Filoweb.it
By Filippo Brunelli


FB TW Pinterest whatsapp RSS FEED News letter

  ► Ricette

Risotto marino
Risotto-marino- Quando un poco di chimica entra in cucina ci permette di colorare il risotti in maniera naturale...

Ricetta per 2 persone

Mettere a marinare le code di gambero ed i pezzetti di polpo con il succo di ½ arancio, ½ limone ed il mirin per almeno 2 ore (meglio se più tempo).

Tagliamo il cavolo rosso a pezzettini e rimuoviamo le parti dure. Mettiamolo a bollire.
Quando sarà cotto frulliamolo con un cucchiaio di acqua di cottura. Una volta ridotto in una purea aggiungiamo un cucchiaio di bicarbonato. Se il colore non ci piace possiamo aggiungere altro bicarbonato: il cavolo rosso contiene pigmenti naturali chiamati antocianine che sono sensibili al pH. Questa sensibilità li porta a cambiare colore a seconda dell'acidità o alcalinità dell'ambiente in cui si trovano. Quando aggiungiamo bicarbonato nel contenitore che contiene il cavolo l'ambiente diventa alcalino e le antocianine reagiscono con l'alcalinità e cambiano colore, virando verso il blu. Se invece del bicarbonato aggiungo una sostanza acida, come ad esempio il limone o l'aceto, il colore tenderà al rosa.

Cuociamo i gamberi marinati ed il polpo con il loro liquido di cottura fino a farlo asciugare, poi scoliamoli e mettiamoli da parte, teniamo il succo di marinatura da parte per migliorare il colore del nostro risotto. Questo passaggio è importantissimo perché l'acidità dei limoni e dell'arancio modificano il colore del nostro riso: se voglio un colore più scuro posso tenere da parte un po' di succo ed aggiungerlo al risotto in seguito ed il colore potrà risultare più scuro, tendente al verde.
Io ho messo ½ cucchiaio di succo di marinatura per insaporire il riso e dare un colore tendente al verde marino.

In una padella far soffriggere lo scalogno tagliato a pezzettini con le capesante, poi aggiungere il riso e farlo rosolare per qualche minuto. Sfumare con il vino bianco e far evaporare il vino.
Aggiungere il brodo man mano che si asciuga fino a quando il riso non sarà cotto. Pochi minuti prima della fine della cottura aggiungere il cavolo tritato e mescolare bene in modo che si colori il riso, quindi aggiungere le code di gambero ed i pezzetti di polpo. Mescolare e mantecare come si preferisce (se si aggiunge un poco di parmigiano il sapore sarà più ricco grazie alla presenza di glutammato del formaggio, ma attenzione a non esagerare altrimenti il suo sapore coprirà quello degli altri ingredienti).

Impiattare e service!
Fagottini di porro ripieni
Fagottini-di-porro-ripieni

Una ricetta un po’ strana che mescola sapori orientali e nostrani.
Io ho utilizzato i gamberetti ma se avere delle code di gambero la ricetta viene ancora più saporita.

Prendiamo solamente le foglie più morbide del porro (per questo meglio averne almeno 2) e puliamole, dopo di che mettiamole a bollire per qualche minuto fino a quando saranno morbide e tenere. Questo passaggio è molto importante in quanto se le foglie non sono abbastanza morbide risulteranno sgradite da mangiare come consistenza. Quando sono pronte mettiamole ad asciugare sopra un panno o della carta assorbente.

Tagliamo ora grossolanamente i gamberetti, quindi  stendiamo una foglia di porro e vi  adagiamo sopra delle fette di pancetta fino a riempire tutta la foglia. Copriamo ora le fette di pancetta con una nuova foglia di porro per finire riempiendola di gamberetti. In fine, aiutandosi con dello spago, chiudere le foglie ripiene.
Tagliamo le foglie che abbiamo preparato in modo da ottenere dei pezzetti non troppo grandi che dobbiamo cuocere per qualche minuto in una padella con dell’olio bollente, girandoli su ogni lato e facendo attenzione a non far uscire il ripieno.

Per finire la cottura mettiamo in una pirofila i nostri fagottini e cuociamoli in forno a 180° per 10-15 minuti circa. Quando sono cotti ed hanno preso un bel colore brunito impiattare e accompagnarli con qualche salsa (io consiglio quella di soia).
Buon appetito

Tagliata di tonno in crosta di timo
Tagliata-di-tonno-in-crosta-di-timo

Tagliare a metà l’arancia e spremere il succo di una metà mentre l’altra mezza va tagliata a pezzettini dopo averla privata della buccia e di eventuali parti bianche.
Tritare i cipollotti sottili e metterli a rosolare a fuoco medio con un filo d’olio d’oliva; prima che inizino a brunirsi aggiungere il succo d’arancia e i pezzi dell’arancia. Abbassare la fiamma e far asciugare. Prima che sia completamente asciutto il succo aggiungere il sale, il pepe ed i due cucchiaini di miele.

Mentre si cuoce la salsa preparare un piatto con la farina, le foglie di timo ed il sale.
Impannare bene il medaglione di tonno da tutte le parti.
Mettere a cuocere uno spicchio d’aglio con 5 o 6 cucchiai d’olio di girasole (dipende dalla padella). Quando l’aglio si scurisce toglierlo e mettere nell’olio il tonno assicurandosi che si cuocia in tutti i lati.
Farlo cuocere fino a quando non avrà fatto una bella crosticina.
Toglierlo e tagliarlo a fette spesse circa 1 cm.
L’importante, quando si taglia il tonno, è che il coltello sia molto affilato altrimenti la carne tenera del pesce si potrebbe disfare.
Impiattare come si preferisce.

  ► Magazine

Perché bisogna temere le app cinesi e non solo tiktok
Perché bisogna temere le app cinesi e non solo tiktok

Stareste seduti su di una bomba con il detonatore nelle mani di qualcun altro?
Se la risposta è no allora considerate che continuare ad utilizzare determinate app potrebbe equivalere ad essere seduti su di una bomba della quale non abbiamo nessun controllo.
L’allarme non è recente, ma solamente è con lo scontro sempre più acceso tra USA e Cina sull’uso di Tick Tock in territorio Nord Americano che la preoccupazione su determinate applicazioni entra a gamba tesa nella vita di delle persone normali, e non solo degli addetti ai lavori.


Il problema del trattamento dei dati personali e della privacy
In Europa, ancor più che negli Stati Uniti, la privacy ed il trattamento dei dati è molto sentito. In effetti noi Europei abbiamo il regolamento più stringente, che implica sempre il consenso da parte dell’utente sulla raccolta e l’utilizzo dei dati e ne impone la chiarezza su quale tipo di utilizzo viene fatto dei dati raccolti e dove questi sono conservati ma, soprattutto, pone dei limiti sull’utilizzo che lo stato può fare dei dati che le aziende raccolgono.
Negli Stati Uniti la legislazione è molto più blanda: non esiste una legge federale sulla privacy generale, diversi settori sono regolati da leggi diverse (ad esempio il regolamento per le telecomunicazioni è differente da quello sulla salute o sui i servizi finanziari), il consenso non sempre necessario e viene messo in rilievo una maggiore enfasi sulla sicurezza dei dati rispetto alla loro privacy; da sottolineare che tra USA ed Unione Europea esisteva un accordo, chiamato “Privacy Shield”, che regolava il trasferimento dei dati personali tra i due, in via di sostituzione con il “EU-U.S. Data Privacy Framework1.
In Cina, la legge sulla protezione dei dati personali, che è entrata in vigore nel 2017 con il nome PIPL,  si ispira al GDPR europeo ma con alcune differenze: il PIPL si applica a tutte le organizzazioni che trattano dati personali di cittadini cinesi, indipendentemente da dove si trovano,  il consenso può essere implicito o esplicito e, per finire, è più focalizzato sulla sicurezza dei dati e sul controllo statale. Nel paese asiatico, quindi, il sistema della privacy è in mano allo stato che ne controlla ogni aspetto.
Dopo aver dato un rapido riassunto di come è considerata la privacy in Europa, Usa e Cina cerchiamo di capire perché l’utilizzo di certe App cinesi può essere un rischio, non solo per la privacy ma, ma anche per i nostri dispositivi finanche alla sicurezza nazionale.


TEMU e Grizzly Research LLC
ByteDange è un’azienda cinese con sede a Pechino specializzata in tecnologie internet. Tra le sue creazioni vi sono la piattaforma di notizie Toutiao, l’app chiamata Neihan Duanzi (fatta chiudere nel 2018 dalla censura del governo cinese) mentre tra le app acquisite compare la famosa piattaforma TikTok. Detiene anche delle partecipazioni azionarie di PDD Holding. Da sottolineare che, a detta sia di ByteDange che di PDD, le due aziende rimangono indipendenti.
Per chi non lo sapesse PDD Holding è l’azienda che nel 2022 ha lanciato la piattaforma di acquisti online Temu: una piattaforma di e-commerce che possiamo considerare equiparabile a Wish o Aliexpress più che ad Amazon o Ebay ma, a detta di chi l’ha provata, a differenza delle due concorrenti ha tempi di spedizione più brevi e prodotti di qualità superiore.
Importante è considerare che Temu nasce come miglioramento dell’ app di “social shopping” 2 PinDuoDuo che venne rimossa dal Google Play Store per mancanza di sicurezza (a detta di google sembra che installasse degli spyware negli smartphone). Alla chiusura dell’app buona parte del team che vi lavorava venne spostato da PDD a lavorare su Temu.
Visto questi precedenti, a settembre 2023, la società  Grizzly Research LLC pubblica una lunga ed interessante ricerca sull’app Temu basata, a dire della società di analisi, sulla decompilazione del codice sorgente (per la precisione della versione di Android ma il report contiene un breve esame anche dell’app per IOs).
Per correttezza c’è da sottolineare che il Report è risultato subito controverso: Grizzly Research LLC (come si legge sul sito di quest’ultima) “is focused on producing differentiated research insights on publicly traded companies through in-depth due diligence”(si concentra cioè nella produzione di report di aziende quotate in borsa) e i suoi reports sono sempre molto accurati ma, in questo caso, sebbene affermino di aver consultato diversi specialisti in cyber security, non ne viene citato nessuno specificatamente e questo ha fatto dubitare alcuni utenti entusiasti dell’app dell’accuratezza e veridicità della ricerca.
Prima di analizzare i punti più salienti da un punto di vista tecnico vorrei soffermarmi su un punto che Grizzly Research ha considerato importante: la così detta insostenibilità finanziaria del modello Temu.
Secondo alcuni analisti l’azienda perderebbe costantemente soldi nello spedire prodotti senza costi di spedizione e a così basso prezzo, anche nel caso di social shopping (la perdita stimata è di circa 30$ a ordinazione). Questo farebbe pensare che l’app abbia principalmente il compito di raccogliere iscritti e fare proliferazione in modo da poter vendere illegalmente dati rubati per sostenere un modello di business altrimenti destinato al fallimento. Ad accentuare questo dubbio il fatto che, nella fase di start up, vi erano incentivi aggiuntivi quali la possibilità di vincere un Play Station se si invitavano gli amici ad iscriversi e questi lo facevano, oltre altre offerte a prezzi veramente bassi.
Da un punto di vista tecnico le possibili vulnerabilità (se possiamo chiamarle così anziché vere e proprie trappole informatiche) evidenziate dal report sono parecchie. Tra queste le più preoccupanti sono la presenza della funzione runtime.exec(). Questa funzione (che nel codice sorgente è rinominata “package compile”) può creare nuovi programmi eseguibili, i quali non sono visibili alle scansioni di sicurezza prima o durante l’installazione dell’app, rendendo possibile a Temu di passare tutti i test per l’approvazione negli store di app. Sempre nel codice sorgente decompilato di Temu, ci sono riferimenti a permessi che non sono elencati nel file Android Manifest3 dell’app, il quale è la fonte standardizzata per controllare i permessi. Questi permessi non menzionati includono richieste per l’accesso a funzioni molto invasive come CAMERA, RECORD_AUDIO e ACCESS_FINE_LOCATION.
Un dubbio riguardo il codice è anche la richiesta da parte dell’app di verificare se, nel telefono sul quale è installata, siano presenti i permessi di root4. Molti utenti abilitano questa funzione del dispositivo per poter installare software al difuori dello store ufficiale o per personalizzare ulteriormente il proprio smartphone. Il fatto che un programma voglia verificare se il dispositivo abbia o meno questi permessi non ha nessun senso. Meno preoccupante è invece la presenza di codice offuscato (che viene comunemente utilizzato per proteggere il codice del programma in alcune parti proprietarie o che non si vuol far conoscere).
Un capitolo a parte riguarda la funzione Debug.isDebuggerConnected().  Questa funzione è presente anche in altre applicazioni (come ad esempio Amazon) e permette di verificare se il telefono entra in modalità debugging. Nell’articolo, il riferimento alla funzione si trova nella sezione che discute le caratteristiche di spyware/malware dell’app Temu; secondo il report di Grizzly Research questa funzione ha lo scopo di ostacolare o nascondere l’analisi dell’app e, molto probabilmente, per cambiare il comportamento della stessa se viene ispezionata dinamicamente da un analista. Questo è considerato un enorme segnale di allarme perché suggerisce che il software potrebbe cercare di evitare la rilevazione durante le scansioni di sicurezza automatizzate. Il report di Grizzly Research mostra molte altre criticità che a volte si intersecano anche con la complessità e poco chiarezza dei termini sulla privacy ed il loro consenso, nonché della complessità della richiesta ai permessi da parte dell’app quando si installa, uno per tutti la funzionalità di caricamento file basate su un server di comando collegato alla loro API us.temu.com, il che significa che una volta che un utente concede il permesso di archiviazione file all’app Temu, l’app sarà in grado di raccogliere qualsiasi file dal dispositivo dell’utente e inviarli ai propri server.


Il caso ByteDange e l’occidente
Il caso di ByteDange e Tick Tock è più controverso e si mescola alla percezione comune che si ha del social network, diventando un caso di scontro politico negli Stati Uniti, non solo tra Biden e Trump, ma anche tra Repubblica Popolare Cinese e la Camera dei Rappresentanti del Congresso Americano.
Già durante il suo mandato l’ex presidente degli Stati Uniti Donald Trump, nel 2020, ha cercato di vietare TikTok negli Stati Uniti, a meno che l’app non fosse stata venduta a un’azienda americana, sostenendo che la proprietà cinese della stessa avrebbe dato al governo autoritario di Pechino accesso alle informazioni personali degli utenti americani. L’app TikTok, negando queste accuse investì nella creazione di Project Texas, al fine di confinare i dati degli utenti americani su server statunitensi. A distanza di 4 anni, con la presidenza Biden, il problema si ripresenta solo che questa volta l’ex presidente Trump è contrario alla chiusura di TickTok negli USA.
Cerchiamo quindi di fare un po’ di chiarezza considerato che i motivi per i quali si sta tanto discutendo del pericolo rappresentato da TikTok sono parecchi.
Già nel 2020 il giornale The Washington Post in un articolo intitolato "TikTok privacy concerns grow after teen's videos are posted without her consent" raccontava la storia di Sarah (nome di fantasia trattandosi di una minorenne) una studentessa di 16 anni del New Jersey, che ha installato TikTok senza creare un account. La giovane studentessa ha quindi iniziato a guardare video e a creare delle bozze, senza però mai pubblicare nulla. Tuttavia, un giorno Sarah ha scoperto che alcuni dei suoi video erano stati pubblicati online senza il suo consenso: i video erano stati copiati da altri utenti e condivisi su altre piattaforme social, come Instagram e YouTube.
Ma il caso di Sarah non è un caso isolato: nel 2021, un’altra studentessa di 17 anni della California, Ashley, ha avuto un'esperienza simile. Ha installato TikTok e ha iniziato a creare video, ma non ha mai pubblicato nulla. Anche in questo caso, la ragazza, ha scoperto che alcuni dei suoi video erano stati pubblicati online da un altro utente che aveva creato un account falso con il nome di Ashley e aveva postato i suoi video senza il suo consenso.
Di casi analoghi ne sono stati segnalati molti e tutti evidenziano una serie di problemi legati alla privacy (TikTok non rende facile per gli utenti controllare chi può vedere i loro contenuti e come vengono utilizzati i loro dati) e all’eccessiva quantità di informazioni personali raccolte, tra le quali figurano quelle di geolocalizzazione, di navigazione  ed i dati biometrici che includono “faceprints” (impronte facciali) e “voiceprints” (impronte vocali)5.
ByteDange afferma che TikToka chiederà il consenso agli utenti prima di raccogliere queste informazioni biometriche ma che, tuttavia, ciò avverrà solo quando richiesto dalla legge, omettendo di specificare quale legge richieda il consenso. In pratica non è chiaro se, in stati come Illinois, Washington, California, Texas e New York, che hanno leggi sulla privacy biometrica questa verrà chiesta mentre in altri che non l’hanno non verrà chiesta. Altri dati ai quali TikTok accede comprendono la rete Wi-Fi a cui ci si collega, tutti i contatti memorizzati in rubrica, la funzione di registrazione audio e tutti gli appuntamenti inseriti nel calendario.
Effettuando uno screening con uno strumento tecnico di analisi per app, come quello dell’organizzazione senza scopo di lucro Exodus Privacy6, ci si accorge che TikTok installa una serie di tracciatori di proliferazione tra i quali (oltre al classico di analytics di Google  e quelli di condivisione con Facebook) quello di VKontakte, il principale social network della federazione Russa.
Sebbene tutte queste criticità sarebbero sufficienti a far, se non altro, aprire un’ inchiesta sull’app, il vero motivo per il quale la Camera dei Rappresentanti del Congresso Americano ha deliberato di chiudere TikTok nel territorio degli USA riguarda anche altre motivazioni tra le quali la gestione dell’algoritmo che presenta i video agli utenti: questo è progettato per essere altamente coinvolgente e può portare alla dipendenza e a danni alla salute mentale, soprattutto nei giovani (che ne sono i principali utilizzatori). Inoltre, ByteDange non è trasparente su come funziona il suo algoritmo e questo rende difficile per gli utenti capire come i loro contenuti vengono selezionati e presentati: algoritmo di TikTok è in grado di manipolare i contenuti che essi vedono, un fatto che potrebbe essere utilizzato per diffondere disinformazione, propaganda o per influenzare elezioni o referendum (da qua si può intuire perché l’ex presidente Trump che prima era contrario a TikTok adesso non vuole che venga oscurato).
Sebbene non vi siano prove concrete che l’app stia effettivamente utilizzando il suo algoritmo per danneggiare gli americani, le preoccupazioni della Camera sono sufficientemente gravi da aver spinto i suoi membri a votare una risoluzione per vietare l'app sui dispositivi governativi.
Le paure degli Stati Uniti non vanno assolutamente ignorate: va infatti ricordato che ByteDance ha una partnership strategica con il Ministero cinese della pubblica sicurezza che comprende anche la collaborazione su "attività offline" non specificate. D’altronde nel 2019, ByteDance ha formato joint venture con Beijing Time, un editore controllato dal comitato municipale del PCC di Pechino e, nel giugno 2022, ha collaborato con Shanghai United Media Group per lanciare un piano per sviluppare influencer nazionali ed esteri. L’influenza della censura della Cina è tale che nel aprile 2020, la Cyberspace Administration of China ha ordinato a ByteDance di rimuovere il suo strumento di collaborazione in ufficio, Lark (una piattaforma di collaborazione aziendale), perché poteva essere utilizzato per aggirare la censura di Internet.
Non bisogna, infatti, mai dimenticare che le aziende cinesi sono soggette a numerose leggi e normative che le obbligano a cooperare con il governo cinese e che, oltre a queste leggi, il governo cinese ha anche una serie di strumenti a sua disposizione per costringere le aziende a cooperare.
Ma se negli Stati Uniti TikTok non se la passa bene le cose non vanno meglio nel vecchio continente. L’ Europa ha multato l’azienda proprietaria del software per 45 milioni di euro per la violazione della privacy dei minori e per la mancanza di trasparenza. In particolare l’app, stando alle motivazioni dell’ammenda, ha raccolto illegalmente i dati di bambini di età inferiore ai 13 anni senza il consenso dei genitori, indirizzando a questi pubblicità mirate. La sanzione fa scalpore in quanto si tratta della più grande multa mai comminata dall'Unione Europea per una violazione del GDPR (General Data Protection Regulation). Oltre alla multa, però l'Unione Europea ha ordinato a TikTok di interrompere la raccolta illegale dei dati dei bambini, fornire agli utenti informazioni più chiare su come vengono utilizzati i loro dati e di rendere più facile per gli utenti modificare le proprie impostazioni sulla privacy.


Tencent (WeChat) ed il controllo del Governo Cinese
Il 30 November 2023 il Il NUKIB7 pubblica sulla sul suo sito una pagina di informazioni che mette in guardia sull’utilizzo dell’app WeChat di Tecent.
A differenza delle aziende viste precedentemente, sebbene sia una società privata, il governo cinese ha una partecipazione significativa in Tencent attraverso diverse entità statali e questo significa che ha un certo controllo sulla società e ne può influenzare le decisioni. Molti dipendenti dell’azienda sono membri del Partico Comunista Cinese (ovvero il governo) e quest’ultimo può censurare i contenuti su WeChat e ordinarne la rimozione determinate app o servizi.
L’allerta Sicurezza lanciata dal NUKIB riguarda essenzialmente il grande volume di dati che l’app raccoglie dagli utenti e il fatto che questi ultimi possono essere utilizzati per cyber attacchi mirati. Da quello che si legge nel rapporto dell’agenzia di sicurezza Ceca, il Bureau of Industry and Security8 degli USA segnala che i servizi di intelligence cinesi conducono operazioni di influenza contro gli interessi della Repubblica Ceca, con un’attività elevata nel paese e nello spazio cibernetico anche tramite l’app di Tecent.
È bene ricordare che WeChat è già stata bandita in India, Canada e alcuni stati degli USA e che nel 2023 i Paesi Bassi hanno emesso una raccomandazione per i dipendenti governativi di non utilizzare app esprimendo preoccupazione che il governo cinese la possa utilizzare per spiare i cittadini olandesi o per interferire nelle elezioni.
Il governo Indiano, invece, ha bandito WeChat (insieme ad altre 58 app cinesi) perché veniva utilizzata per diffondere disinformazione e propaganda anti-indiana. Il divieto di WeChat è avvenuto in un momento di tensione tra India e Cina a causa di un conflitto al confine himalayano. Sebbene le motivazioni del Governo Indiano riguardino la poca trasparenza e l’utilizzo dei dati dei cittadini indiani da parte della Cina, e che (a detta del governo di Nuova Deli) il blocco verrà rimosso non appena queste criticità saranno risolte, l’app in India risulta ancora bloccata.


Giochi politici o vera emergenza?
L’annuncio della Camera degli Stati Uniti ha fatto subito alzare la testa al Governo Cinese che ha dichiarato tramite il Ministro degli Esteri Wang Wenbin “Un paese che si vanta della libertà di parola e afferma di essere un’economia di libero mercato è disposto a usare il potere dello Stato per reprimere specifiche aziende. Questa è la vera ironia”. La vera ironia sta proprio nelle parole del ministro perché è bene ricordare che Facebook, Youtube, nonché la stessa TikTok nella versione internazionale, oltre a moltissime altre applicazioni sono bloccate in Cina.
Ma il Partito Comunista Cinese non si limita solamente a bloccare determinati siti, app o servizi  quali Netfix o  DropBox ma, attraverso un complicato sistema normativo e tecnologico chiamato “Great Firewall”9 monitorizza e censura tutto il traffico in entrata nel paese. Il sistema è molto complesso e meriterebbe da solo una trattazione separata ma, visto che questo non è lo scopo dell’articolo lo tralasceremo per ora.  Il motivo per il quale ne abbiamo accennato, a parte il fatto della doppia ironia delle accuse del ministro Wang Wenbin è che ci fornisce l’idea di come i social network ed internet siano considerati dal Governo Cinese: uno strumento atto a perseguire i propri fini e, proprio per questo motivo la maggior parte delle app che vengono da lì devono essere considerate come possibili “armi”.
Rifacendoci al precedente articolo “Elezioni Europee -e non- nell’era della post-verità e delle AI” possiamo riflettere di quale pericolo sia, non solo la falsa informazione, ma anche il fatto che i nostri dati, le nostre abitudini ed i nostri interessi siano nelle mani di regimi non democratici.
Pensiamo al caso della Brexit e di come il microtargheting10 operato da Cambridge Analytica abbia influenzato l’esito del referendum: in un primo momento l’azienda ha utilizzato i dati raccolti da Facebook per creare profili psicologici di milioni di persone. Questi profili sono stati poi utilizzati per indirizzare messaggi pubblicitari personalizzati agli elettori, con l'obiettivo di influenzare il loro voto.
Ma non solo questo! Cambridge Analytica ha identificato e preso di mira opinion leader11 e influencer sui social media, i quali sono stati poi utilizzati per diffondere messaggi pro-Brexit a un pubblico più ampio.
È appunto guardando indietro all’esperienza Brexit che dobbiamo preoccuparci della raccolta dei nostri dati e del loro utilizzo e conservazione da parte di potenze straniere, soprattutto in questo particolare momento storico.
Rimane poi un’ultima considerazione da fare: immaginate un dipendente del ministero della difesa o dei servizi segreti che ha un telefono cellulare compromesso sul quale una nazione straniera può installare qualsiasi applicazione a sua insaputa o che, quando è in ufficio collegato alla rete wi-fi, attraverso di essa avere accesso a tutti i file piuttosto che disabilitare i radar o i sistemi di intercettazione.
Uno scenario del genere veniva mostrato nella quinta stagione della serie televisiva “The Last Ship”: attraverso un telefono cellulare compromesso venivano disabilitati i sistemi di difesa della Marina  Militare Americana, permettendo ad una coalizione di forze straniere di annientare la maggior parte della forza navale USA.
Ma quello che ancora nel 2019 sembrava fantascienza oggi potrebbe essere uno scenario reale.



Riferimenti
1  Lo Scudo Europeo per la Privacy (EU-U.S. Privacy Shield) era un accordo tra l'Unione Europea e gli Stati Uniti che permetteva il trasferimento di dati personali dall'UE agli Stati Uniti senza ulteriori restrizioni. L'accordo si basava su un sistema di autocertificazione, in cui le aziende statunitensi che desideravano ricevere dati personali dall'UE dovevano impegnarsi a rispettare determinati principi di protezione dei dati. La CGUE ha invalidato lo Scudo europeo per la privacy perché ha rilevato che le leggi statunitensi sulla sorveglianza non garantivano un livello adeguato di protezione dei dati personali. La Commissione Europea e gli Stati Uniti hanno annunciato un nuovo accordo sul trasferimento di dati, denominato "EU-U.S. Data Privacy Framework". Il nuovo accordo dovrebbe fornire garanzie più forti per la protezione dei dati personali trasferiti dall'UE agli Stati Uniti.
2  L’idea di social Shopping alla base di Pinduoduo prevede prezzi più vantaggiosi per chi decide di fare la spesa in compagnia: la piattaforma mette a disposizione ogni singolo prodotto a due prezzi differenti. Il primo è più alto e rappresenta il costo nel caso in cui l’utente decidesse di acquistare in solitaria; il secondo invece, più basso, rappresenta la cifra che dovrà essere sborsata per accaparrarselo nel caso di partecipazione del numero di utenti richiesto. Al termine stabilito per la vendita, di norma 24 ore, la piattaforma verifica il raggiungimento della soglia: in caso positivo l’acquisto risulta effettuato e spedito entro 48 ore, con l’acquirente che ha fatto partire il gruppo di acquisto che riceve il prodotto gratuitamente a casa. In caso negativo, l’acquisto viene annullato e gli utenti ricevono il rimborso della somma versata.
3  Ogni applicazione Android dev'essere accompagnata da un file chiamato AndroidManifest.xml nella sua direcotry principale. Il Manifest raccoglie informazioni basilari sull'app, informazioni necessarie al sistema per far girare qualsiasi porzione di codice della stessa. Tra le altre cose il Manifest presente in ciascuna app del Play Store si occupa di dare un nome al package Java dell'applicazione, che è anche un identificatore univoco della stessa, descrive le componenti dell'applicazione (attività, servizi, receiver, provider, ecc.), nomina le classi e pubblica le loro "competenze", determina quali processi ospiteranno componenti dell'applicazione, dichiara i permessi dell'app, e i permessi necessari alle altre app per interagire con la stessa, dichiara il livello minimo di API Android che l'app richiede e, in fine, elenca le librerie necessarie all'app.
4  L’attività di rooting è un processo informatico attraverso il quale un utente normale può ottenere il controllo completo del dispositivo, ripetendo azioni solitamente messe in campo dagli sviluppatori. In questo modo diventa possibile variare alcuni parametri, come le prestazioni, modificare il sistema operativo o agire sul dispositivo da remoto, per fare alcuni esempi.
5  TikTok non raccoglie direttamente dati biometrici come impronte digitali o scansioni del viso, tuttavia, può raccogliere informazioni biometriche dai contenuti degli utenti, come Impronte facciali (TikTok può utilizzare il riconoscimento facciale per identificare le persone nei video e per applicare filtri ed effetti e può anche essere utilizzata per creare avatar 3D basati sul viso dell'utente). Le impronte vocali che raccoglie TikTok le può utilizzare il riconoscimento vocale per identificare le persone che parlano nei video e per aggiungere didascalie automatiche. L'app può anche essere utilizzata per creare effetti vocali e per personalizzare la pubblicità. TickTock utilizza l'analisi del corpo per identificare la forma del corpo, la postura e i gesti degli utenti nei video. Anche in questo caso può anche essere utilizzata per creare effetti speciali e per personalizzare la pubblicità.
6  Exodus privacy è uno strumento potentissimo in grado di analizzare, alla ricerca di traccianti e permessi richiesti, praticamente ogni app presente su Google Play o store OpenSource F-Droid
7  Il NUKIB (National Cyber and Information Security Agency) è l'agenzia nazionale per la sicurezza informatica e cibernetica della Repubblica Ceca.
8  Il “BIS” o  Bureau of Industry and Security, un’agenzia del Dipartimento del Commercio degli Stati Uniti. Questa agenzia è responsabile della regolamentazione delle esportazioni commerciali e di sicurezza, comprese le tecnologie dual-use e i beni militari. Il BIS gioca un ruolo chiave nel controllo delle esportazioni per motivi di sicurezza nazionale e interessi di politica estera.
9  Il Great Firewall cinese, letteralmente "Grande Muraglia del fuoco", è un sistema normativo e tecnologico usato dal governo cinese per monitorare, filtrare o bloccare i contenuti internet accessibili dagli utenti all'interno del paese. È nato come progetto per separare in modo selettivo il cyberspazio cinese dal mondo esterno, evitando che i cittadini cinesi accedano a informazioni ritenute dannose o potenzialmente destabilizzanti per gli interessi del paese.
10 Il microtargeting è una forma di pubblicità online profilata che analizza i dati personali –  come le specifiche ricerche online dell’utente, i dati di navigazione o il comportamento online – al fine di identificare gli interessi dell’utente con lo scopo di influenzare le sue azioni, portandolo, ad esempio, a cliccare su un determinato banner perché di suo interesse.
11 L'opinion leader è un utente attivo dei media che interpreta il significato o il contenuto dei messaggi mediatici per utenti medio-bassi dei media. Tipicamente l'opinion leader è tenuto in grande considerazione da coloro che accettano le sue opinioni.




Bibliografia
Norme per la protezione dei dati personali all’interno e all’esterno dell’UE.
Questions & Answers: EU-US Data Privacy Framework
GRIZZLY RESEARCH "We believe PDD is a Dying Fraudulent Company and its Shopping App TEMU is Cleverly Hidden Spyware that Poses an Urgent Security Threat to U.S. National Interests"
Exodus privacy
NUKIB "Mobile App Security Threat Alert: WeChat by Tencent"
Lista siti e app bloccati in Cina

 

Elezioni Europee -e non- nell’era della post-verità e delle AI
Elezioni Europee -e non- nell’era della post-verità e delle AI

A settembre 2023 Vera Jourova, commissario per i valori e la trasparenza dell'Unione Europea, ha dichiarato pubblicamente che X (ex Twitter) è la piattaforma con il “più alto rapporto di post di dis/misinformazione” (largest ratio of mis/disinformation posts) tra le piattaforme che operano anche in Unione Europea. Nulla di strano in questo visto che, da quando è stata acquistata da Musk, la storica piattaforma ha attuato una serie di cambiamenti culminati con la decisione di ritirarsi dagli impegni di rispettare il codice di condotta volontario sulla disinformazione del 2022.
A pochi mesi dalle elezioni europee c’è da chiedersi quanto la disinformazione e la propaganda possano influenzare l’esito degli scrutini e quanto e quali attori ne possono trarre beneficio.


Gli attori

Una delle preoccupazioni maggiori è sicuramente legata all’attuale situazione geopolitica, in particolar modo alla guerra Russo-Ucraina: è di pochi giorni fa (gennaio 2024) la notizia, riportata da Der Spiegel che gli analisti del ministero degli Esteri tedesco hanno scoperto una campagna di disinformazione pro-Russia su X attuata tramite 50mila account falsi. Questo a pochi giorni dalla pubblicazione del report europeo “2nd EEAS Report on Foreign Information Manipulation and Interference Threats” e dalla dichiarazione del World Economic Forum, che sottoline quanto la disinformazione, anche con l’aiuto dall’intelligenza artificiale, sia la principale minaccia a livello globale nell’immediato futuro.
In particolare il report dell’EEAS evidenzia che l’Ucraina è il principale bersaglio delle attività di FIMI (Foreign Information Manipulation and Interference), soprattutto da parte della Russia, che usa le usa come strumento nella sua guerra di aggressione, ma evidenzia anche la diversità dei bersagli di questi attacchi che includono istituzioni come l’UE o la NATO, i media classici, singoli individui come politici o celebrità, e gruppi sociali come la comunità LGBTIQ+. Sempre secondo questo report, oltre all’Ucraina i paesi più bersagliati sono risultati Stati Untiti, seguiti da Polonia, Germania, e Francia.
La Russia, sembra quindi essere il principale attore (direttamente o indirettamente) di campagne di disinformazione in occidente; d'altronde la campagna di propaganda Russa (sempre secondo il report EEAS pp.12-13) era iniziata già prima dell’invasione dell’ Ucraina.


Quali pericoli per le elezioni.

Già nel 2017, dopo le elezioni a presidente degli Stati Uniti di Donald Trump, un rapporto dell'Australian strategic policy institute (Securing Democracy In the Digital Age) aveva dimostrato come le fakenews possono condizionare gli esiti delle urne elettorali.
Secondo lo studio sopra citato, le settimane prima delle elezioni del 2016, un grande flusso di false informazioni, circolate in rete, hanno generato dubbi sulla credibilità dei media generando confusione e, soprattutto, indecisione tra gli elettori. Stando a quanto si evince, infatti, quello che conta maggiormente è quello che chiamano auto-percezione degli utenti: non è necessario che la notizia o il post di disinformazione convinca tutti, basta che sia in grado di generare un certo livello di confusione in modo –come nel caso delle elezioni americane del 2016 – da screditare i media tradizionali e generale indecisione tra gli elettori.
Ma quello delle elezioni USA non è il solo caso eclatante: sempre nel 2016, in occasione del referendum tra i cittadini del Regno Unito che erano chiamati all’uscita dall’ Unione Europea la disinformazione ha giocato un ruolo importante.
Il film per la televisione del 2019 “ Brexit: the incivil war” descrive come Dominic Cummings (considerato l’ architetto della Brexit) decide di usare i social media e internet come mezzi di marketing piuttosto che la campagna tradizionale. In particolare (come fa notare la giornalista Carole Cadwalladr), tramite una serie di annunci fuorvianti sul social network Facebook, gli elettori più vulnerabili ed incerti, furono convinti a votare per il leave, anche grazia al lavoro della società Cambridge Analytica che aveva raccolto i dati personali di 87 milioni di account Facebook senza il loro consenso e li aveva usati per scopi di propaganda politica.
Da allora le istituzioni europee hanno iniziato una serie di riforme (soprattutto in fatto di privacy) che hanno portato a creare regole per impedire che casi simili si possano ripetere ma non sembra essere sufficiente: la disinformazioni può utilizzare diversi metodi per influenzare le elezioni di un paese o all’interno della UE. Attualmente sembra che il metodo più utilizzato sia quello di creare o amplificare false narrative su temi sensibili o controversi, come la migrazione, i diritti LGBT+, il cambiamento climatico, i diritti umani, la salute, ecc. In questo modo si possono indurre gli elettori a votare in base a informazioni errate o incomplete, o a perdere fiducia nelle istituzioni democratiche e nei media, proprio come è accaduto durante l’epidemia di Covid-19 quando la disinformazione sui vaccini ha indotto molte persone a non vaccinarsi e ha creato il movimento no-vax.br />


AI nuovo nemico

Ma oggi, alla vigilia di una serie di importanti appuntamenti elettorali sembra essere quello generato dall’utilizzo improprio del’ intelligenza artificiale il pericolo che potrebbe più di ogni altro minare la base delle istituzioni democratiche: tramite l’utilizzo di AI si possono non solo generare chatbot ma anche profili falsi che, a loro volta, generano contenuti che sembrano veri; oppure, si si ha la possibilità di creare post con video di personaggi famosi ai quali viene fatto dire quello che si vuole.
Sebbene i controlli presenti sui social - riescono ad impedire (quasi sempre) la pubblicazione di questi post, capita che talune volte, alcuni contenuti, riescano a sfuggire per qualche minuto (o qualche ora) alla censura, così da venir distribuiti in rete e condivisi. In questo caso si parla di DeepFake e di questo tipo di disinformazione, che sfrutta la figura di politici più o meno importanti, ne abbiamo parecchi come nell’esempio del video in cui il presidente degli Stati Uniti Joe Biden sembra dire frasi incoerenti e confuse, creato per screditarlo durante la campagna elettorale del 2020 e che per molti è ancora considerato vero, oppure il video nel quale il presidente francese Macron annuncia l’uscita della Francia dall’Unione Europea.
Inutile dire come questo tipo di propaganda sia pericolosa in una democrazia, specialmente in periodo di elezioni e, sebbene l’Unione Europea cerchi di dotarsi di regole per poter discernere il vero dal falso (
vedi il mio precedente articolo:”Questo articolo non è stato scritto da un AI!”) il pericolo esiste ed è reale.


Come possiamo difenderci?

Il 2024 vedrà i cittadini di tutto il mondo chiamati a esercitare il diritto di voto in almeno 83 elezioni, comprese le elezioni del Parlamento europeo per i 27 Stati membri dell'UE. Il rapporto EAS, in vista di quest’importante processo democratico, propone delle risposte nel caso specifico delle FIMI durante i processi elettorali. Inutile dire che il passo più importante è quello di rafforzare la resilienza della società tramite campagne di sensibilizzazione (la rai sta già attuando questa pratica tramite degli spot) e l’alfabetizzazione informatica ed informativa.
Ma sensibilizzare e alfabetizzare potrebbe non essere sufficiente così si suggerisce anche di attivare misure legate all’azione esterna dell’UE, tra cui la cooperazione internazionale, il meccanismo di risposta rapida del G7 (la bozza dei questo meccanismo era stata proposta già nell’incontro del 2021) e le sanzioni contro gli organi di informazione controllati dal Cremlino.
Tutto questo sarà sufficiente? Forse no, ma noi come comuni cittadini possiamo fare quello che abbiamo ripetuto da anni su queste pagine riguardo la disinformazione: non lasciare che i nostri bias cognitivi condizionino le nostre valutazioni, approfondire la notizia, cercarne la fonte, e così via.
Gli stati hanno invece la maggior responsabilità e, visto che è impossibile impedire l’accesso ad un sito che ha i server all’estero (le VPN permettono di baypassare quasi ogni tipo di blocco del genere) dovrebbero iniziare a considerare i social network responsabili delle notizie che vengono diffuse tramite i loro canali e, visto che per società come X, Facebook, eccetera, quello che conta sono i profitti prima di tutto, iniziare a sanzionare pesantemente nel caso vi siano evidenti e massicce forme di disinformazione che possano pregiudicare non solo lo svolgimento regolare delle elezioni, ma anche la normale vita politica di un paese.

 

 


Bibliografia:


- European Union commissioner blasts X over disinformation track record | CNN Business
- Codice di condotta sulla disinformazione 2022 | Plasmare il futuro digitale dell'Europa
- EEAS-2nd-Report on FIMI Threats-January-2024_0.pdf (europa.eu)
- Desinformation aus Russland: Auswärtiges Amt deckt pro-russische Kampagne auf - DER SPIEGEL
- Securing Democracy In the Digital Age
- Carole Cadwalladr: Facebook's role in Brexit -- and the threat to democracy | TED Talk
- Brexit: The Uncivil War (film Tv 2019)

 

Hate Speech Online
Hate Speech Online

In italiano il termine “Hate speech” è tradotto con le parole “incitamento all’odio” ma, il vero significato di queste due parole, è molto più profondo e concerne aspetti della vita che trascendono quello che è il solo comportamento online. Le parole che vengono espresse nell‘ Hate speech sono infatti dei veri e propri discorsi offensivi rivolti a un gruppo o ad un singolo individuo, sulla base di caratteristiche intrinseche, sessuali o religiose e, la maggior parte delle volte, questi discorsi sono basati su degli stereotipi.
L’utilizzo dei media per incitare all’odio verso delle minoranze o dei gruppi non è una novità dell’era di internet, basti pensare ai “Protocolli dei Savi di Sion” che hanno dato origine ai vari pogrom tra la fine del ‘800 ed i primi anni del ‘900, oppure all’utilizzo della propaganda (sempre antisemita) operata  dal regime Nazista per giustificare l’Olocausto.
Alla fine degli anni ’90 del XX secolo il fenomeno dell’ “Hate Speech” e dei diritti civili nel cyberspazio iniziò ad essere dibattuto dalla giurisprudenza statunitense con una certa preoccupazione ed un grande senso di urgenza.
Nei paesi democratici, i media definiti tradizionali, hanno da tempo adottato dei codici deontologici atti a impedire l’utilizzo dell’incitamento all’odio, così come i singoli stati e le istituzioni nazionali e sovranazionali hanno iniziato, a partire dal primo decennio del XXI secolo, ad attuare delle leggi e delle riforme atte a contenere quello che, a tutti gli effetti, può essere considerato un reato.
In particolare, nell’ultimo decennio, l’attenzione dei vari legislatori si è focalizzata sull’uso di un linguaggio d’odio verso gruppi etnici, minoranze, singole persone o categorie (giornalisti, magistrati, poliziotti, ecc.) nell’ambito dei social media e del mondo internet: infatti dato che il cyberspazio offre libertà di comunicazione e di esprimere le proprie opinioni liberamente, gli attuali social media vengono spesso utilizzati in modo improprio per diffondere messaggi violenti, commenti e discorsi che incitano all’odio.

Un primo passo
Nel maggio del 2016 Facebook, Microsoft (per quanto riguarda i servizi ai consumatori da loro ospitati), Twitter e YouTube hanno sottoscritto un codice di condotta per contrastare la diffusione di contenuti che incitano l’odio in Europa. Nel 2018 anche Instagram e Google+ (non più attivo) aderirono all’accordo a dimostrazione di quanto le piattaforme online prendano in considerazione questo fenomeno.
Riassumendo brevemente il codice di condotta scopriamo che impone a tutte le società informatiche firmatarie norme che vietano agli utenti di postare contenuti che incitano alla violenza o all'odio ai danni di gruppi protetti; come conseguenza, tutte le piattaforme hanno aumentato considerevolmente il numero di persone che monitorano e esaminano i contenuti. Secondo alcuni test fatti dalla Commissione Europea già nel 2018 la maggior parte delle società firmatarie  rimuovono in media l’89% dei contenuti segnalati entro le 24 ore o ne bloccano l’accesso in attesa di ulteriori verifiche.
Visto che il codice di condotta integra, a livello giuridico, quanto contenuto nel “Quadro 2008/913/GAI del Consiglio, del 28 novembre 2008 , sulla lotta contro talune forme ed espressioni di razzismo e xenofobia mediante il diritto penale”,  tutte le società che hanno aderito al codice di condotta hanno designato rappresentanti o uffici locali nei vari paesi, al fine di facilitare la comunicazione e la cooperazione tra le società e le autorità nazionali: il “quadro 2008/913/GAI”  impone che gli autori di reati di illecito incitamento all'odio, siano essi online o offline, siano perseguiti in modo efficace.
Va infine segnalato che, ad oggi, la maggior parte delle segnalazioni non vengono fatte da altri utenti, ma da sistemi di AI automatici che talvolta non riescono a contestualizzare una discorso o una parola e generano anche dei falsi.

Tipi di odio online più diffusi
Dobbiamo distinguere due tipi di incitamento all’odio: quello indirizzato a dei gruppi o quelli ad una singola persona. Tra quelli in gruppi risultano più evidenti alcuni sottogruppi.
- L’incitamento all'odio religioso online è un tipo di “Hate speech” che è definito come l'uso di parole infiammatorie ed un linguaggio settario per promuovere l'odio e la violenza contro le persone sul in base alla loro appartenenza religiosa.  A livello mondiale la religione più soggetta a questo tipo di odio è l’Islam: i contenuti anti-islamici si esprimono lungo un ampio spettro di strategie discorsive, in cui le persone giustificano l’opposizione all’Islam basata principalmente sulle azioni terroristiche dei musulmani in diversi paesi. L’hashtag #StopIslam è stato utilizzato per diffondere discorsi di odio razziale e, la disinformazione diretta verso l’Islam e i musulmani, è andata avanti su Twitter dopo gli attacchi terroristici del marzo 2016 a Bruxelles
- Il razzismo online è un altro tipo di razzismo indirizzato a dei gruppi identitari e spesso si identifica con la xenofobia. Pur non essendo un fenomeno nuovo il razzismo, spostato online, acquista maggiore forza dato che nel buio della propria stanza gli utenti del web hanno meno paura ad esprimere le loro idee.
- L’odio politico, quando espresso online, ha la stessa forza e  “cattiveria” che si trova nell’odio raziale e, talvolta, si incrocia: in Gran Bretagna, i tweet dopo il referendum sulla “Brexit”, sono stati seguiti da un aumento degli episodi islamofobici. Questi sentimenti anti-islamici erano legati alla religione, all'etnia, alla politica e al genere, promuovendo la violenza simbolica.
Spesso l’odio politico e di genere si mescolano arrivando a conseguenze catastrofiche come nel caso della deputata presso la Camera dei Comuni del Regno Unito Jo Cox, alla quale è stata intitolata la “Commissione sull’intolleranza, la xenofobia, il razzismo e i fenomeni di odio”, voluta dall’allora presidente della camera Laura Boldrini e  dalla quale risulta che le donne, in particolare, sembrano essere le prime vittime dell’odio online.
- L’odio di Genere è un tipo d’odio che è in crescita online. Il progetto italiano “Italian Hate Map” (nel 2018), ha analizzato 2.659.879 Tweet dove le donne sono state il gruppo più insultato,  seguite da gay e lesbiche.
Moltissime donne che hanno blog o sono personaggi pubblici hanno sofferto esperienze negative online che non solo riguardano commenti offensivi ma anche stalking, troll, minacce di  stupro, minacce di morte, spiacevoli incontri offline, intimidazioni, discredito, estrema ostilità nel contesto forma di sessismo digitale nelle chat room o nelle sezioni dei commenti.
Sempre nei crimini d’odio di genere compaiono quelli commessi nei confronti delle comunità Lgbt+. Emblematico è l’esempio dell’omicidio perpetrato in Slovacchia nell’ottobre del 2022 quando un 19enne spara davanti ad un bar frequentato da membri della comunità gay uccidendo due persone. È spaventoso che suoi social il killer avesse pubblicato post antisemiti ed omofobi ma, ancora più spaventoso, fu che a seguito di questa aggressione diversi tweet sono stati fatti in sostegno del ragazzo e contro la comunità Lgbt+.
Quando parliamo di odio online verso una singola persona, solitamente, l’ ”hate speech” non si limita ad attaccare un soggetto in quanto tale ma in quanto appartenente anche ad un gruppo. Ecco che la giornalista è attaccata perché giornalista e perché donna, il politico perché gay e perché appartenente ad una determinata area politica o il compagno di scuola viene deriso nella chat perché timido e perché magari non è italiano.
Tra i tipi di odio indirizzati ad una singola persona spicca Il Cyberbullismo. Questo fenomeno, che colpisce principalmente giovani e adolescenti, non è altro che l’evoluzione del classico bullismo ma che risulta amplificato nel mondo virtuale dall’eco mediatico dato da una platea di utenti ampia come può essere quella del web.
Una ragazza o un ragazzo che in classe, in palestra o comunque in un gruppo sociale chiuso, viene preso in giro per il suo modo di comportarsi o perché magari timido e impacciato, attraverso i social network subisce le stesse angherie che subisce nel gruppo ma, adesso, sono  proiettate nel mondo virtuale e quindi ad un pubblico più ampio. Negli ultimi anni sono state migliaia le segnala di questo tipo di odio che ha portato, in alcuni casi, alla morte del soggetto bullizzato.

Chi sono gli odiatori online?
Al di là di gruppi nati per diffondere odio e disinformazione con specifiche finalità politiche o destabilizzanti chi sono i così detti haters o “leoni da tastiera”? 
Sono principalmente persone che presentano una mancanza di empatia e spesso anche di cultura e conoscenza (Effetto Dunning-Kruger), che hanno difficoltà a relazionarsi con gli altri, a sostenere confronti e discussioni costruttive. Vivono la maggior parte della loro vita in una ristretta cerchia di amicizie e conoscenze creando così una echo-chamber per le loro idee. La possibilità di nascondersi dietro uno schermo dà a queste persone, subdole e vigliacche, la forza di esprimere l’odio e la frustrazione che si portano dentro. Sono persone che se incontrate nel mondo reale avrebbero tutt’altro comportamento ma nell’apparente anonimato del web danno sfogo a tutta la loro aggressività.
Spesso la disinformazione e l’odio online vanno di pari passo: forti dell’idea che “uno vale uno”, gli haters si sentono incoraggiati ad esprimere le loro idee senza la necessità di motivarle (la maggior parte delle volte non hanno una motivazione da dare) ma facendole valere con il puro odio che di manifesta nell’utilizzo di parole ed espressioni contro un gruppo sociale, religioso o contro una giornalista (la maggior parte dei giornalisti colpiti dall’odio in rete sono donne!) solo per il fatto di essere donna.
Secondo una ricerca del 2018 “Internet Trolling and Everyday Sadism: Parallel Effects on Pain Perception and Moral Judgment”, la personalità dei leoni da tastiera a tre componenti:  il narcisismo, la psicopatia e  il machiavellismo.
Il primo elemento si caratterizza per senso di importanza e  superiorità, il bisogno di lusinghe e di riconoscimento nonché l’incapacità di accettare le critiche; la psicopatia, invece, riguarda l’impulsività, la scarsa empatia, nonché la mancanza di rimorso per le proprie azioni e la mancanza di  compassione verso il soggetto del loro attacco. Infine, per machiavellismo, si considera una personalità manipolativa, fredda con scarso senso morale e tendente all’inganno.
Gli haters hanno anche una grande componente sadica: dalle loro azioni traggono piacere nel farle e un senso di potenza (che nella vita reale non hanno) dall’aver arrecato danno agli altri.

Come comportarsi e come proteggersi dagli haters online?
Ci sono vari modi di comportarsi difronte a situazioni di odio online e, a seconda della gravità e frequenza del fatto vanno prese in considerazione l’una piuttosto di un’altra.
- Ignorare e restare in silenzio: questo metodo è forse il più facile e spesso da buoni risultati in quanto, dopo poco, l’haters si stanca e cerca un altro soggetto su cui indirizzare le sue campagne d’odio.
- Rispondere con cortesia e precisione alla critica, usando un tono neutro. Questo metodo potrebbe sembrare facile ma, non sempre da dei buoni risultati e spesso si genera una discussione interminabile che dà forza al leone da tastiera che ci sta attaccando.
- Eliminare e bloccare la persona. Semplice, veloce e indolore quest’azione ci libera da tanta fatica e arrabbiature. Risulta forse la soluzione migliore da attuare.
- Segnalare, denunciare: questo metodo è da considerare solo in casi estremi e per fatti veramente gravi quali minacce, diffamazione o insulti tesi a ledere la dignità personale o anche nel caso di cyberbullismo.


Considerazioni
Ricorrendo a parole, immagini e suoni, l’hate speech può mirare sia a disumanizzare e sminuire i membri di un certo gruppo, ritraendoli come sgradevoli e sgraditi, sia a rafforzare il senso di adesione al proprio gruppo egemone (e in pericolo, ci stanno facendo scomparire, vogliono che pensiamo tutti in maniera uguale, ecc…). Tramite l’hate speech si possono spostare le idee da un piano puramente virtuale ad uno reale con conseguenze a volte drammatiche.
Quando di parla di hate speech è importante tener conto che non è facile tracciare una linea che separa l’odio d’espressione dalla libertà di espressione: non si tratta di distinguere tra bianco e nere ma tra sottili linee di grigio.
Per finire dobbiamo tener conto che bisogna impedire che le piattaforme social diventino gli unici regolatori della libertà d’espressione online, soppiantando il ruolo dell’autorità pubblica. Un esempio è quello accaduto il 9 settembre del 2019, quando Facebook ha chiuso gli account del partito italiano di estrema destra Casapound perché non allineati alla policy del sito contro l’incitamento all’odio. Con l’ordinanza n. 59264/2019 il tribunale civile di Roma ha accolto il ricorso di Casapound e ha ordinato a Facebook la riattivazione immediata del profilo, sostenendo che l’esclusione del movimento di estrema destra dal social implicasse l’esclusione anche dal dibattito politico di quest’ultimo. Infine nel dicembre 2022, una nuova sentenza del tribunale di Roma ha riconosciuto il diritto esercitato da Meta a chiudere le pagine di CasaPound Italia aperte su Facebook. Abbiamo quindi visto un rimbalzare di decisioni su quello che era da fare ed un conflitto tra la società che gestisce il servizio social e la Giustizia Italiana su chi avesse potere decisionale.
L’hate speech è un fenomeno dannoso e pericoloso sia per la singola persona che viene attaccata che per i gruppi religiosi/etnici/politici/di genere che possono subire discriminazioni, e verso i quali si può generare una campagna d’odio degna dei regimi totalitari degli anni ’30 del XX secolo. È quindi sempre più importante che vi sia un lavoro di sinergia tra social network e governi per gestire e legiferare in maniera corretta, riaffermando il potere decisionale delle autorità pubbliche rispetto a quello delle singole piattaforme che, spesso, prendono decisioni arbitrarie.
Altrettanto importante che si continui a fare campagne di sensibilizzazione nelle scuole e nei media, sia tradizionali che no, affinché sempre più persone siano sensibilizzare sul problema e imparino la differenza tra libertà di espressione e odio.
Bisogna, infine,  ripensare alla rete internet come un nuovo spazio di democratizzazione digitale dove vengono rispettati e tutelati i diritti individuali come lo sono nella vita reale: la rete deve passare da vettore polarizzante di idee a strumento per la circolazione ed il consolidamento di conoscenza.

 

Bibiliografia:
Contrastare l'illecito incitamento all'odio online: l'iniziativa della Commissione registra progressi costanti, con l'adesione di ulteriori piattaforme”, Gennaio 2018, Commissione Europea.
Relazione finale della Commissione ‘Jo Cox’ sull'intolleranza, la xenofobia, il razzismo e i fenomeni di odio”, Camera dei deputati
Risoluzione del Parlamento europeo del 20 ottobre 2022 sull'aumento dei reati generati dall'odio contro persone LGBTIQ+ in Europa alla luce del recente omicidio omofobo in Slovacchia”, Gazzetta ufficiale dell’Unione europea, 20 ottobre 2022.
Elsevier: “Internet, social media and online hate speech. Systematic review”, Sergio Andres Castano-Pulgarín, Natalia Suarez-Betancur, Luz Magnolia Tilano Vega, Harvey Mauricio Herrera Lopez, 2021
Hate speech review in the context of online social networks”, Naganna Chetty , Sreejith Alathur, National Institute of Technology Karnataka, Surathkal, India, 2018.
Internet Trolling and Everyday Sadism: Parallel Effects on Pain Perception and Moral Judgment”, Journal of Personality n.87, Aprile 2018, Erin E. Buckels, Paul D. Trapnell, Tamara Andjelovic, Delroy Paulhus (University of British Columbia)

  ► Luoghi

Soncino (Cr)
Soncino Il Castello di Ladyhawke
A metà degli anni ’80 il film Ladyhawke rilanciò il cinema fantasy. La bellezza del film stava anche nelle sue scene ed inquadrature tra le quali memorabile è quella della fortezza di Aguillon dalla quale fugge Matthew Broderick.
E cosa direste se vi dicessi che quel castello in realtà esiste e si trova in Italia, in piena Pianura Padana?
Ebbene sì! Il castello esiste ed è la Rocca Sforzesca che si trova a Soncino, in provincia di Cremona, in Lombardia.
La Rocca, eretta a tempo record tra il 1472 ed il 1475, è un esempio interessante di opera militare, nonché uno tra i più tipici esempi di rocche collegate all’architettura ed agli schemi del castello visconteo tipico della pianura padana.
All’inizio la rocca era solamente un manufatto militare ma, con l'infeudazione del Conte Massimiliano Stampa nel 1536, venne progressivamente modificata per trasformarla in castello.

La rocca sforzesca di Soncino risulta essere oggi, come già detto, una delle più belle e meglio conservate testimonianze dell'architettura militare del Quattrocento in Lombardia; si presenta con una pianta quadrata e quattro torri angolari, due delle quali a base circolare e due a base quadrata (dovuto al fatto che furono erette in tempi diversi). Le mura sono interamente in mattoni, con pochi elementi in pietra (il che ha consentito di edificarla in tempi così brevi), e sono circondate da un ampio fossato, originariamente alimentato dal fiume Oglio; durante la sua storia fu teatro di vari episodi storici, tra i quali vale la pena ricordare l'assedio dei veneziani nel 1483, la visita di Ludovico il Moro nel 1493, la presenza di Leonardo da Vinci nel 1509 e il passaggio di Napoleone Bonaparte nel 1796. 
Nel 1536 la rocca passò ai marchesi Stampa, che la tennero fino al 1788: Nel 1876, l’ultimo Stampa lasciò al Comune di Soncino l’antica fortezza ridotta a rudere, e l’arch. Luca Beltrami la restaurò secondo la teoria del ripristino architettonico storico, cioè sulla base della documentazione d’archivio (1886-1895).

La costruzione è dotata di due ingressi, uno principale rivolto verso il paese e uno secondario rivolto verso la campagna (quello che compare nel film Ladyhawke appunto). Entrambi sono protetti da ponti levatoi e da porte in legno rinforzate con ferro. All'interno dell’edificio si trovano diversi ambienti, oggi tutti visitabili, tra cui la cappella, il cortile, le scuderie, le cucine, le prigioni, le camere da letto e le sale di rappresentanza.
All’interno della rocca trova spazio il Museo Archeologico Aquaria che espone reperti archeologici che raccontano la storia del territorio dalla preistoria fino al XVII secolo. Il museo ha diverse sezioni tematiche, tra cui spiccano quella dedicata alla seconda età del ferro, con corredi celtici di armati, e quella dedicata all’età romana, con marchi di fabbrica di laterizi e ceramiche. Il museo offre anche una sala dedicata al borgo e alla rocca, con ceramiche rinascimentali recuperate dagli scavi. Il museo è aperto al pubblico e organizza eventi culturali e manifestazioni storiche.
In un’altra sala del castello trova collocazione il Museo permanente del Combattente, allestito dalla sezione locale Combattenti e Reduci, e  raccoglie cimeli, documenti, fotografie e testimonianze delle guerre mondiali e della Resistenza, con lo scopo di conservare la memoria storica e di trasmettere ai visitatori i valori della pace e della libertà. 

Parlando degli Stampa è da citare la chiesa di Santa Maria delle Grazie fatta edificare proprio dalla famiglia Stampa come loro cappella privata; la chiesa fu edificata nel 1501 dai frati carmelitani ed al suo interno si può ammirare un ricco ciclo di affreschi rinascimentali, opera di artisti come Francesco Scanzi e Giulio Campi che la rendono famosa in tutto il mondo. 
Una leggenda narra dell’esistenza di un passaggio sotterraneo tra la Rocca e la chiesa: a quanto si dice, il passaggio, era usato dai marchesi Stampa per raggiungere la chiesa in caso di pericolo o per assistere alle funzioni religiose.
Sempre secondo la leggenda, il condotto segreto sarebbe stato scoperto nel 1871 da un legnaiolo di nome Messer Peppo, che sentì dei muggiti provenire dalla sua cantina. In realtà, il passaggio non è mai stato ritrovato e resta un mistero.

Naturalmente Soncino non ha solamente queste due opera da mostrare ad un turista, da visitare sono anche il Museo della Stampa Centro Studi Stampatori Ebrei, Chiesa di San Giacomo ed il museo della seta.

Ostiglia (Mn)
Ostiglia Riserva Naturale Isola Boschina

Le prime tracce documentate dell’isola sulla qual risiede la Riserva Naturale Isola Boschina risalgono al XVII° secolo. Questo fa di quest’isola la più antica isola presente sul Po documentata.
L’isola si estende su di una superficie di 37 ettari e dal 1985 è diventata riserva naturale per tutelare quello che resta del bosco planiziale (un tipo di ambiente presente anticamente nella Pianura Padana e che oggi sopravvive in limitate aree scampate al disboscamento). In realtà già dal 1981 questa piccola isola, ancora di proprietà privata, fu dichiarata Biotopo; quando quattro anni più tardi venne istituzionalizzata a Riserva Naturale Regionale la gestione venne affidata all’ex-Azienda Regionale delle Foreste, ora ERSAF.  
Nel 2004 la Riserva viene dichiarata Sito di Importanza Comunitaria e nel 2006 Zona di Protezione Speciale entrando a far parte dei siti Natrua 2000. I siti Natura 2000 sono stati designati specificamente per tutelare aree che rivestono un’importanza cruciale per una serie di specie o tipi di habitat elencati nelle direttive Habitat e Uccelli e sono ritenute di rilevanza unionale perché sono in pericolo, vulnerabili, rare, endemiche o perché costituiscono esempi notevoli di caratteristiche tipiche di una o più delle nove regioni biogeografiche d’Europa. In totale, devono essere designate come siti Natura 2000 le aree di importanza cruciale per circa 2000 specie e 230 tipi di habitat.

L’Isola Boschina, lunga poco più di 1.500 m e con una larghezza massima di 400 m, occupa una nicchia abbastanza protetta del fiume Po che la protegge dai fenomeni di erosione. La sua posizione, inoltre, le permette di godere di un bioclima particolare caratterizzato da un livello costantemente elevato dell’umidità atmosferica e di una minor temperatura durante il periodo vegetativo delle piante. Purtroppo nei secoli l’isola ha subito una continua trasformazione dovuta alle pratiche agricole e boschive. Le coltivazioni sono state sempre operate nella zona centrale, per difenderle dalle piene del Po mentre la vegetazione naturale è stata depauperata, soprattutto a partire dagli anni ‘70, per ospitare le piantagioni di pioppi nordamericani. Fortunatamente alcuni lembi dell’originaria foresta planiziale lombarda, si sono conservati nel tempo (circa 8 ettari) e questo ha giustificato l’istituzione della Riserva Naturale, nata per salvaguardare questo scrigno di biodiversità nella bassa pianura padana.
Il bosco è formato da farnia, pioppo bianco e nero, olmi e aceri. Sono poi presenti qualche ciliegio, dei frassini ossifilli e la robinia che, però, spesso diventa infestante.

L’Isola Boschina è passata nei secoli sotto diverse proprietà fino al 1968, quando la proprietà fu ereditata dall’Opera Pia Ospedale Civile di Ostiglia. Quando venne messa all’asta, venne acquistata da Gian Battista Meneghini; in seguito venne acquistata da commercianti di legname modenesi, che avviarono i popolamenti produttivi di pioppo. Grazie all’attività di sensibilizzazione di Italia Nostra si avviò il processo per istituire la Riserva (1985) che divenne nel 1987 di proprietà regionale.


La riserva è visitabile tutto l’anno anche se il periodo consigliato è l’estate.
Gli edifici presenti sull’isola sono sottoposti a vincolo architettonico, e comprendono una villa ottocentesca in stile neoclassico, un fabbricato rurale con un lungo porticato (barchessa), un pozzo e una piccola struttura originariamente adibita a forno. Le costruzioni sono disposte su tre lati di una caratteristica aia in mattoni.
Nella Riserva si possono, inoltre, ammirare due monumenti arborei di particolare pregio: un enorme pioppo americano  situato a poche decine di metri dalla Villa e che, data l’età, potrebbe rappresentare uno dei primi individui di pioppo nordamericano piantati sul territorio italiano agli inizi della pioppicoltura e un monumentale e bellissimo pioppo bianco che si trova nel settore orientale dell’isola e che rappresenta un grande valore biogenetico per la conservazione e il miglioramento delle linee autoctone di pioppo bianco.
A livello faunistico, grazie ad alcune fototrappole, si è potuta accertare la presenza di una popolazione di caprioli stabile oltre a tassi e volpi; sono inoltre presenti il rospo smeraldino, la rana verde e rana dalmatina

L’accesso all’isola è attualmente possibile, oltre che con imbarcazione, utilizzando un guadoartificiale praticabile però solo nei periodi di secca del fiume (ecco perché è consigliabile visitarla in estate quando le acque del Po sono più basse). Lungo i sentieri che sono presenti nell’isola è possibile ammirare delle stupende statue lignee: in occasione della festa d’autunno, ERSAF, Comune di Ostiglia e WWF organizzano, infatti, un evento culturale che vede la partecipazione di scultori provenienti da varie parti d’Italia che si cimentano nella realizzazione di statue lignee il cui tema è  “…di bosco, di fiume. L’immaginario”.
L’isola è visitabile a piedi o in bicicletta. Sebbene diversi cartelli ben visibili indicano il limite raggiungibile in auto può capitare che questi cartelli vengano ignorati e le auto arrivino fin quasi (se non dento quando l’acqua è particolarmente bassa come a luglio 2022) l’isola.
Per informazioni su come comportarsi consiglio di visitare il sito  dell ERSAF (l'Ente Regionale per i Servizi e all'Agricoltura e alle Foreste) dove si legge che è anche vietato introdurre cani, transitare con mezzi motorizzati, effettuare il campeggio, raccogliere, asportare o danneggiare la flora spontanea, abbandonare i sentieri di percorrenza e dalle aree di sosta e di osservazione, fare pic-nic al di fuori delle aree appositamente attrezzate, esercitare la caccia.  

Sabbioneta (Mn)
Sabbioneta La città ideale nata dal desiderio di un principe

Durante il rinascimento furono molte le città che vennero modificate per rispecchiare il modello di città ideale dell’epoca, ma pochissime sono quelle costruite quasi dal zero come la città di Sabbioneta: fu costruita come nuova città nella seconda metà del XVI secolo al posto di  un piccolo borgo medievale preesistente. Per Vespasiano I° Gonzaga la città di Sabbioneta doveva essere principalmente una fortezza, come si vede dalla cinta muraria che la circonda a forma di stella ma, nel contempo, la pianta a scacchiera delle vie della città ed il ruolo degli spazi pubblici e dei monumenti rappresentano uno dei migliori esempi di città ideale costruita in Europa nella seconda metà del ‘500.
La visita di Sabbioneta non richiede più di un giorno ma vale sicuramente la pena visto la quantità di bellezze che vengono racchiuse in questo piccolo scrigno e con 15 euro (estate 2022) è possibile visitare tutti i monumenti che caratterizzano il borgo.


Il Palazzo Giardino
Il Palazzo costituiva il luogo nel quale il duca Vespasiano Gonzaga si ritirava per leggere, studiare e trovare sollievo dagli impegni di governo.
Sebbene l'esterno risulti molto sobrio, caratterizzato da una facciata intonacata di bianco,  all’interno presenta un ricco itinerario decorativo riflette la vasta cultura letteraria di Vespasiano: una ventina tra sale, salette e passaggi rivelano un’incredibile ricchezza di decorazioni tra stucchi, affreschi e decorazioni. Un itinerario che bisogna fare letteralmente con il “naso all'insù”.

Galleria degli Antichi
Dal secondo piano del palazzo giardino si accede alla Galleria degli Antichi, chiamato anche “Corridor Grande”. Adagiato sopra 27 arcate si sviluppa per una lunghezza di circa 97 metri e rappresenta la terza galleria in Italia per lunghezza dopo “La Galleria delle Carte Geografiche” in Vaticano e la “Galleria degli Uffizi” a Firenze.
La galleria fu costruita per contenere collezione archeologica del duca comprendente  50 state, 160 busti e 80 bassorilievi, tutti di Età Classica, che nel 1774 vennero confiscati per volere dell’amministrazione austriaca e trasferiti all’Accademia di Belle Arti di Mantova. Oggi i marmi sono esposti nella galleria della Mostra in Palazzo Ducale a Mantova e nel Museo della Città.
Una fila di finestroni illumina lo spazio interno che illumina le figure allegoriche e le pareti affrescate. L’effetto prospettico che caratterizza le due estremità del corridoio è impressionante. Come in moltissimi altri edifici sabbionetani il soffitto ligneo è caratterizzato da cassettoni riquadrati che presentano al centro di ogni scomparto e lungo l'asse delle travi delle piccole rosette dorate.
Il piano inferiore, come abbiamo detto, è composto da una serie di ventisei arcate a tutto sesto separate da possenti pilastri  che creano passaggio pedonale coperto da grandi volte a crociera.

Teatro all’Antica
Conosciuto anche come “Teatro Olimpico” il Teatro all’Antica di Sabbioneta non solo è l’edificio più rappresentativo della città ma è anche il primo esempio di teatro moderno inserito in un edificio appositamente costruito dal nulla.
Il progetto, ad opera di Vincenzo Scamozzi allievo del Palladio, ricorda molto il Teatro Olimpico di Vicenza, sebbene di dimensioni più modeste. L’entrata del teatro presenta la scritta “Roma Quanta Fuit Ipsa Ruina Docet” (Le stesse rovine insegnano quanto grande fu Roma) come inno alla cultura rinascimentale.
Alle spalle del palco vi è uno spettacolare colonnato in stile corinzio sormontato dalle statue delle divinità antiche, come nel teatro vicentino. Purtroppo dopo la morte di Vespasiano tutta la città conobbe un periodo di decadenza ed il teatro venne adibito a diversi usi che andavano dal granaio alla stalla per finire al cinematografo fino a quanto nel 1969 venne restaurato e riportato agli antichi splendori.

Palazzo Ducale
Il palazzo Ducale situato nella piazza principale del borgo si presenta con un’elegante facciata caratterizzata da un porticato posto a un livello rialzato caratterizzato da cinque archi e si conclude con un possente cornicione a mensole. In questo palazzo, nel 1591 nel piano mezzanino morì Vespasiano I°.
Il palazzo è caratterizzato da una serie di sale che occasionalmente vengono utilizzate per mostre (come quella dell’estate 2022 di vestiti d’epoca). Tra le sale sono da segnalare: la sala delle aquile che racchiude al suo interno le statue equestri lignee raffiguranti Vespasiano, il padre Luigi Gonzaga, il bisavolo Gianfrancesco e Ludovico, la Galleria degli antenati, la sala degli elefanti, la sala dei leoni, la sala degli ottagoni e dei grappoli dove era conservala la ricca biblioteca del duca.

Chiesa della Beata Vergine Incoronata
Caratterizzata da una pianta ottagonale la Chiesa della Beata Vergine Incoronata era nata per essere cappella palatina e  pantheon per la dinastia di Vespasiano. L’esterno della chiesa, severo e massiccio che la fa sembrare quasi una fortezza entra in contrasto con l’interno ricco di decorazione e dove la luce, che entra dalla lanterna situata a 38 metri d’altezza, crea stupendi giochi di contrasti con le ombre.
Al suo interno, nella cappella a sinistra dell'altare maggiore, è collocato il monumento funebre realizzato interno al 1592 dallo scultore Giovan Battista Della Porta di Vespasiano I°. La statua in bronzo del duca campeggia sulla tomba realizzata in marmi policromi. Da sottolineare le decorazioni interne settecentesche a trompe-l’oeil che creano uno slancio verso l’altro.

Sinagoga di Sabbioneta
Negli anni del dominio di Vespasiano Gonzaga, nonostante venissero emanate bolle pontificie che avrebbero dato inizio alla segregazione degli ebrei nei ghetti, alle famiglie ebraiche sabbionetane venne concesso di insediarsi liberamente. La sinagoga venne edificata nel 1824 in quello che fu per secoli il quartiere ebraico visto che a Sabbioneta non fu mai istituito un vero e proprio ghetto.
Dopo decenni di abbandono seguiti allo scioglimento della locale comunità ebraica la sinagoga venne riaperta al pubblico nel 1994. In rispetto al precetto secondo il quale tutte le sinagoghe non devono avere nulla al di sopra se non il cielo il Tempio venne realizzato nella parte superiore dello stabile. L’interno, di pianta rettangolare, conserva gli arredi originali ottocenteschi costituiti dagli antichi banchi di legno, da un candelabro di Hannukkah e da un artistico cancelletto di ferro battuto che limita la zona più sacra nella quale si trova l'Aron, ai lati del quale pendono due lampade votive. Il soffitto a volta dà l’impressione di un telo gonfiato dal vento. Una sala è dedicata a piccolo museo ebraico.

Oratorio di San Rocco e la sua pinacoteca
Come tutti gli edifici di Sabbioneta anche la chiesa di San Rocco risale alla seconda metà del ‘500. L’oratorio della Chiesa ospita la pinacoteca del Polo Museale di Sabbioneta, con una ricca collezione di dipinti e opere d’arte che ripercorrono diverse epoche.

  ► Gallery

2023 (87)
2023
2022 (44)
2022
2020 -2021 (113)
2020 -2021

  ► Curiosità

Timeline rapporti Nato-Russia
Timeline rapporti Nato-Russia

1975 Accordi di Helsinki (conferenza sulla sicurezza e la cooperazione in Europa) dove tra le altre cose si dichiarava che ogni stato ha il diritto di scegliere le alleanze che preferisce (ART1, comma a, punto I, secondo pargrafo: "...Essi hanno inoltre il diritto di appartenere o non appartenere ad organizzazioni internazionali, di essere o non essere parte di trattati bilaterali o multilaterali, compreso il diritto di essere o non essere parte di trattati di alleanze; essi hanno inoltre il diritto alla neutralità."). Tra i firmatari c’era anche l’ex URSS.
La "Dichiarazione sui principi che guidano le relazioni tra gli stati partecipanti" inserita nell'Atto finale elencava i dieci punti:

  • - Eguaglianza sovrana, rispetto dei diritti inerenti alla sovranità;
  • - Non ricorso alla minaccia o all'uso della forza;
  • - Inviolabilità delle frontiere;
  • - Integrità territoriale degli stati;
  • - Risoluzione pacifica delle controversie;
  • - Non intervento negli affari interni;
  • - Rispetto dei diritti dell'uomo e delle libertà fondamentali, inclusa la libertà di pensiero, coscienza, religione o credo;
  • - Eguaglianza dei diritti ed autodeterminazione dei popoli;
  • - Cooperazione fra gli stati;
  • - Adempimento in buona fede degli obblighi di diritto internazionale;

https://www.osce.org/files/f/documents/a/c/39504.pdf

 

1989/90 Unificazione delle 2 germanie.

 

2 al 3 dicembre 1989 Vertice di Malta. Incontro tra il presidente degli Stati Uniti George W. Bush e del leader sovietico Mikhail Gorbachev dopo il crollo dei governi del blocco comunista in Germania dell'Est, Polonia, Ungheria, Bulgaria e Cecoslovacchia. Nessun trattato o accordo è stato firmato.



12 settembre 1990 Accordi di Mosca per la riunificazione delle due germanie:  

  • - Le Quattro Potenze (Francia, il Regno Unito, gli Stati Uniti d'America e l'Unione Sovietica)  rinunciarono ai diritti già posseduti sulla Germania, inclusi quelli relativi alla città di Berlino;
  • - La Germania divenne pienamente sovrano il 15 marzo 1991;
  • - Tutte le truppe sovietiche avrebbero dovuto lasciare la Germania per la fine del 1994;
  • - La Germania in accordo doveva limitare le sue combinate forze armate a non più di 370.000 persone, non di più di 345.000 delle quali dovevano essere complessivamente nell'Esercito e nell'Aeronautica (Luftwaffe);
  • - La Germania ribadiva la sua rinuncia alla fabbricazione, alla detenzione e ai controlli sulle armi nucleari, biologiche e chimiche e in particolare che il trattato sulla non proliferazione nucleare;
  • - Nessuna forza armata straniera, né armi nucleari, né vettori di armi nucleari sarebbero stazionate nella ex Germania Est, rendendola permanentemente zona libera da armi nucleari;

Non si parla di non espansione della Nato ad EST. L’unica nota è dell’allora segretario di Stato Americano (non segretario della NATO) James Baker (James Addison Baker III) che avrebbe discusso con Gorbaciov della possibilità di non espansione della NATO ma non fu mai presa una decisione scritta in nessun trattato. Rimane tutto a livello di discussione ipotetica. (intervista Backer a New York Times 9 gennaio 2022 https://www.nytimes.com/2022/01/09/us/politics/russia-ukraine-james-baker.html )
Inoltre all’epoca del trattato il Patto di Varsavia era ancora attivo e nessuno supponeva o immaginava la caduta dell URSS e del Patto di Varsavia
Testo del Trattato dal sito ONU
https://usa.usembassy.de/etexts/2plusfour8994e.htm

 

8 dicembre 1991 Accordo di Belaveža (o accordo di Minsk). Sancisce la cessazione dell'Unione Sovietica come soggetto di diritto internazionale; secondo l'art. 72 della Costituzione sovietica del 1977, ciascuna delle repubbliche sovietiche aveva il diritto di lasciare liberamente l'Unione. Gli accordi vengono firmati dai leader di Bielorussia, Russia e Ucraina.
Anche in questi accordi non si accenna all’impossibilità da parte dei firmatari di non entrare nella NATO, ma nell' ARTICOLO 6 è scritto:"...Gli Stati membri della Comunità manterranno e manterranno sotto comando congiunto, uno spazio militare e strategico comune, compreso il controllo congiunto sulle armi nucleari..."
Da ricordare che nell'ART. 5 è scritto: "Le Parti contraenti si riconoscono e rispettano reciprocamente l'integrità territoriale e l'inviolabilità dei confini esistenti all'interno della confederazione. Garantiscono l'apertura delle frontiere, la libera circolazione dei cittadini la libertà di trasmissione delle informazioni all'interno della Comunità."
L'Articolo 10, in fine, riserva il diritto di sospendere l'applicazione dell' Accordo o di singoli articoli dello stesso dando alle altre parti un anno di preavviso di tale sospensione.
https://www.venice.coe.int/webforms/documents/?pdf=CDL(1994)054-e

 


25 dicembre 1991 El’cin alle Nazioni Unite dichiara che la Federazione Russa (nata con i protocolli di Alma-Ata, stipulati il a dicembre 1991 e ratificati tra 1991 e il 1994 da Kazakistan, Tagikistan, Armenia, Turkmenistan, Uzbekistan, Kirghizistan, Moltavia, Azerbaigian e Georgia) è l’erede dell’URSS presso le Nazioni Unite e ne occuperà il seggio (e di conseguenza riconosce i trattati internazionali firmati dal’ URSS)

 


31 marzo 1991 Fine Patto di Varsavia

 


5 dicembre 1994 Memorandum di Budapest.  Secondo il memorandum, la Russia, gli Stati Uniti e il Regno Unito concordano, in cambio dell'adesione dell'Ucraina al trattato di non proliferazione delle armi nucleari e del trasferimento del suo arsenale nucleare in Russia a:

  • - Rispettare l'indipendenza e la sovranità ucraina entro i suoi confini dell'epoca;
  • - Astenersi da qualsiasi minaccia o uso della forza contro l'Ucraina;
  • - Astenersi dall'utilizzare la pressione economica sull'Ucraina per influenzare la sua politica;
  • - Chiedere l'approvazione del Consiglio di sicurezza delle Nazioni Unite se vengono usate armi nucleari contro l'Ucraina;
  • - Astenersi dall'usare armi nucleari contro l'Ucraina;
  • - Consultare le altre parti interessate se sorgono domande su questi impegni;

Anche in questo caso non si parla di non adesione dell’Ucraina alla NATO
https://treaties.un.org/Pages/showDetails.aspx?objid=0800000280401fbb

 

27 Maggio 1997 Atto Fondatore sulle relazioni NATO Russia, un piano d'azione riguardante le future relazioni NATO-Russia. In quest’atto non vi era alcuna clausola che conferrise a una delle parti il diritto di veto sulle azioni dell'altra ne l’impegno della NATO di non espandersi ad EST.
La Russia e la NATO si sono impegnate arispettare la sovranità, l’indipendenza, l’integrità territoriale di tutti gli Stati e il loro diritto intrinseco a scegliere i mezzi per assicurare la propria sicurezza
https://www.nato.int/cps/en/natolive/official_texts_25468.htm?selectedLocale=en

 


Nell'agosto 2008, a seguito dell'intensificarsi delle ostilità tra Russia e Georgia sulla regione separatista dell'Ossezia del Sud, la Georgia ha annunciato l'intenzione di ritirarsi dalla CSI e dall' Accordo di Belaveža. Il ritiro venne finalizzato nell'agosto 2009

 


Dopo l'annessione della Crimea da parte della Russia nel 2014 e dopo che nel 2018 almeno 10.000 persone erano state uccise negli scontri tra le forze armate ucraine e le unità paramilitari sostenute dalla Russia nel bacino del Donets, nel maggio di quell'anno, il presidente ucraino Petro Poroshenko ha ufficialmente ritirato l'adesione dell'Ucraina dalla CSI e dall' Accordo di Belaveža.

Entropia
Entropia

L’entropia, conosciuta anche come “secondo principio della termodinamica”,  è una funzione di stato ed è una delle proprietà fisiche più importanti.
Le definizioni che si possono trovare sono molte:


  1. 1. L’entropia è il disordine di un sistema, che è la più famosa,  può andare bene se prima si definisce cosa si intende per disordine.
  2. 2. L’entropia è la quantità di calore sprecato nel compiere un lavoro
  3. 3. La tendenza dei sistemi chiusi ed isolati ad evolvere verso uno stato di massimo equilibrio
  4. 4. L’entropia è un modo per sapere se un determinato stato è raggiungibile da un sistema per mezzo di una trasformazione naturale e spontanea.
  5. 5. S= K log W, dove K è la costante di Boltzmann e w rappresenta tutte le possibili configurazioni di un microsistema in un macrosistema
  6. 6. ΔS= Q/T, dove ΔS è la variazione di entropia di un sistema, Q è il calore interno del sistema e T è la temperatura

L’entropia è indicata con la lettera S in onore di Nicolas Léonard Sadi Carnot
Cos'è un ologramma
Cos'è un ologramma
Semplificando si può dire che un ologramma non è altro che un' immagine tridimensionale di un oggetto su lastra fotografica ottenuta sfruttandol'interferenza di due fasci di luce di un'unica sorgente laser: viene creato con la tecnica dell'olografia mediante impressione di una lastra o pellicola olografica utilizzando una sorgente luminosa coerente come è ad esempio un raggio laser.
Il fronte d’onda, a seguito di divisione, dà origine a due fronti d’onda, il fascio di riferimento e il fascio oggetto, che sono inizialmente completamente correlati e che seguono due strade diverse. Il fascio oggetto viene sovrapposto in quello che si definisce “piano immagine” al fascio di riferimento. L’interazione presenta una modulazione di intensità sul piano immagine.
Una delle caratteristiche degli ologrammi è che lastra olografica conserva il contenuto informativo in ogni sua parte quindi se si rompe in più parti la lastra è possibile ottenere la stessa immagine tridimensionale completa in ogni pezzo che risulta

  ► Aerei del giorno

Tupolev Tu-142
Tupolev Tu-142 Tipo: Aereo per la lotta antisommergibile e per il pattugliamento marittimo
Ruolo: Lotta Antisom, Antinave
Nazione di Origine: URSS
Armamento: 2 cannoni Gryazev-Shipunov GSh-23 da 23 mm, nella torretta di coda. Siluri AT-1, AT-1M, AT- 2, AT-2M. Missili APR-1, APR-2. Bombe di profondità (sia con cariche convenzionali che con cariche nucleari)

Prestazioni: Velocità massima 855 km/h. Autonomia 12000 km. Tangenza 13500 m
Beriev Be-10
Beriev Be-10 Tipo: Idropattugliatore marittimo
Ruolo: Ricognizione, Lotta Antisom, Antinave
Nazione di Origine: URSS
Armamento: 4 cannoni Makarov AM-23 calibro 23 mm. Bombe FAB-250, FAB-3000. Siluri RAT-52

Prestazioni: Velocità massima 910 km/h. Velocità di crociera 785 km/h. Autonomia 3150 km. Tangenza 12500 m
Kawasaki C-1
Kawasaki C-1 Tipo: trasporto tattico
Ruolo: Trasporto, Trasporto Tattico, Guerra Elettronica
Nazione di Origine: Giappone
Armamento: Nessuno

Prestazioni: Velocità massima 806 km/h. Velocità di crociera 657 km/h. Velocità di salita 17,8 m/s. Autonomia 3350 km. Tangenza 11580 m

  ► Tutorials

Simulare Carica Altro con Jquery

I siti web moderni preferiscono all’impaginazione dei risultati delle query il caricare sulla stessa pagina altri risultati (il famoso Carica altro) tramite la pressione di un tasto/link o tramite il raggiungimento della fine pagina.
Tra i vari metodi disponibili il più semplice lo si ottiene tramite jquery e si può adattare a molti script e linguaggi.
Per fare questo usiamo due metodi che ci offre il frameworks jquery: .append e .load.
Il metodo .append serve per poter accodare un contenuto all’interno dell’elemento al quale è associato.
Il metodo .load carica, invece, il contenuto di un file all’interno di un div.
Per quanto riguarda l’html sarà sufficiente creare un div al quale assegnamo l’id “contenuto” all’interno del quale carichiamo la nostra pagina con i dati aggiuntivi.

<div id="contenuto"></div>

Per quanto riguarda lo script ci limitiamo a scrivere la funzione che carica la pagina dentro contenuto:

<script>
function aggiungi (pag) {
$('#contenuto').append($("<div>").load("caricaaltro2.aspx?id="+pag));
}
</script>

Nello script abbiamo aggiunto una variabile che passa il numero di pagina nel caso dovessi caricare più pagine.
Posso anche aggiungere la funzione che nasconde il div che mi mostra “carica altri”:


$("#linnk").click(function() {$(this).hide();});

Nella pagina caricata mi limiterò a inserire lo stesso script e lo stesso div.


 

Script completo prima pagina 

<%@ Page Language="VB" ContentType="text/html" ResponseEncoding="utf-8" %>

<!doctype html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>Documento senza titolo</title>


<style type="text/css">
body { color: #000; text-align:center; background-color: #FFF; }
.quadrati { width:200px; height:200px; margin:2px 2px 2px 2px; display:inline-block; border:#354D46 1px solid; }
img { height:100%; width:auto; max-width:190px; }
</style>
<%dim pag = 2%>
</head>

<body>
<p>CARICA ALTRO ESEMPIO</p>

<div class="quadrati">
<img src="https://www.filoweb.it/galleria2015/foto/R06939V9BEM0AWYTUVM5VOQMEP0Q9O.jpg" >
</div>

<div class="quadrati">
<img src="https://www.filoweb.it/galleria2015/foto/LN6VNQDBH_NH77SWWRRBP6YJX7BDMQ.jpg" >
</div>

<div class="quadrati">
<img src="https://www.filoweb.it/galleria2015/foto/LVXNE6SIG86TAO8YBPBK3Q6A9D5VAF.jpg" >
</div>

<div id="contenitore" style="width:100%;">
<div id="contenuto" style="width:100%;"></div>
</div>

<div id="blinnk"><a href="javascript:aggiungi(<%response.write(pag)%>);" id="linnk" style="width:100%; background-color:#354D46; text-align:center; color:#FFF;" title="Carica tutti" >CARICA ALTRI</a></div>

<script src="https://ajax.googleapis.com/ajax/libs/jquery/3.2.1/jquery.min.js"></script>
<script>
$("#linnk").click(function() {$("#blinnk").hide();});

function aggiungi (pag) {
$('#contenuto').append($("<div>").load("caricaaltro2.aspx?id="+<%response.write(pag)%>));
}
</script>

</body>
</html>


 

 

Script completo 2° pagina

<%@ Page Language="VB" ContentType="text/html" ResponseEncoding="utf-8" %>

<!doctype html>
<html >
<style type="text/css">
body { text-align:center; }
.quadrati { width:200px; height:200px; margin:2px 2px 2px 2px; display:inline-block; border:#354D46 1px solid; }
img { height:100%; width:auto; max-width:190px; }
</style>

</head>
<body>
<%
dim pag
pag=request.QueryString("id")
pag=pag+1
%>

 

 

<div id="contenitore">
<h3> questa è la pagina <%response.write(pag)%></h3>
<div class="quadrati">
<img src="https://www.filoweb.it/galleria2015/foto/YLAUXHFWF52IBFJC7TJAZ_Z9ESH799.jpg" >
</div>

<div class="quadrati">
<img src="https://www.filoweb.it/galleria2015/foto/PA8I4_C_J8GFA808JSS4QVQT9NK2FH.jpg" >
</div>

<div class="quadrati">
<img src="https://www.filoweb.it/galleria2015/foto/YLAUXHFWF52IBFJC7TJAZ_Z9ESH799.jpg" >
</div>

<div id="blink<%response.write(pag)%>" style="width:100%; background-color:#293343;"><a href="javascript:aggiungi(<%response.write(pag)%>);" id="linnk<%response.write(pag)%>" style="width:100%; background-color:#354D46; text-align:center; color:#FFF;" title="Carica tutti" >CARICA ALTRI</a></div>

<div id="contenitore" style="width:100%;">
<div id="contenuto" style="width:100%;"></div>
</div>

</div>

<div id="contenitore" style="width:100%;">
<div id="contenuto" style="width:100%;"></div>
</div>

<script src="https://ajax.googleapis.com/ajax/libs/jquery/3.2.1/jquery.min.js"></script>
<script>
$("#linnk<%response.write(pag)%>").click(function() {$("#blinnk<%response.write(pag)%>").hide();});
function aggiungi (pag) {
$('#contenuto').append($("<div>").load("caricaaltro2.aspx?id="+<%response.write(pag)%>));
}
</script>
</body>
</html>

Installazione offline di Visual Studio 2017

Visual Studio è un ambiente di sviluppo integrato sviluppato da Microsoft, che supporta attualmente (2018) diversi tipi di linguaggi come il C, il C++, il C#, il Visual Basic .Net, l’ Html, il JavaScript e molti altri. Visual Studio permette la realizzazione sia di applicazioni che di siti web, web application e servizi web di varia natura.
L'attuale distribuzione di Visual Studio (la 2017), che rappresenta l’ultima versione dopo 20 anni di evoluzione, è disponibile in 3 versioni:



• Community
• Professional
• Enterprise


Una delle novità più importanti riguarda la versione Community che è disponibile completamente gratuita e può essere scaricata e utilizzata liberamente.


Per installare la versione community (come anche le altre) è sufficiente scaricare il file di installazione, lanciarlo e decidere quali componenti installare. Il processo può risultare molto lungo, a seconda della lingua; un’altra soluzione consiste nello scaricare sempre il file di installazione e scaricare tramite uno script i file di setup da conservare per eventuali nuove installazioni.
Il processo risulta sempre lungo, ma una volta fatto ho i file sempre pronti.
Per fare questo per prima cosa devo scaricare il file di installazione da:
https://www.visualstudio.com/it/ e quindi salvarlo in una cartella.

Apro quindi il prompt dei comandi (cmd.exe) e mi posiziono nella cartella dove ho copiato il mio file di installazione (vs2017.exe) e scrivo il comando:



vs2017.exe --layout c:\vs2017setup --lang it-IT


In questo modo creo una cartella chiamata vs2017setup dove verranno scaricati tutti i file per l’installazione offline della versione in italiano (lang it-IT) di visual studio 2017.
Visto che in totale verranno scaricati più di 30Gb ci vorrà tempo ed una connessione veloce ( non obbligatoria ma consigliata).


Una volta terminato sarà sufficiente andare nella cartella di installazione ed eseguire il file di setup.

Note: Posso anche scaricare la versione non localizzata in italiano, ma con tutte le lingue disponibile, in questo caso devo prepararmi a scaricare più di 65Gb!!.

Iframe ad altezza variabile

Premetto che non sono un amante degli iframe (non più almeno) perché oltre ad essere deprecati nell’HTML5 fanno sembrare il sito più vecchio di almeno 6-7 anni dando un’idea di poca professionalità. Inoltre gli iframe sono stati creati per visualizzare pagine esterne al proprio sito web, all'interno dello stesso anche se spesso sono stati usati in maniera errata. Quindi si se si vogliono usare per includere pagine esterne, no per quelle interne meglio usare altri metodi come include, o jquery).

Dopo questa lunga e doverosa premessa passiamo ai fatti. Chi usa il tag iframe spesso ha la necessità di adattarne l’altezza in base al contenuto che viene caricato. I metodi che si trovano in rete sono molti ed io voglio qua proporre la mia personale soluzione in pochissime righe di codice: leggo l’altezza dell tagdel contenuto che carico e tramite jquery assegno l’altezza all’ iframe.
Certo posso scegliere anche il tago altro ma in questo mio esempio preferisco usarevisto che tutto il contenuto visibile in una pagina è racchiuso lì dentro.



Definiamo lo stile per il nostro iframe tramite css:
#mioiframe { width:100%; border:#293343 1px solid; height:300px; }



Scriviamo il nostro iframe.



<iframe src="pg.html" id="mioiframe" class="mioiframe" scrolling="no" frameborder="0" name="contenuto" onload="caricato()"></iframe>

Definiamo il nostro script che verrà chiamato al caricamento del contenuto dell’iframe:
function caricato() {
var mioif = $("#mioiframe").contents().find("body");
var h = mioif.height();
$("#mioiframe").height(80+h+"px");
};


Infine la chiamata alle pagine:


 <a href="pg1.html" target="contenuto" class="menu"> pagina 1 </a>
<a href="pg2.html" target="contenuto" class="menu"> pagina 2 </a>


Come si vede è tutto molto semplice, veloce e leggero…

  ► Varie

Appunti: Photoshop CC v.14 con esempi
Photoshop CC v.14 con esempi
Pamphlet: Bufale online
Bufale Online
Templates
Templates
FB TW Pinterest whatsapp RSS FEED News letter

filoweb.it è il sito personale di Filippo Brunelli
(c) 2017 Filippo Brunelli
Le immagini ed i testi contenuti nel sito filoweb.it sono di proprietà di Filippo Brunelli salvo diversamente indicato.
L'uso delle immagini e del testo è gratuito per uso personale ed è subbordinato alla citazione della fonte.
Brunelli Filippo declina ogni responsabilità per l'uso che viene fatto delle informazioni presenti nel sito filoweb.it.
X
La tua privacy è importante
Utilizziamo, senza il tuo consenso, SOLO cookies necessari alla elaborazione di analisi statistiche e tecnici per l'utilizzo del sito. Chiudendo il Cookie Banner, mediante il simbolo "X" o negando il consenso, continuerai a navigare in assenza di cookie di profilazione. More info

Tutti
Cookie tecnici
I cookie tecnici sono necessari al fine di "effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica, o nella misura strettamente necessaria al fornitore di un servizio della società dell'informazione esplicitamente richiesto dal contraente o dall'utente a erogare tale servizio" (art. 122, comma 1 del Codice privacy).
Cookie analitici di terze parti
I cookie analytics sono utilizzati al fine di valutare l'efficacia di un servizio della società dell'informazione fornito da un titolare di un sito, per progettare un sito web o contribuire a misurare il "traffico" di un sito web, ovvero il numero di visitatori ripartiti per area geografica, fascia oraria della connessione o altre caratteristiche.
Cookie di profilazione
Sono cookie che creano profili personalizzati relativi all'utente per finalità di marketing, ad esempio il retargeting o advertising sui social network.

FILOWEB.it by Filippo Brunelli. FILOWEB.it by Filippo Brunelli. FILOWEB.it by Filippo Brunelli. Il sito web FILOWEB.it di Filippo Brunelli è attivo dal 2001. Negli anni il sito web FILOWEB.it by Filippo Brunelli ha avuto molte modifiche e rivisitazioni. Iniziato come un sito web html standart, il sito web FILOWEB.it by Filippo Brunelli è passato alla tecnoloiga Flash per finire con ASPX e CSS e HTML nuovamente. FILOWEB.it by Filippo Brunelli è opera di Filippo Brunelli. Filoweb contiente molte informazioni che potranno piacerti. Continua a visitare filoweb