intelligence in tempo reale. Quindi l'utilizzo di tecnologie avanzate, che consentano il monitoraggio marittimo esteso, analisi finanziarie, ed il dispiegamento di laboratori forensi mobili.
Il documento si concentra inoltre sulle prospettive future, prevedendo che il mercato della cocaina resterà redditizio, spingendo i trafficanti a sviluppare metodi ancora più sofisticati ed elevando i rischi di infiltrazione nelle catene logistiche legali, corruzione, e aumento della violenza legata al traffico.
Europol sottolinea quindi la necessità di un approccio integrato: collaborazione tra porti, dogane, polizia, settore privato e paesi terzi per trasformare gli attuali “punti ciechi” in opportunità investigative. Si pensi che nell'anno passato un’operazione internazionale ha sequestrato 73 tonnellate di cocaina, dimostrando l’efficacia della cooperazione transnazionale.
Quale ruolo dell'Italia
Il documento Europol non cita esplicitamente l’Italia tra i principali paesi coinvolti nelle nuove rotte o nei casi studio analizzati. Tuttavia, possiamo dedurre alcuni elementi rilevanti per il contesto italiano sulla base delle tendenze generali descritte.
Il documento sottolinea come i trafficanti stiano evitando i grandi porti (es. Anversa, Rotterdam) a favore di quelli più piccoli e meno controllati. L’Italia, con la sua lunga costa e numerosi porti (es. Gioia Tauro, Genova, Napoli, Trieste, Palermo), potrebbe essere un obiettivo per queste nuove strategie. Negli ultimi anni, i porti di Gioia Tauro e Napoli sono stati teatro di sequestri significativi di cocaina, spesso nascosta in container di frutta o merci varie. La Guardia di Finanza e la Direzione Investigativa Antimafia (DIA) hanno smantellato reti che usavano imbarcazioni private per trasportare droga dalle coste africane o sudamericane verso la Sicilia, la Calabria e la Puglia.
Le consegne in mare aperto e i trasferimenti tra imbarcazioni avvengono anche nel Mediterraneo, area di interesse per l’Italia. L’uso di imbarcazioni non commerciali (pescherecci, gommoni, barche a vela) per prelevare la cocaina al largo e portarla a riva è un metodo che potrebbe interessare le coste italiane, soprattutto in aree meno sorvegliate. La cocaina nascosta in materiali legittimi (es. cibo, macchinari, container) o fissata sotto lo scafo delle navi è una tecnica che può essere usata anche nei porti italiani. Laboratori di estrazione: Il documento menziona che in Europa vengono allestiti laboratori per estrarre la cocaina dai materiali di copertura. L’Italia, data la sua posizione geografica, potrebbe ospitare strutture simili.
L’Italia partecipa attivamente a Europol e a iniziative come l’ European Ports Alliance, che mira a rafforzare la sicurezza dei porti contro il traffico di droga.
Infiltrazione nella logistica: Il documento avverte che i trafficanti stanno infiltrando aziende legittime (es. import/export, trasporti). L’Italia, con il suo tessuto di PMI e porti commerciali, potrebbe essere vulnerabile a questo fenomeno.
Sebbene il documento Europol non menzioni direttamente l’Italia, il paese è potenzialmente esposto alle nuove strategie di traffico marittimo di cocaina, soprattutto per:
- la posizione geografica (Mediterraneo centrale).
- la presenza di porti minori e rotte alternative.
- il rischio di infiltrazione nelle catene logistiche.
Gente Che Porca Puttana (part deux)
Ed eccomi a riprendere in mano la rubrica che un anno fa avevo inaugurato presentandovi la figura di Joe Carstairs, cosa che ha suscitato in me una certa sorpresa in quanto pochissimi la conoscevano di nome facendomi sentire bene per aver fatto una cosa buona. Perché come dicevo non è giusto che certe figure incredibili non ricevano il giusto riconoscimento, venendo eclissate da altre più comode (politicamente, socialmente, vedete voi) fino a diventare una nota a pié di pagina sui libri di Storia. Se va bene.
Visto che oggi è anche il Giorno della Memoria (si, sono dalla parte dei palestinesi ma non vuol dire che non debba ricordare questo giorno comunque) vi porto un personaggio che mi sono accorto non essere conosciuto e riconosciuto abbastanza.
WITOLD PILECKI
Il nostro Witold nacque nella Repubblica di Carelia nel 1901 lasciando stupìti i medici del tempo. Il nostro eroe, nato da esponenti della nobiltà polacca, era nato con una malformazione che avrebbe reso difficile la mobilità delle gambe: presentava infatti il più imponente paio di coglioni mai visto, ma crescendo non diede loro peso (lol) e camminò comunque bene senza problemi per tutta la vita. Si perché non stiamo parlando di una persona pronta a tirarsi indietro alla prima difficoltà: i problemi li puntava e li prendeva di petto convinto di vincere. Aveva un talento nel trovarsi in mezzo alle situazioni e farle sue.
Nel 1910 viveva con la madre e i fratelli a Vilnius e si appassionò allo scoutismo (Związek Harcerstwa Polskiego o “ZHP”), all'epoca associazione illegale in quanto paramilitare. Proprio non capiva perché dovesse essere bandita una cosa che gli piaceva tanto, al punto da fondare una sezione tutta sua poco tempo dopo PERCHÉ SI. Finita la Grande Guerra, che non lo vide partecipe perché la mamma lo tenne lontano dai conflitti ben sapendo con chi aveva a che fare, entrò come ufficiale nel 1918 nella Cavalleria Polacca e subito venne chiamato in battaglia: i russi, freschi di Rivoluzione, puntavano su Vilnius e allora andò a fare una improvvisata ai suoi vecchi amici del ZHP. Ne tirò fuori una formazione armata di tutto punto (rubando le armi a una colonna di crucchi che stava tornando a casa) e combatté i russi, perdendo. Ma lo diceva sempre lui, “mai perdersi d'animo”, e fondò una formazione di partigiani specializzata nella guerriglia dietro le linee nemiche, sabotaggio e quanto altro. Appena saputo che dalle parti di Białystok si stava riformando un esercito polacco regolare ci portò i suoi compagni in armi e combatté sotto il comando del Colonnello Dąbrowski (non il bonapartista naturalmente) fino alla fine del conflitto.
Fino al 1938 se ne resta tranquillo pur restando un militare di carriera, scoprendo anche la pittura e la poesia. Un uomo di ritrovata pace potremmo dire, che coltiva le sue passioni e
SECONDA GUERRA MONDIALE
Quando la Wehrmacht invade la Polonia il nostro Witold viene richiamato di corsa a comandare la 19ª divisione di cavalleria sotto l'Armata Prusy, poi quasi del tutto spazzata via dai tedeschi invasori. Confluì nella 41ª Armata che stava fuggendo verso la Romania, ma a un certo punto disse “EH NO CAZZO” e tornò all'attacco con quello che restava della sua cavalleria. Lui e i suoi uomini distrussero sette carri armati tedeschi, abbatterono un aereo e ne distrussero altri due a terra. Purtroppo poco dopo bussarono i sovietici dal confine est, il governo polacco andò in esilio in Inghilterra a fumare sigari e l'esercito era completamente sfatto e fuggito all'estero, incorporato in quegli eserciti che volevano o potevano dare rifiugio ai polacchi in quel periodo. Gli dissero “vieni con noi” e lui rispose “NON ESISTE”, rimanendo nel paese e fondando l'Esercito Segreto Polacco (Tajna Armia Polska o “TAP”), una delle prime formazioni clandestine capaci effettivamente di dare qualche calcio nelle balle ai tedeschi occupanti. Fino al 1940 inoltrato tenne un basso profilo come magazziniere per una ditta di cosmetici a Varsavia, mettendosi a litigare con le altre formazioni partigiane e non sul come mandare avanti le cose.
Poi sentì parlare di quello che stava accadendo in un piccolo paesino fuori Cracovia chiamato Oświęcim, ma che sarà conosciuto dal mondo come Auschwitz. Ma voleva vedere di persona, non affidarsi alle dicerie.
Si fece arrestare dai tedeschi usando il nome falso di Tomasz Serafiński, numero di matricola del campo 4859, formando da subito l'Unione di Organizzazione Militare (Związek Organizacji Wojskowej o “ZOW”) perché a lui piacevano le sigle e soprattutto dare un senso alle cose. La ZOW doveva raccogliere informazioni, procurare tutto il procurabile per tenere vive le persone e tenere su l'umore perché “mai perdersi d'animo”, anche se intorno a lui c'era letteralmente la morte. Riuscirono persino a costruire una radio con pezzi di fortuna per comunicare con il governo in esilio, raccontando cosa accadeva nel campo e mandando rapporti puntuali su eventuali cambiamenti. La stazione radio funzionò per 7 mesi fino a che non venne smantellata dalla ZOW perché la Gestapo (guidata da quello stronzo di Maximilian Grabner) aveva mangiato la foglia e per tutto quel periodo Witold e i suoi chiesero al governo e agli Alleati, sempre senza mai ricevere risposta, armi paracadutabili per montare una rivolta e fare fuori più carcerieri possibile. Capendo che tirava una brutta aria disse “BEH VADO A DIRNE QUATTRO AL GOVERNO” e semplicemente fuggì dal campo (tagliando nel frattempo la linea telefonica, mettendo fuori gioco un paio di SS, rubando documentazione e altre cose facili per tutti). E stiamo sempre parlando di Auschwitz, non di un villaggio turistico al mare. Arrivato al comando della resistenza locale e rimessosi in sesto si mise a scrivere quello che divenne noto come “Rapporto Pilecki”. L'intento di Witold, scrivendolo, era quello di convincere chi di dovere a liberare i prigionieri del campo ma il governo polacco e gli inglesi non credettero veritiero il rapporto, secondo loro non era verosimile che i nazisti facessero tutte quelle cose, aggiungendo che anche se l'attacco iniziale avesse avuto successo non avrebbero potuto salvare nessuno. Il rapporto raggiunse anche l'Armata Rossa sovietica che non mostrò alcun interesse in uno sforzo congiunto con l'esercito clandestino e lo ZOW per liberarlo.
Allo scoppio della rivolta di Varsavia il 1° Agosto 1944 Witold si rese immediatamente disponibile sotto falso nome e come soldato semplice, ma uno dei graduati lo riconobbe e, nemmeno il tempo di dire “KURWA”, si ritrovò addosso l'uniforme da ufficiale al comando della 1ª Compagnia “Warszawianka” addetta a difendere il centro della città. Quando questa cadde portando al termine della rivolta venne catturato dal nemico e posto in un campo di prigionia bavarese MOLTO sorvegliato creato apposta per i più famosi e problematici dell'esercito polacco fino alla fine della guerra, che per lui terminò con la liberazione da parte degli americani il 29 Aprile del '45.
Finita finalmente la guerra qualunque persona si sarebbe detta “bene il mio l'ho fatto” mettendosi in babbucce per il resto dell'esistenza, ma lui no. Lui aveva ancora più di un conto aperto con i russi e proprio non ci stava che il suo Paese, la Polonia, per la quale aveva combatutto tutta la vita fosse ora di loro proprietà.
Montò una nuova organizzazione reclutando ex membri dello ZOW e del TAP, sempre raccogliendo informazioni questa volta in funzione antisovietica, cambiando spesso nome e lavoro per non essere catturato. Un bel giorno i suoi corrispondenti gli dissero che la sua copertura era saltata e di andare in esilio perché ormai aveva finito, o lo avrebbero catturato. Lui naturalmente rispose “STICAZZI” e restò in Polonia fino a che non venne arrestato l'8 maggio 1947 dai sovietici. Pestato e torturato non rivelò mai i nomi dei suoi collaboratori o cosa aveva scoperto sui russi fino a quel momento.
Il processo farsa che venne organizzato fece clamore sia in Polonia che in Russia, perché per ogni accusa o diceria mossa contro di lui arrivava anche una lettera da parte di un sopravvissuto di Auschwitz o un commilitone da lui salvato. In molti si mossero per aiutarlo ma venne comunque condannato a morte e ucciso nel carcere di Varsavia il 25 maggio 1948 dal “Macellaio di Mokotow” (Piotr Śmietański) con un colpo di pistola alla testa. Non si scoprì mai il reale luogo di sepoltura, se mai ne abbia avuto uno. Il suo Rapporto venne pubblicato solo nel 2000 e la sua storia venne rivelata al mondo intero cosicché da quel momento strade, monumenti, libri e film documentaristici (per ora solo in Polonia) gli sono stati dedicati. Io invece vorrei un bel film hollywoodiano che ne onori le gesta, che scambierei volentieri con quella cagata di Operazione Valchiria con Tom Cruise dove si presenta Stauffenberg come un eroe.
Vorrei scrivere un appunto ora, molto personale, per chiudere il tutto. È da tempo che vedo l'internet e i suoi abitanti, ma anche gente che conosco personalmente, prendersi metaforicamente “a manate” per avere una più ragione dell'altro su quanto è successo negli ultimi 100 anni e perché.
Improvvisamente il Giorno della Memoria ad esempio, per via di quello che sta ancora succedendo in Palestina, è diventato un tabù tale che non viene più veramente ricordato. Se ne parla come una cosa ormai vecchia e stantìa, strumentalizzata da alzate di scudi o attacchi, partigianesimi o meme e chi più ne ha più ne metta. Se ricordi questo giorno automaticamente sei dalla parte di quel criminale di Netanyahu e solo perché bisogna sempre mettere tutto sotto uno stretto cono di luce con connotazione politica. Del resto non si vedono più i cortei contro la guerra in Palestina (a cui ho partecipato con entusiasmo) e solo perché qualche burocrate magicamente ha detto che c'è la pace adesso... anche se la gente laggiù continua a crepare. E sono convinto, anche qui, che buona parte dei partecipanti a quei cortei (e li vedevo, con la bandiera del partito) fosse mossa solo da ragioni politiche e da automatismi e non da un vero senso di umanità e dignità che dovrebbe muoverci ogni giorno in automatico. Le strade se le sono riprese le automobili. Abbiamo talmente fallito al punto che c'è ancora chi conta in maniera certosina i caduti, pronto a dirci se è valido o no il termine “genocidio” a seconda del numero come in una di quelle trasmissioni in tv che commentano le partite di calcio e i loro giocatori grazie alla moviola. Sud Sudan o altri posti invece sono semplicemente solo altri campionati sportivi che non ci competono.
Il nostro Witold Pilecki era un fervente anticomunista, non faceva volutamente distinzione fra tedeschi e russi e nemmeno gli ebrei gli piacevano. Di destra (oggi diremmo addirittura estrema) e super cattolico ha comunque salvato un sacco di gente perché andava fatto, senza il paraocchi dell'ideologia dietro cui tanti giustificano le azioni di altri personaggi storici e attuali. Lui, come Giorgio Perlasca o il fratello di Göring ed altri comunemente associati alla “parte che ha perso” (e per fortuna) erano tutti molto lontani da quegli eroi senza macchia, vincenti, che ci piace solitamente ricordare per una morale più alta o perché più semplicemente hanno vinto. Questi signori mi sembra abbiano fatto di tutto per riuscire a salvare anche solo una manciata di persone in più mentre il mondo restava a guardare, senza dare ascolto all'ideologia o alla linea di un partito, eppure non diamo loro la considerazione che meriterebbero. Vuoi vedere che a noi piace ricordare determinate cose e persone solo se danno un senso al nostro sistema di credenze e bias di conferma? Possibile.
Resta il fatto che, come dico sempre, solo chi è libero non è complice.