Vista elenco

Ricevuto oggi — 19 Gennaio 2026

“Appena l’ho visto, gli ho mandato un messaggio”: Djokovic punzecchia Alcaraz per il nuovo servizio. Che cosa è cambiato

19 Gennaio 2026 ore 18:32

Ricordate l’allenamento di Carlos Alcaraz con uno strano canestrino da basket? Quell’esercizio diventato virale nei giorni delle festività era propedeutico a una modifica nel servizio del numero 1 al mondo. Da quando si è presentato a Melbourne, già prima dell’inizio degli Australian Open, il nuovo servizio di Alcaraz è diventato uno dei temi caldi nel mondo del tennis. Nello specifico, lo spagnolo ha cambiato il lancio della pallina. In un modo che risulta tremendamente simile a quello utilizzato da Novak Djokovic. Che non ha mancato l’occasione per punzecchiare – con il sorriso sulle labbra, sia chiaro – il suo rivale: “Appena l’ho visto, gli ho mandato un messaggio. Gli ho detto che dovevamo parlare dei diritti d’autore“. Alcaraz, pur ammettendo una somiglianza, aveva negato di aver “copiato” il serbo. Che non si è fatto mancare l’occasione per rispondere.

“Quando l’ho visto, gli ho detto che dovevamo parlare della percentuale. Ogni ace che fa qui mi aspetto un omaggio. Vediamo se rispetterà l’accordo”, ha scherzato ancora Djokovic, confermando quindi le analogie tra la sua tecnica e quella introdotta da Alcaraz anche nella sua vittoria al primo turno contro Walton. Il 38enne serbe ne ha parlato dopo la sua vittoria al primo turno, contro Pedro Martinez. Tre set a zero, senza patemi e con un servizio solidissimo: ha vinto il 93% dei punti con la prima di servizio e non ha dovuto fronteggiare nemmeno una palla break. Numeri che preoccupano l’azzurro Francesco Maestrelli, suo prossimo avversario. Numeri che invece spesso non aveva Alcaraz: per questo ha provato a cambiare servizio.

Il nuovo servizio di Alcaraz: che cosa è cambiato

Il servizio è sicuramente un colpo in cui finora Jannik Sinner è stato superiore ad Alcaraz. Lo dicono i numeri del 2025: solo in una voce, la percentuale di prime di servizio in campo, lo spagnolo è stato superiore. Sinner infatti spesso ha fatto fatica ad essere costante al servizio. Ma per il resto l’altoatesino è davanti in ogni voce statistica: la percentuale di ace per prime palle, la percentuale di doppi falli, i punti vinti al servizio (Sinner è primo in assoluto, Alcaraz “solo” settimo), i punti vinti con la prima e con la seconda (Sinner è sempre primo). Insomma, se l’altoatesino sta lavorando sull’imprevedibilità, Alcaraz sa invece che i margini più ampi di miglioramento ce li ha nei suoi game in battuta. Sconta anche un deficit di altezza: ufficialmente è un metro e 83, otto centimetri in meno di Sinner e quindici in meno di Zverev, ad esempio. Per questo, ha bisogno di maggiore precisione.

Per avere un servizio molto preciso la pre-condizione necessaria è un lancio di pallo perfetto, il più possibile regolare e identico a se stesso. Alcaraz ha quindi introdotto un nuovo gesto nella fase di preparazione del servizio: prima di avviare il movimento porta la palla all’altezza del petto quasi fino alla gola. Una meccanica che gli consente di accorciare l’escursione del braccio nel lancio di palla, proprio come fa Djokovic. “Ho solo leggermente modificato il gesto e mi sento più a mio agio così. È più fluido, più rilassato e perfettamente ritmato. Mi aiuta enormemente a servire meglio. Non ho pensato di copiare il servizio di Djokovic. Ma ovviamente, posso vedere delle somiglianze”, ha commentato Alcaraz nella conferenza stampa prima dell’inizio del torneo. Una piccola modifica per avere un nuovo vantaggio nel costante duello con Sinner: il murciano non si è nascosto, vuole vincere l’Australian Open e completare il Career Grand Slam prima del suo amico e grande rivale.

L'articolo “Appena l’ho visto, gli ho mandato un messaggio”: Djokovic punzecchia Alcaraz per il nuovo servizio. Che cosa è cambiato proviene da Il Fatto Quotidiano.

Emerge il Piano di USA e Israele per lo smembramento dell’Iran

19 Gennaio 2026 ore 18:39

di Luciano Lago

Chiunque abbia analizzato la storia e la situazione geopolitica del Medio Oriente e dell’Asia Occidentale sa bene che il progetto originario di Israele è sempre stato quello dell’espansione dei territori occupati dallo stato sionista  e della balcanizazzione dei paesi arabi vicini. Il progetto della Grande Israele era diretto alla supremazia militare di Israele sul mondo arabo circostante, indebolito dalle sue rivalità etniche e religiose, opportunamente alimentate.

 Anche le guerre americane condotte nella regione, in particolare quella dell’Iraq e della Siria, hanno sempre avuto una ispirazione di Tel Aviv e il sostegno della potente lobby operante a Washington.

Ultimamente Il Wall Street Journal  (  WSJ ), di proprietà del novantenne australiano Rupert Murdoch, ha esteso questo progetto al più temuto ed ostile paese della regione: l’Iran. Non a caso è comparso sul suo giornale un inquietante articolo che fa leva sulla balcanizzazione dell’Iran come prospettiva di fondo da perseguire nell’interesse di Israele e dell’occidente.

 “Un Iran fratturato potrebbe non essere così male (sic)”, con il sottotitolo “I suoi confini sono artificiali e la separazione frustrerebbe gli interessi di Russia, Cina e altri” , scrive l’analista   Melik Kaylan (MK),  che  incautamente prospetta una soluzione geopoltica  per la crisi iraniana che sembrerebbe appositamente studiata dall’intelligence sionista.

L’analisi fatta dal ML, che risulta essere un giornalista e analista geopolitico ben introdotto nei principali media del sistema . Lo stesso Kaylan è coautore di due libri sulla nuova Guerra Fredda e sull’Asse Russia-Cina. Ha scritto da zone di guerra per, tra gli altri, per Newsweek, Politico, Forbes.com e il Wall Street Journal, dove ha trattato anche di cultura nelle aree di conflitto.

Nella sua analisi sull’Iran Kaylan interpreta in modo osceno il ruolo dell’araldo di Netanyahu in un articolo in stile propagandistico che prospetta la soluzione di un Iran balcanizzato e frammentato in ottemperanza ai desiderata di Israele, se pur eventualmente adornato con la bandiera monarchica dei Pahlavi.

Netanyahu vuole lo smembramento dell’Iran

Il WSJ  si guarda bene dall’informare che il  MK è un soggetto che, nel suo percorso professionale, è stato indottrinato all’Università di Cambridge, famosa per essere un centro di reclutamento di spie.

Non deve sorprendere che la “balcanizzazione dell’Iran” sia la soluzione progettata dalla lobby sionista per risolvere il problema della sicurezza di Israele e che questa venga suggerita e prospettata dagli autorevoli organi mediatici che fanno capo alla stessa lobby. Era accaduto nello stesso modo per il il piano della “grande Israele” che oggi viene riconosciuto e rivendicato dagli esponenti del governo israeliano nel giustificare le occupazioni di territori dalla Cisgiordania alla Siria, al Libano e che adesso si spinge fino al Somaliland.

La secessione delle regioni iraniane dove sono presenti minoranze etniche come gli azeri, i curdi, turkmeni, arabi e beluci è il sogno di Netanyahu e soci che si sono dedicati con molta determinazione a trovare sistemi di sobillazione interna della  popolazione iraniana. Essenziale il ruolo delle cellule del Mossad che si sono infiltrate nei disordini accaduti ultimamente in Iran per gettare benzina sul fuoco della protesta e utilizzare armi per uccidere polizia, forze di sicurezza e incendiare edifici pubblici, autobus e veicoli dei viglili del fuoco.

Chiunque abbia studiato la composizione etnico geografica dell’Iran sa bene quanto sia vulnerabile tale realtà del paese ,  che presenta sette instabili confini terrestri: l’Iraq a ovest, quattro a nord-ovest (Turchia, Azerbaigian, Armenia e Turkmenistan), l’Afghanistan a est e il Pakistan a sud-est, oltre al Mar Caspio, che condivide con Russia e Kazakistan, e all’infuocato Golfo Persico, sede di sei petro-monarchie arabe: Kuwait, Bahrein, Qatar, Emirati Arabi Uniti, Arabia Saudita e Oman.

Sembra improbabile che la Russia possa assistere inerte ad una decomposizione dell’Iran, fatta nell’interesse di Israele e dell’occidente, per disarmare e rendere inoffensivo un partner strategico di Mosca e Pechino che, tra l’altro, con la Russia condivide la posizione sul Mar Caspio.

Disponibile da subito per il nuovo Iran balcanizzato, il figlio dello Scià, il fantoccio degli USA, il quale  ha già annunciato, come primo provvedimento,  il riconoscimento ufficiale di Israele, paese genocida.

Le centrali di destabilizzazione occidentali sfrutterebbero a proprio vantaggio le conseguenze della secessione curda, che danneggerebbe la Turchia; la secessione degli azeri, che avvantaggerebbe l’Azerbaijan e, non si può ignorare la più pericolosa di tutte, quella dei Beluci, che danneggerebbe il Pakistan, l’unico paese islamico dotato di 170 bombe nucleari, alleato oggi della Turchia e dell’Arabia Saudita.

Le conseguenze di un attacco all’Iran e di un cambio di regime sarebbero incalcolabili ed avrebbero un enorme impatto sui corridoi di trasporto terrestri aperti dalla Cina e dalla Russia e sulle rotte commerciali e sugli oleodotti che collegano l’Asia centrale con l’Occidente. Senza parlare dei grandi investimenti fatti dalla Cina in Iran nelle infrastrutture petrolifere e portuali che certamente non si rassegnerebbe a perdere per effetto di un colpo di mano degli USA e Israele. Si tratta quindi di una battaglia geopolitica e strategica che coivolge gli equilibri di un mondo multipolare che confliggono con gli interessi delle grandi superpotenze emergenti.

Per quanto siano propensi i propagandisti delle centrali globaliste USA e Israele a dipingere come un “interesse per la pace”, la prospettiva di un Iran balcanizzato e frammentato, questo sarebbe al contrario il detonatore di un conflitto mondiale che avrebbe effetti nefasti in tutto il mondo.

La docente italo-iraniana Farian Sabahi al Fattoquotidiano.it: “Ho ricevuto minacce dai sostenitori di Usa-Israele e del figlio dello Scià” “

19 Gennaio 2026 ore 17:48
“Sono arrivate minacce a me e ai negozianti iraniani in Italia, in cui viene intimato di esporre la bandiera monarchica e la bandiera di Israele. Minacciano di distruggere le vetrine”. Lo ha denunciato scrittrice italo-iraniana e professoressa di Storia contemporanea all’Università dell’Insubria, Farian Sabahi, durante una diretta Youtube con il direttore del Fattoquotidiano.it Peter Gomez dedicata a ciò che sta accadendo in Iran, le manifestazioni contro il Repubblica islamica e la repressione del regime. Un’intervista in cui si è parlato anche delle mobilitazioni organizzate in Italia. La docente ha raccontato di essere bersaglio, insieme ad altri iraniani in Italia, di messaggi intimidatori mandati da attivisti europei. Un episodio non nuovo: già nel 2022 aveva presentato una denuncia alla polizia postale per aver ricevuto minacce di morte. “Il problema – spiega – è che c’è una anche una frangia violenta tra gli attivisti e le attiviste che sono in Italia. Nel momento in cui qualcuno di noi sostiene delle posizioni contro il figlio dell’ultimo scià iraniano Reza Pahlavi o contro il bombardamento israelo-americano viene preso di mira. Questo ha ben poco a che fare con il rispetto delle opinioni altrui”.

L'articolo La docente italo-iraniana Farian Sabahi al Fattoquotidiano.it: “Ho ricevuto minacce dai sostenitori di Usa-Israele e del figlio dello Scià” “ proviene da Il Fatto Quotidiano.

Le migliori alternative a Dropbox 2026

19 Gennaio 2026 ore 17:21

Cloud technology

Vediamo insieme quali sono le migliori alternative Dropbox per conservare i file personali nel cloud in tutta sicurezza.

The post Le migliori alternative a Dropbox 2026 appeared first on Punto Informatico.

NeN Dieci: il prezzo della luce bloccato per 10 anni, senza sorprese

19 Gennaio 2026 ore 17:18

NeN Dieci blocca il prezzo luce per 10 anni: rata fissa, energia 100% rinnovabile, zero penali e massima trasparenza per chi vuole stabilità e semplicità.

The post NeN Dieci: il prezzo della luce bloccato per 10 anni, senza sorprese appeared first on Punto Informatico.

Così il Tap dà una mano all’Ue per staccarsi dal gas russo

19 Gennaio 2026 ore 16:46

La nuova legge adottata a fine dicembre dall’Ue impone di proteggere gli interessi europei dall’uso delle forniture energetiche come arma da parte della Federazione russa. Per cui il gas naturale liquefatto russo è di fatto vietato dal primo gennaio, mentre le importazioni di gas da gasdotto verranno gradualmente eliminate entro il 30 settembre 2027. Tra le alternative spicca il gas portato in Europa dal Tap, il gasdotto che dall’Azerbaigian sbuca in Puglia, che è stato protagonista in questi giorni di un nuovo accordo per inviare gas in Austria e Germania. Una mossa che non solo aumenta il peso geopolitico di Tap e del governo di Baku (dove pochi giorni fa è stato in missione il viceministro degli esteri Edmondo Cirielli), ma si inserisce nella più ampia strategia europea di diversificazione delle forniture. E al contempo anche l’Italia è diventata un hub e un corridoio di transito energetico verso il nord, rafforzando in modo significativo la sicurezza energetica dell’Europa.

TAP VERSO AUSTRIA E GERMANIA

Entrando nel merito dell’iniziativa, la compagnia petrolifera statale azera Socar da questo mese invierà attraverso l’Italia ingenti volumi di gas ai mercati dell’Europa meridionale e centrale come Austria e Germania: l’accordo amplia ulteriormente la portata geografica del gas azero in Europa e al contempo porta a 16 il numero di paesi che acquistano gas azero. Il gas azero in Europa e Medio Oriente, dunque, offre la possibilità da un lato di ampliare il portafoglio di collaborazioni con acquirenti di diversi paesi e, dall’altro, di rafforzare ulteriormente la posizione dell’Azerbaigian come fornitore energetico affidabile.

Le forniture di gas dell’Azerbaigian all’Europa sono iniziate alla fine del 2020 attraverso il gasdotto Trans-Adriatico, il segmento europeo del Corridoio Meridionale del Gas, inizialmente in grado di trasportare 10 miliardi di metri cubi all’anno. Ma la capacità del Tap è espandibile fino a 20 miliardi di metri cubi all’anno e proprio per questa ragione nel luglio 2022, l’Azerbaigian e la Commissione Europea hanno raggiunto un accordo per raddoppiare le forniture di gas all’Europa entro il 2027. Finora Tap ha fornito all’Europa 54,3 miliardi di metri cubi di gas ed è stata una infrastruttura strategica quando, a seguito dell’invasione russa dell’Ucraina, è iniziata la cosiddetta crisi del gas. Socar però non si ferma e ha appena siglato con il gruppo ungherese MOL un accordo per l’esplorazione e la produzione nell’area di Shamakhi-Gobustan in Azerbaijan. MOL sarà al 65%, mentre Socar al 35%.

LA STERZATA DELL’UE

Che il distacco dal gas russo sia ormai irreversibile lo dimostrano i numeri forniti da Eurostat: nello scorso novembre l’Unione europea ha pagato il livello più basso degli ultimi cinque anni per le forniture di gas russo, sia via gasdotto sia sotto forma di gnl. Al momento il gasdotto TurkStream rappresenta l’unica rotta ancora operativa per le forniture di gas russo verso l’Europa. Adesso il gnl importato in Europa arriva principalmente da Usa e Qatar dal momento che l’import di gas russo è crollato del 29% su base annua, rappresentando ora il 12% totale tra gnl e gasdotto.

Più in generale il versante euromediterraneo è stato in grado di ridefinire le proprie politiche energetiche, tramite cavi sottomarini, gasdotti che si allacciano idealmente alla geopolitica e alleanze che mutano il loro peso specifico. Di fatto la nuova agenda energetica dei paesi che si affacciano sul Mediterraneo si muove nella consapevolezza che la contingenza della guerra in Ucraina ha cambiato scenari e parametri. E chi ha reagito in maniera sistemica, come l’Ue, ha di fatto investito nel medio-lungo periodo.

Australian Open, tocca a Sinner e Musetti: quando giocano i due azzurri e dove vederli | Il programma di martedì

19 Gennaio 2026 ore 16:05

Buona notizia per gli italiani: nonostante il fuso orario, Jannik Sinner esordirà agli Australian Open in un orario comodo. L’azzurro (il suo tabellone) scende in campo nel primo turno dello Slam australiano non prima delle 9 italiane. L’avversario è Hugo Gaston, numero 93 del ranking Atp e giocatore più da terra rossa che da cemento. Esordio nella notte invece per Lorenzo Musetti.

Capitolo italiani: fin qui il bilancio non è stato positivo. L’unico a superare il primo turno è stato Francesco Maestrelli, che ha battuto Atmane. Eliminati Cobolli, Nardi e Bellucci. Oggi però tocca agli ultimi sei rimasti in corsa Oltre a Sinner e Musetti, la giornata azzurra si completa con Luciano Darderi, Lorenzo Sonego, Luca Nardi ed Elisabetta Cocciaretto, impegnati nei rispettivi esordi al primo turno.

Sinner-Gaston, i precedenti

Quello degli Australian Open tra Jannik Sinner e Hugo Gaston sarà il terzo scontro totale. Sono infatti due i precedenti tra i due tennisti, ma entrambi risalenti al 2021, quando sia Gaston che Sinner erano due tennisti totalmente diversi. A vincerli però fu sempre Jannik Sinner: il primo risale all’Atp 250 di Marsiglia, su cemento indoor, vinto da Sinner per 6-4, 6-1. Il secondo – sempre su cemento, ma outdoor – risale al Masters 1000 di Miami e Sinner vinse in modo ancora più netto: 6-2, 6-2. E adesso, più del 2021, Sinner partirà strafavorito.

Dove vedere Sinner-Gaston in tv e streaming

Sinner arriva alla competizione forte delle due vittorie negli ultimi due anni, nel 2024 e nel 2025, in finale rispettivamente contro Daniil Medvedev e Alexander Zverev. L’azzurro mira al tris e arriva al torneo senza aver giocato nessuna partita ufficiale nel 2026: ha infatti giocato un match d’esibizione contro Alcaraz, un altro contro Felix AugerAliassime e in mezzo il Million Dollar 1 Point Slam. L’Australian Open è un’esclusiva di Warner Bros. La sfida tra Jannik Sinner e Hugo Gaston – prevista per martedì 20 gennaio non prima delle 9 italiane – così come tutto l’Australian Open sarà visibile su discovery+ e HBO Max. I canali Eurosport, dove si vedono tutte le principali partite, sono disponibili su Dazn e TimVision.

Musetti sfida Collignon: quando gioca e dove vederlo

Il terzo giorno degli Australian Open sarà anche quello dell’esordio di Lorenzo Musetti, attuale numero cinque al mondo che ha cominciato la stagione da numero 3 live. Musetti sfiderà Raphael Collignon, numero 72 del ranking Atp contro cui non ha mai giocato. I due giocheranno il primo match della sessione diurna, all’1:30 italiane, sulla Margaret Court Arena: l’obiettivo minimo di Musetti sono i quarti di finale. A differenza degli altri tre Slam, infatti, in Australia non li ha mai raggiunti. Come per Sinner, anche il match di Musetti sarà visibile su discovery+ e HBO Max. I canali Eurosport, dove si vedono tutte le principali partite, sono disponibili su Dazn e TimVision.

Australian Open, gli italiani in campo martedì

Nel terzo giorno del torneo entrano in scena sei italiani: Jannik Sinner, Lorenzo Musetti, Luciano Darderi, Lorenzo Sonego, Luca Nardi ed Elisabetta Cocciaretto. Sinner fa il suo esordio sul palcoscenico più prestigioso, la Rod Laver Arena, nella sessione serale di Melbourne. Musetti è invece di scena alla Margaret Court Arena, mentre Darderi parte dalla 1573 Arena contro l’esperto Garin. Ci sono anche Errani e Paolini, che aprono il loro torneo in doppio sul Court 7 contro Lumsden/Tang.

Ore 1:00: Lorenzo Sonego (ITA) – Carlos Taberner
Ore 1:00: Cristian Garin – Luciano Darderi [22] (ITA)
Ore 1:30: Lorenzo Musetti [5] (ITA) – Raphael Collignon
Dopo le ore 2:00: Luca Nardi (ITA) – Y. Wu (Q)
Dopo le ore 2:00: Julia Grabher – Elisabetta Cocciaretto (ITA)
Ore 9:00: Hugo Gaston – Jannik Sinner [2] (ITA)

Australian Open, il programma completo di martedì

ROD LAVER ARENA – dall’1:30

O. Oliynykova – Madison Keys [9]
non prima delle 3:30
Ben Shelton [8] – Ugo Humbert
non prima delle 9:00
Hugo Gaston – Jannik Sinner [2]
a seguire
Naomi Osaka [16] – Antonia Ruzic

MARGARET COURT ARENA – dall’1:30

Lorenzo Musetti [5] (ITA) – Raphael Collignon
Elena Rybakina [5] – Kaja Juvan
non prima delle 9:00
Katie Boulter – Belinda Bencic [10]
a seguire
Shintaro Mochizuki – Stefanos Tsitsipas [31]

JOHN CAIN ARENA – dall’1:00

Tereza Valentova – Maya Joint [30]
Karen Khachanov [15] – Alex Michelsen
non prima delle 7:00
V. Royer – Taylor Fritz [9]
a seguire
Maddison Inglis (Q) – Kimberly Birrell

KIA ARENA – dall’1:00

Shuai Zhang – T. Preston (WC)
Karolina Pliskova – Sloane Stephens (Q)
Dane Sweeny (Q) – Gael Monfils
Grigor Dimitrov – Tomas Machac

1573 ARENA – dall’1:00

Cristian Garin – Luciano Darderi [22] (ITA)
Joao Fonseca [28] – Eliot Spizzirri
Rebecca Sramkova – Jelena Ostapenko [24]
Laura Siegemund – Liudmila Samsonova [18]

ANZ ARENA – dall’1:00

Leylah Fernandez [22] – J. Tjen
Chris O’Connell (WC) – Nishesh Basavareddy (Q)
Hubert Hurkacz – Zizou Bergs
Daria Kasatkina – N. Bartunkova (Q)

COURT 7 – dall’1:00

Lumsden / Tang – Errani / Paolini [2] (doppio femminile)
X. Wang – Anhelina Kalinina (Q)
Luca Nardi (ITA) – Y. Wu (Q)
V. Kopriva – Jan-Lennard Struff

COURT 13 – dall’1:00

Lorenzo Sonego (ITA) – Carlos Taberner
Lulu Sun – Linda Fruhvirtova (Q)
Anna Kalinskaya [31] – Sonay Kartal
Sorana Cirstea – Eva Lys

COURT 15 – dall’1:00

Alexander Golubev / Aleksandr Nedovyesov – Tomas Martin Etcheverry / Camilo Ugo Carabelli (doppio maschile)
Julia Grabher – Elisabetta Cocciaretto (ITA)

L'articolo Australian Open, tocca a Sinner e Musetti: quando giocano i due azzurri e dove vederli | Il programma di martedì proviene da Il Fatto Quotidiano.

“La principessa Eugenia furiosa con il padre Andrea per lo scandalo Epstein, non gli rivolge più la parola e non l’ha voluto vedere a Natale”: lo rivela il Daily Mail

19 Gennaio 2026 ore 14:46

La principessa Eugenia ha interrotto ogni contatto con il padre caduto in disgrazia in seguito allo scandalo Jeffrey Epstein”, a sganciare la “bomba” è il Daily Mail. Il principe Andrea o meglio dire ex principe perché privato dei suoi titoli reali a ottobre per i suoi legami con il finanziere pedofilo, pare sia “sconvolto” per la durissima presa di posizione della figlia minore. Eugenia, che oggi ha 35 anni, ha preso la decisione dopo che sui tabloid ma anche nelle aule del tribunali sono arrivateulteriori rivelazioni dannose per il padre circa l’ormai scandalosa amicizia con Epstein.

Si dice che Eugenie, che ha fondato l’Anti-Slavery Collective per contrastare il traffico sessuale, non veda di buon occhio il rifiuto del padre di scusarsi con le vittime di Epstein. Una fonte ha riferito al Ministero degli Interni che la frattura è simile a quella tra i Beckham: “Non c’è alcun contatto, niente. È come Brooklyn Beckham: lo ha completamente tagliato fuori”.

Nel frattempo, alcune fonti affermano che sua sorella maggiore, la principessa Beatrice, stia adottando un approccio più “soft”, cercando di rimanere in contatto con il padre e di preservare la propria reputazione all’interno della Famiglia Reale. Infatti Beatrice ha invitato Andrea al battesimo della figlia di 11 mesi, Athena, a Londra il mese scorso, poi però non ha partecipato alla festa tenutasi in un pub per evitare i paparazzi.

“Beatrice sta cercando di mantenere un equilibrio tra il non tagliare fuori il padre e il rimanere vicina alla Famiglia Reale”, ha detto la fonte. Una cosa è certa: Eugenia non sta cercando di seguire questa linea e non gli parla. La rottura dei rapporti tra Andrea ed Eugenia è fonte di grande umiliazione per l’ex principe caduto in disgrazia, che si prepara a lasciare la Royal Lodge, la sua dimora nella tenuta di Windsor per vent’anni. Un furgone per traslochi è stato avvistato la scorsa settimana. Si prevede che Andrea si trasferirà in una proprietà temporanea nella tenuta di Sandringham, nel Norfolk, nelle prossime settimane, fino al completamento dei lavori di ristrutturazione della vicina Marsh Farm, la sua nuova casa, a Pasqua.

L'articolo “La principessa Eugenia furiosa con il padre Andrea per lo scandalo Epstein, non gli rivolge più la parola e non l’ha voluto vedere a Natale”: lo rivela il Daily Mail proviene da Il Fatto Quotidiano.

Sci alpino, slalom gigante Kronplatz: attesa per il ritorno della 'Regina' Federica Brignone

19 Gennaio 2026 ore 14:03
Dopo 292 giorni dal terribile incidente, l'azzurra disputerà la gara a Plan de Corones: un passaggio importante in vista delle Olimpiadi di Milano-Cortina 2026. Segui la diretta su Rainews.it, prima manche 10:20, la seconda alle 13:20

© RaiNews

“Renee Good uccisa per aver esercitato il diritto di protestare. L’ICE deve levare le tende da Minneapolis”: Bruce Springsteen furioso con Donald Trump

19 Gennaio 2026 ore 12:57

Bruce Springsteen mentre era ospite ospite all’evento di beneficenza per malati di Parkinson Light of the Dayal Count Basie Theater a Red Bank, nel New Jersey, il 17 gennaio, ha criticato duramente l’amministrazione Trump. Nel mirino il dispiegamento dell’Ice a Minneapolis e per l’uccisione di Renee Good, alla quale ha dedicato durante lo spettacolo la sua canzone “The Promised Land”, scritta nel 1978.

“Ho scritto questa canzone come un’ode al senso di possibilità americano, per il Paese meraviglioso ma imperfetto che siamo e per il Paese che possiamo diventare. -. ha detto il Boss – Viviamo in tempi incredibilmente critici. Gli Stati Uniti, gli ideali e i valori che hanno rappresentato per 250 anni sono messi alla prova come mai prima in epoca moderna. Quei valori e quegli ideali non sono mai stati tanto in pericolo come lo sono adesso”.

“Gli ideali e i valori degli Stati Uniti sono messi alla prova come non mai. – ha affermato – Se siete contrari ad avere agenti con il viso coperto che invadono un città americana usando tattiche da Gestapo contro i cittadini, se credete che non si merita di essere uccisi per esercitare il proprio diritto a manifestare, allora mandate un messaggio a questo presidente e ditegli, come ha fatto il sindaco della città, di mandare via gli agenti dell’Ice”.

E ancora: “Come ha detto il sindaco della città: l’Ice deve levare le tende da Minneapolis. Questa canzone è per voi e per la memoria di Renee Good, madre di tre figli e cittadina americana”.

Il celebre cantautore non è la prima volta che critica Trump e i rapporti tra i due non sono di certo idilliaci. Durante il suo ultimo tour, che ha toccato anche lo stadio San Siro di Milano, ha attaccato il presidente Usa etichettandolo come un violento attacco alla democrazia e alla libertà di espressione. Dal canto suo il presidente americano ha risposto a muso duro insultando l’artista: “È una prugna secca, stia zitto”.

Al Time Bruce Springsteen ha affondato il colpo: “È la personificazione vivente dello scopo del venticinquesimo emendamento della Costituzione e dell’impeachment. Se il Congresso avesse un minimo di coraggio, lo consegnerebbe alla spazzatura della storia”.

La risposta del presidente Usa? “È una prugna secca, stia zitto. È sopravvalutato e non mi è mai piaciuta la sua musica”.

L'articolo “Renee Good uccisa per aver esercitato il diritto di protestare. L’ICE deve levare le tende da Minneapolis”: Bruce Springsteen furioso con Donald Trump proviene da Il Fatto Quotidiano.

“Se mi dicono che sono fortunato io sono contento”: la teoria di Allegri dopo la nona vittoria del Milan per un gol di scarto

19 Gennaio 2026 ore 11:44

“La fortuna conta nella vita in generale, se mi dicono che sono fortunato io sono contento”. Così Massimiliano Allegri dopo la vittoria del Milan per 1-0 contro il Lecce, la nona in campionato con un gol di scarto su 13 totali, che riporta i rossoneri a -3 dall’Inter e a +3 sul Napoli. A decidere la sfida è stato un gol di Fullkrug (che non aveva avuto un inizio fortunatissimo), dopo che Falcone aveva salvato il risultato un paio di volte su Pulisic e Rabiot. Un match che il Milan – statistiche alla mano – ha meritato di vincere: 3.40 xG contro lo 0.17 del Lecce, 20 tiri totali (6 in porta) contro i 4 della formazione di Di Francesco (0 in porta).

Il risultato di 1-0 però rimanda sempre all’ormai noto “corto muso” e le famose vittorie di Allegri con un solo gol di scarto: “Si diceva che è meglio stare con quelli fortunati che con quelli bravi e se mi dicono che sono fortunato sono molto contento. Speriamo non mi abbandoni“, ha dichiarato Allegri nel post gara.

Per il Milan è la nona vittoria in campionato con un gol di scarto. Nell’ordine i rossoneri hanno battuto – partendo dalla meno recente e arrivando a quella di ieri contro il Lecce – il Bologna (1-0), il Napoli (2-1), la Fiorentina (2-1), Roma, Inter e Lazio (tutte per 1-0), Torino (2-3), Cagliari e Lecce (1-0). Nove su tredici: non poche, se consideriamo che Inter e Napoli – che hanno rispettivamente vinto 16 e 13 partite – ne hanno portate a casa 7 con un gol di scarto. “È un gruppo che sa dove deve arrivare, dove deve lavorare, cioè sui nostri limiti che sono i nostri punti di forza – spiega Allegri -. I limiti sono punti di forza perché si lavora su quelli per andare oltre e migliorarci”, ha concluso il tecnico rossonero.

Nonostante ciò, Allegri non è contento proprio per le statistiche citate sulla gara di ieri: “Ci sono giocatori in crescita come Estupinan, Jashari che ha fatto una buona partita, lo stesso Fullkrug e poi bisogna migliorare. Cosa? Bisogna migliorare perché bisogna essere più precisi negli ultimi 20 metri e più cattivi sotto porta”.

L'articolo “Se mi dicono che sono fortunato io sono contento”: la teoria di Allegri dopo la nona vittoria del Milan per un gol di scarto proviene da Il Fatto Quotidiano.

Australian Open, favola Maestrelli: vince all’esordio Slam, è la partita che svolta una carriera (anche economicamente)

19 Gennaio 2026 ore 11:09

Il 19 gennaio 2026 sarà una data che Francesco Maestrelli, tennista italiano di 23 anni, ricorderà per tutta la vita. L’azzurro – numero 137 nella classifica mondiale Atp, suo best ranking fino a oggi – ha infatti vinto una battaglia lunga tre ore e mezza contro Terence Atmane (numero 64 del ranking Atp) al primo turno degli Australian Open, all’esordio in uno slam. 3-2 (6-4, 3-6, 6-7, 6-1, 6-1) il finale, con Maestrelli che si è lasciato andare a un’esultanza liberatoria a fine partita.

Un match che permette a Maestrelli di dare una svolta alla sua carriera, non tanto per la classifica (passerà adesso alla 111esima posizione, guadagnando circa 40 posizioni), ma da un punto di vista economico. Perché Maestrelli non ha mai giocato neanche un torneo Atp 250 (a eccezione di quello di Firenze nel 2022, quando ha ricevuto una Wild Card e perso al primo turno). Solo Itf e Challenger.

E già entrare in tabellone in uno slam è una svolta per un tennista del suo calibro, considerando che solo giocando il primo turno si guadagnano circa 86mila euro e Maestrelli ne ha guadagnati in carriera poco più di 500mila in più di sette anni. Con la vittoria contro Atmane si è invece assicurato circa 129mila euro in una settimana. Più di un quinto di quanto ha conquistato da quando è un tennista professionista.

E con questo successo Maestrelli si è anche fatto un regalo: se tutto dovesse andare secondo i piani e quindi Djokovic dovesse battere al primo turno Pedro Martinez, Maestrelli giocherebbe il secondo turno proprio contro il serbo. Magari nella Rod Laver Arena, il centrale di Melbourne. Un sogno a occhi aperti per il tennista italiano, che è anche il primo a qualificarsi al turno successivo nel tabellone maschile dopo le eliminazioni di Cobolli e Arnaldi e il ritiro di Matteo Berrettini.

Arnaldi out contro Rublev

A proposito di italiani in tabellone, con il ritiro di Berrettini, erano in nove al primo turno. In attesa dei big, sono scesi in campo già anche Flavio Cobolli (che ha perso contro Fery nella giornata inaugurale a causa di un mal di stomaco) e Matteo Arnaldi, che nella notte tra domenica e lunedì è stato eliminato come da pronostico da Andrey Rublev. Non c’è stata partita tra il tennista italiano e l’avversario russo: 3-0 (6-4, 6-2, 6-3) in meno di due ore di partita. Attendendo adesso tra gli altri soprattutto Jannik Sinner e Lorenzo Musetti, in campo domani.

L'articolo Australian Open, favola Maestrelli: vince all’esordio Slam, è la partita che svolta una carriera (anche economicamente) proviene da Il Fatto Quotidiano.

More US States are Putting Bitcoin on Public Balance Sheets

19 Gennaio 2026 ore 10:02
An anonymous reader shared this report from CNBC: Led by Texas and New Hampshire, U.S. states across the national map, both red and blue in political stripes, are developing bitcoin strategic reserves and bringing cryptocurrencies onto their books through additional state finance and budgeting measures. Texas recently became the first state to purchase bitcoin after a legislative effort that began in 2024, but numerous states have joined the "Reserve Race" to pass legislation that will allow them to ultimately buy cryptocurrencies. New Hampshire passed its crypto strategic reserve law last May, even before Texas, giving the state treasurer the authority to invest up to 5% of the state funds in crypto ETFs, though precious metals such as gold are also authorized for purchase. Arizona passed similar legislation, while Massachusetts, Ohio, and South Dakota have legislation at various stages of committee review... Similarities in the actions taken across states to date include include authorizing the state treasurer or other investment official to allow the investment of a limited amount of public funds in crypto and building out the governance structure needed to invest in crypto... [New Hampshire] became the first state to approve the issuance of a bitcoin-backed municipal bond last November, a $100 million issuance that would mark the first time cryptocurrency is used as collateral in the U.S. municipal bond market. The deal has not taken place yet, though plans are for the issuance to occur this year... "What's different here is it's bitcoin rather than taxpayer dollars as the collateral," [said University of Chicago public policy professor Justin Marlowe]. In numerous states, including, Colorada, Utah, and Louisiana,crypto is now accepted as payment for taxes and other state business... "For many in the state/local investing industry, crypto-backed assets are still far too speculative and volatile for public money," Marlowe said. "But others, and I think there's a sort of generational shift in the works, see it as a reasonable store of value that is actually stronger on many other public sector values like transparency and asset integrity," he added. Public policy professor Marlowe "sees the state-level trend as largely one of signaling at present," according to the article. (Marlowe says "If you're a governor and you want to broadcast that you are amenable to innovative business development in the digital economy, these are relatively low-cost, low-risk ways to send that signal.") But the bigger steps may reflect how crypto advocates have increasing political power in the states. The article notes that the cryptocurrency industry was the largest corporate donor in a U.S. election cycle in 2024, "with support given to candidates on both sides." "It is already amassing a war chest for the 2026 midterms."

Read more of this story at Slashdot.

La startup brianzola Lab-go raccoglie 1,4 milioni di euro per contrastare la contraffazione nella moda

19 Gennaio 2026 ore 10:00

La startup brianzola Lab-go, che sviluppa sistemi di certificazione per combattere la contraffazione e collegare aziende e consumatori, ha chiuso un round di finanziamento da 1,4 milioni di euro. La nuova valutazione della società è di circa 18 milioni.

L’operazione è un bridge round, cioè una raccolta di capitale a breve termine per fare da ponte tra due aumenti di capitale più consistenti. La peculiarità è che a sottoscriverla sono stati imprenditori italiani e svizzeri in qualità di business angel, senza il coinvolgimento di fondi istituzionali.

Che cos’è Lab-go

Lab-go ha brevettato un sistema di certificazione basato su Qr code univoci con varianti cromatiche, cioè che integrano i colori per aumentare la complessità e la sicurezza. È un mercato dalle grandi potenzialità: secondo il rapporto Mapping Global Trade in Fakes 2025 dell’Organizzazione per la cooperazione e lo sviluppo economico (Ocse) e dell’Ufficio dell’Unione europea per la Proprietà Intellettuale, il fenomeno della contraffazione vale 467 miliardi di dollari a livello mondiale.

Lab-go afferma che la sua tecnologia è un passo avanti significativo rispetto ai tradizionali sistemi di autenticazione. Il suo sistema è caratterizzato da una scansione univoca: una volta generato il certificato di autenticità, il codice modifica il proprio stato, diventando inutilizzabile per un secondo tentativo di autenticazione ed eliminando la possibilità di clonazione.

La storia di Lab-go

Fondata quattro anni fa da Mirko Brignani, Ivan Brignani, Davide Minieri, Marco Vincenti, Paolo Sartore e Luca Ascari, Lab-go ha 20 dipendenti e due sedi operative, a Bovisio Masciago, in provincia di Monza e Brianza, e a Genova. Nel 2025 ha registrato ricavi per 1,6 milioni di euro. Le sue soluzioni sono state adottate anche da grandi nomi dell’industria musicale e dell’intrattenimento.

“È curioso che uno dei nostri primi progetti, quando eravamo ancora una piccolissima startup, sia stato con una leggenda come i Metallica”, ha detto Mirko Brignani, amministratore delegato dell’azienda, a Forbes Italia. “L’opportunità è nata grazie a un socio che ha creduto subito nel nostro potenziale e ci ha aperto il contatto. Abbiamo lavorato per dimostrare la nostra affidabilità in un contesto molto complesso dal punto di vista operativo, dove non c’è il minimo margine di errore”.

La collaborazione con i Metallica nei loro tour mondiali dura da quattro anni ed è diventata “uno dei nostri migliori biglietti da visita: presentarsi con una collaborazione così continua e rilevante facilita l’apertura di dialoghi con altre grandi realtà del settore, come Iron Maiden o Linkin Park”.

Lab-go collabora anche con molte squadre della Serie A di calcio. “Il primo club che ha visto valore concreto nella nostra soluzione è stato l’Atalanta. Anche qui abbiamo applicato lo stesso metodo: dimostrare con i fatti l’impatto della nostra tecnologia. Dai risultati ottenuti con loro, la crescita è stata rapida e organica”.

Il round

I soldi raccolti nell’ultima operazione saranno usati per l’espansione nel settore della moda, dove il Digital Product Passport diventerà obbligatorio nell’Unione europea. Il progetto più importante riguarda lo sviluppo di un sistema di connessione tra i prodotti e il loro alter ego digitale. L’idea è creare un passaporto digitale del prodotto, per certificarne l’autenticità e la provenienza lungo tutta la filiera.

“Questo aumento di capitale”, ha detto Brignani, “ci consentirà di accelerare e portare a terra alcuni progetti tecnologici e strategici su cui lavoriamo in modo silenzioso da oltre due anni”. Completare l’operazione con soli business angel “è stata una scelta strategica. Trattandosi di un bridge round, quindi di un aumento di capitale mirato a collegare la fase seed, appena conclusa, alla futura fase di scaleup, abbiamo ritenuto più efficace coinvolgere business angel”.

Tra le ragioni c’è “una maggiore velocità di esecuzione. I business angel ci hanno permesso di chiudere il round in tempi più rapidi rispetto agli investitori istituzionali, che di solito richiedono processi di due diligence più lunghi e strutturati”. L’azienda conta così di posizionarsi “per un round istituzionale più ampio e a condizioni migliori”. La formula, ha aggiunto Brignani, “ci permette di concentrarci su crescita ed esecuzione senza introdurre ora le complessità tipiche dei fondi di venture capital. Complessità che sono appropriate, ma in una fase successiva del nostro percorso”.

L’articolo La startup brianzola Lab-go raccoglie 1,4 milioni di euro per contrastare la contraffazione nella moda è tratto da Forbes Italia.

“Netflix vuole che nei film si ripeta la trama 3 o 4 volte, perché la gente sta al telefono mentre guarda”

19 Gennaio 2026 ore 10:28

Che la soglia dell’attenzione dell’utente medio delle piattaforme in streaming sia bassa, questo si sa. Una pubblicità, una notifica di Whatsapp o una mail urgente alla quale rispondere, creano la visione di un film o una serie tv frammentata. Così ci si ritrova a riprendere il filo della narrazione, una volta esauriti i compiti improvvisi e bypassate le distrazioni, senza ricordarsi cosa stesse accendendo proprio nel punto in cui si è interrotto lo streaming.

Così Netflix è corsa ai ripari e ha chiesto agli sceneggiatori dei suoi film di inserire in alcuni punti un protagonista che faccia da raccordo e ripeta, in qualche modo, la trama principale del film. A rivelarlo è stato Matt Damon, durante la presentazione del film Netflix “The Rip – Soldi sporchi”, che lo vede protagonista con il collega e amico di sempre Ben Affleck.

L’attore in una intervista al programma Joe Rogan Experience, ha tracciato un bilancio del mondo del cinema e di come esso sia cambiato proprio in virtù del proliferare delle piattaforme in streaming.

“Gli spettatori dedicano a un film a casa un livello di attenzione molto diverso rispetto alla sala cinematografica, – ha detto Damon -. Netflix tende a spostare le scene d’azione all’inizio del racconto, per catturare subito il loro interesse. Dietro le quinte, si discute della possibilità di ripetere la trama tre o quattro volte nei dialoghi, tenendo conto del fatto che molti spettatori guardano il film mentre sono al telefono”.

E ancora: “Abbiamo imparato che il modo tradizionale di costruire un film d’azione prevede di solito tre grandi scene: una nel primo atto, una nel secondo e una nel terzo. La maggior parte del budget viene investita in quella del terzo atto, perché è il finale. Ora invece ti chiedono: ‘Possiamo farne una enorme nei primi cinque minuti? Vogliamo che la gente resti incollata’. E non sarebbe male se ripetessi la trama tre o quattro volte nei dialoghi, perché la gente guarda il film mentre è al telefono”.

Poi ci sono le doverose eccezioni. “Non sempre le produzioni Netflix si piegano alle regole del mercato – ha aggiunto Affleck -. Guardi Adolescence e ti accorgi che non fa niente di tutto questo. Ed è fottutamente fantastica. Ed è anche cupa: tragica e intensa. Racconta di un uomo che scopre che suo figlio è accusato di omicidio. Ci sono lunghe inquadrature della nuca dei due personaggi. Salgono in macchina, nessuno dice una parola”.

“The Rip – Soldi Sporchi”, disponibile su Netflix già dal 16 gennaio, mette al centro la fiducia tra una squadra di poliziotti di Miami che inizia a vacillare dopo aver scoperto milioni di dollari in contanti in un deposito abbandonato. Quando forze esterne vengono a conoscenza dell’entità del sequestro, tutto è messo in discussione, incluso di chi potersi fidare.

L'articolo “Netflix vuole che nei film si ripeta la trama 3 o 4 volte, perché la gente sta al telefono mentre guarda” proviene da Il Fatto Quotidiano.

Luce e gas a prezzo fisso: con Octopus si risparmia e non ci sono rincari

19 Gennaio 2026 ore 09:00

luce gas

Con Octopus è possibile bloccare il costo dell'energia e tagliare le bollette di luce e gas per un lungo periodo di tempo, ecco la promozione.

The post Luce e gas a prezzo fisso: con Octopus si risparmia e non ci sono rincari appeared first on Punto Informatico.

Brum raccoglie 5 milioni per diventare l’autoscuola più grande d’Italia

19 Gennaio 2026 ore 09:45

La startup italiana Brum ha chiuso un round da 5 milioni di euro, per accelerare il piano di espansione nazionale. L’obiettivo è aprire una nuova autoscuola al mese per i prossimi tre anni, costruendo una rete capillare in grado di raggiungere potenzialmente fino al 50% dei neo-patentati italiani.

Un percorso che punta a fare di Brum la più importante autoscuola in Italia, non solo per dimensioni, ma per qualità dell’esperienza offerta. Una parte significativa dell’investimento sarà destinata all’acquisto di nuovi veicoli, tutti dotati di dashcam con sistemi di intelligenza artificiale, progettati per supportare la formazione, migliorare l’analisi delle guide e affiancare il lavoro quotidiano degli istruttori.

Cosa fa Brum

Fondata con l’obiettivo di semplificare, digitalizzare e rendere più efficace l’esperienza di studenti e famiglie, Brum unisce tecnologia e presenza sul territorio: un’app per la preparazione teorica personalizzata e la gestione rapida delle pratiche, autoscuole fisiche con istruttori certificati e city manager responsabili dello sviluppo a livello provinciale.

“Questo nuovo round ci permette di fare un salto di scala decisivo”, commenta Luca Cozzarini, co-founder di Brum. “Vogliamo dimostrare che anche in un settore tradizionale come quello delle autoscuole è possibile innovare davvero, combinando tecnologia, qualità didattica e presenza sul territorio. Sentiamo una forte responsabilità verso studenti, famiglie e istituzioni: l’obiettivo è offrire a sempre più persone un’esperienza migliore e costruire un nuovo standard per il mercato”.

La crescita

Il 2025 si è chiuso con un consolidamento dell’attività di Brum. Il servizio è operativo in quattro province, con due nuove aperture già pianificate, e continua a registrare una crescita costante sia sul piano operativo sia su quello dei risultati didattici. Negli ultimi sei mesi l’app ha superato i 117mila download, con oltre 450mila quiz completati. Il team interno è raddoppiato nell’ultimo anno.

La crescita di Brum si inserisce in un contesto europeo che evidenzia un forte potenziale di trasformazione. L’Italia è oggi l’ultimo grande Paese europeo a non avere un vero digital champion nel settore delle autoscuole. In Francia, ad esempio, oltre il 50% delle patenti viene già conseguito con il supporto di autoscuole di nuova generazione.

L’articolo Brum raccoglie 5 milioni per diventare l’autoscuola più grande d’Italia è tratto da Forbes Italia.

Droni, U-Space e dati: così l’Italia si ritaglia un ruolo chiave nella nuova economia aerea

19 Gennaio 2026 ore 08:15

Contenuto tratto dal numero di gennaio 2026 di Forbes Italia. Abbonati!

L’Italia si sta affermando come punto di riferimento in Europa nella drone economy. Al centro della rivoluzione c’è l’Enav, con la sua società d-flight. “Abbiamo portato funzioni che altri stanno ancora immaginando”, dice il direttore delle strategie, Felice Catapano.

C’è una rivoluzione che l’Italia sta presidiando a livello internazionale. Non bisogna sorprendersi, perché abbiamo intelligenze, tecnologie e mezzi per svilupparla e consolidarla. È la drone economy, una filiera che garantisce servizi alle città e alle persone, nella mobilità e nei sistemi di sicurezza. In cielo e in terra questo mercato ha un protagonista italiano: Enav (Ente nazionale per l’assistenza al volo). Ne abbiamo parlato con Felice Catapano, direttore delle strategie.

Che cos’è, in concreto, la drone economy?

Non è un mercato: è un nuovo orizzonte infrastrutturale. Abbiamo sempre pensato alle infrastrutture come a qualcosa di fisico – strade, ponti, reti –, ma per la prima volta un’infrastruttura nasce in movimento, sopra le nostre teste. I droni stanno diventando nodi intelligenti di una rete che raccoglie dati, protegge le comunità, accelera la logistica, osserva in tempo reale ciò che accade sul territorio. È la trasformazione più profonda che i cieli abbiano mai vissuto: lo spazio aereo basso diventa un layer digitale, una piattaforma nazionale di servizi. E l’Italia, con Enav e la piattaforma d-flight, sta guidando questa trasformazione.

Quali sono gli elementi distintivi di questa trasformazione e i cambiamenti a cui ci porteranno?

Siamo nel punto di incontro fra tre rivoluzioni. La prima è quella dell’intelligenza artificiale, che permette alle flotte di droni di vedere, interpretare, reagire e decidere. La seconda è l’U-Space (lo spazio aereo dedicato ai droni) europeo, la nuova architettura digitale che renderà possibili operazioni simultanee, sicure e ad alta densità. La terza è la trasformazione delle città, che stanno diventando organismi intelligenti, con esigenze nuove di sicurezza, monitoraggio e mobilità. Quando tre rivoluzioni si sovrappongono, nasce una discontinuità. E noi siamo dentro quella discontinuità.

Qual è il ruolo dell’Italia in questo scenario?

L’Italia ha un vantaggio competitivo che pochi vedono, ma che molti presto riconosceranno. Stiamo costruendo le fondamenta di un ecosistema nazionale dei droni: infrastrutture digitali, regole chiare, sperimentazioni avanzate, una filiera industriale che sta crescendo. Enav sta puntando su acquisizioni mirate per rafforzare una filiera italiana. Con d-flight, la società del gruppo Enav che si occupa dei servizi per i droni, abbiamo portato nel Paese funzioni che altri stanno ancora immaginando: tracciamento digitale, geofencing dinamico, autorizzazioni automatizzate.

Quali sono le applicazioni che stanno emergendo?

Quelle in cui il tempo, la sicurezza e l’accessibilità fanno la differenza. Nella protezione civile i droni stanno diventando gli occhi del territorio: incendi, frane, eventi estremi. Nella logistica sanitaria garantiscono velocità che prima erano impossibili. Nelle ispezioni industriali rivoluzionano modelli operativi fermi da decenni. E tutto converge verso la mobilità aerea avanzata, che porterà nelle città servizi oggi inconcepibili. Ma il punto centrale è questo: il valore non è il volo. Il valore è la conoscenza che generano, la sicurezza che aggiungono, le decisioni che permettono.

Non è necessario possedere droni e relative competenze, ma si punta su un modello che si chiama ‘drones as a service’: che cosa significa?

Significa che la tecnologia non è più fine a se stessa. Non compro un drone: ottengo una capacità, come un servizio cloud o una rete elettrica. Per un ospedale significa avere campioni trasferiti in pochi minuti. Per un sindaco significa monitorare il territorio in modo continuo. Per un gestore di infrastrutture significa prevenire guasti. Questo modello crea valore pubblico, efficiente e scalabile. E l’U-Space è ciò che trasforma questa visione in sistema Paese.

Come consolidare questa leadership?

Serve una scelta collettiva. Standard condivisi, altrimenti l’innovazione non scala. Partnership pubblico–private, altrimenti l’ecosistema non si forma. Competenze nuove – piloti, data analyst, ingegneri dell’integrazione –, altrimenti la tecnologia resta potenziale. Anche sulla formazione abbiamo lanciato una digital academy per formare specialisti del settore. La linea dell’orizzonte è già visibile: ora dobbiamo trasformarla in realtà.

Che cosa prevede nel lungo periodo?

Immagino un Paese dove il cielo a bassa quota è una dorsale digitale. Un’infrastruttura viva, che parla con i territori, le imprese, le istituzioni. Un cielo che non è più solo attraversato, ma governato, integrato, reso intelligente. L’Italia può guidare questa traiettoria. Non perché abbia più tecnologia degli altri, ma perché sta costruendo un modello: drone as a service e U-Space significano un ecosistema industriale nazionale. È qui che nasce il vero cambiamento. Il futuro non è fatto di droni, ma di infrastrutture intelligenti. E questo futuro, in Italia, è già iniziato.

L’AZIENDA

Enav controlla il traffico aereo, garantisce l’installazione, la manutenzione e il monitoraggio di tutti i sistemi hardware e software per la navigazione aerea. Ha oltre 100 clienti in tutto il mondo ed è partner delle più importanti realtà a livello mondiale per lo sviluppo dei servizi satellitari. Con le sue 4.500 persone fornisce i servizi alla navigazione su tutto lo spazio aereo italiano e su 45 aeroporti. È una componente fondamentale del sistema di gestione del traffico aereo internazionale e uno dei principali attori nella realizzazione del Single European Sky, il programma per armonizzare la gestione del traffico in Europa.

È l’unica realtà italiana a selezionare, formare e aggiornare i profili professionali che operano nei servizi per il controllo del traffico aereo. È quotata alla Borsa di Milano dal 2016, con un flottante del 46,7%. Il socio di maggioranza, con il 53,3% del capitale, è il ministero dell’Economia e delle finanze. La società opera in un mercato regolato a livello europeo ed eroga i propri servizi in Italia sotto la vigilanza del ministero delle Infrastrutture e dei trasporti e del regolatore nazionale Enac.

L’articolo Droni, U-Space e dati: così l’Italia si ritaglia un ruolo chiave nella nuova economia aerea è tratto da Forbes Italia.

Trump teme caos ed escalation in Iran, per questo esita

19 Gennaio 2026 ore 07:07

Alla Casa Bianca è stato chiarito dai vertici di Central Intelligence Agency e Pentagono che un intervento militare di vasta portata contro l’Iran difficilmente produrrebbe l’effetto di disarticolare il sistema di potere della Repubblica islamica. Al contrario, un’azione armata su larga scala rischierebbe di innescare una spirale di instabilità regionale, con conseguenze difficilmente controllabili. È proprio questo scenario, condiviso dagli altri apparati di sicurezza statunitensi e partner mediorientali, ad aver rallentato le decisioni di Donald Trump, frenato dal timore che un’operazione diretta possa precipitare l’Iran in un caos ancora più profondo.

Secondo le valutazioni presentate al presidente, una offensiva estesa richiederebbe un significativo rafforzamento del dispositivo militare americano in Medio Oriente, sia per sostenere le operazioni sia per proteggere le forze statunitensi e gli alleati, Israele in testa, da possibili ritorsioni iraniane. Gli stessi dossier avrebbero però messo in evidenza come nemmeno una campagna bellica massiccia garantirebbe la caduta del regime, aumentando invece il rischio di un conflitto allargato. L’Iran dispone di uno dei più grandi apparati militari del Medio Oriente, fondato su numeri elevati e su una forte componente ideologica. L’esercito regolare, l’Artesh, conta circa 350.000 militari attivi e 350.000 riservisti, distribuiti tra forze terrestri, marina, aeronautica e difesa aerea, con compiti di protezione del territorio e delle infrastrutture strategiche. Il centro del potere armato resta però nelle mani del Corpo delle guardie della rivoluzione islamica (Pasdaran), che schierano circa 190.000 effettivi. Al loro interno operano la componente aerospaziale, responsabile di missili balistici e droni, e la Forza Quds, impegnata all’estero con 5.000-15.000 uomini. Sul piano interno il regime può inoltre contare sulla Basij, una milizia paramilitare con 1-2 milioni di membri registrati, di cui 300.000.600.000 realmente mobilitabili in tempi rapidi. Nel complesso, l’Iran dispone di circa 540.000 militari attivi e può superare 1,2-1,5 milioni di uomini in caso di mobilitazione, su una popolazione di circa 89 milioni. Un peso numerico enorme, compensazione a limiti tecnologici e addestrativi attraverso repressione interna e guerra asimmetrica.

Opzioni militari più limitate, basate su azioni circoscritte e mirate, potrebbero offrire un sostegno simbolico ai manifestanti iraniani, rafforzandone temporaneamente la determinazione. Tuttavia, secondo i consiglieri della Casa Bianca, simili iniziative non sarebbero in grado di scalfire l’apparato repressivo di Teheran né di modificarne in modo strutturale il comportamento. In questo contesto, Trump non ha ancora assunto una decisione definitiva su quale strada intraprendere. Ha però chiesto che le risorse militari necessarie siano pronte qualora optasse per un’operazione di maggiore intensità. L’amministrazione ha fatto sapere di aver trasmesso messaggi diretti al regime iraniano, avvertendo che la prosecuzione delle uccisioni dei manifestanti comporterebbe conseguenze severe. Allo stesso tempo, è stato ribadito che solo il presidente, affiancato da un ristrettissimo gruppo di consiglieri, sta valutando le opzioni sul tavolo tuttavia, dal punto di vista della comunicazione quanto accaduto fin qui è un disastro completo tra annunci roboanti e altrettante retromarcie. 

Washington ha inoltre riferito di essere venuta a conoscenza di un presunto piano iraniano che prevedeva l’esecuzione di centinaia di persone, un’ipotesi che alla fine non si sarebbe concretizzata. È stata confermata anche una recente conversazione tra Trump e il primo ministro israeliano Benjamin Netanyahu. Secondo fonti informate, Israele avrebbe espresso forti riserve sull’efficacia di un’azione militare diretta, temendo che non porti a un rapido collasso del regime. Nel frattempo, all’interno dell’apparato di sicurezza statunitense sarebbero circolati materiali sensibili, inclusi video riservati che documenterebbero la morte di manifestanti iraniani durante la repressione. Queste immagini sarebbero state esaminate mentre il presidente e i vertici della Casa Bianca valutavano le diverse opzioni operative. Anche se isolata Teheran ha intensificato i contatti con diversi Paesi della regione – tra cui Turchia, Qatar, Emirati Arabi Uniti e Oman – per avvertire che qualsiasi iniziativa militare contro l’Iran provocherebbe una risposta diretta contro obiettivi statunitensi. Tra i bersagli più sensibili figura la base aerea di Al Udeid, in Qatar, principale snodo militare degli Stati Uniti nel Golfo. Secondo fonti informate, proprio il rischio di una rappresaglia iraniana contro Al Udeid avrebbe spinto Washington ad adottare misure precauzionali, inclusa la temporanea ridislocazione di parte del personale militare. Nel frattempo, diversi alleati regionali degli Stati Uniti hanno intensificato gli sforzi diplomatici per dissuadere Trump dal ricorso alla forza. Ankara, Doha e Riad hanno espresso con forza la loro contrarietà a un’escalation armata, temendo ripercussioni destabilizzanti sull’intera area.

Nonostante queste pressioni, il Pentagono starebbe predisponendo il trasferimento di una portaerei statunitense dal Pacifico al Medio Oriente, segnale che indica come l’opzione militare resti comunque aperta. I tempi tecnici suggeriscono che un’eventuale offensiva richiederebbe diversi giorni di preparazione. Le discussioni interne alla Casa Bianca mostrano tutta la complessità di tradurre la linea dura annunciata da Trump in una strategia efficace. È proprio il timore che un intervento contro l’Iran finisca per aggravare il disordine interno e incendiare l’intero Medio Oriente ad aver imposto una pausa alle decisioni della Casa Bianca, congelando per ora le scelte più drastiche.

L'articolo Trump teme caos ed escalation in Iran, per questo esita proviene da Linkiesta.it.

Il mito cinese, e la disfatta venezuelana dell’asse delle autocrazie

19 Gennaio 2026 ore 07:05

Per anni il Venezuela ha investito massicciamente in hardware militare di fabbricazione cinese, etichettando con orgoglio le proprie difese come le più moderne del Sud America. Il cuore del progetto di difesa aerea costruito in Cina e poi venduto al regime di Nicolás Maduro era imperniato sui cosiddetti radar anti-stealth, progettati per localizzare e contrastare i cacciabombardieri stealth (invisibili) statunitensi. Era stato immaginato fin dall’inizio come un efficace «scudo cinese» in grado di proteggere il regime di Maduro da un attacco aereo statunitense. Quando, però, all’inizio dell’anno, gli Stati Uniti hanno lanciato l’operazione Absolute Resolve, con la clamorosa cattura del dittatore, la linea difensiva venezuelana è crollata in pochi minuti.

L’azione militare statunitense ha messo in luce la clamorosa discrepanza esistente fra la narrazione cinese sull’efficacia dei propri sistemi di armamento e la realtà sul terreno. Il Venezuela aveva acquisito il sistema radar a lungo raggio JY-27 Wide Mat, di fabbricazione cinese, per proteggersi esattamente da operazioni offensive come quella di inizio gennaio. E sono proprio i radar cinesi i primi asset della difesa venezuelana a essere stati neutralizzati nelle fasi iniziali dell’operazione militare.

Da tempo i media cinese esaltavano i radar JY-27, come veri e propri «cacciatori di velivoli invisibili» in grado di rilevare in anticipo gli spostamenti degli F-22 e degli F-35 a distanze di centinaia di chilometri. La propaganda cinese, accompagnata dalle massicce azioni di disinformazione nei confronti di governi e opinione pubblica occidentale, ha raccontato di traguardi tecnologici inesistenti nel settore militare: il millantato «aggancio» da parte dei radar cinesi dei caccia americani, verso cui poter poi guidare i missili terra-aria, si è rivelato essere una grande illusione.

I velivoli da guerra elettronica EA-18G Growler hanno saturato l’etere fin dai primi muniti dell’azione militare, accecando i sensori di produzione cinese e nel giro di poche ore. I missili antiradar statunitensi hanno individuato e distrutto tutti i siti radar in territorio venezuelano.La difesa «cinese» non è stata in grado di rilevare neppure un singolo velivolo statunitense. L’accecamento dei sensori venezuelani ha lasciato paralizzata l’intera rete di comando della difesa aerea fornita dalla Cina nella fase iniziale dell’operazione. Un vasto blackout elettrico ha ulteriormente aggravato il caos, interrompendo nodi di comando e controllo e collegamenti dati in tutto il Paese. Il Venezuela disponeva anche dei sistemi missilistici terra-aria forniti dalla Russia (batterie S-300V e Buk-M2), che avrebbero dovuto operare in tandem con i radar cinesi, formando una difesa aerea stratificata. La «formidabile» difesa russo-cinese è stata messa fuori combattimento in pochi minuti determinando così la superiorità aerea statunitense che ha permesso a quasi 150 velivoli di operare indisturbati nel cielo venezuelano. Secondo fonti dell’opposizione venezuelana, oltre il 60% dei siti radar di Caracas erano già fuori servizio a causa della carenza di pezzi di ricambio e di un supporto tecnico «minimo» fornito dalla Repubblica popolare cinese.

Una volta stabilita la superiorità aerea statunitense, le forze terrestri venezuelane equipaggiate con mezzi cinesi non hanno avuto miglior sorte: prive di copertura aerea e di sorveglianza in tempo reale, sono diventate bersagli facili. Molte delle attrezzature militari fornite da Pechino al regime di Maduro si sono rivelate inefficaci: i carri leggeri anfibi VN-16 e i veicoli da combattimento per la fanteria VN-18 della cinese Norinco; i sistemi lanciarazzi multipli SR-5, molto pubblicizzati in Cina; i missili antinave cinesi C-802A non hanno retto l’impatto tecnologico dell’offensiva statunitense e sono stati neutralizzati in poche ore.

Ma accanto al flop delle forniture belliche cinesi che hanno reso sempre meno credibile la capacità di Pechino di proporsi come fornitore di armamenti «alternativo» all’Occidente, la breve azione militare statunitense e la cattura di Maduro hanno rappresentato un duro colpo geopolitico e militare all’intero asse delle autocrazie. Il Venezuela di Hugo Chávez e Maduro da oltre vent’anni rappresentava il vero pilastro latino-americano del sempre più assertivo network delle dittature. Una delegazione di alto livello cinese era a Caracas per incontrare Maduro nella notte del blitz americano e la Repubblica popolar cinese, accanto alle forniture belliche, importava oltre l’80% del greggio venezuelano con l’acquisizione di 764.000 dei 921.000 barili di petrolio che ogni giorno venivano prodotti nel Paese. Il meccanismo cinese, fissato fin dai tempi di Chávez, era quello dei loans for oil: ingenti prestiti, valutati in oltre 60 miliardi di dollari fra il 2010 e il 2025, garantiti dalle future esportazioni di petrolio.

L’accordo con la Russia era il secondo pilastro della politica estera della repubblica boliviana del Venezuela: nel maggio del 2025 il patto strategico fra i due paesi era stato rinnovato con un rafforzamento della cooperazione in settori chiave come energia, difesa, tecnologia, commercio e sicurezza. Mosca ha spesso usato Caracas per le sue spericolate operazioni diplomatiche, come accaduto dopo la breve guerra Georgia del 2008, quando l’azione militare russa fece nascere dal territorio georgiano le due auto proclamate repubbliche dell’Abkhazia e dell’Ossezia del Sud, prontamente (e unicamente) riconosciute da Caracas.

Infine, l’Iran per il quale Caracas rappresentava un luogo sicuro per una molteplicità di attività covert dal riciclaggio, al narcotraffico, al commercio di armamenti, alle forniture di petrolio, alla condivisione di intelligence. Senza dimenticare la pluralità di rapporti fra il Venezuela e la rete dei proxy di Teheran, a cominciare da Hezbollah, fortemente radicato nel Paese con campi di addestramento e numerose azioni di fund-raising illegale.

L'articolo Il mito cinese, e la disfatta venezuelana dell’asse delle autocrazie proviene da Linkiesta.it.

Tether, la cripto-arma segreta di Putin e Venezuela per aggirare le sanzioni Usa

19 Gennaio 2026 ore 06:50

A Caracas e a Mosca hanno scoperto che la libertà, oggi, ha la forma di un gettone digitale. Si chiama Tether, vale un dollaro, e serve a fingere che il dollaro non serva più. Una beffa da episodio di Black Mirror: per sfuggire all’impero americano, basta usare la sua moneta travestita da criptovaluta. In Venezuela l’idea è partita da Nicolás Maduro, ora in una cella di Brooklyn. La sua economia, affondata come il bolívar, galleggia grazie a Tether, usato per vendere petrolio e aggirare le sanzioni. La compagnia statale PDVSA incassa token invece di dollari e li rigira in valute “amiche”. Il risultato? Caracas sopravvive, e Washington, gabbato lo santo con il rapimento stile Hollywood del leader, tollera i chavisti ancora al potere.

In Russia la musica è la stessa, solo più sinfonica. Vladimir Putin, con un patrimonio occulto che secondo Bill Browder tocca i 200 miliardi di dollari, ha copiato la lezione venezuelana: criptovalute per respirare sotto la cappa delle sanzioni USA-UE (siamo al 19° “pacchetto”). Nel 2024 ha persino legalizzato l’uso di asset digitali per i pagamenti esteri delle sue grandi aziende. Così le società di Stato russe possono commerciare petrolio e microchip con Cina, India, Turchia o Emirati, usando un token che riproduce il valore del dollaro, per poi cambiarlo in yuan, rupie, dirham.

Al centro di questa rete parallela del denaro, c’è un italiano: Giancarlo Devasini, ex chirurgo plastico torinese, oggi terzo uomo più ricco d’Italia e padrone del 47% di Tether. Un genio, sinceramente. Ha offerto oltre un miliardo per comprare la Juventus, ma il suo vero stadio è il mercato globale delle criptovalute, ne ha una fetta più che maggioritaria. Con il socio Paolo Ardoino, CEO e miliardario anche lui (n. 5 secondo Forbes), guida questa sorta di “banca centrale ombra” che vale 186 miliardi di dollari.

Le autorità americane fingono di non vedere. Ogni tanto una multa: 18,5 milioni nel 2021 dopo l’inchiesta della procuratrice di New York Letitia James (riserve “garantite” e invece prestiti e incastri con Bitfinex: odore di frodi bancarie e dichiarazioni false), poi altri 41 milioni dalla Cftc per versioni creative delle riserve. Fine della tragedia, inizio dell’oblio. Da allora Tether collabora persino con l’Ofac, cioè l’ufficio del Tesoro Usa che gestisce le sanzioni e decide chi è “legittimo”, congelando i wallet “sospetti”.

Secondo l’Onu, la blockchain è la moneta preferita per traffici e riciclaggio nel Sud-est asiatico. Ma finché serve a tenere in piedi Caracas e Mosca, nessuno a Washington sembra particolarmente turbato. Men che meno Donald Trump, che fa sequestrare Maduro da Marina, Aviazione e Delta Force con la balla del narcotraffico ma puntando al greggio, mentre guadagna milioni con la piattaforma cripto di famiglia, World Liberty Financial. Se volesse davvero fermare il flusso di Tether e bloccare il suo amico-nemico Putin, dovrebbe bombardare il suo stesso portafoglio.

E così, tra i sermoni sulla libertà e gli affari di famiglia, l’America lascia correre, ma il suo declino accelera. La Russia compra pezzi di tecnologia militare, il Venezuela paga i suoi debiti in token, e Devasini diventa sempre più ricco. Tutti fingono di odiare il dollaro, ma in realtà lo venerano in formato digitale. La guerra, quella vera, si combatte a colpi di bit. Politica e geopolitica, ai tempi di Trump, sono propaganda, per i gonzi che guardano la tv. Il capitalismo dell’ipocrisia.

L'articolo Tether, la cripto-arma segreta di Putin e Venezuela per aggirare le sanzioni Usa proviene da Il Fatto Quotidiano.

El Patriarca de Jerusalén y las iglesias afirman que el «sionismo cristiano» amenaza al cristianismo

19 Gennaio 2026 ore 04:31

Por Elis Gjevori

Altos dirigentes cristianos de Jerusalén han emitido una advertencia contra la interferencia externa que amenaza la unidad y el futuro del cristianismo en Tierra Santa, señalando al “ sionismo cristiano ” y a los actores políticos vinculados a Israel.

En una declaración publicada el sábado, los Patriarcas y Jefes de las Iglesias en Jerusalén dijeron que las recientes actividades de individuos locales que promueven “ideologías dañinas, como el sionismo cristiano”, “engañan al público, siembran confusión y dañan la unidad de nuestro rebaño”.

Los líderes de la iglesia advirtieron que estos esfuerzos han encontrado apoyo entre “ciertos actores políticos en Israel y más allá”, acusándolos de impulsar una agenda que podría socavar la presencia cristiana no sólo en Tierra Santa sino en todo el Medio Oriente.

La intervención se produce en medio de una creciente preocupación entre los cristianos palestinos de que las políticas de Israel –incluida la confiscación de tierras, la expansión de los asentamientos ilegales y la presión sobre las propiedades de la iglesia– están acelerando la erosión de una de las comunidades cristianas más antiguas del mundo.

Una poderosa corriente del cristianismo evangélico en Estados Unidos continúa moldeando el apoyo político y financiero a Israel, lo que genera creciente preocupación entre los líderes de la iglesia en Jerusalén.

Muchos sionistas cristianos también adoptan el “evangelio de la prosperidad”, que enseña que bendecir a Israel trae recompensa personal y financiera.

Los críticos dicen que estas creencias se traducen en donaciones y respaldo político a las empresas de asentamiento de Israel, consolidando la ocupación mientras marginan a los cristianos palestinos y socavan las iglesias históricas de Tierra Santa.

Los patriarcas dijeron que también estaban “profundamente preocupados” por el hecho de que individuos que promueven estas agendas han sido “bienvenidos a los niveles oficiales tanto local como internacional”, calificando tal participación como una intrusión en la vida interna de las iglesias.

“Estas acciones constituyen una interferencia en la vida interna de las iglesias”, afirma la declaración, acusando a actores externos de ignorar la autoridad y responsabilidad del liderazgo cristiano histórico de Jerusalén.

No está claro a qué acontecimientos recientes se refiere la declaración; sin embargo, un informe reciente del Consejo de Patriarcas y Jefes de Iglesias de Jerusalén concluyó que “las amenazas al patrimonio cristiano –particularmente en Jerusalén, Cisjordania ocupada y Gaza, junto con cuestiones de impuestos injustificados– son la fuente de preocupaciones constantes que amenazan la existencia de la comunidad y las iglesias”.

El informe también hace un llamado a “una urgente necesidad de proteger a las comunidades cristianas y nuestros lugares de culto que se extienden por toda Cisjordania, donde los ataques de los colonos apuntan cada vez más a nuestras iglesias, personas y propiedades”.

El miércoles, un alto organismo de la iglesia palestina condenó las restricciones israelíes que impiden a los maestros de la Cisjordania ocupada llegar a las escuelas en la Jerusalén Oriental ocupada, advirtiendo que la educación cristiana está bajo ataque directo.

El Comité Presidencial Superior para Asuntos Eclesiásticos en Palestina dijo que las autoridades israelíes han limitado severamente los permisos de trabajo para los maestros de Cisjordania, interrumpiendo las clases y negando a cientos de estudiantes su derecho a la educación.

El comité rechazó las medidas arbitrarias y sistemáticas impuestas por la ocupación israelí, afirmando que han afectado a las escuelas palestinas en Jerusalén, especialmente a las instituciones cristianas. Añadió que las restricciones han retrasado el inicio del segundo semestre y paralizado el proceso educativo.

Según el comité, el régimen de permisos y los puestos de control militares de Israel se han convertido en las principales herramientas utilizadas para impedir que los docentes accedan a las aulas, restringir la circulación y debilitar las instituciones educativas. Afirmó que estas prácticas constituyen un castigo colectivo y reflejan una política de discriminación racial prohibida por el derecho internacional.

Funcionarios de la iglesia afirmaron que las autoridades israelíes han suspendido por completo los permisos de decenas de profesores, al tiempo que han reducido drásticamente los días de trabajo de otros. Indicaron que al menos 171 profesores y personal se han visto afectados.

El comité advirtió que los ataques a las escuelas cristianas forman parte de una política israelí más amplia destinada a socavar la educación palestina y erosionar la presencia cristiana palestina en Jerusalén.

Dijo que las medidas están diseñadas para agotar a profesores y estudiantes por igual, debilitar la vida comunitaria y afianzar el control israelí sobre la ciudad a expensas de su población cristiana indígena.

Porsche Sold More Electrified Cars in Europe Last Year than Pure Gas-Powered Models

19 Gennaio 2026 ore 02:04
Porsche made an announcement Friday. In Europe they sold more electrified Porsches last year than pure combustion-engined models, reports Electrek: in Europe, a majority (57.9%) of Porsche's deliveries were plug-ins, with 1/3 of its European sales being fully electric. For models that have no fully electric version but do have a PHEV (Cayenne and Panamera), the plug-in hybrid version dominated sales. Of particular note, the Macan sold better with an electric powertrain than it did with a gas one, and was the company's strongest-selling model line and the line with the largest sales growth. The Macan sold 84,328 units globally (up 2% from last year), with 45,367 (53.8%) of those being electric. That 53.8% may seem like a slim majority, but when compared to EV sales globally, it's incredibly high. About a quarter of new cars sold globally were electric in 2025, so Porsche is beating that number with the one model where direct comparisons are available. And even in the US, about a third of Macans sold were electric. That's notable given the tough year EVs had in the US, with it being the only major car-buying region that experienced a tick down in EV sales... And again, while 1/3 is a minority of Macan sales in the US, it's also well over the US' average ~10% EV sales. So it's clear the EV Macan isn't just performing like an average EV, but well beyond it. The article adds that "we're quite excited about the Cayenne EV, which will be the most powerful Porsche ever."

Read more of this story at Slashdot.

Young US College Graduates Suddenly Aren't Finding Jobs Faster Than Non-College Graduates

19 Gennaio 2026 ore 01:04
U.S. college graduates "have historically found jobs more quickly than people with only a high school degree," writes Bloomberg. "But that advantage is becoming a thing of the past, according to new research from the Federal Reserve Bank of Cleveland." "Recently, the job-finding rate for young college-educated workers has declined to be roughly in line with the rate for young high-school-educated workers, indicating that a long period of relatively easier job-finding prospects for college grads has ended," Cleveland Fed researchers Alexander Cline and BarıÅY Kaymak said in a blog post published Monday. The study follows the latest monthly employment data released on Nov. 20, which showed the unemployment rate for college-educated workers continued to rise in September amid an ongoing slowdown in white-collar hiring... The unemployment rate for people between the ages of 20 to 24 was 9.2% in September, up 2.2 percentage points from a year prior. There is a caveat. "Young college graduates maintain advantages in job stability and compensation once hired..." the researchers write. "The convergence we document concerns the initial step of securing employment rather than overall labor market outcomes." Their research includes a graph showing how the "unemployment gap" first increased dramatically after 2010 between college-educated and high school-educated workers, which the researchers attribute to "the prolonged jobless recovery after 2008". But that gap has been closing ever since, with that gap now smaller than at any time since the 1970s. "Young high school workers are riding the wave of the historically tight postpandemic labor market with well-below-average unemployment compared to that of past high school graduates, while young college workers are experiencing unemployment rates rarely observed among past college cohorts barring during recessions." The labor market advantages conferred by a college degree have historically justified individual investment in higher education and expanding support for college access. If the job-finding rate of college graduates continues to decline relative to the rate for high school graduates, we may see a reversal of these trends. The convergence we document concerns the initial step of securing employment rather than overall labor market outcomes. These details suggest a nuanced shift in employment dynamics, one in which college graduates face greater difficulty finding jobs than previously but maintain advantages compared with high school graduates in job stability and compensation once hired. Two key quotes: "Declining job prospects among young college graduates may reflect the continued growth in college attainment, adding ever larger cohorts of college graduates to the ranks of job seekers, even though technology no longer favors college-educated workers." "Developments related to AI, which may be affecting job-finding prospects in some cases, cannot explain the decades-long decline in the college job-finding rate."

Read more of this story at Slashdot.

Ricevuto ieri — 18 Gennaio 2026

La politica italiana reagisce ai dazi di Trump per la Groenlandia

18 Gennaio 2026 ore 19:42
Da Tajani appello al dialogo: "Insieme, essendo tutti parte della Nato, possiamo lavorare per garantire la sicurezza della Groenlandia". Schlein attacca Meloni: "Ci aspettavamo una posizione netta in difesa della Groenlandia"

© RaiNews

Astronomers Finally Explain How Molecules From Earth's Atmosphere Keep Winding Up On the Moon

18 Gennaio 2026 ore 18:34
An anonymous reader shared this report from CNN: Particles from Earth's atmosphere have been carried into space by solar wind and have been landing on the moon for billions of years, mixing into the lunar soil, according to a new study [published in the journal Nature Communications Earth & Environment last month]. The research sheds new light on a puzzle that has endured for over half a century since the Apollo missions brought back lunar samples with traces of substances such as water, carbon dioxide, helium and nitrogen embedded in the regolith — the moon's dusty surface layer. Early studies theorized that the sun was the source of some of these substances. But in 2005 researchers at the University of Tokyo suggested that they could have also originated from the atmosphere of a young Earth before it developed a magnetic field about 3.7 billion years ago. The authors suspected that the magnetic field, once in place, would have stopped the stream by trapping the particles and making it difficult or impossible for them to escape into space. Now, the new research upends that assumption by suggesting that Earth's magnetic field might have helped, rather than blocked, the transfer of atmospheric particles to the moon — which continues to this day. "This means that the Earth has been supplying volatile gases like oxygen and nitrogen to the lunar soil over all this time," said Eric Blackman, coauthor of the new study and a professor in the department of physics and astronomy at the University of Rochester in New York. Earth's magnetic field "somewhat inflates the atmosphere of Earth" when it's hit by solar winds, according to study coauthor Eric Blackman, a physics/astronomy professor at New York's University of Rochester. He told CNN the moon passes through this region for a few days each month, with particles landing on the lunar surface and embedding in the soil (because the moon lacks an atmosphere that would block them). This also means the moon's soil could actually contain a chemical record of Earth's ancient atmosphere, according to the study — "spanning billions of years..."

Read more of this story at Slashdot.

Groenlandia, l'UE pronta a controdazi per 93 miliardi. L'Italia frena

18 Gennaio 2026 ore 20:41
Trump annuncia tariffe maggiorate al 10% dal 1° febbraio e al 25% dal 1° giugno per i Paesi che ostacolano l'annessione. Meloni: "Un errore". Nbc: "Il Canada nel mirino di Trump"

© RaiNews

Israele teme di non riuscire a difendersi dall’Iran

18 Gennaio 2026 ore 17:28

di  Joe Lauria
Benjamin Netanyahu ha chiamato Donald Trump per esortarlo a non bombardare l’Iran perché, secondo alcune fonti, Israele si sente vulnerabile a un contrattacco iraniano.
Israele teme che i suoi sistemi di difesa aerea, indeboliti dagli iraniani durante il conflitto durato dodici giorni lo scorso giugno, non siano stati sufficientemente ripristinati per resistere a una potente risposta da parte di Teheran, qualora le dichiarazioni pubbliche incendiarie di Donald Trump lo spingessero a bombardare l’Iran.
Per questo motivo, mercoledì il primo ministro Benjamin Netanyahu ha contattato Trump chiedendogli di abbandonare qualsiasi offensiva finché Israele non sarà pronto.
Il media israeliano Ynet Global ha riportato :
” Secondo la CNN, i funzionari israeliani hanno avvertito che i sistemi di difesa aerea sono stati ampiamente utilizzati durante il conflitto diretto con l’Iran dell’anno scorso e che non credono che il regime iraniano crollerà rapidamente senza una prolungata campagna militare .”
La CNN ha scritto venerdì:
” Dietro le quinte… alcuni dei principali alleati degli Stati Uniti hanno compiuto sforzi urgenti per evitare un intervento militare. Trump, ansioso di evitare azioni dalle conseguenze incerte che avrebbero potuto mettere in pericolo le truppe americane, è sembrato aperto a queste argomentazioni, secondo diversi funzionari statunitensi.”
Mercoledì pomeriggio, Trump ha parlato al telefono con il primo ministro israeliano Benjamin Netanyahu, che lo ha incoraggiato a rimandare qualsiasi attacco pianificato, secondo una fonte vicina alla questione.
Gli israeliani non credevano che il regime sarebbe caduto rapidamente senza una campagna prolungata e lo stato del sistema di difesa missilistica del paese, ampiamente utilizzato nel conflitto iraniano-israeliano dell’anno precedente, era motivo di preoccupazione, secondo un’altra fonte a conoscenza della questione.
Questo messaggio ha avuto un peso particolare per il presidente, visti i precedenti appelli di Netanyahu alla partecipazione all’azione militare israeliana contro l’Iran. Il New York Times è stato il primo a rivelare questa conversazione .
Giovedì il New York Times ha pubblicato un articolo piuttosto curioso, intitolato ” Israele e i paesi arabi chiedono a Trump di astenersi dall’attaccare l’Iran “, con il seguente sottotitolo:
” Il primo ministro israeliano Benjamin Netanyahu ha chiesto al presidente di rinviare qualsiasi attacco pianificato. I funzionari israeliani e arabi temono ritorsioni da parte dell’Iran .”
L’articolo inizia citando un alto funzionario statunitense che afferma che Netanyahu ” ha chiesto al presidente Trump di rinviare qualsiasi piano per un attacco militare statunitense contro l’Iran ” .
Tuttavia, l’articolo non spiega perché Netanyahu, che di solito sostiene un attacco americano, avrebbe preso questa decisione, né giustifica il sottotitolo che afferma che Israele teme una rappresaglia iraniana. Sarebbe stato esplosivo per il Times rivelare che Israele non è preparato a un contrattacco iraniano dopo i danni subiti nella guerra di giugno.
L’articolo non fornisce ulteriori dettagli e passa ad altri argomenti senza menzionare nuovamente l’appello di Israele a fermare l’attacco. Sembrava quasi che il Times avesse paura di ammettere il motivo per cui Israele aveva chiesto a Trump di ritirarsi: perché, nell’attuale stato di impreparazione, il Paese è terrorizzato dall’Iran.
Cercando di fare un brutto scherzo
Ynet Global ha riferito che il presidente degli Stati Uniti pensava di poterlo sorprendere:
” Trump voleva portare a termine un attacco potente e rapido, preferibilmente un’azione singola o a brevissimo termine, con l’obiettivo principale di un risultato chiaro: il crollo del regime iraniano.
Tuttavia, i suoi consiglieri e i generali del Pentagono non potevano garantire la rapidità di un’operazione del genere. Un’operazione rapida e decisa avrebbe richiesto una preparazione considerevole, come nel caso del Venezuela, una preparazione che avrebbe richiesto settimane.
In ogni caso, i generali e i funzionari del Consiglio di sicurezza nazionale hanno fatto notare a Trump che anche un attacco contro l’Iran non porterebbe necessariamente al crollo del regime .
Questa notizia deve aver deluso Trump quando si è reso conto che il rovesciamento del governo iraniano non sarebbe avvenuto in un pomeriggio e che l’Iran avrebbe reagito.
” Quello che era certo era che un attacco del genere avrebbe innescato una rappresaglia. Le basi americane in tutto il Medio Oriente sarebbero state attaccate, Israele sarebbe stato costretto a fronteggiare il fuoco di missili e droni , e anche le industrie energetiche di altri alleati degli Stati Uniti nel Golfo avrebbero potuto essere colpite. Ciò avrebbe portato a un aumento dei prezzi globali del petrolio e del costo dei prodotti petroliferi, anche negli Stati Uniti .”
Il Times of Israel ha confermato questa informazione:
” Gli esperti hanno avvertito che Israele potrebbe ritrovarsi meno equipaggiato a difendersi dalla minaccia dei missili balistici iraniani rispetto a quanto non lo fosse durante i dodici giorni di scontri di giugno, durante i quali Israele ha preso di mira la leadership militare, il programma nucleare e la produzione di missili della Repubblica islamica .”
Le scorte degli intercettori sono esaurite
Solo cinque giorni dopo l’inizio di questa guerra durata dodici giorni, il Wall Street Journal riportò che le scorte israeliane di missili intercettori Arrow stavano per esaurirsi, ” sollevando preoccupazioni circa la capacità del Paese di contrastare i missili balistici a lungo raggio iraniani se il conflitto non fosse stato risolto rapidamente ” .

Bat Yam, Tel Aviv, colpita da missili iraniani
La guerra finì sette giorni dopo. Senza di essa, Israele avrebbe potuto esaurire tutte le sue scorte.
Gli Stati Uniti intervennero in aiuto di Israele, ma dovettero schierare 150 intercettori THAAD, pari al 25% delle loro scorte totali, per supportare il Paese. Ci sarebbe voluto più di un anno per rifornire quelle scorte, riportò il Wall Street Journal il 24 luglio 2025, un mese dopo la fine della guerra. In quell’articolo, il quotidiano spiegava:
” Sebbene Israele disponga di un sofisticato sistema di difesa multistrato, che include sistemi come Arrow, David’s Sling e Iron Dome, alla fine del conflitto il Paese era a corto di intercettori e di risorse. Se l’Iran avesse sparato qualche salva di missili in più, Israele avrebbe potuto esaurire le sue scorte di munizioni avanzate Arrow 3 “, ha affermato un funzionario statunitense.
Nonostante i danni ingenti subiti dai suoi sistemi di difesa aerea in seguito agli attacchi aerei israeliani, l’Iran si è chiesto se continuare la guerra, poiché ciò avrebbe messo Israele in una posizione difficile.
Secondo questo rapporto del WSJ , l’Iran avrebbe potuto distruggere i principali intercettori di difesa aerea israeliani se avesse lanciato un’ulteriore salva di missili. L’Iran potrebbe non esserne a conoscenza all’epoca e aver accettato il cessate il fuoco imposto da Trump su richiesta di Israele.
A sette mesi dalla guerra, Israele sembra ancora incapace di ricostituire la sua insufficiente scorta di intercettori per contrastare i missili balistici iraniani in caso di un conflitto prolungato. Non ci sono indicazioni su quando Israele sarà pronto.
I danni causati dall’Iran
Durante la guerra, l’Iran ha lanciato 550 missili balistici e più di 1.000 droni contro Israele. Tel Aviv afferma di averne intercettato l’86%.
Nonostante i notevoli sforzi compiuti dalle autorità israeliane per sopprimere le informazioni provenienti dalle zone bombardate, tra cui l’arresto di gruppi di giornalisti, l’entità della distruzione subita da Israele a causa dei pochi colpi che hanno raggiunto la loro destinazione è considerevole.
Il quotidiano israeliano Haaretz ha riferito che il rinomato sistema di difesa aerea israeliano non è riuscito a fermare completamente l’assalto delle munizioni iraniane. ” L’autorità fiscale israeliana ha ricevuto richieste di assistenza finanziaria per circa 33.000 edifici danneggiati ” , ha aggiunto.
Il giornale riportava:
A Tel Aviv , 480 edifici sono stati danneggiati, molti gravemente, in cinque siti distinti. A Ramat Gan, 237 edifici sono stati danneggiati in tre siti, di cui circa dieci gravemente colpiti. In un altro sobborgo di Tel Aviv, Bat Yam, 78 edifici sono stati danneggiati da un singolo impatto; 22 dovranno essere demoliti.

Palazzi a Tel Aviv colpiti

L’autorità fiscale israeliana ha ricevuto richieste di assistenza finanziaria per quasi 33.000 strutture danneggiate. Sono stati inoltre aperti 4.450 casi per la perdita di beni e attrezzature e altri 4.119 per veicoli danneggiati .
Gli attacchi iraniani hanno ucciso 29 civili israeliani e, secondo una mappa pubblicata da Haaretz , hanno danneggiato gravemente 96 edifici. A titolo di confronto, durante la Guerra del Golfo del 1991, l’Iraq ha lanciato 42 missili Scud su Tel Aviv e Haifa, uccidendo due israeliani e danneggiando 4.100 edifici, 28 dei quali sono stati distrutti. L’articolo di Haaretz riguardava solo edifici civili. L’Iran ha anche colpito diverse basi militari israeliane, tra cui Kirya e Camp Moshe Dayan a Tel Aviv, così come la raffineria di petrolio BAZAN a Haifa, causando danni significativi, e l’Istituto Weizmann di Scienze a Rehovot , distruggendo due edifici.

È un trucco?
Quando gli Stati Uniti e Israele hanno lanciato un’aggressione contro l’Iran lo scorso giugno, entrambi i paesi hanno finto che l’attacco non fosse imminente. Gli Stati Uniti hanno cullato l’Iran in un falso senso di sicurezza, facendogli credere di essere impegnato nei negoziati per un accordo nucleare. Trump ha menzionato una scadenza di “due settimane” per raggiungere un accordo, sotto minaccia di conseguenze.
Ma lui colpì prima della fine di quella quindicina.

Si è trattato di uno stratagemma deliberato per nascondere i preparativi americani per un attacco. Questo stratagemma è stato rivelato dal New York Times in un articolo intitolato ” Cambiamento di rotta e disinformazione: come Trump ha deciso di colpire l’Iran ” .
Mentre il gruppo d’attacco della portaerei USS Abraham Lincoln prosegue il suo viaggio verso il Golfo Persico, si moltiplicano le speculazioni su una nuova manovra organizzata tra israeliani e americani.
Venerdì, il direttore del Mossad David Barnea è arrivato a Washington per i colloqui del fine settimana. Se Trump decidesse di colpire, sfiderebbe gli stati arabi del Golfo e l’Egitto, che lo implorano di non incendiare la regione.
Ma è più probabile che stia ascoltando il Primo Ministro israeliano. E quando Trump e Netanyahu complottano, tutto può succedere.

Fonte: Notizie del Consorzio 

Traduzione: Luciano Lago
 
 
 


Iran, una ong smentisce Israele sulla notizia della morte di Erfan Soltani: “È vivo”. Ancora accesso filtrato di internet

18 Gennaio 2026 ore 17:01

Mentre dentro e fuori l’Iran la tensione rimane altissima, lo scontro è anche sulle informazioni che arrivano da un Paese dove le comunicazioni sono ancora molto complicate dopo il blackout imposto dal regime. Nelle scorse ore, l’ong Hengaw, specializzata in difesa dei diritti umani, ha smentito la notizia diffusa da Israele sulla morte di Erfan Soltani, giovane diventato un simbolo delle ultime proteste contro gli ayatollah. L’organizzazione umanitaria infatti, ha diffuso su X un comunicato con la foto del ragazzo dove si dice che alla famiglia “è stata concessa una breve visita di persona oggi” e si conferma “che è attualmente vivo e in condizioni fisiche stabili”. L’aggiornamento arriva dopo che un account ufficiale su X del governo israeliano in farsi aveva reso noto che secondo alcune fonti Soltani sarebbe stato “brutalmente ucciso mentre era in custodia della Repubblica islamica”.

Accesso “fortemente filtrato” a internet

Intanto, secondo i media locali, le autorità iraniane stanno valutando di ripristinare “gradualmente” l’accesso a internet dopo il blocco delle comunicazioni. L’agenzia Afp ha anche fatto sapere di esser riuscita a connettersi a internet dall’ufficio di Teheran, sebbene la maggioranza dei provider web e mobili restino interrotti. I dati sul traffico indicano un ritorno significativo di alcuni servizi online, tra cui Google, il che suggerisce che sia stato abilitato un accesso fortemente filtrato, a conferma delle segnalazioni degli utenti su un ripristino parziale” della rete, ha spiegato NetBlocks in un post sui social. Le chiamate internazionali sono possibili da martedì 13 e la messaggistica di testo è stata ripristinata ieri 17 gennaio. L’Iran avvierà il ripristino “graduale” dell’accesso a Internet, bloccato dall’8 gennaio 2026 a causa delle proteste nazionali iniziate il 28 dicembre, ha riferito all’Ansa una fonte informata. Anche i social network Instagram, Telegram, X, Facebook e YouTube erano stati vietati in Iran alcuni anni fa, spingendo gli utenti a utilizzare le Vpn, ma anche le Vpn sono state vietate dall’8 gennaio.

Media: “Potrebbero essere più di 16mila i morti”

Secondo un rapporto redatto da medici iraniani e citato dal Sunday Times, “le vittime nella repressione delle proteste in Iran supererebbe i 16.500 morti”. Il rapporto afferma nello specifico che la maggior parte delle vittime sono giovani sotto i 30 anni e che altre 330.000 persone sono rimaste ferite, con gran parte delle uccisioni avvenute nell’arco di due giorni. “Questo è un livello di brutalità completamente nuovo”, ha dichiarato al Times il professor Amir Parasta, chirurgo oculista iraniano-tedesco che ha contribuito a creare la rete di medici che ha messo a punto il documento. “Questa volta stanno usando armi di livello militare e quello che stiamo vedendo sono ferite da arma da fuoco e da schegge alla testa, al collo e al torace”. Il rapporto afferma che i dati sono stati raccolti dal personale di otto importanti ospedali oculistici e 16 pronto soccorso in tutto l’Iran. Afferma che i medici sono stati in grado di comunicare utilizzando la tecnologia vietata Starlink durante il blocco di Internet. Il rapporto segnala anche un elevato numero di lesioni agli occhi: le forze di sicurezza avrebbero fatto ricorso anche a fucili da caccia, con almeno 700 persone che hanno perso la vista.

EXCLUSIVE – Hengaw

Hengaw has learned that the family of Erfan Soltani has been granted a brief in-person visit with him today, Sunday, January 18, 2026, and has confirmed that he is currently alive and in stable physical condition.

This development comes after days of extreme… pic.twitter.com/kwcSHVeVMG

— Hengaw Organization for Human Rights (@Hengaw_English) January 18, 2026

L'articolo Iran, una ong smentisce Israele sulla notizia della morte di Erfan Soltani: “È vivo”. Ancora accesso filtrato di internet proviene da Il Fatto Quotidiano.

Ecco il Golden Dome di Trump, l'enorme scudo spaziale antimissile per proteggere l'America

18 Gennaio 2026 ore 17:38
Ispirato all'Iron Dome d'Israele, costerebbe 175 miliardi di dollari. Space X in prima fila per realizzarlo. Dovrebbe sfruttare una rete di centinaia di satelliti in orbita. Ma alcuni analisti militari: "Troppo vasta l'area da proteggere"

© RaiNews

Putin: Groenlandia es parte de Dinamarca – Por Diego Fusaro

18 Gennaio 2026 ore 16:13

Por Diego Fusaro

Groenlandia es parte de Dinamarca: con estas sencillas, irrefutables y sensatas palabras, Vladimir Putin, presidente de la Federación Rusa, se pronuncia sobre la controvertida cuestión de Groenlandia.

Como es bien sabido, Donald Trump, el presidente de la civilización del dólar, decidió hace tiempo apoderarse de Groenlandia y anexionarla a Estados Unidos: «Necesitamos Groenlandia», declaró Trump, admitiendo con franqueza su lema jus sive potentia. Por su parte, la Unión Europea está decididamente desorientada: como colonia sin dignidad,
arrastrada por Washington, se ve naturalmente inducida a aceptar cadavéricamente las decisiones de su amo; pero esta vez, por primera vez, la pretensión trumpiana constituiría un ataque militar imperialista estadounidense contra la propia Europa. No es casualidad que Francia y Alemania ya hayan enviado sus tropas a Groenlandia. La paradoja de la situación reside en que Trump, quien en teoría debería ser amigo de Europa, en realidad le declara la guerra, mientras que Putin, quien en teoría debería ser su principal enemigo, la defiende, al menos en teoría, señalando lo obvio: que Groenlandia forma parte de Dinamarca.

Durante meses, se nos ha dicho que Rusia quería invadir Europa, y luego resulta que la invasión proviene de Washington, país que los medios occidentales siempre han celebrado como bastión de la libertad, la democracia y los derechos  humanos. Quizás ahora todo quede más claro para el mundo: el enemigo es y sigue siendo Washington, y ciertamente no Moscú. Los eurófilos de Bruselas tienen dificultades para comprenderlo, pero en cualquier caso, ya han cambiado de tono, tras haber admitido recientemente la necesidad de dialogar con Putin, quien hasta el día anterior era considerado el enemigo irreconciliable contra el que era necesario declarar la guerra.

Fuente
Traducción: Carlos X. Blanco

Meloni a Seoul, tra geopolitica, semiconduttori e made in Italy

18 Gennaio 2026 ore 13:35

Prima la visita di Giorgia Meloni al cimitero di Seul che onora i soldati caduti per la Nazione, in particolare durante la Guerra di Corea. Poi un punto stampa sul tema della Groenlandia e quindi l’incontro con le imprese italiane, in attesa del bilaterale con il presidente Lee Jae Myung. Dopo 19 anni un premier italiano torna a Seoul, a dimostrazione di una spiccata attenzione verso l’Indopacifico, per una serie di ragioni geopolitiche, economiche, commerciali (e anche personali).

Non è una novità il fatto che Giappone e Corea del Sud nelle logiche di Palazzo Chigi siano visti come due attori non solo affidabili, ma con cui rafforzare il livello delle relazioni di medio-lungo periodo. Si tratta ovviamente di un fazzoletto di mondo gravido di sfide e opportunità: accanto al macro tema geopolitica rappresentato dalle mire cinesi su Taiwan, spicca il link tra Mare Cinese e Mediterraneo e la questione delle terre rare accanto a chip e semiconduttori. Un paniere di temi altamente strategici che il capo del governo intende affrontare di petto, a maggior ragione dopo l’uscita dell’Italia dalla Via della Seta, senza dimenticare un elemento di supporto oggettivo: le società giapponesi e sudcoreane presentano numerose affinità con l’Italia sotto molteplici punti di vista (economici, commerciali e demografici), oltre a condividere i medesimi valori.

LO SHOWROOM HIGH STREET ITALIA

Il made in Italy a quelle latitudini è particolarmente apprezzato, ciò si trasforma in potenziali nuove opportunità legate al nostro export che può contare su questo valore aggiunto rispetto alla produzione di altri paesi. Le filiere interessate sono la moda, la pelletteria, il calzaturiero, il settore alimentare e vitivinicolo, senza dimenticare l’interior design. A proposito di prodotti e fiere, a Seoul nel 2019 ha visto la luce l’High Street Italia, uno showroom di quattro piani aperto in una delle zone più frequentate dello shopping della capitale, nella Garosu-gil, che rappresenta una vetrina per le aziende italiane che qui possono presentare la vasta gamma dei propri prodotti al mercato coreano. Realizzato dall’ICE col supporto del Ministero dello Sviluppo Economico e in collaborazione con l’ambasciata d’Italia, l’iniziativa rientra nel piano più generale della promozione straordinaria del Made in Italy nella Corea del Sud, che include anche della diffusione di cultura e lifestyle italiani

Le relazioni tra Roma e Seoul sono iniziate nel 1884 e hanno visto da poco il 140° anniversario, celebrato con un Anno dello Scambio Culturale. A tal fine infatti lo scorso 26 giugno l’ambasciata in Italia della Corea del Sud ha illuminato il Colosseo per celebrare le relazioni diplomatiche con Italia.

IL RUOLO DELLA COREA DEL SUD

Oltre a essere un player mondiale nel campo dell’innovazione tecnologica, la Corea è famosa in tutto il mondo anche per la cultura popolare legata a videogiochi, gruppi musicali e film. Settori spesso sottovalutati ma che possono contribuire, in nome della soft diplomacy, a rafforzare intese e cooperazioni. Cultura, conoscenza e qualità sono i tratti in comune tra i due paesi. La Corea del Sud incamera l’1% dell’export italiano per un valore di oltre 5 miliardi di euro, è il terzo mercato in Asia.

Corea del Sud fa rima con semiconduttori, per questa ragione il governo pensa di fare un ulteriore passo in avanti con la costruzione di una fonderia da 3 miliardi di dollari per incrementare la produzione e quindi confermare la propria posizione di leader globale nel settore dei chip grazie a marchi come Samsung Electronics e SK Hynix.

(Foto: Governo.it)

Reminder «Swiss HAM/Crypto/Elektronik Messe»

18 Gennaio 2026 ore 11:00

Zum ersten Mal veranstaltet die Enter Technikwelt Solothurn eine Messe rund um die Funktechnik.

Internationale Aussteller, Fachvorträge, eine eigene Amateurfunkstation HB9E und vieles mehr.

Samstag. 31. Januar – Sonntag. 1. Februar 2026, 10 – 17 Uhr

Weitere Infos: Enter Technikwelt Solothurn

73 de Peter, HB9FEE

Published:HB9FEE 2026-01-18 11:00:31

Ricevuto prima di ieri

La maschera di Wolfenbach (Nightmare Abbey 24)

17 Gennaio 2026 ore 22:00

di Franco Pezzini

(È appena apparsa per i tipi Digital Vintage Edizioni, trad. di Giulia Zappaterra e con introduzione di chi scrive, la prima edizione italiana di Il castello di Wolfenbach di Eliza Parsons, consacrato a classico del gotico da Jane Austen nell’ironico Northanger Abbey. Si riporta qui uno stralcio del mio contributo.)

Ancora un castello infestato dai fantasmi!

Ormai anche le signorine dovrebbero

essersi stancate di tutti questi assassini…

Critico anonimo (e un tantino maschilista),

del ‘Critical Review’, sull’appena uscito romanzo

di Francis Lathom, The Castle of Ollada, 1795.

 

Biancaneve e i Sette Orridi
“Ti leggo subito i titoli: eccoli, leggo dal mio taccuino: Il Castello di Wolfenbach, Clermont, Misteriosi presentimenti, Il negromante della Foresta Nera, Campana di mezzanotte, L’orfana dal Reno, e Orridi misteri. Questi ti dureranno per un po’”. Con questa celebre battuta di Isabella Thorpe a Catherine Morland (che tiene a verificare: “Sì, benissimo; ma sono proprio tutti romanzi dell’orrore [they all horrid], sei sicura che siano tutti romanzi dell’orrore?”) al cap. 6 di Northanger Abbey nasce il canone di “Horrid Novels” per lungo tempo creduti una divertita invenzione di Jane Austen. In realtà vengono altrove citati nel romanzo anche I misteri di Udolpho e L’italiano di Ann Radcliffe, nonché lo scandalosissimo Il monaco di Matthew Gregory Lewis, e sull’autenticità di questi non è mai sorta questione. Mentre occorreranno gli studi di Montague Summers (ambigua figura di ecclesiastico ed esperto di occultismo, gotico e teatro della Restaurazione) e di Michael Sadleir (editore, romanziere e bibliografo esperto di gotico), negli anni Venti del Novecento, per dimostrare che i sette titoli menzionati erano realmente circolati. Forse non proprio dei bestseller, anche considerata la rarità delle edizioni poco più di un secolo dopo, ma opere apprezzate da un certo target di lettori d’epoca.
Nel mondo anglosassone, li riproporrà la londinese Folio Society nel 1968, facendoli introdurre dall’esperto Devendra Varma: nel suo ormai classico The Gothic Flame (1957), il critico aveva sottolineato motivi specifici da parte di Jane Austen per selezionare questi testi come emblematici. A parte infatti i titoli coloriti perfetti per una satira del genere, vi s’intravedrebbero diversi tipi di gotico, individuati già da Sadleir e funzionali a fornirne un’ideale panoramica. Da una parte il rhapsodical romance, passionale ed emotivo (Clermont di Regina Maria Roche); in secondo luogo le imitazioni della moda tedesca (il presente The Castle of Wolfenbach, apparso a Londra nel 1793 per i tipi William Lane, The Minerva Press; poi Orphan of the Rhine di Eleanor Sleath, The Mysterious Warning, Midnight Bell di Francis Lathom, e quel Necromancer che manipola un’autentica opera tedesca di Karl Friedrich Kahlert); in ultimo, una vera e propria traduzione dal tedesco, Horrid Mysteries di Carl Grosse. In riferimento non solo a un riconosciuto peso nella cultura tedesca a partire dal XVIII secolo delle fantasie sull’occulto, o a uno stile narrativo sviluppato sul Reno, ma a uno stereotipo poi di larghissimo uso letterario e ancora cinematografico: “aggettivi come ‘soprannaturale’, ‘paranormale’, ‘occulto’ descrivono ottimamente un aspetto dell’immagine della Germania e dei tedeschi, che perdura nei paesi di lingua inglese fin da quando Smollett scelse lo Harz per ambientarvi i più terrificanti – e i più notevoli – episodi delle Avventure di Ferdinando Conte Fathom”, come osserva Siegbert Salomon Prawer (Caligari’s Children, 1980, ed. it. I figli del dottor Caligari. Il film come racconto del terrore), nella sua acuta disamina del mito geografico tedesco tra letteratura e cinema dell’orrore. L’etichetta “dal tedesco”, il richiamo alla “scuola tedesca”, la dichiarazione di Edgar Allan Poe che i suoi racconti “non erano della Germania ma dell’anima” erano immediatamente recepiti dal lettore ottocentesco quali indizi di misteri e di orrori, e l’apparizione di un nome tedesco nel titolo come promessa di brividi deliziosi. Qualcosa del genere si riproporrà col cinema popolare, e Ornella Volta (Frankenstein & Company. Prontuario di teratologia filmica, 1965), aggiungerà citazioni eloquenti: “Lasciate a noi tedeschi gli orrori del delirio, i sogni della febbre, il regno dei fantasmi. La Germania è un paese che si addice alle vecchie streghe, alle pelli d’orso redivive ed ai golem di ogni sesso”, Henri Heine; “Non crederete mica che solo la Germania abbia il privilegio di essere assurda e fantastica?”, Honoré de Balzac; eccetera.
Paradigmatici nei sette titoli i richiami al castello (inevitabile pensare a The Castle of Otranto), al mistero (qui a The Mysteries of Udolpho), all’orrido (cfr. lo Schauer-Romantik tedesco). Ma lo sviluppo del genere non sarebbe solo quello panoramico, orizzontale: Varma vede addirittura nei titoli lo sviluppo verticale del gotico (almeno quello prima maniera) attraverso il tempo, dalle sue origini, alla compiuta fioritura e fino alla decomposizione. Nei fatti l’altalena tra sirene del torbido ed esaltazione della virtù, tra macabro e candido, rende le eroine di questi romanzi delle Biancaneve in distress minacciate da vilain predatori, violenti e crudeli (spendiamo il termine: sadici, anche se in genere siamo a parecchia distanza dal Divin Marchese), sorelle minori delle spasimanti fanciulle del gotico più noto.
A partire dal 2005, l’americana Valancourt Books avrà il merito di rieditare queste opere quasi introvabili  (The Castle of Wolfenbach nel 2006, dopo le edizioni minori 2003 per Wildside Press e 2004 per Kessinger Publishing) permettendo un apprezzamento da parte di un pubblico odierno: e opportunamente una copia (moderna) dei sette romanzi riuniti in cofanetto è collocata in bella vista in una vetrina del cottage di Jane Austen a Chawton nell’Hampshire. Una splendida mostra The Art of Freezing the Blood: Northanger Abbey, Frankenstein, & the Female Gothic, allestita nel 2018 dei due anniversari nella ben più sontuosa Chawton House a suo tempo di proprietà dal fratello di Jane, Edward, permetteva di vedere esposte anche una serie di altri novel gotici del tutto minori, privi persino della griffe austeniana e talora semplici adattamenti dei classici del genere, per un pubblico che, come l’ineffabile Catherine Morland, di gotico aveva sete.
Tra gli autori – in vari casi le autrici – degli Orridi Sette, spicca Eliza Parsons (nata Phelp: probabilmente 1739-1811), a cui si devono ben due titoli, The Castle of Wolfenbach (1793) e The Mysterious Warning (1796). […]

Hubble Snaps Stellar Baby Pictures

17 Gennaio 2026 ore 16:00

3 min read

Hubble Snaps Stellar Baby Pictures

Shining blue stars are sprinkled throughout glowing clouds of orange, pink and bluish gas, alongside dark clouds of dust. A particularly bright star shines against the inky dark dust of the lower right quadrant.
The Cepheus A region is home to a number of infant stars, including a protostar that is responsible for much of the region’s illumination.
NASA, ESA, and R. Fedriani (Instituto de Astrofisica de Andalucia); Processing: Gladys Kober (NASA/Catholic University of America)
A small, bluish cloud edged in red gas is in the center of a field thick with multicolored stars.
Star-forming region G033.91+0.11 is home to a protostar hidden within a reflection nebula.
NASA, ESA, and R. Fedriani (Instituto de Astrofisica de Andalucia); Processing: Gladys Kober (NASA/Catholic University of America)
Within a field of glittering multicolored stars, bluish clouds of gas edged in glowing red cluster at the top of the image and in a bubble-shaped clump to the mid-right. A single shining star throws diffraction spikes across the upper left of the image.
A protostar is swathed in the gas of an emission nebula within star-forming region GAL-305.20+00.21.
NASA, ESA, and R. Fedriani (Instituto de Astrofisica de Andalucia); Processing: Gladys Kober (NASA/Catholic University of America)
A bright, glowing cloud of orange gas is situated in the center of dark dust clouds and a field of stars.
A protostar’s jets of high-speed particles are responsible for the bright region of excited, glowing hydrogen in this Hubble image.
NASA, ESA, and R. Fedriani (Instituto de Astrofisica de Andalucia); Processing: Gladys Kober (NASA/Catholic University of America)

Newly developing stars shrouded in thick dust get their first baby pictures in these images from NASA’s Hubble Space Telescope. Hubble took these infant star snapshots in an effort to learn how massive stars form.

Protostars are shrouded in thick dust that blocks light, but Hubble can detect the near-infrared emission that shines through holes formed by the protostar’s jets of gas and dust. The radiating energy can provide information about these “outflow cavities,” like their structure, radiation fields, and dust content. Researchers look for connections between the properties of these young stars – like outflows, environment, mass, brightness – and their evolutionary stage to test massive star formation theories.

These images were taken as part of the SOFIA Massive (SOMA) Star Formation Survey, which investigates how stars form, especially massive stars with more than eight times the mass of our Sun.

Shining blue stars are sprinkled throughout glowing clouds of orange, pink and bluish gas, alongside dark clouds of dust. A particularly bright star shines against the inky dark dust of the lower right quadrant.
The Cepheus A region is home to a number of infant stars, including a protostar that is responsible for much of the region’s illumination.
NASA, ESA, and R. Fedriani (Instituto de Astrofisica de Andalucia); Processing: Gladys Kober (NASA/Catholic University of America)

The high-mass star-forming region Cepheus A hosts a collection of baby stars, including one large and luminous protostar, which accounts for about half of the region’s brightness. While much of the region is shrouded in opaque dust, light from hidden stars breaks through outflow cavities to illuminate and energize areas of gas and dust, creating pink and white nebulae. The pink area is an HII region, where the intense ultraviolet radiation of the nearby stars has converted the surrounding clouds of gas into glowing, ionized hydrogen.
Cepheus A lies about 2,400 light-years away in the constellation Cepheus.

A small, bluish cloud edged in red gas is in the center of a field thick with multicolored stars.
Star-forming region G033.91+0.11 is home to a protostar hidden within a reflection nebula.
NASA, ESA, and R. Fedriani (Instituto de Astrofisica de Andalucia); Processing: Gladys Kober (NASA/Catholic University of America)

Glittering much closer to home, this Hubble image depicts the star-forming region G033.91+0.11 in our Milky Way galaxy. The light patch in the center of the image is a reflection nebula, in which light from a hidden protostar bounces off gas and dust.

Within a field of glittering multicolored stars, bluish clouds of gas edged in glowing red cluster at the top of the image and in a bubble-shaped clump to the mid-right. A single shining star throws diffraction spikes across the upper left of the image.
A protostar is swathed in the gas of an emission nebula within star-forming region GAL-305.20+00.21.
NASA, ESA, and R. Fedriani (Instituto de Astrofisica de Andalucia); Processing: Gladys Kober (NASA/Catholic University of America)

This Hubble image showcases the star-forming region GAL-305.20+00.21. The bright spot in the center-right of the image is an emission nebula, glowing gas that is ionized by a protostar buried within the larger complex of gas and dust clouds.

A bright, glowing cloud of orange gas is situated in the center of dark dust clouds and a field of stars.
A protostar’s jets of high-speed particles are responsible for the bright region of excited, glowing hydrogen in this Hubble image.
NASA, ESA, and R. Fedriani (Instituto de Astrofisica de Andalucia); Processing: Gladys Kober (NASA/Catholic University of America)

Shrouded in gas and dust, the massive protostar IRAS 20126+4104 lies within a high-mass star-forming region about 5,300 light-years away in the constellation Cygnus. This actively forming star is a B-type protostar, characterized by its high luminosity, bluish-white color, and very high temperature. The bright region of ionized hydrogen at the center of the image is energized by jets emerging from the poles of the protostar, which ground-based observatories previously observed.

New images added every day between January 12-17, 2026! Follow @NASAHubble on social media for the latest Hubble images and news and see Hubble’s Stellar Construction Zones for more images of young stellar objects.

Facebook logo
Instagram logo

Explore More

Media Contact:

Claire Andreoli
NASA’s Goddard Space Flight CenterGreenbelt, MD
claire.andreoli@nasa.gov

Líder supremo de Irán: «La nación iraní ha acabado con la sedición alentada por el presidente de EEUU»

17 Gennaio 2026 ore 16:05

El líder supremo de Irán, el ayatolá Alí Jameneí, responsabilizó al presidente de Estados Unidos, Donald Trump, de las muertes y daños causados en su país, y reprochó sus insultos vertidos contra la República Islámica.

«El presidente de EEUU se refirió a este grupo que destruyó propiedades, incendió y mató personas en Irán como «el pueblo de Irán»; es decir, lanzó una gran calumnia contra el pueblo de Irán. Consideramos al presidente de EEUU culpable por esta acusación. Consideramos culpable al presidente de Estados Unidos por las bajas, los daños y las calumnias que infligió a la nación iraní. El presidente de EEUU les envió un mensaje a los sediciosos: «Les apoyamos, les apoyamos militarmente», es decir, el propio presidente de EEUU se involucró en la sedición. Estos son crímenes. En el pasado, ocurrían sediciones en Irán en las que generalmente intervenían medios de comunicación y políticos de segundo nivel de EEUU o países europeos. La particularidad de esta sedición fue que el propio presidente de EEUU intervino en ella y alentó a los agitadores», expresó Jameneí en un discurso ante miles de personas.

El líder supremo aseguró que «La nación iraní ha acabado con la sedición; ahora también debe acabar con los sediciosos» y añadió que «La reciente sedición fue una sedición estadounidense. Los estadounidenses la planificaron y actuaron. El objetivo del reciente complot estadounidense es engullir Irán». «Desde el inicio de la Revolución Islámica hasta hoy, el dominio de EEUU sobre Irán ha desaparecido. Ellos están pensando en volver a colocar a Irán bajo su dominio militar, político y económico», explicó.

Jameneí hace estas declaraciones tras las recientes protestas antigubernamentales, que estallaron a finales de diciembre, impulsadas por EEUU e Israel, sobre la base de problemas económicos, en buena parte producto de las sanciones norteamericanas, problemas a los que también se refirió: «La situación económica no es buena, La vida de la gente es realmente difícil. Yo lo sé. Los funcionarios del país y del gobierno deben trabajar el doble y con mayor seriedad para conseguir bienes básicos, insumos para el ganado, alimentos necesarios y las necesidades generales de la gente».

Por su parte, el ministro de Exteriores de Irán, Seyed Abbas Araghchi, aseguró que la situación en el país lleva varios días estabilizada, después de que se llevara a cabo una operación contra terroristas que instigaban los disturbios.

NordVPN, nuova offerta: fino al 70% di sconto sui piani di 2 anni

17 Gennaio 2026 ore 08:01

ragazza in hotel

Se durante le vacanze di fine anno si è avvertita la mancanza di una VPN, dopo l’impossibilità di vedere una partita o una serie tv dal proprio smartphone dentro la camera di hotel, la nuova offerta di NordVPN capita al momento giusto: i piani di due anni del servizio di rete privata virtuale punto di […]

The post NordVPN, nuova offerta: fino al 70% di sconto sui piani di 2 anni appeared first on Punto Informatico.

Putin: “Pronti per una pace duratura in Ucraina con garanzie di sicurezza per tutti”

16 Gennaio 2026 ore 21:00



Vladimir Putin: “Le Nazioni Unite svolgono il ruolo chiave e fondamentale negli affari mondiali, e questo ruolo va rafforzato. La NATO ha più volte ingannato la Russia, violando le proprie promesse pubbliche di non avanzamento ad Est, rappresentando la minaccia alla sicurezza del nostro stato. La Russia ha promosso delle iniziative per costruire una nuova, affidabile e giusta architettura europea e sicurezza globale, in base alle quali potrebbe risolversi pacificamente il conflitto in Ucraina. Kiev e le potenze occidentali, i suoi sostenitori, non sono pronti alla soluzione pacifica. Le relazioni con le potenze occidentali in generale, e con l’Italia in particolare, sono ai minimi storici. La Russia è pronta al ripristino delle relazioni con esse ai massimi livelli. Il compito degli ambasciatori, compreso quello dell’Italia, di contribuire proficuamente alla normalizzazione delle relazioni bilaterali.”

L'articolo Putin: “Pronti per una pace duratura in Ucraina con garanzie di sicurezza per tutti” proviene da Visione TV.

Karaganov intervistato da Tucker Carlson:”La guerra finirà solo con la sconfitta totale dell’Europa”

16 Gennaio 2026 ore 18:00



L’influente consigliere del Cremlino Karaganov spiega la vera natura del conflitto in corso. “Non stiano combattendo contro l’Ucraina ma contro l’Europa. Il Presidente Putin è un uomo troppo cauto, ma è chiaro che a breve saremo costretti ad usare il nostro potenziale nucleare per punire Paesi come la Germania, luogo che troppo spesso ha partorito idee infami che hanno infettato il mondo”

L'articolo Karaganov intervistato da Tucker Carlson:”La guerra finirà solo con la sconfitta totale dell’Europa” proviene da Visione TV.

Hubble Observes Ghostly Cloud Alive with Star Formation

16 Gennaio 2026 ore 13:49

2 min read

Hubble Observes Ghostly Cloud Alive with Star Formation

Misty, bluish-white gas nearly fills this image. A few scattered stars shine through the gas. To the bottom left and just near a bright star, a dark cloud of dust interrupts the glowing, nebulous landscape.
A seemingly serene landscape of gas and dust is hopping with star formation behind the scenes.
NASA, ESA, and K. Stapelfeldt (Jet Propulsion Laboratory); Processing: Gladys Kober (NASA/Catholic University of America)

While this eerie NASA Hubble Space Telescope image may look ghostly, it’s actually full of new life. Lupus 3 is a star-forming cloud about 500 light-years away in the constellation Scorpius. 

White wisps of gas swirl throughout the region, and in the lower-left corner resides a dark dust cloud. Bright T Tauri stars shine at the left, bottom right, and upper center, while other young stellar objects dot the image.

T Tauri stars are actively forming stars in a specific stage of formation. In this stage, the enveloping gas and dust dissipates from radiation and stellar winds, or outflows of particles from the emerging star. T Tauri stars are typically less than 10 million years old and vary in brightness both randomly and periodically due to the environment and nature of a forming star. The random variations may be due to instabilities in the accretion disk of dust and gas around the star, material from that disk falling onto the star and being consumed, and flares on the star’s surface. The more regular, periodic changes may be caused by giant sunspots rotating in and out of view. 

T Tauri stars are in the process of contracting under the force of gravity as they become main sequence stars which fuse hydrogen to helium in their cores. Studying these stars can help astronomers better understand the star formation process.

New images added every day between January 12-17, 2026! Follow @NASAHubble on social media for the latest Hubble images and news and see Hubble’s Stellar Construction Zones for more images of young stellar objects.

Facebook logo
Instagram logo

Explore More

Media Contact:

Claire Andreoli
NASA’s Goddard Space Flight CenterGreenbelt, MD
claire.andreoli@nasa.gov

Il movimento ad un punto di svolta. Insurrezione in Iran

16 Gennaio 2026 ore 11:00

Nel momento in cui chiudiamo questo numero di Umanità Nova la situazione in Iran è in evoluzione. In quasi venti giorni il movimento di protesta sorto in Iran a fine dicembre da profonde ragioni sociali, forte dell’esperienza rivoluzionaria delle classi sfruttate e della delegittimazione del potere ierocratico, si è trasformato in un movimento insurrezionale di massa. Giungono notizie di distretti industriali in cui i lavoratori in sciopero hanno preso il controllo degli impianti produttivi, come ad Arak, così come si ha notizie di alcune città su cui il governo avrebbe perso il controllo.

Nonostante la spietata repressione governativa e il black out quasi totale di internet e social media, giungono resoconti, comunicati da gruppi anarchici coinvolti nel movimento di queste settimane.

Pubblichiamo qui un articolo di Zaher Baher del Kurdish-Speaking Anarchist Forum (KAF) membro dell’Internazionale di Federazioni Anarchiche, un forum che riunisce compagnx di lingua curda che vivono in gran parte in esilio. Già a pochi giorni dall’inizio delle proteste Zaher scriveva in un articolo “La società iraniana ha caratteristiche specifiche che danno forma a queste rivolte. Un’ampia porzione della popolazione è giovane e in larga parte disoccupata. Il paese è stato governato per più di quattro decadi da un regime clericale dittatoriale. Allo stesso tempo, c’è una classe lavoratrice cosciente e con esperienza di lotta in molti settori, in particolare nell’industria del petrolio e del gas. Decadi di repressione e di fallimento delle organizzazioni politiche hanno lasciato la popolazione profondamente disillusa ma anche ricca di esperienza”. Questo articolo, redatto il 09/01/2026, dà il senso della portata del movimento in corso che si trova in un momento cruciale, offrendo una chiave di lettura sui possibili sviluppi futuri.

Ciò che sta accadendo oggi è la continuazione di rivolte precedenti, incluse le proteste studentesche del 1999 e 2003, il Movimento Verde del 2009-2010, le proteste generalizzate e gli scioperi del 2018-2019, le proteste per l’aumento del costo dei carburanti del 2019-2020, e il Movimento Donna, Vita, Libertà del 2022-2023.

Secondo fonti informate le manifestazioni si sono diffuse ad oltre 150 città e 600 paesi in tutte le 31 province dell’Iran durante gli ultimi 12 giorni, incluse le province occidentali di Ilam, Kermanshah e Lorestan. Viene riportato che molte aree urbane, tra cui la città di Abadan, non sarebbero più sotto il controllo del governo e sarebbero nelle mani del popolo.

La protesta che è iniziata il 27 dicembre è stata accesa dal brusco declino della valuta nazionale. Questo sviluppo ha reso più difficile per il governo affrontare le preoccupazioni sollevate dai cittadini e dai manifestanti. Inoltre, il governo ha annunciato la fine del tasso di cambio agevolato per gli importatori, una decisione che ha già causato un forte aumento dei prezzi dei generi alimentari.

Ieri sera, giovedì, le proteste si sono estese alle principali città, come Teheran e Mashhad, raggiungendo i distretti settentrionali e molte altre città e paesi. Centinaia di migliaia di persone sono scese in strada. Allo stesso tempo, nella maggior parte delle principali città e paesi del Kurdistan, i residenti hanno indetto uno sciopero e negozi, scuole, ospedali, uffici comunali, servizi pubblici e altre istituzioni sono stati chiusi mentre la gente si radunava all’esterno. Sebbene le autorità abbiano bloccato l’accesso a internet, foto e video della folla e della repressione della polizia sui manifestanti sono comunque riusciti a raggiungere i social media.

Fortunatamente, la rivolta non è guidata da alcun partito politico e non ha una leadership centrale. Sebbene Reza Pahlavi [per i monarchici iraniani erede della dinastia degli scià deposta nel 1979] abbia cercato di allinearsi ad essa inviando messaggi e rilasciando dichiarazioni dall’estero, egli non detiene una posizione forte all’interno dell’Iran. La maggior parte dei suoi collaboratori e sostenitori risiede in Europa, Canada, Stati Uniti e altri paesi.

Quello che è successo ieri sera ha dato un forte impulso alle manifestazioni e alle speranze della gente, portando la rivolta in una fase delicata e difficile. È questo il momento in cui si decideranno i prossimi passi di questo movimento, che non può rimanere così com’è adesso. O continuerà con più forza, attirando più partecipanti da altre città e paesi, oppure potrebbe andare verso una calma temporanea. Non descriverò mai questo movimento come un fallimento, perché non può essere sconfitto se le persone coinvolte ora, o quelle che verranno dopo di loro, continueranno la lotta e metteranno a frutto la preziosa esperienza acquisita. Allo stesso tempo, alcune delle loro richieste stanno trovando risposta e, in un certo senso, il movimento ha scosso il regime e creato una frattura significativa che potrebbe portare al suo crollo con un altro forte shock. Questa è la natura delle rivolte e delle rivoluzioni.

Non dimentichiamo che il popolo sta resistendo a un regime oppressivo che non mostra alcuna pietà o compassione nei confronti del popolo iraniano, mentre nella provincia meridionale di Fars e in altre zone coraggiosi manifestanti hanno abbattuto la statua di Qassem Suleimani, ex comandante della Forza Quds delle Guardie Rivoluzionarie, considerato dai sostenitori del governo un eroe nazionale. Era stato descritto come una figura chiave nello sviluppo interno dell’Iran, nonché nella direzione dell’assistenza e di varie forme di sostegno ai gruppi armati alleati in altri paesi.

D’altra parte, il regime comprende che le persone che hanno scosso le fondamenta del suo potere potrebbero alla fine rovesciarlo, quindi ricorre a ogni tattica possibile, compresi l’inganno e la repressione, nel tentativo di sopravvivere. Secondo l’ONG Iran Human Rights (IHR), con sede in Norvegia, giovedì il bilancio delle vittime ha raggiunto quota 45, con oltre 200 feriti e più di 2.400 persone arrestate.

C’è un altro punto da considerare: l’attuale rivolta non è così ampia come il movimento Donna, Vita, Libertà o il Movimento Verde del 2009-2010. È vero che entrambi questi movimenti, in particolare Donna, Vita, Libertà, hanno compiuto passi da gigante. Hanno indebolito in una certa misura la presa delle autorità, hanno dato loro una lezione importante e hanno restituito coraggio e fiducia al popolo iraniano. Ancora più importante, hanno gettato le basi per ciò che sta accadendo ora. La differenza tra allora e adesso è che l’Iran è diventato significativamente più debole dopo il recente conflitto di dodici giorni con Israele, e la popolazione ha acquisito maggiore esperienza nella mobilitazione e nell’adattamento delle proprie tattiche contro la polizia, i Basij e le Guardie Rivoluzionarie.

È impossibile prevedere con certezza se questa rivolta si fermerà a questo punto o porterà alla caduta del regime iraniano. Tuttavia, si può affermare che se il popolo iraniano cercherà solo di cambiare le persone al potere, sostituendo questo regime con un altro, l’oppressione, le difficoltà, la mancanza di libertà e la fame vissute negli ultimi quarantasette anni sotto il governo dei mullah e dei governi precedenti non avranno fine.

Speriamo che il popolo iraniano scelga una strada che non si limiti a sostituire questo regime con un altro, ma che gli consenta invece di assumere il controllo dei propri affari e delle proprie vite, libero da autorità sia centralizzate che decentralizzate. Che possa giungere alla convinzione che la vera libertà per tutti esiste al di fuori del potere del governo e dello Stato e che, se non tutti sono liberi, la libertà degli individui o di qualsiasi comunità non può essere pienamente realizzata.

Zaher Baher

L'articolo Il movimento ad un punto di svolta. Insurrezione in Iran proviene da .

La battaglia dei chip: Taiwan nel mezzo tra Stati Uniti e Cina

16 Gennaio 2026 ore 09:36

Contenuto tratto dal numero di gennaio 2026 di Forbes Italia. Abbonati!

“Se non sei in grado di produrre i tuoi chip, come puoi difenderti?”. Così si è espresso il segretario del Commercio statunitense, Howard Lutnick, riguardo all’idea dell’amministrazione di Washington di riportare a casa almeno il 40% della produzione dei semiconduttori. Oggi, infatti, gli Stati Uniti importano oltre il 90% dei loro chip avanzati dall’estero, la metà dei quali da Taiwan. I semiconduttori sono fondamentali non solo per il funzionamento di tutti i dispositivi elettronici e dei veicoli elettrici, ma anche, e soprattutto, per le armi e i mezzi militari più moderni, come i caccia F-35, e per lo sviluppo dell’IA. Se non si è capaci di produrli, si mette il destino della propria economia e della propria difesa nelle mani di un paese straniero. I chip sono diventati, perciò, un tema di sicurezza nazionale per la Casa Bianca.

Taiwan al centro del mondo

Dalla seconda metà degli anni Ottanta, le grandi produttrici di semiconduttori made in Usa, per aumentare i profitti, si sono volutamente private dei loro impianti produttivi, ritenuti costosi, energivori e difficilmente gestibili, diventando aziende fabless, cioè prive di fabbriche. Taiwan ne ha approfittato e, grazie anche alla Taiwan Semiconductor Manufacturing Company (Tsmc), fondata nel 1987, è diventata un centro mondiale di produzione dei chip. Tsmc ha raggiunto oltre il 70% della capacità produttiva globale di semiconduttori e circa il 92% di quelli più avanzati inferiori a sette nanometri. Tra i principali clienti di Tsmc ci sono big tech americane come Apple e Qualcomm.

La cosiddetta ‘diplomazia dei chip’ ha finora garantito la protezione nei confronti delle rivendicazioni territoriali di Pechino. La situazione, però, adesso potrebbe cambiare. Washington vede come un’enorme vulnerabilità la dipendenza da un paese sotto la costante minaccia di invasione da parte del suo principale concorrente. Trump ha prima minacciato dazi fino al 100% sui chip prodotti a Taiwan, poi chiesto che la metà della produzione taiwanese di semiconduttori venga spostata negli Stati Uniti. Tsmc ha risposto promettendo un investimento da circa 100 miliardi di dollari per nuovi siti in Arizona, destinati alla produzione, al testing e all’assemblaggio dei chip sopra i sette nanometri. La produzione di quelli sotto i due nanometri, a più alto valore aggiunto e necessari per lo sviluppo dell’IA, rimarrà nell’isola asiatica. Il governo di Taipei teme che trasferire fuori dall’isola tutta o buona parte della produzione di chip la renderebbe meno indispensabile agli occhi degli Stati Uniti e del mondo occidentale, quindi meno difendibile.

La tattica del porcospino

I nuovi impianti negli Usa necessiteranno di ingenti investimenti e di diversi anni per entrare in funzione. Tsmc stessa è riluttante a uno spostamento in blocco fuori dall’isola per via della mancanza di manodopera specializzata negli Usa. Il governo taiwanese è preoccupato che Trump possa allentare la protezione sull’isola pur di non frenare le trattative commerciali con Pechino. L’ambiguità degli Stati Uniti si protrae dagli anni Settanta, quando riconobbero la Repubblica Popolare Cinese, ma allo stesso tempo promisero di difendere l’indipendenza e l’autodeterminazione di Taipei. A novembre il presidente taiwanese Lai ha annunciato un investimento aggiuntivo di 40 miliardi di dollari nella difesa per i prossimi otto anni e l’obiettivo di alzare la quota di Pil destinata alle spese per la difesa dal 3,3% a più del 5% nel 2030. Lo scopo è incrementare il più possibile le capacità di autodifesa.

Taipei, consapevole della propria inferiorità di mezzi e uomini rispetto a Pechino, punta sulla cosiddetta ‘tattica del porcospino’: una guerra asimmetrica che faccia leva su una strategia di autodifesa, con il coinvolgimento anche della società civile e di armamenti agili, come missili Javelin o Stinger, anziché mezzi pesanti facilmente individuabili e colpibili da aerei e droni. Taiwan, poi, vuole diventare uno dei principali produttori di droni militari al mondo. Da una parte per la propria difesa, dall’altra per cercare di rendersi il più indispensabile possibile agli occhi degli occidentali anche in quel settore nevralgico. Nel 2024 Taiwan aveva esportato circa tremila droni militari; nel 2025 ha già raggiunto i 18mila, di cui 12mila venduti alla Polonia, anch’essa alle prese con un vicino ingombrante come la Russia.

La ‘guerra senza danni’

Per la Cina, invece, la riunificazione con Taiwan è un atto dovuto. Il tema è quando e come. La strategia cinese, secondo Geopolitical Monitor, sarebbe quella di una ‘guerra senza danni’, che partirebbe con un sabotaggio delle infrastrutture critiche e proseguirebbe con attacchi cibernetici e disinformazione, per finire con un accerchiamento militare e un cambio di regime favorevole a Pechino. Il presidente Xi vuole preservare l’integrità economica taiwanese, perché anche la Cina dipende dalle fonderie di chip dell’isola. Taiwan resta strategica, poi, per il controllo sul Mar Cinese Meridionale, da cui passa il 60% del commercio via mare globale. Un blocco prolungato di Taiwan potrebbe ridurre il Pil globale del 5%, con una perdita di 2mila miliardi di dollari, mentre in caso di guerra l’effetto sarebbe del 10%: un impatto doppio di quello della crisi finanziaria del 2008 o del Covid nel 2020.

La Cina è a un bivio: riprendersi Taiwan e rischiare una guerra che potrebbe avere, nel medio termine, effetti devastanti sulla sua stessa economia, oppure mantenere lo status quo. Il caso della Russia in Ucraina ha insegnato che non esistono guerre vinte in partenza e che l’isolamento economico ha conseguenze pesanti nel lungo termine. Trump, se da una parte vuole a tutti i costi riportare il più possibile la produzione di chip negli Stati Uniti e accordarsi sui dazi con Xi, dall’altra non può lasciare campo libero alla Cina su Taiwan, pregiudicando la sicurezza e gli interessi americani nel Pacifico. Il destino dell’isola si deciderà forse al tavolo della trattative commerciali tra Cina e Usa, e la presenza o meno delle fonderie di Tsmc avrà un peso rilevante. A dimostrazione di come tecnologia e geopolitica siano diventate ormai inseparabili.  

L’articolo La battaglia dei chip: Taiwan nel mezzo tra Stati Uniti e Cina è tratto da Forbes Italia.

Her Daughter Died After Taking a Generic Version of a Lifesaving Drug. This Is What She Wants You to Know.

15 Gennaio 2026 ore 21:30

When I first learned that a critical medication for transplant patients — one that keeps them alive — had generic versions that might not be effective, I called a specialty pharmacist at a hospital in Virginia. Adam Cochrane had written a journal article about the problems with the generics. 

The drug is called tacrolimus, and it keeps a transplant patient’s body from rejecting a donated organ. I was surprised to hear that Cochrane had several patients he thought had died in part because their generic tacrolimus hadn’t worked right.

He told me about Hannah Goetz, though he didn’t divulge her name initially. She would become the focus of a story I published recently that’s part of a larger investigation into how the Food and Drug Administration has for years allowed risky drugs into your medicine cabinet

Hannah was 17 when she had a double lung transplant because of complications from cystic fibrosis, a genetic condition that fills the organs with mucus. She died in 2023 at just 21 years old, he said. And she had been taking one of the bad generics. 

He agreed to see if her mom would be willing to chat with me. When I met Holly Goetz at her home in Portsmouth, Virginia, she was open and personable. She was angry, too. Hannah had died too young. She welcomed the chance to tell her daughter’s story. “I was excited, because someone was going to research this issue,” Holly told me recently. “Possibly turn things around.” Before we’d met, she’d been told she didn’t have any legal recourse to sue over Hannah’s death despite the issue with the generic. Lawyers told Holly it was impossible to draw a straight line from Hannah’s death to a generic manufacturer.

I knew that in telling Hannah’s story in detail, I’d also be telling the larger story about tacrolimus, and larger still about the systemic failures at the FDA. ProPublica’s reporting typically focuses on exposing wrongdoing in the hopes of spurring change. I wasn’t sure whether our reporting would bring Holly the accountability she yearned for, at least not in a tangible way. I hoped Holly’s experience sharing an intimate, tragic part of her life wouldn’t end up being a disappointment.

Holly had been by Hannah’s side, advocating for her since she was diagnosed with cystic fibrosis and through the four-year journey after the transplant. Over several hours as the sky turned dark that February day, she took me through all that happened — from Hannah’s sudden need for a transplant where she almost died, to her doing well enough to take college courses and enjoy having her first (and only) real boyfriend, to her unexpected decline just three and half years after the successful transplant. 

“It was hard, because I was reliving everything over again,” Holly said of our first interview at her home. “Then again, I got to talk to someone else about Hannah, who she was, not just her in the hospital.” 

As she showed me Hannah’s peach bedroom that day, with its dozens of stuffed animals and the hair bows she wore every day when she was in school, Holly shared that when Hannah was a little girl she started sticking her tongue out in pictures. Holly laughed, saying she thought for sure Hannah would outgrow the habit, but it turned into her signature pose. Now, one of those pictures hangs from Holly’s rearview mirror in her car, one of many touchstones. There are photos and memorabilia of Hannah all over the house. I felt privileged to step into Holly’s own bedroom to see the pink urn with angel wings that holds Hannah’s ashes. 

During our conversation, I realized that my reporting had given me access to key details about Hannah’s death that Holly didn’t know. I didn’t relish being the messenger who informed her that Hannah had taken not just one but actually two different suspect generic versions of tacrolimus, that she had the misfortune of exclusively taking ones that doctors, pharmacists or the FDA had found problematic. Holly’s eyes widened. I had to share, too, that the FDA had revoked one version’s generic status just two months after Hannah had died. 

The two manufacturers of the generic medication Hannah was taking, companies named Accord and Dr. Reddy’s, both maintain that their tacrolimus is safe and effective. An Accord spokesperson said in a statement that the company cannot comment on individual cases but that it is “dedicated to patient safety, product quality and regulatory compliance.” Dr. Reddy’s said in a statement that it hasn’t received any complaints that “indicated any concerns in patient safety.” 

The next day as I made the three-hour drive back to Washington, D.C., where I live, I called one of ProPublica’s managing editors, Tracy Weber, whom I’ve known for years. I cried as I described my conversation with Holly. One unavoidable aspect of my job is that I’m often asking people about the worst things that have happened to them. In my two decades as a reporter — quite a few of those years spent covering the Iraq and Afghanistan wars — I’ve sat at many kitchen tables with grieving mothers. Talking with Holly, though, was the first time I’d done so as a mother myself. Her sorrow hit me differently. 

Over the next nine months, I’d be a constant presence in Holly’s life. We texted hundreds of times. She dug up old photos and videos and gave me access to Hannah’s private Instagram account. One of the hardest moments was listening to a recording Holly sent of the doctors telling Hannah shortly before she died that they couldn’t give her a second transplant.

The ask from an investigative reporter is never just, “Tell me about your loved one.” Our work requires meticulous detail and all the receipts. I had to recruit Holly to take considerable time to help with my reporting. 

There were four years of medical care I needed to comb through to write the story, which meant asking Holly to track down records from two hospitals and, crucially, the pharmacy where Hannah had gotten all her medications. It wasn’t a simple task. 

Hannah was an adult when she died, so Holly wasn’t automatically entitled to her records. Although Hannah had signed an advance directive giving Holly power of attorney before her death, including the ability to request records, Holly still couldn’t get access.

She had to recruit a lawyer friend and attend probate court to get Hannah’s hospital records for me. “What I had to go through to get them was ridiculous,” Holly said. I first asked about the records in February. It took until May for her to get appointed as executor of Hannah’s estate, and then several more months for the hospitals and pharmacy to fulfil Holly’s request and send her the records. We didn’t have them until July. 

There were upwards of 13,000 pages — all of which she shared with me. Sometimes, the records meant I had to ask uncomfortable questions of Holly. Why, for example, didn’t Hannah consistently take her medication for her pancreas? Did that mean she also didn’t take her tacrolimus? (Answers: She didn’t like how the pancreas drug made her feel, and Holly was so insistent on guaranteeing her daughter took her tacrolimus that she made her FaceTime when she took the pills away from home.) Holly was unfazed by even the most difficult questions. She and Hannah were alike that way: There was no shrinking from the world. Holly made my job a lot easier; she didn’t have to.

I hesitated each time I had to reach out, wondering if texting about Hannah in the middle of the day would be jarring. What was it like for Holly to check her phone on her break from teaching high schoolers and be greeted with a message that would take her back to Hannah’s final days in the hospital? To my relief, Holly told me later she looked forward to my texts or calls. “I like sharing everything about Hannah,” she said. 

Holly said she had agreed to talk to ProPublica because she thought speaking to me and the resulting story might bring her a sense of closure. Did it? I asked her. 

“Yes, because more people know now what really happened,” she said. “The real story.”

The post Her Daughter Died After Taking a Generic Version of a Lifesaving Drug. This Is What She Wants You to Know. appeared first on ProPublica.

AWS lancia l’European Sovereign Cloud: la prima infrastruttura europea completamente indipendente

15 Gennaio 2026 ore 17:03

Oggi Amazon Web Services (AWS) ha annunciato la disponibilità generale dell’AWS European Sovereign Cloud, un nuovo cloud indipendente per l’Europa, interamente situato all’interno dell’Unione Europea, fisicamente e logicamente separato dalle altre Regioni AWS. L’approccio distintivo dell’AWS European Sovereign Cloud offre l’unico cloud sovrano pienamente funzionale e gestito in modo indipendente, supportato da solidi controlli tecnici, garanzie di sovranità e tutele legali, progettate per rispondere alle esigenze di governi e imprese europee nella gestione di dati sensibili.

AWS ha inoltre annunciato l’intenzione di estendere AWS European Sovereign Cloud dalla Germania al resto dell’Unione Europea, per supportare requisiti rigorosi di isolamento, residenza dei dati a livello nazionale e bassa latenza. L’espansione inizierà con nuove AWS Local Zones sovrane in Belgio, Paesi Bassi, e Portogallo.

Principi di progettazione e controllo

Da sempre, l’infrastruttura globale cloud e di intelligenza artificiale di AWS è stata progettata secondo un principio di “sovereign-by-design”, offrendo ai clienti il pieno controllo sulla localizzazione e sul movimento dei propri dati. Questo approccio è supportato da un insieme articolato di misure tecniche e controlli operativi che garantiscono trasparenza e affidabilità, oltre che da un’infrastruttura globale in grado di assicurare livelli eccezionalmente elevati di resilienza, sicurezza, e disponibilità.

AWS è progettata per rispondere alle esigenze delle organizzazioni più attente alla sicurezza e alla protezione dei dati a livello mondiale e la maggior parte dei clienti è già in grado di soddisfare i propri requisiti utilizzando una delle sei Regioni AWS esistenti nell’UE, basate sul principio di sovranità integrata fin dalla progettazione. AWS European Sovereign Cloud è stato sviluppato per offrire ai clienti un’ulteriore possibilità di scelta, consentendo di rispondere ai rigorosi requisiti di sovranità dell’Unione Europea senza compromettere le solide capacità e funzionalità di AWS.

Espansione e Local Zones

AWS European Sovereign Cloud e l’espansione delle AWS Local Zones in tre ulteriori Paesi offriranno alle organizzazioni nuove opzioni per distribuire i propri workload nel cloud con il massimo livello di sovranità e indipendenza operativa, mantenendo al contempo l’ampiezza dei servizi AWS su cui fanno affidamento per innovare e trasformarsi. Le AWS Local Zones sono una tipologia di infrastruttura che consente ai clienti di archiviare i dati in una specifica area geografica per soddisfare requisiti di residenza dei dati o per eseguire applicazioni sensibili alla latenza.

Le AWS Local Zones annunciate oggi faranno parte dell’AWS European Sovereign Cloud estendendo i controlli di sovranità dalla Regione AWS in Germania al territorio dell’Unione Europea. I clienti con requisiti ancora più rigorosi in termini di isolamento o residenza dei dati avranno inoltre la possibilità di utilizzare AWS Dedicated Local Zones, AWS AI Factories o AWS Outposts nelle sedi da loro selezionate, inclusi i propri data center on-premises.

Dichiarazione della leadership AWS

“L’Europa ha bisogno di accedere alle tecnologie cloud e di intelligenza artificiale più avanzate e affidabili. L’espansione dell’innovazione AWS in Europa contribuirà a dare ai clienti un ulteriore impulso alla crescita e alle loro ambizioni in ambito AI”, ha affermato Stéphane Israël, managing director dell’AWS European Sovereign Cloud e della digital sovereignty. “I clienti vogliono il meglio: poter utilizzare l’intero portafoglio di servizi cloud e AI di AWS, garantendo al contempo il rispetto di requisiti di sovranità estremamente rigorosi. Costruendo un cloud europeo per infrastruttura, operatività e governance, mettiamo le organizzazioni nelle condizioni di innovare con fiducia, mantenendo il pieno controllo dei propri asset digitali”.

Gestione, operatività e sicurezza in Europa

AWS European Sovereign Cloud combina controlli completi e stratificati per offrire una soluzione solida ai clienti che devono soddisfare rigorosi requisiti di sovranità digitale, continuando al contempo a beneficiare dell’ampiezza dell’innovazione cloud e AI di AWS. Tutto ciò che è necessario per la gestione dell’AWS European Sovereign Cloud si trova nell’Unione Europea: talenti, infrastrutture e leadership. Non esiste alcun controllo operativo al di fuori dei confini dell’UE. Le principali funzionalità includono:

Autonomia operativa europea: AWS European Sovereign Cloud è fisicamente e logicamente separato dalle altre Regioni AWS. È gestito esclusivamente da persone residenti nell’UE, non presenta dipendenze critiche da infrastrutture extra-UE e il suo design distintivo permette di continuare a operare indefinitamente anche in caso di interruzione delle comunicazioni con il resto del mondo. Per supportare la continuità operativa anche in circostanze estreme, i dipendenti AWS autorizzati dell’AWS European Sovereign Cloud, residenti nell’UE, avranno accesso indipendente a una copia del codice sorgente necessaria a mantenere operativi i servizi di AWS European Sovereign Cloud.

Piena residenza dei dati: AWS European Sovereign Cloud offre ai clienti il pieno controllo su dove vengono archiviati i propri dati. Consente inoltre di mantenere tutti i metadati che creano (come ruoli, autorizzazioni, etichette delle risorse e configurazioni) interamente all’interno dell’UE, inclusi sistemi sovrani di Identity and Access Management (IAM), fatturazione e misurazione dei consumi.

Controlli tecnici e di conformità all’avanguardia: la sicurezza è un elemento fondante della sovranità digitale e, come per le altre Regioni AWS, AWS European Sovereign Cloud si basa su AWS Nitro System, che fornisce un perimetro di sicurezza fisico e logico leader di settore per applicare rigorose restrizioni di accesso, impedendo a chiunque — inclusi i dipendenti AWS — di accedere ai dati dei clienti in esecuzione su Amazon EC2. AWS mette inoltre a disposizione avanzate funzionalità di crittografia, servizi di gestione delle chiavi AWS e moduli di sicurezza hardware che i clienti possono utilizzare per proteggere ulteriormente i propri contenuti. I dati crittografati risultano inutilizzabili senza le relative chiavi di decrittazione. AWS ha inoltre introdotto AWS European Sovereign Cloud: Sovereignty Reference Framework (ESC-SRF), un framework validato in modo indipendente per rispondere ai requisiti di sovranità dei clienti. I clienti possono utilizzare il report di audit ESC-SRF verificato da terze parti per dimostrare garanzie di sovranità chiare e applicabili.

Governance europea: AWS ha istituito una struttura di governance dedicata in Europa, con una nuova società capogruppo e tre società controllate locali costituite in Germania (GmbH), con organi di gestione composti da cittadini dell’UE che sono tenuti a rispettare il diritto europeo e ad agire nel migliore interesse dell’AWS European Sovereign Cloud. La struttura include inoltre un advisory board che fornirà competenze e avrà responsabilità sulle tematiche legate alla sovranità, composto da tre dipendenti Amazon e due membri indipendenti del consiglio, tutti cittadini e residenti europei.

Leadership e governance

Oggi AWS ha annunciato che Stefan Hoechbauer, vice presidente di AWS Global Sales per la Germania e l’Europa centrale, è stato nominato managing director dell’AWS European Sovereign Cloud. Lavorerà a stretto contatto con Stéphane Israël, che guiderà l’AWS European Sovereign Cloud ed è responsabile della gestione e delle operazioni.

AWS ha annunciato cinque nuovi membri del proprio advisory board, tra cui tre dipendenti Amazon: Stéphane Ducable, vicepresidente di EMEA Public Policy di AWS; Ian McGarry, general manager e director di Amazon CloudWatch; e Barbara Scarafia, vicepresidente e associate general counsel per l’Europa di Amazon. A loro si aggiungono due membri indipendenti del consiglio: Philippe Lavigne, generale in congedo ed ex Supreme Allied Commander Transformation della NATO, e Sinéad McSweeney, attualmente membro di diversi board, tra cui l’Institute of International and European Affairs, ed ex vice president of Public Policy and Philanthropy di Twitter.

Investimenti in Europa e sviluppo delle competenze

L’AWS European Sovereign Cloud ha avviato la sua prima Regione AWS nel Brandeburgo, in Germania. Nell’ambito di un impegno di lungo periodo, Amazon prevede di investire oltre 7,8 miliardi di euro in Germania nell’AWS European Sovereign Cloud e di supportare in media circa 2.800 posti di lavoro equivalenti a tempo pieno all’anno, contribuendo per circa 17,2 miliardi di euro al PIL tedesco.

L’espansione pianificata dell’AWS European Sovereign Cloud in Belgio, Paesi Bassi e Portogallo rappresenta un ulteriore investimento in nuove capacità cloud e di intelligenza artificiale all’avanguardia, a supporto della crescita economica locale, della produttività e dell’innovazione. AWS mette così a disposizione delle organizzazioni gli strumenti necessari per accelerare la trasformazione digitale, soddisfacendo al contempo rigorosi requisiti di residenza dei dati e bassa latenza.

I clienti e i partner che utilizzano l’AWS European Sovereign Cloud potranno beneficiare dell’intera potenza di AWS, inclusi gli stessi livelli di sicurezza, disponibilità, prestazioni, architettura e API familiari, nonché delle principali innovazioni in ambito sicurezza come AWS Nitro System. Inizialmente, AWS European Sovereign Cloud offrirà oltre 90 servizi distribuiti su diverse categorie, tra cui intelligenza artificiale, calcolo, container, database, networking, sicurezza e storage.

Clienti del settore pubblico e di numerosi settori regolamentati in tutta Europa hanno già scelto AWS European Sovereign Cloud. Tra questi figurano EWE AG, Medizinische Universität Lausitz – Carl Thiem (MUL-CT), Sanoma Learning e altri. I partner AWS si sono impegnati a offrire le proprie soluzioni a supporto dell’AWS European Sovereign Cloud. Tra i partner di lancio figurano Accenture,Aadesso, Adobe, Arvato Systems, Atos, Capgemini, Dedalus, Deloitte, Eviden, Genysys, Kyndryl, Mistral AI, msg Group, NVIDIA, SAP, SoftwareOne e molti altri.

Clienti e settori regolamentati

I clienti europei appartenenti a numerosi settori regolamentati — tra cui pubblica amministrazione, sanità, servizi finanziari, difesa e aerospazio, energia, telecomunicazioni e altri — possono ora utilizzare AWS European Sovereign Cloud per accelerare l’innovazione, rispettando al contempo rigorosi requisiti di conformità e sovranità dei dati. Per ulteriori informazioni sull’AWS European Sovereign Cloud, visitare aws.eu

L’articolo AWS lancia l’European Sovereign Cloud: la prima infrastruttura europea completamente indipendente è tratto da Forbes Italia.

Celebrating the Second Year of Linux Man-Pages Maintenance Sponsorship

15 Gennaio 2026 ore 15:29

Sustaining a Core Part of the Linux Ecosystem

The Linux Foundation has announced a second year of sponsorship for the ongoing maintenance of the Linux manual pages (man-pages) project, led by Alejandro (Alex) Colomar. This critical initiative is made possible through the continued support of Google, Hudson River Trading, and Meta, who have renewed their sponsorship to ensure the long-term health of one of the most fundamental resources in the Linux ecosystem.

Since 2020, Alex Colomar has been the lead maintainer of the man-pages, providing detailed documentation for system calls, library functions, and other core aspects of the Linux API. While Alex initially maintained the project voluntarily, sponsorship beginning in 2024—supported by Google, Hudson River Trading, Meta, and others—has enabled him to dedicate more time and focus to improving the quality, accessibility, and accuracy of the Linux man-pages.

Expanding and Modernizing the Man-Pages

Over the last year, Alex’s work has resulted in major improvements that benefit both developers and maintainers across the Linux ecosystem. Highlights include:

  • Enhanced readability and structure: The SYNOPSIS sections of many pages now include clearer parameter names and array bounds, while large pages such as fcntl(2), futex(2), and keyctl(2) have been refactored into more focused, maintainable units.
  • Build system improvements: Updates make packaging easier for distributions and introduce new diagnostic checks that help identify inconsistencies across pages.
  • New documentation for GCC and Clang attributes: These additions reduce the documentation burden on the LLVM project while helping developers better understand compiler-specific features.
  • Coverage of POSIX.1-2024 and ISO C23 updates: Nearly all recent standard changes have been documented, with more updates in progress.
  • Developer tools and scripts: Utilities such as diffman-git(1), mansect(1), and pdfman(1) help developers compare versions, extract specific sections, and generate printable documentation. Some are now included by default in major Linux distributions.
  • Historical preservation: Documentation now includes guidance for producing PDF books of manual pages and the ongoing project of recreating original Unix manuals to compare modern APIs against historical references.
  • Upstream fixes and contributions: Beyond man-pages, Alex has submitted patches to groff, the Linux kernel, and GCC, and contributed to improving the spatial memory safety of C through the ISO C Committee, including by adding the new _Countof()operator which will continue to evolve in the coming years.

Enabling Sustainability Through Collaboration

The man-pages project continues to be one of the most relied-upon open documentation resources in computing, providing millions of developers with accurate and accessible information directly from the command line. Its continued maintenance is vital to the long-term health of Linux and open source software at large.

The post Celebrating the Second Year of Linux Man-Pages Maintenance Sponsorship appeared first on Linux.com.

[2026-01-23] K100 Jam Session @ Cantiere Sociale Camilo Cienfuegos

15 Gennaio 2026 ore 14:10

K100 Jam Session

Cantiere Sociale Camilo Cienfuegos - Via Chiella, 4, 50013 Campi Bisenzio FI
(venerdì, 23 gennaio 21:45)
K100 Jam Session

Anno nuovo, grafica nuova... Ma stesse Vibes!

🎸🎺🥁 K100 JAM! 🪕🪗🎻

Ormai sapete cosa vi aspetta... Una serata di brio, birra, buona compagnia e presaabbene!

⏰VENERDI 23 GENNAIO

🕤 ore 21.45

📍 Cantiere Sociale Camilo Cienfuegos - Campi Bisenzio

🎸PORTA IL TUO STRUMENTO

Sul palco troverai microfoni, batteria completa, 2 ampli per chitarra, 1 ampli per basso e basso elettrico. Porta quello che vuoi!

🎙 COME SALIRE SUL PALCO

Non ci sono prenotazioni: arrivi, aspetti la fine del pezzo in esecuzione, alzi la mano, e sali! Chi prima arriva prima suona, 2-3 pezzi a testa, e tutti salgono sul palco, nessuno viene lasciato indietro!

🎶 COSA SUONARE

Potete fare quello che volete: intere cover, gorgheggi a caso, riff famosi, inventare su scale mai tentate... Il motto è "no virtuosismi, sì presobenismi": non importa essere dei draghi, anche con poco può sempre nascere qualcosa di bellissimo! ...Poi bhé se siete dei draghi viene ancora meglio!

🥁 HOUSE BAND

Ci saranno sempre 3 musicistə (batteria, chitarra e basso) che apriranno le danze e se necessario durante la serata prenderanno posto per non lasciare mai nessuna postazione scoperta!

Salite sul palco e divertitevi!

Il 92% dei dirigenti prevede di aumentare gli investimenti in IA nel 2026. Italiani tra i più fiduciosi

15 Gennaio 2026 ore 14:21

Secondo un nuovo studio Accenture, i dirigenti europei iniziano il 2026 con un maggiore ottimismo sulla crescita e un’attenzione sempre più forte sull’intelligenza artificiale. I risultati, pubblicati oggi nel report Pulse of Change di Accenture in vista del World Economic Forum Annual Meeting di Davos, evidenziano inoltre un divario crescente tra leader e dipendenti in termini di preparazione e fiducia nell’IA.

Crescita e fiducia nel contesto europeo

In Europa, nonostante la maggioranza dei leader (82%) si aspetti un 2026 caratterizzato da ulteriori cambiamenti economici, geopolitici e tecnologici, si prevede una significativa crescita dei ricavi nei mercati locali. Il 91% dei leader prevede un aumento rispetto a quattro mesi fa. In Italia, l’ottimismo risulta particolarmente elevato: l’86% dei leader prevede un contesto di maggiore cambiamento e l’88% si attende una crescita dei ricavi.

Investimenti in intelligenza artificiale e sviluppo delle competenze

La maggior parte delle organizzazioni europee (84%) prevede di aumentare gli investimenti in IA nel 2026, con le aziende italiane tra le più ottimiste (92%), seguite da quelle tedesche (87%). L’80% dei leader europei considera questi investimenti più preziosi per la crescita dei ricavi che per la riduzione dei costi, dimostrando una maggiore maturità nell’uso della tecnologia.

In Italia, l’accelerazione sull’IA si accompagna a un forte focus sulle competenze: il 57% dei leader punta su programmi di upskilling e reskilling per preparare la forza lavoro, superiore alla media europea del 46%.

Divario tra dirigenti e dipendenti

Mentre i dirigenti vedono l’IA come un catalizzatore di crescita, molti dipendenti esprimono timori legati alla riduzione della forza lavoro e a una formazione insufficiente. Solo il 61% dei dipendenti europei ritiene che la propria esperienza con l’IA mostri il suo potenziale impatto sul business, a fronte dell’84% dei leader. In Italia, però, il 40% dei dipendenti dichiara di saper utilizzare con sicurezza gli strumenti di IA e di poterli spiegare ad altri, contro una media europea del 25%.

Un segnale di maggiore confidenza che convive comunque con timori sul futuro del lavoro e sulla formazione: appena il 41% dei dipendenti europei si sente sicuro del proprio ruolo e solo il 14% ritiene che la leadership abbia chiaramente comunicato come l’IA influenzerà ruoli e competenze.

La visione di Accenture

“Questa ricerca”, dice Mauro Macchi, ceo di Accenture per Europa, Medio Oriente e Africa, “riflette chiaramente le priorità che emergono nel dialogo quotidiano con i clienti in tutta Europa, dove i leader intendono consolidare il percorso sull’IA e stanno incrementando gli investimenti a supporto”.

“Lo studio evidenzia anche un tema critico: se non coinvolgiamo le persone, il pieno valore dell’IA rimarrà inespresso. Non si tratta solo di sviluppare competenze tecniche, ma di creare la cultura necessaria per consentire all’intera forza lavoro di utilizzare questa tecnologia con fiducia. Il vero divario non è tra chi ha competenze e chi non le ha, ma tra chi utilizza l’IA e chi è lasciato indietro”.

L’articolo Il 92% dei dirigenti prevede di aumentare gli investimenti in IA nel 2026. Italiani tra i più fiduciosi è tratto da Forbes Italia.

SOTA Challenge 2026: Fokus auf 2m/70cm SSB & CW

15 Gennaio 2026 ore 13:11

Das Summits on the Air (SOTA) Management Team hat für das Jahr 2026 eine globale Challenge ausgerufen, um die Aktivität in SSB und CW zu fördern.

Nachdem die Aktivitäten auf 2 m und 70 cm in den letzten Jahren stark in Richtung FM und digitale Modi abgewandert sind, rückt die diesjährige Challenge die Betriebsarten SSB und CW in das Zentrum.

Die wichtigsten Regeln und Punkte:

  • Zeitraum: 1. Januar bis 31. Dezember 2026.
  • Modi: Ausschließlich SSB und CW.
  • Bänder: 144 MHz (2 m) und 432 MHz (70 cm).
  • Datenaustausch: Ähnlich wie bei VHF-Contesten ist der Austausch des 6-stelligen QTH-Locators zwingend erforderlich, da die Wertung auf der Distanz basiert.
  • Punktesystem: Activators: 1 Punkt pro Kilometer für jedes QSO mit einem eindeutigen Rufzeichen (pro Gipfel), multipliziert mit der Anzahl der aktivierten Gipfel.
  • Chasers: 1 Punkt pro Kilometer für jedes QSO mit einem eindeutigen Rufzeichen (pro Gipfel), multipliziert mit der Anzahl der gejagten Gipfel.

Das Management Team betont, dass für die Teilnahme keine High-End-Ausrüstung nötig ist; bereits einfache Transverter oder Allmode-Geräte wie der FT-817/857 oder IC-705 sind ausreichend. In der Schweiz und Österreich gibt es bereits rege Diskussionen im HB9SOTA-Forum sowie beim ÖVSV, um Strategien für weite Verbindungen aus den Alpen heraus zu koordinieren.

Published: HB9HGH 2026-01-15 13:11:17

Nel 2026 la Cina sarà pronta per la guerra con gli Stati Uniti

15 Gennaio 2026 ore 08:03

Hua Bin huabinoliver.substack.com Trump e il regime statunitense sono in movimento. Dopo aver rapito (o, come alcuni hanno definito, “reverse-ICEato” [*]) Maduro, Trump ha apertamente invocato l’annessione della Groenlandia e l’attacco all’Iran per la sua popolazione oppressa (sul serio? Non per gli ebrei?). Ha minacciato di inviare truppe in Messico e di voler passare poi […]

L'articolo Nel 2026 la Cina sarà pronta per la guerra con gli Stati Uniti proviene da Come Don Chisciotte.

L’attualità della critica radicale incarnata nella poesia e nell’opera di Giorgio Cesarano

14 Gennaio 2026 ore 22:00

di Sandro Moiso

Gianfranco Marelli, Lorenzo Pinardi (a cura di), Giorgio Cesarano. Mordere la vita prima che la vita vi morda, Mimesis Edizioni, Milano-Udine 2025, pp. 346, 24 euro

Così è: ci siamo assuefatti

Siede il guasto nell’anima
come in deserta stanza il cane,
il cane che fiuta,
il cane che si gratta
con umidi occhi
e zampa docile.
S’è fatto muto il mondo
degli oggetti,
il senso si rintraccia
in altro dove
in altro quando, ma qui siamo
e colano gli umori
del vivere e le vesti
e i gesti se ne intridono.
Nascono i tristi odori.
(Giorgio Cesarano – L’erba bianca, 1959)

Gianfranco Marelli (1957-2024), già insegnante di filosofia nei licei, giornalista (è stato direttore di “Umanità Nova”), o più semplicemente anarchico, è stato tra i collaboratori di Carmillaonline. Tra le sue opere vanno ricordate L’amara vittoria del situazionismo (Mimesis1996, 2017), L’ultima Internazionale (2000), Una bibita mescolata alla sete (BFS 2015), la curatela di Racconto su come scrivere racconti (2008) di Boris Pil’njàk, tradotto con Enzo Papa, Ecologia e psicogeografia di Guy Debord (Elèutrhera 2021), mentre ha anche redatto la voce “L’Internazionale situazionista” per il secondo volume de L’altronovecento. Comunismo eretico e pensiero critico (Jaca Book 2011). Inoltre, ha pubblicato una silloge poetica intitolata Danza la vita (Zero in condotta 2024).

Ma l’elenco delle opere e delle collaborazioni non rende giustizia alla passione che lo ha sempre animato nel suo cammino di ricerca e scrittura militante che, tra le altre cose, lo avvicina a quelli che possono essere considerati due punti focali del suo percorso intellettuale e politico: Guy Debord (1931 – 1994) e Giorgio Cesarano (1928-1975). Entrambi accomunati dalla critica radicale dell’esistente e del suo più miserabile prodotto ovvero la società dello spettacolo e della spettacolarizzazione del consumo di massa, ma anche dalla tragica decisione di separare volontariamente e coscientemente le proprie vite dal palcoscenico sociale sul quale anche la critica più intransigente può essere trasformata in elemento spettacolare.

Per raccontare la figura del secondo, a chi ancora non lo conoscesse, non c’è viatico migliore di quello costituito dalle parole che lo stesso Marelli aggiunse in chiusura di uno dei testi del poeta, militante e filosofo nato a Milano, in parte riprese ed ampliate nel saggio che apre il testo pubblicato da MImesis.

Sicuramente la frequentazione sul finire degli anni ’60 degli ambienti anarchici milanesi e del milieu situazionista francese, oltre agli studi su Rosa Luxemburg, il consiliarismo e «Socialisme ou barbarie» […] segnarono l’orizzonte teorico di Cesarano e lo condussero a praticare una visione politica radicale rispetto a quanto ribolliva all’interno dei “politicissimi amici” con i quali sul piano intellettuale condivideva l’impegno a svecchiare da sinistra PCI e sindacato. In particolare la partecipazione alla Federazione Anarchica Giovanile Italiana con il gruppo milanese La Comune assieme a Eddie Ginosa, un giovane e stimato compagno con il quale si creò un solido legame intellettuale interrotto bruscamente con il suicidio del giovane nell’ottobre del ’71 – il primo di una lunga serie di suicidi che scosse profondamente Cesarano – gli consentì di tracciare una parabola che lo condusse a riconoscersi in un progetto comunitario intriso di venature marxiste, libertarie, situazioniste. Munito di questi strumenti teorici, cercò la loro attuazione dapprima nelle nascenti organizzazioni spontanee del Movimento milanese come il CUB Pirelli, divenuto nel 1967 il luogo dell’organizzazione autonoma delle lotte operaie e studentesche, per poi essere fra i protagonisti dell’occupazione del palazzo della Triennale e dell’hotel Commercio, due delle più importanti lotte che contraddistinsero l’anima più radicale del ‘68/’69 meneghino, slegata dalle camarille del Movimento Studentesco di Mario Capanna e dei gruppi politici quali Avanguardia Operaia intenti a monopolizzare ideologicamente la contestazione, fino a partecipare alla fondazione di Ludd, un gruppo informale la cui tendenza era l’estremizzazione delle lotte del proletariato spingendolo ad attuare lotte non sindacali, “anti-economiche”, e forme organizzative consiliari e “unitarie” (né partito, né sindacato) per l’immediata realizzazione del comunismo senza passare attraverso una transizione socialista e senza costruzione di un modello o di un progetto positivo da posporre al “tutto e subito” che allora pareva il realizzarsi della rivoluzione nei soggetti protagonisti del Sessantotto1.

Parole alle quali, però, vanno aggiunte le osservazioni, poste in apertura del testo qui recensito, con cui si sottolineano i motivi della autentica e definitiva “rottura” di Giorgio Cesarano con l’esperienza della vita.

Chissà se il cronista del «Corriere della sera» abbia consapevolmente o meno storpiato il cognome di Giorgio Cesarano in “Cesarotto” al fine di sottolineare che l’individuo morto suicida nell’appartamento di via Lomazzo a Milano il 9 maggio 1975 da qualche tempo si era ROTTO di “sopravvivere”, cercando di dare un senso alla vita che senso non ha.
Ci piacerebbe crederlo anche se, in tutta sincerità, per come la stampa nazionale diede la notizia della perdita di un uomo ben noto nell’ambiente intellettuale non solo lombardo, riconosciuto come un importante esponente dell’avanguardia politico-letteraria del secodo dopoguerra, più che un dubbio rimane una certezza. Certezza avvalorata dal fatto che ancora oggi la critica continui ad ignorare l’importanza avuta da Giorgio Cesarano – “ingiustamente trascurato dai gretti modi vigenti”, come scrisse a suo tempo Giancarlo Majorino – nell’essere stato fra i protagonisti della critica della società dei consumi, propagandati grazie alla rutilante fantasmagoria delle merci.
Certo è che Cesarano si era rotto di personificare il ruolo di intellettuale; così come si era rotto di raffigurarsi partecipante dello spettacolo di una critica radicale divenuta a sua volta merce e, in quanto tale, di riprodursi egli stesso come merce “rivoluzionaria” – o meglio “contro-rivoluzionaria” – da esibire all’interno del “dominio reale del capitale”. Insomma Giorgio si era CESA-ROTTO. Sennonché il desiderio di ricrearsi ALTRO dalla persona//maschera accettata e riverita dalla megamacchina sociale a sua volta si inceppò, travolto dal doloroso sopravvivere2.

L’opera, uscita postuma, di Gianfranco Marelli, curata insieme a Lorenzo Pinardi, vuole offrire una panoramica sull’opera del poeta e militante che pose termine alla sua vita nel 1975 nella convinzione che sia sempre più necessario farla emergere dal cono d’ombra in cui è stat troppo a lungo relegata, andando ad affiancarsi ad una precedente ricerca di Neil Novello, Giorgio Cesarano. L’oracolo senza enigma (Castelvecchi 2017), con cui Marelli aveva collaborato in occasione della ripubblicazione, sempre per Castelvecchi Editore, del già precedentemente citato testo di Cesarano: I giorni del dissenso. La notte delle barricate. Diari del Sessantotto.

Lo sguardo di Marelli, però, si focalizza maggiormente in questo caso sull’opera poetica, riassunta sostanzialmente in cinque raccolte di versi: L’erba bianca (Schwarz 1959), La pura verità (Mondadori 1963), La tartaruga di Jastov (Mondadori 1966), Romanzi naturali (Guanda 1980) e Il chiostro di Cambridge (Il Faggio 2007).

Così, forse per la prima volta, la comprensione dell’opera di Cesarano non passa prevalentemente attraverso i suoi testi eretici più famosi negli ambienti della sinistra radicale3, qui diligentemente riportati nella ricca bibliografia che chiude il volume insieme all’elencazione dei suoi saggi di carattere artistico-letterario e ai soggetti scritti per la televisione tra il 1967 e il 1971 oltre che all’unico testo scritto per il teatro nel 1968, ma soprattutto per mezzo dei suoi testi poetici, di cui per la prima vola è presentata un’ampia silloge (Questa storia: Giorgio Cesarano, pp. 37-186).

Oltre a ciò, dell’autore che fu contemporaneo e amico di Giovanni Raboni, Franco Fortini e di altri importanti esponenti del rinnovamento poetico e culturale italiano dei primi anni sessanta e settanta, come Pier Paolo Pasolini, è fornita nella terza parte (Un poeta dalla parte della realtà, pp. 187-320) una importante raccolta di testi critici sulla sua opera in versi e di ricordi di coloro che ebbero modo di conoscerlo personalmente o anche soltanto di condividerne lo slancio poetico e artistico. Tutti redatti tra il 1963 e il 2000.

Uno slancio mai separato da quello rivoluzionario, inteso però non soltanto come slancio politico, così come avrebbe voluto gran parte della tradizione marxista e anarchica, ma anche, e forse soprattutto come liberazione del corpo. Corpo fisico, sempre presente nell’opera di Cesarano, come in quel diario del ‘68 di cui si è già parlato: « Sono qui, con le ossa rotte (in pratica per modo di dire, anche se alla base c’è il fatto che sono stato bastonato), la schiena e le gambe che mi fanno male, non so più se per le botte o perché non sono più allenato a muovermi violentemente, a correre e a stare tanto tempo in piedi»4.

O, ancora, il corpo destinato al godimento, nel senso più ampio del termine, come si sottolinea ripetutamente nella Critica dell’utopia capitale e nel Manuale di sopravvivenza. Corpo con e in cui il microcosmo dell’individualità finisce con l’interagire materialmente con il macrocosmo sociale, nella cruda consapevolezza che la vita umana è certo da reinventare, oltre le forme del capitale e la semplice soddisfazione dei piaceri collegati alla società dei consumi. In cui il piacere diventa spettacolo, ma non soddisfazione reale di un desiderio umano mentre resta in attesa della rifondazione di una nuova Gemeinwesen o comunità umana in cui l’essere individuale non sia più separato dall’essere sociale. Unica capace di soddisfare quel desiderio senza limiti di piacere, ovvero di realizzazione completa del soggetto, che già Leopardi aveva colto nel suo Zibaldone di pensieri, ma che trova nel miserabile presente il suo limite principale nelle maschere imposte pirandellianamente dalla società del capitale a tutte le sue forme e manifestazioni.

Mettere in gioco e al centro il corpo significherà per Cesarano ben più che partecipare alle manifestazioni e agli scontri di piazza. Vorrà dire riflettere sui corpi come veri protagonisti dell’esistenza umana e sulla necessità di una loro liberazione immediata dalle catene del modo di produzione capitalistico e dal suo naturale corollario costituito dal consumo forzato di merci come unico scopo della vita.
E’ questa l’espressione diretta di un rifiuto totale del mondo che ci circonda, delle sue leggi, della sua economia, della assurda legge della miseria contro la quale sola può levarsi la rabbia degli oppressi. Immediata e rivoluzionaria già sul momento che solo il poeta potrà e dovrà esprimere con sufficiente potenza visionaria.

Soltanto in un tale contesto “operativo” si comprende perché Cesarano avesse utilizzato a suo tempo un’affermazione di Mario Savio, leader delle proteste studentesche americane a Berkeley. Un’affermazione tratta da un discorso tenuto per il movimento per la libertà di parola negli anni delle prime lotte per i diritti civili negli Stati Uniti:

C’è un’ora in cui le operazioni della macchina divengono così odiose, provocano tanto disgusto, che non si può più stare al gioco, che non si può più stare al gioco nemmeno tacitamente. E’ allora che bisogna mettere i nostri corpi sugli ingranaggi e sulle ruote, sulle leve e su tutto l’apparato della macchina per farla fermare. E’ allora che si deve far capire a chi la fa funzionare, a chi ne è il padrone, che se pure noi non siamo liberi impediremo ad ogni costo che la macchina funzioni.

Una macchina che non va intesa come mero strumento tecnico ma come macchina sociale, come “corpo macchinico” che imprigiona il vigore e la fisicità dei corpi reali, unici in grado di fermarla, come indicava già Charlie Chaplin in Tempi moderni, bloccandone la voracità. E indicandone la stupidità operativa, al di là delle pretese sull’intelligenza incorporata nell’evoluzione dell’apparato meccanico e ancor più oggi dell’intelligenza artificiale.

Una lotta spesso impari tra corpo vivo e corpo morto meccanico, che purtroppo può far sì che l’avversario di un tempo (il proletariato o il pensiero critico) finisca col soccombere diventandone strumento e rappresentante farsesco e mercificabile. Come hanno sottolineato sia Marelli in uno dei suoi saggi più importanti, L’amara vittoria del Situazionismo, che Cesarano con il proprio suicidio.

Una lotta che, però, continua sempre e che nei testi di Marelli e di Cesarano troverà ancora sempre lucidi e validi strumenti critici nella convinzione assoluta che «l’uomo non è mai stato ancora». Affermazione che da sola è in grado di far sognare la fine della preistoria come presente, accendere la speranza nella rivoluzione biologica, varare le ontologie del desiderio e della passione per annientare il senso morto dell’esistenza. Tutto per giungere ad un altro modello di vivere umano.

Motivo per cui si suggerisce, per meglio comprendere il testo, la sua lettura a partire proprio dal racconto di Cesarano posto in appendice: L’ora del rigetto.

:


  1. Gianfranco Marelli, Istantanea del Sessantotto [Per una rinascita ontologica del Movimento], in Giorgio Cesarano, I giorni del dissenso. La notte delle barricate. Diari del Sessantotto, a cura di Neil Novello e con uno scritto di Gianfranco Marelli, Castelvecchi Editore, Roma 2018, pp. 213-214.  

  2. G. Marelli, O la poesia come lingua in debito di rivoluzione in G. Marelli. L. Pinardi, Giorgio Cesarano. Mordete la via prima che la vita vi morda, Mimesis Edizioni, Milano-Udine 2025, pp. 9-10.  

  3. G. Cesarano, G. Collu, Apocalisse e rivoluzione, Dedalo, Bari 1973; G. Cesarano, Manuale di sopravvivenza, Dedalo, Bari 1974 (in seguito Bollati Boringhieri 2000, con una prefazione e una cronologia della vita e delle opere a cura di Gianfranco Marelli); G. Cesarano, Critica dell’utopia capitale. Vol. I, Varani, Milano 1979 (oggi compresa in G. Cesarano, Opere complete, vol. III, a cura del Centro di iniziativa Luca Rossi, Colibrì Edizioni, Milano 2010) oltre a decine di articoli e brevi saggi comparsi su «Ludd – Consigli proletari», «Puzz» e svariate altre testate, tra le quali «Invariance» di Jacques Camatte.  

  4. G. Cesarano, I giorni del dissenso. La notte delle barricate. Diari del Sessantotto, op. cit., p. 41.  

A Pregnant Woman at Risk of Heart Failure Couldn’t Get Urgent Treatment. She Died Waiting for an Abortion.

14 Gennaio 2026 ore 11:30

When Ciji Graham visited a cardiologist on Nov. 14, 2023, her heart was pounding at 192 beats per minute, a rate healthy people her age usually reach during the peak of a sprint. She was having another episode of atrial fibrillation, a rapid, irregular heartbeat. The 34-year-old Greensboro, North Carolina, police officer was at risk of a stroke or heart failure. 

In the past, doctors had always been able to shock Graham’s heart back into rhythm with a procedure called a cardioversion. But this time, the treatment was just out of reach. After a pregnancy test came back positive, the cardiologist didn’t offer to shock her. Graham texted her friend from the appointment: “Said she can’t cardiovert being pregnant.”

The doctor told Graham to consult three other specialists and her primary care provider before returning in a week, according to medical records. Then she sent Graham home as her heart kept hammering.   

Like hundreds of thousands of women each year who enter pregnancy with chronic conditions, Graham was left to navigate care in a country where medical options have significantly narrowed.

As ProPublica has reported, doctors in states that ban abortion have repeatedly denied standard care to high-risk pregnant patients. The expert consensus is that cardioversion is safe during pregnancy, and ProPublica spoke with more than a dozen specialists who said they would have immediately admitted Graham to a hospital to get her heart rhythm under control. They found fault, too, with a second cardiologist she saw the following day, who did not perform an electrocardiogram and also sent her home. Although Graham’s family gave the doctors permission to speak with ProPublica, neither replied to ProPublica’s questions.

Graham came to believe that the best way to protect her health was to end her unexpected pregnancy. But because of new abortion restrictions in North Carolina and nearby states, finding a doctor who could quickly perform a procedure would prove difficult. Many physicians and hospitals now hesitate to discuss abortion, even when women ask about it. And abortion clinics are not set up to treat certain medically complicated cases. As a result, sick pregnant women like Graham are often on their own.

“I can’t feel like this for 9mo,” Graham wrote her friend. “I just can’t.” 

She wouldn’t. In a region that had legislated its commitment to life, she would spend her final days struggling to find anyone to save hers. 


A woman holds a framed portrait of her daughter, depicting her wearing a police uniform in front of an American flag.
Carolyn Graham holds a portrait of her daughter Ciji, who was a police officer. Andrea Ellen Reed for ProPublica

Graham hated feeling out of breath; her life demanded all her energy. Widely admired for her skills behind the wheel, she was often called upon to train fellow officers at the Greensboro Police Department. At home, she needed to chase her 2-year-old son, SJ, around the apartment. She was a natural with kids — she’d helped her single mom raise her nine younger siblings.

She thought her surprise pregnancy had caused the atrial fibrillation, also called A-fib. In addition to heart disease, she had a thyroid disorder; pregnancy could send the gland into overdrive, prompting dangerous heart rhythms. 

When Graham saw the first cardiologist, Dr. Sabina Custovic, the 192 heart rate recorded on an EKG should have been a clear cause for alarm. “I can’t think of any situation where I would feel comfortable sending anyone home with a heart rate of 192,” said Dr. Jenna Skowronski, a cardiologist at the University of North Carolina. A dozen cardiologists and maternal-fetal medicine specialists who reviewed Graham’s case for ProPublica agreed. The risk of death was low, but the fact that she was also reporting symptoms — severe palpitations, trouble breathing — meant the health dangers were significant. 

All the experts said they would have tried to treat Graham with IV medication in the hospital and, if that failed, an electrical shock. Cardioversion wouldn’t necessarily be simple — likely requiring an invasive ultrasound to check for blood clots beforehand — but it was crucial to slow down her heart. A leading global organization for arrhythmia professionals, the Heart Rhythm Society, has issued clear guidance that “cardioversion is safe and effective in pregnancy.”

Even if the procedure posed a small risk to the pregnancy, the risk of not treating Graham was far greater, said Rhode Island cardiologist Dr. Daniel Levine: “No mother, no baby.”

Custovic did not answer ProPublica’s questions about why the pregnancy made her hold off on the treatment or whether abortion restrictions affect her decision-making.  

The next day — as her heart continued to thump — Graham saw a second cardiologist, Dr. Will Camnitz, at Cone Health, one of the region’s largest health care systems. 

According to medical records, Graham’s pulse registered as normal when taken at Camnitz’s office, as it had at her appointment the previous day. Camnitz noted that the EKG from the day before showed she was in A-fib and prescribed a blood thinner to prepare for a cardioversion in three weeks — if by then she hadn’t returned to a regular heart rhythm on her own. 

Some of the experts who reviewed Graham’s care said that this was a reasonable plan if her pulse was, indeed, normal. But Camnitz, who specializes in the electrical activity of the heart, did not order another EKG to confirm that her heart rate had come down from 192, according to medical records. “He’s an electrophysiologist and he didn’t do that, which is insane,” said Dr. Kayle Shapero, a cardio-obstetrics specialist at Brown University. According to experts, a pulse measurement can underestimate the true heart rate of a patient in A-fib. Every cardiologist who reviewed Graham’s care for ProPublica said that a repeat EKG would be best practice. If Graham’s rate was still as high as it was the previous day, her heart could eventually stop delivering enough blood to major organs. Camnitz did not answer ProPublica’s questions about why he didn’t administer this test.

Three weeks was a long time to wait with a heart that Graham kept saying was practically leaping out of her chest.

Graham’s business card from the Greensboro Police Department hangs on the fridge in Shawn Scott’s home above a baby picture of their son, SJ. Graham used to leave love notes on the fridge for Scott before she left for work.
Ciji Graham’s business card from the Greensboro Police Department hangs on the fridge in Shawn Scott’s home above a baby picture of their son, SJ. Graham used to leave love notes on the fridge for Scott before she left for work. Andrea Ellen Reed for ProPublica

Camnitz knew about Graham’s pregnancy but did not discuss whether she wanted to continue it or advise her on her options, according to medical records. That same day, though, Graham reached out to A Woman’s Choice, the sole abortion clinic in Greensboro. 

North Carolina bans abortion after 12 weeks; Graham was only about six weeks pregnant. Still, there was a long line ahead of her. Women were flooding the state from Tennessee, Georgia and South Carolina, where new abortion bans were even stricter. On top of that, a recent change in North Carolina law required an in-person consent visit three days before a termination. The same number of patients were now filling twice as many appointment slots. 

Graham would need to wait nearly two weeks for an abortion. 

It’s unclear if she explained her symptoms to the clinic; A Woman’s Choice spokesperson said it routinely discards appointment forms and no longer had a copy of Graham’s. But the spokesperson told ProPublica that a procedure at the clinic would not have been right for Graham; because of her high heart rate, she would have needed a hospital with more resources. 

Dr. Jessica Tarleton, an abortion provider who spent the past few years working in the Carolinas, said she frequently encountered pregnant women with chronic conditions who faced this kind of catch-22: Their risks were too high to be treated in a clinic, and it would be safest to get care at a hospital, but it could be very hard to find one willing to terminate a pregnancy. 

In states where abortions have been criminalized, many hospitals have shied away from sharing information about their policies on abortion. Cone Health, where Graham typically went for care, would not tell ProPublica whether its doctors perform abortions and under what circumstances; it said, “Cone Health provides personalized and individualized care to each patient based on their medical needs while complying with state and federal laws.” 

Graham never learned that she would need an abortion at a hospital rather than a clinic. Physicians at Duke University and the University of North Carolina, the premier academic medical centers in the state, said that she would have been able to get one at their hospitals — but that would have required a doctor to connect her or for Graham to have somehow known to show up.  

Had Graham lived in another country, she may not have faced this maze alone. 

In the United Kingdom, for example, a doctor trained in caring for pregnant women with risky medical conditions would have been assigned to oversee all of Graham’s care, ensuring it was appropriate, said Dr. Marian Knight, who leads the U.K.’s maternal mortality review program. Hospitals in the U.K. also must abide by standardized national protocols or face regulatory consequences. Researchers point to these factors, as well as a national review system, as key to the country’s success in lowering its rate of maternal death. The maternal mortality rate in the U.S. is more than double that of the U.K. and last on the list of wealthy countries.

Graham’s friend Shameka Jackson could tell that something was wrong. Graham didn’t seem like her usual “perky and silly” self, Jackson said. On the phone, she sounded weak, her voice barely louder than a whisper. 

When Jackson offered to come over, Graham said it would be a waste of time. “There’s nothing you can do but sit with me,” Jackson said she replied. “The doctors ain’t doing nothing.” 

Graham no longer cooked or played with her son after work, said her boyfriend, Shawn Scott. She stopped hoisting SJ up to let him dunk on the hoop on the closet door. Now, she headed straight for the couch and barely spoke, except to say that no one would shock her heart. 

“I hate feeling like this,” she texted Jackson. “Ain’t slept, chest hurts.” 

“All I can do is wait until the 28th,” Graham said, the date of her scheduled abortion. 


A man wearing a green sweatsuit sits on the edge of a bed.
Scott sits on a bed in the apartment complex where he once lived with Graham. Andrea Ellen Reed for ProPublica

On the morning of Nov. 19, Scott awoke to a rap on the front door of the apartment he and Graham shared. He’d been asleep on the couch after a night out with friends and thought that Graham had left for work. 

A police officer introduced himself and explained that Graham hadn’t shown up and wasn’t answering her phone. He knew she hadn’t been feeling well and wanted to check in. 

Most mornings, Graham was up around 5 a.m. to prepare for the day. With Scott, she would brush SJ’s teeth, braid his hair and dress him in stylish outfits, complete with Jordans or Chelsea boots. 

When Scott walked into their bedroom, Graham was face down in bed, her body cold when he touched her. The two men pulled her down to the floor to start CPR, but it was too late. SJ stood in his crib, silently watching as they realized. 

The medical examiner would list Graham’s cause of death as “cardiac arrhythmia due to atrial fibrillation in the setting of recent pregnancy.” There was no autopsy, which could have identified the specific complication that led to her death. 

A man points at a collage of family photos next to a photo of him with his arm around a woman.
Scott shows a collage of photos from his relationship with Graham. Andrea Ellen Reed for ProPublica

High-risk pregnancy specialists and cardiologists who reviewed Graham’s case were taken aback by Custovic’s failure to act urgently. Many said her decisions reminded them of behaviors they’ve seen from other cardiologists when treating pregnant patients; they attribute this kind of hesitation to gaps in education. Although cardiovascular disease is the leading cause of death in pregnant women, a recent survey developed with the American College of Cardiology found that less than 30% of cardiologists reported formal training in managing heart conditions in pregnancy. “A large proportion of the cardiology workforce feels uncomfortable providing care to these patients,” the authors concluded in the Journal of the American Heart Association. The legal threats attached to abortion bans, many doctors have told ProPublica, have made some cardiologists even more conservative.

Custovic did not answer ProPublica’s questions about whether she felt she had adequate training. A spokesperson for Cone Health, where Camnitz works, said, “Cone Health’s treatment for pregnant women with underlying cardiac disease is consistent with accepted standards of care in our region.” Although Graham’s family gave the hospital permission to discuss Graham’s care with ProPublica, the hospital did not comment on specifics. 

Three doctors who have served on state maternal mortality review committees, which study the deaths of pregnant women, told ProPublica that Graham’s death was preventable. “There were so many points where they could have intervened,” said Dr. Amelia Huntsberger, a former member of Idaho’s panel.

A toddler wearing a green sweatsuit decorated with an American flag.
Shawn “SJ” Scott Jr. at his aunt’s house in Kannapolis, North Carolina Andrea Ellen Reed for ProPublica

Graham’s is the seventh case ProPublica has investigated in which a pregnant woman in a state that significantly restricted abortion died after she was unable to access standard care. 

The week after she died, Graham’s family held a candlelight ceremony outside of her high school, which drew friends and cops in uniform, and also Greensboro residents whose lives she had touched. One woman approached Graham’s sisters and explained Graham had interrupted her suicide attempt five years earlier and reassured her that her life had value; she had recently texted Graham, “If it wasn’t for you, I wouldn’t be here today, expecting my first child.”

As for Graham’s own son, no one explained to SJ that his mother had died. They didn’t know how to describe death to a toddler. Instead, his dad and grandmother and aunts and uncles told him that his mom had left Earth and gone to the moon. SJ now calls it the “Mommy moon.”

For the past two years, every night before bed, he asks to go outside, even on the coldest winter evenings. He points to the moon in the dark sky and tells his mother that he loves her.

The post A Pregnant Woman at Risk of Heart Failure Couldn’t Get Urgent Treatment. She Died Waiting for an Abortion. appeared first on ProPublica.

Con il popolo iraniano! Mobilitiamoci in ogni città

Migliaia di ragazzi e ragazze, studenti e studentesse universitarie stanno da giorni in piazza a fianco di lavoratrici e lavoratori organizzati che protestano contro il carovita e contro un sistema politico che, da decenni, reprime il dissenso.

È una mobilitazione di popolo, nonviolenta, che è in continuità con il movimento Donna Vita Libertà e reclama un profondo cambiamento di giustizia sociale e democrazia. Siamo con chi resiste, con chi non si piega, con chi rischia tutto per i diritti e la democrazia.

No alla repressione del regime, che sta causando migliaia di morti e di arresti.

No a ogni intervento imperialista e coloniale. Nessun re del mondo, basta guerre per il petrolio. Basta guerre e bombe “in nome della libertà”.

Il futuro dell’Iran appartiene solo al suo popolo. Al fianco del popolo iraniano, scendiamo in piazza in ogni città, mobilitiamoci per fermare il massacro e per richiedere l’immediata liberazione di tutti i prigionieri politici.

Donna, Vita e Libertà: il tempo è adesso!

Rete Italiana Pace Disarmo – Sbilanciamoci! – AOI Cooperazione e Solidarietà Internazionale – Stop Rearm Europe Italia

L'articolo Con il popolo iraniano! Mobilitiamoci in ogni città sembra essere il primo su Sbilanciamoci - L’economia com’è e come può essere. Per un’Italia capace di futuro.

Non sarà Trump a liberare l’Iran

In Iran, scrisse nelle sue memorie sulla rivoluzione khomeinista del 1979 l’ambasciatore britannico Anthony Parson, non abbiamo fallito per mancanza di informazione ma di immaginazione. Ecco forse non bisogna ripetere lo stesso errore adesso che stiamo chiedendoci cosa accadrà e ci sembra di essere impotenti di fronte alle stragi nelle città iraniane.

La domanda è se un intervento esterno possa aiutare l’opposizione ad abbattere un regime al potere da oltre 45 anni in un Paese di 90 milioni di abitanti, 1,6 milioni di chilometri quadrati con le quarte riserve al mondo di petrolio e le seconde di gas che, messe a regime, potrebbero rifornire i consumi di tutta l’Unione europea. Già in poche righe c’è tutto: attaccare l’Iran significa attaccare una potenza nel cuore pulsante del Medio oriente.

L’unico stato della regione che occupa con il nome di Persia più o meno gli stessi confini da tremila anni e da sempre i nostri libri di storia greco-romana. Non c’è iraniano, pro o anti-regime, che non sia cosciente di questo: il nazionalismo è il vero collante di un Paese che ha sempre visto il mondo arabo e i vicini come ostili.

Gli interventi esterni nell’ultimo mezzo secolo abbondante hanno avuto esiti tragici e contrari al loro obiettivo. Il colpo di stato anglo-americano del 1953 contro il leader laico e democratico Mossadeq (nazionalizzatore del petrolio) riportò lo Shah Pahlevi al potere dittatoriale della corona ma aprì la strada al processo rivoluzionario.

Nel settembre 1980 l’Iraq di Saddam Hussein attaccò l’Iran con il sostegno di tutti gli stati arabi (tranne la Siria), dell’Unione sovietica, degli Usa e gran parte dell’Europa. Tutti pensavano che Teheran, priva dell’esercito dello Shah e dell’aiuto americano, in pieno marasma rivoluzionario, sarebbe crollata in poche settimane. Il risultato fu una guerra di otto anni con un milione di morti che invece di indebolire rafforzò il regime di Khomeini e la repressione interna.

Gli interventi militari esterni occidentali in Medio oriente sono stati dei fallimenti, dall’Afghanistan, all’Iraq alla Libia. Gli iraniani li hanno osservati da vicino pagando un prezzo: il crollo dell’Iraq ha rappresentato l’ascesa dell’Isis, un gruppo radicale sunnita che era diventato una minaccia mortale per gli sciiti iraniani. L’Isis fu fermato a un’ora di auto da Baghdad dai pasdaran e dalle milizie del generale iraniano Qassem Soleimani, poi fatto fuori da un missile proprio da Trump.

Una parte degli iraniani, soprattutto della diaspora estera, punta su un intervento esterno come ha evocato Trump perché pensa che questa sia l’unica possibilità di rovesciare un regime. Molti altri sono contrari perché c’è il rischio di alimentare la propaganda del regime sulla «mano straniera», una carta che la Guida suprema Khamenei ha già giocato sin dai primi giorni delle proteste accusando Usa e Israele. Dopo quanto accaduto a Maduro in Venezuela, si affaccia l’ipotesi di un’operazione speciale per sequestrare anche lui. Potrebbe non bastare perché se è vero che la Guida ha l’ultima parola, l’Iran non è una dittatura ma un sistema autocratico e repressivo assai vasto, oliato da anni di guerre.

Minato dalle sanzioni, dopo i disastri subiti da Hamas, Hezbollah e la caduta del siriano Assad, il sistema ha fallito per la sua inefficienza sotto il profilo economico e dell’influenza regionale (tranne che in Iraq e Yemen) ma l’apparato militare e poliziesco è ancora funzionante.
Siamo sicuri che i vicini di Teheran vogliano davvero un Iran democratico? La Turchia di Erdogan, membro della Nato, ha degli accordi con gli ayatollah, ma l’Iran è un Paese storicamente concorrente e dotato di risorse enormi. Gli stati del Golfo poi sono tutte monarchie sunnite assolute e non si sa quanto guarderebbero con simpatia una democrazia ai loro confini.

Ma soprattutto Trump è intenzionato a lanciare un’azione in larga scala contro l’Iran? Il presidente americano oggi esaminerà varie opzioni dai cyber attacchi a obiettivi militari e civili, a nuove sanzioni e anche bombardamenti (in coordinamento con Israele). Ma non pare che voglia rischiare di rimanere impantanato in qualche conflitto di lungo termine. Come dimostra il Venezuela, Trump punta a interventi mirati, spettacolari, che non è detto portino alla democrazia o a un cambio di regime. Al petrolio invece sì, ci tiene molto, quello conta tantissimo.

Informando l’opinione pubblica che l’Iran potrebbe essere disposto a negoziare, Trump fa capire che i pozzi iraniani di oro nero, che riforniscono la Cina, sono un obiettivo principale. Come e ancora più del Venezuela, l’Iran è una questione internazionale. La Cina, maggiore acquirente del petrolio iraniano, ha dichiarato il suo appoggio al regime mentre Russia, Cina e Iran stanno tenendo esercitazioni navali congiunte in Sudafrica (Brics). In Iran e in Medio Oriente come diceva Lord Curzon ogni goccia di petrolio equivale a una goccia di sangue.

Ma allora come fermare la strage degli iraniani? Forse ci vuole appunto un po’ di immaginazione politica e di consapevolezza su come aiutarli, anche all’estero, a elaborare un piattaforma politica e una dirigenza che superi le loro divisioni. L’Iran democratico è ancora da immaginare e progettare. Ma un giorno potrebbe sorprendere gli ayatollah e magari pure Trump.

Articolo pubblicato dal manifesto il 12 gennaio 2026

L'articolo Non sarà Trump a liberare l’Iran sembra essere il primo su Sbilanciamoci - L’economia com’è e come può essere. Per un’Italia capace di futuro.

Patch Tuesday, January 2026 Edition

14 Gennaio 2026 ore 01:47

Microsoft today issued patches to plug at least 113 security holes in its various Windows operating systems and supported software. Eight of the vulnerabilities earned Microsoft’s most-dire “critical” rating, and the company warns that attackers are already exploiting one of the bugs fixed today.

January’s Microsoft zero-day flaw — CVE-2026-20805 — is brought to us by a flaw in the Desktop Window Manager (DWM), a key component of Windows that organizes windows on a user’s screen. Kev Breen, senior director of cyber threat research at Immersive, said despite awarding CVE-2026-20805 a middling CVSS score of 5.5, Microsoft has confirmed its active exploitation in the wild, indicating that threat actors are already leveraging this flaw against organizations.

Breen said vulnerabilities of this kind are commonly used to undermine Address Space Layout Randomization (ASLR), a core operating system security control designed to protect against buffer overflows and other memory-manipulation exploits.

“By revealing where code resides in memory, this vulnerability can be chained with a separate code execution flaw, transforming a complex and unreliable exploit into a practical and repeatable attack,” Breen said. “Microsoft has not disclosed which additional components may be involved in such an exploit chain, significantly limiting defenders’ ability to proactively threat hunt for related activity. As a result, rapid patching currently remains the only effective mitigation.”

Chris Goettl, vice president of product management at Ivanti, observed that CVE-2026-20805 affects all currently supported and extended security update supported versions of the Windows OS. Goettl said it would be a mistake to dismiss the severity of this flaw based on its “Important” rating and relatively low CVSS score.

“A risk-based prioritization methodology warrants treating this vulnerability as a higher severity than the vendor rating or CVSS score assigned,” he said.

Among the critical flaws patched this month are two Microsoft Office remote code execution bugs (CVE-2026-20952 and CVE-2026-20953) that can be triggered just by viewing a booby-trapped message in the Preview Pane.

Our October 2025 Patch Tuesday “End of 10” roundup noted that Microsoft had removed a modem driver from all versions after it was discovered that hackers were abusing a vulnerability in it to hack into systems. Adam Barnett at Rapid7 said Microsoft today removed another couple of modem drivers from Windows for a broadly similar reason: Microsoft is aware of functional exploit code for an elevation of privilege vulnerability in a very similar modem driver, tracked as CVE-2023-31096.

“That’s not a typo; this vulnerability was originally published via MITRE over two years ago, along with a credible public writeup by the original researcher,” Barnett said. “Today’s Windows patches remove agrsm64.sys and agrsm.sys. All three modem drivers were originally developed by the same now-defunct third party, and have been included in Windows for decades. These driver removals will pass unnoticed for most people, but you might find active modems still in a few contexts, including some industrial control systems.”

According to Barnett, two questions remain: How many more legacy modem drivers are still present on a fully-patched Windows asset; and how many more elevation-to-SYSTEM vulnerabilities will emerge from them before Microsoft cuts off attackers who have been enjoying “living off the land[line] by exploiting an entire class of dusty old device drivers?”

“Although Microsoft doesn’t claim evidence of exploitation for CVE-2023-31096, the relevant 2023 write-up and the 2025 removal of the other Agere modem driver have provided two strong signals for anyone looking for Windows exploits in the meantime,” Barnett said. “In case you were wondering, there is no need to have a modem connected; the mere presence of the driver is enough to render an asset vulnerable.”

Immersive, Ivanti and Rapid7 all called attention to CVE-2026-21265, which is a critical Security Feature Bypass vulnerability affecting Windows Secure Boot. This security feature is designed to protect against threats like rootkits and bootkits, and it relies on a set of certificates that are set to expire in June 2026 and October 2026. Once these 2011 certificates expire, Windows devices that do not have the new 2023 certificates can no longer receive Secure Boot security fixes.

Barnett cautioned that when updating the bootloader and BIOS, it is essential to prepare fully ahead of time for the specific OS and BIOS combination you’re working with, since incorrect remediation steps can lead to an unbootable system.

“Fifteen years is a very long time indeed in information security, but the clock is running out on the Microsoft root certificates which have been signing essentially everything in the Secure Boot ecosystem since the days of Stuxnet,” Barnett said. “Microsoft issued replacement certificates back in 2023, alongside CVE-2023-24932 which covered relevant Windows patches as well as subsequent steps to remediate the Secure Boot bypass exploited by the BlackLotus bootkit.”

Goettl noted that Mozilla has released updates for Firefox and Firefox ESR resolving a total of 34 vulnerabilities, two of which are suspected to be exploited (CVE-2026-0891 and CVE-2026-0892). Both are resolved in Firefox 147 (MFSA2026-01) and CVE-2026-0891 is resolved in Firefox ESR 140.7 (MFSA2026-03).

“Expect Google Chrome and Microsoft Edge updates this week in addition to a high severity vulnerability in Chrome WebView that was resolved in the January 6 Chrome update (CVE-2026-0628),” Goettl said.

As ever, the SANS Internet Storm Center has a per-patch breakdown by severity and urgency. Windows admins should keep an eye on askwoody.com for any news about patches that don’t quite play nice with everything. If you experience any issues related installing January’s patches, please drop a line in the comments below.

Cos’è successo nel progetto Debian per far dimettere insieme gli unici 3 maintainer del Data Protection Team?

14 Gennaio 2026 ore 07:00
Quante volte abbiamo scritto Sovranità Digitale nel 2026? Troppe? Fidatevi, sono troppo poche. Più andremo avanti e più ci renderemo conto che ogni tema è intrecciato con la Sovranità Digitale, dal supporto delle grandi aziende ai clienti fino alle ambizioni USA sulla Groenlandia. È tutta una questione di gestione dei dati, di dove stanno e...

‘Kill Switch’: Irán apaga Starlink de Musk por primera vez, según Forbes

14 Gennaio 2026 ore 06:51

Las autoridades iraníes han brindado un duro golpe al proceso de desestabilización impulsado por Israel y EEUU, al lograr el bloqueo del acceso a Internet por satélite Starlink, una herramienta fundamental, informó este lunes Forbes.

«No habíamos visto esto antes. El apagón digital de Irán ha desplegado inhibidores militares, supuestamente suministrados por Rusia, para bloquear el acceso a internet de Starlink. Esto supone un cambio radical para la conectividad de emergencia que suelen usar manifestantes y activistas antirrégimen cuando se interrumpe el acceso a internet». sostiene el informe.

Según el reporte, se ha bloqueado más del 80 % del tráfico y el nivel de conexión a la Red se sitúa ahora en torno al 1 % del habitual.

Este avance técnico, que degradó el tráfico satelital desde un 30 % inicial hasta niveles del 80–90 % en zonas clave, marca un hito en la capacidad de Teherán para defender su control sobre el flujo de información frente a herramientas de desestabilización externas.

«Channel 4 News describe las actividades de Rusia como una «carrera tecnológica con Starlink», que, según afirma, «es conocida por desplegar camiones que emiten ruido de radio para interrumpir las señales satelitales». Hasta el momento no se ha confirmado qué tecnologías se están implementando», señala Forbes.

Tras el apagón total de internet móvil y fijo decretado el 8 de enero, miles de terminales Starlink, introducidas de contrabando y estimadas en decenas de miles, funcionaron como puente para coordinar manifestaciones y difundir imágenes. El gobierno recurrió al jamming de señales GPS (ya activo desde la guerra de 12 días con Israel en junio de 2025) y a la disrupción directa de enlaces de órbita baja mediante equipos de alta potencia proporcionados por China, según expertos como Amir Rashidi, del Miaan Group. Esta tecnología de grado militar supera al jamming básico y provoca pérdidas masivas de paquetes, haciendo inviable la transmisión continua.

Las señales GPS son básicas para un funcionamiento óptimo de la red de internet satelital de la compañía de Musk, cuyos receptores Starlink utilizan GPS para localizar y conectarse a los satélites.

En el tablero multipolar, el episodio refleja la disputa por la soberanía tecnológica. Irán percibe a Starlink, controlado por una empresa estadounidense, como un vector de injerencia externa, similar a su uso en Ucrania o a intentos previos en Irán en 2022. La respuesta refuerza a los bloques emergentes que buscan alternativas a infraestructuras dominadas por Occidente, desde satélites propios hasta cables submarinos chinos. Las empresas occidentales, como el caso Samsung y el espionaje israelí muestran que el mundo corporativo no es “neutral” sino que responde a intereses geopolíticos de sus países de origen.

Durante la Guerra de los 12 Días con Israel, se registraron fallas deliberadas en la red de internet nacional, que coincidió con la activación de haces de Starlink, según lo confirmó el propio Musk al publicar en la red social X: “Los haces están encendidos”, apenas un día después del inicio de la ofensiva israelí.

La coordinación entre empresas privadas y operaciones militares genera preocupación en Irán, que denuncia un nuevo patrón de guerra híbrida y sabotaje tecnológico.

We Found More Than 40 Cases of Immigration Agents Using Banned Chokeholds and Other Moves That Can Cut Off Breathing

13 Gennaio 2026 ore 11:00

Immigration agents have put civilians’ lives at risk using more than their guns.

An agent in Houston put a teenage citizen into a chokehold, wrapping his arm around the boy’s neck, choking him so hard that his neck had red welts hours later. A black-masked agent in Los Angeles pressed his knee into a woman’s neck while she was handcuffed; she then appeared to pass out. An agent in Massachusetts jabbed his finger and thumb into the neck and arteries of a young father who refused to be separated from his wife and 1-year-old daughter. The man’s eyes rolled back in his head and he started convulsing.

After George Floyd’s murder by a police officer six years ago in Minneapolis — less than a mile from where an Immigration and Customs Enforcement agent shot and killed Renee Good last week — police departments and federal agencies banned chokeholds and other moves that can restrict breathing or blood flow.

But those tactics are back, now at the hands of agents conducting President Donald Trump’s mass deportation campaign.

Examples are scattered across social media. ProPublica found more than 40 cases over the past year of immigration agents using these life-threatening maneuvers on immigrants, citizens and protesters. The agents are usually masked, their identities secret. The government won’t say if any of them have been punished.

In nearly 20 cases, agents appeared to use chokeholds and other neck restraints that the Department of Homeland Security prohibits “unless deadly force is authorized.”

About two dozen videos show officers kneeling on people’s necks or backs or keeping them face down on the ground while already handcuffed. Such tactics are not prohibited outright but are often discouraged, including by federal trainers, in part because using them for a prolonged time risks asphyxiation.

We reviewed footage with a panel of eight former police officers and law enforcement experts. They were appalled.

This is what bad policing looks like, they said. And it puts everyone at risk.

“I arrested dozens upon dozens of drug traffickers, human smugglers, child molesters — some of them will resist,” said Eric Balliet, who spent more than two decades working at Homeland Security Investigations and Border Patrol, including in the first Trump administration. “I don’t remember putting anybody in a chokehold. Period.”

“If this was one of my officers, he or she would be facing discipline,” said Gil Kerlikowske, a longtime police chief in Seattle who also served as Customs and Border Protection commissioner under President Barack Obama. “You have these guys running around in fatigues, with masks, with ‘Police’ on their uniform,” but they aren’t acting like professional police.

Over the past week, the conduct of agents has come under intense scrutiny after an ICE officer in Minneapolis killed Good, a mother of three. The next day, a Border Patrol agent in Portland, Oregon, shot a man and woman in a hospital parking lot.

Top administration officials rushed to defend the officers. Speaking about the agent who shot Good, DHS Secretary Kristi Noem said, “This is an experienced officer who followed his training.”

Officials said the same thing to us after we showed them footage of officers using prohibited chokeholds. Federal agents have “followed their training to use the least amount of force necessary,” department spokesperson Tricia McLaughlin said.

“Officers act heroically to enforce the law and protect American communities,” White House spokesperson Abigail Jackson said.

Both DHS and the White House lauded the “utmost professionalism” of their agents.

Our compilation of incidents is far from complete. Just as the government does not count how often it detains citizens or smashes through vehicle windows during immigration arrests, it does not publicly track how many times agents have choked civilians or otherwise inhibited their breathing or blood flow. We gathered cases by searching legal filings, social media posts and local press reports in English and Spanish.

Given the lack of any count over time, it’s impossible to know for certain how agents’ current use of the banned and dangerous tactics compares with earlier periods.

But former immigration officials told us they rarely heard of such incidents during their long tenures. They also recalled little pushback when DHS formally banned chokeholds and other tactics in 2023; it was merely codifying the norm.

That norm has now been broken.

One of the citizens whom agents put in a chokehold was 16 years old.

Two men, wearing black armored vests, pin and choke a young man on the ground of a large warehouse store.
American citizen Arnoldo Bazan was hospitalized after being choked and pinned to the ground at a restaurant supply store in Houston during the arrest of his father nearby. Courtesy of the Bazan family

Tenth grader Arnoldo Bazan and his father were getting McDonald’s before school when their car was pulled over by unmarked vehicles. Masked immigration agents started banging on their windows. As Arnoldo’s undocumented father, Arnulfo Bazan Carrillo, drove off, the terrified teenager began filming on his phone. The video shows the agents repeatedly ramming the Bazans’ car during a slow chase through the city.

Bazan Carrillo eventually parked and ran into a restaurant supply store. When Arnoldo saw agents taking his father violently to the ground, Arnoldo went inside too, yelling at the agents to stop.

One agent put Arnoldo in a chokehold while another pressed a knee into his father’s neck. “I was going to school!” the boy pleaded. He said later that when he told the agent he was a citizen and a minor, the agent didn’t stop.

“I started screaming with everything I had, because I couldn’t even breathe,” Arnoldo told ProPublica, showing where the agent’s hands had closed around his throat. “I felt like I was going to pass out and die.”

DHS’ McLaughlin accused Arnoldo’s dad of ramming his car “into a federal law enforcement vehicle,” but he was never charged for that, and the videos we reviewed do not support this claim. Our examination of his criminal history — separate from any immigration violations — found only that Bazan Carrillo pleaded guilty a decade ago to misdemeanor driving while intoxicated.

McLaughlin also said the younger Bazan elbowed an officer in the face as he was detained, which the teen denies. She said that Arnoldo was taken into custody to confirm his identity and make sure he didn’t have any weapons. McLaughlin did not answer whether the agent’s conduct was justified.

Experts who reviewed video of the Bazans’ arrests could make no sense of the agents’ actions.

“Why are you in the middle of a store trying to grab somebody?” said Marc Brown, a former police officer turned instructor who taught ICE and Border Patrol officers at the Federal Law Enforcement Training Centers. “Your arm underneath the neck, like a choking motion? No! The knee on the neck? Absolutely not.”

DHS revamped its training curriculum after George Floyd’s murder to underscore those tactics were out of bounds, Brown said. “DHS specifically was very big on no choking,” he said. “We don’t teach that. They were, like, hardcore against it. They didn’t want to see anything with the word ‘choke.’”

After agents used another banned neck restraint — a carotid hold — a man started convulsing and passed out.

A man wearing a white shirt and baseball hat convulses in the driver’s seat of a car while a black-gloved hand presses into his neck.
Officers used a carotid hold on Carlos Sebastian Zapata Rivera while arresting his wife in Massachusetts. Newsflare

In early November, ICE agents in Fitchburg, Massachusetts, stopped a young father, Carlos Sebastian Zapata Rivera, as he drove with his family. They had come for his undocumented wife, whom they targeted after she was charged with assault for allegedly stabbing a co-worker in the hand with scissors.

Body camera footage from the local police, obtained by ProPublica, captured much of what happened. The couple’s 1-year-old daughter began crying. Agents surrounded the car, looking in through open doors.

According to the footage, an agent told Zapata Rivera that if his wife wouldn’t come out, they would have to arrest him, too — and their daughter would be sent into the foster system. The agent recounted the conversation to a local cop: “Technically, I can arrest both of you,” he said. “If you no longer have a child, because the child is now in state custody, you’re both gonna be arrested. Do you want to give your child to the state?”

Zapata Rivera, who has a pending asylum claim, clung to his family. His wife kept saying she wouldn’t go anywhere without her daughter, whom she said was still breastfeeding. Zapata Rivera wouldn’t let go of either of them.

Federal agents seemed conflicted on how to proceed. “I refuse to have us videotaped throwing someone to the ground while they have a child in their hands,” one ICE agent told a police officer at the scene.

But after more than an hour, agents held down Zapata Rivera’s arms. One, who Zapata Rivera’s lawyer says wore a baseball cap reading “Ne Quis Effugiat” — Latin for “So That None Will Escape” — pressed his thumbs into the arteries on Zapata Rivera’s neck. The young man then appeared to pass out as bystanders screamed.

The technique is known as a carotid restraint. The two carotid arteries carry 70% of the brain’s blood flow; block them, and a person can quickly lose consciousness. The tactic can cause strokes, seizures, brain damage — and death.

“Even milliseconds or seconds of interrupted blood flow to the brain can have serious consequences,” Dr. Altaf Saadi, a neurologist and associate professor at Harvard Medical School, told us. Saadi said she couldn’t comment on specific cases, “but there is no amount of training or method of applying pressure on the neck that is foolproof in terms of avoiding neurologic damage.”

In a bystander video of Zapata Rivera’s arrest, his eyes roll back in his head and he suffers an apparent seizure, convulsing so violently that his daughter, seated in his lap, shakes with him.

Video of Zapata Rivera’s arrest shows him shaking violently while suffering an apparent seizure in the front seat of his car, with officers continuing to attempt the arrest. Newsflare

“Carotid restraints are prohibited unless deadly force is authorized,” DHS’ use-of-force policy states. Deadly force is authorized only when an officer believes there’s an “imminent threat of death or serious bodily injury” and there is “no alternative.”

In a social media post after the incident and in its statement to ProPublica, DHS did not cite a deadly threat. Instead, it referenced the charges against Zapata Rivera’s wife and suggested he had only pretended to have a medical crisis while refusing help from paramedics. “Imagine FAKING a seizure to help a criminal escape justice,” the post said.

“These statements were lies,” Zapata Rivera alleges in an ongoing civil rights lawsuit he filed against the ICE agent who used the carotid restraint. His lawyer told ProPublica that Zapata Rivera was disoriented after regaining consciousness; the lawsuit says he was denied medical attention. (Representatives for Zapata Rivera declined our requests for an interview with him. His wife has been released on bond, and her assault case awaits trial.)

A police report and bodycam footage from Fitchburg officers at the scene, obtained via a public records request, back up Zapata Rivera’s account of being denied assistance. “He’s fine,” an agent told paramedics, according to footage. The police report says Zapata Rivera wanted medical attention but “agents continued without stopping.”

Saadi, the Harvard neurologist, said that as a general matter, determining whether someone had a seizure is “not something even neurologists can do accurately just by looking at it.”

DHS policy bars using chokeholds and carotid restraints just because someone is resisting arrest. Agents are doing it anyway.

Federal officers arrested American citizen Luis Hipolito with a chokehold, pinning him to the ground in Los Angeles on June 24.
Federal officers arrested American citizen Luis Hipolito with a chokehold, pinning him to the ground in Los Angeles on June 24. @the_moxie_report

When DHS issued restrictions on chokeholds and carotid restraints, it stated that the moves “must not be used as a means to control non-compliant subjects or persons resisting arrest.” Deadly force “shall not be used solely to prevent the escape of a fleeing subject.”

But videos reviewed by ProPublica show that agents have been using these restraints to do just that.

In Los Angeles in June, masked officers from ICE, Border Patrol and other federal agencies pepper-sprayed and then tackled another citizen, Luis Hipolito. As Hipolito struggled to get away, one of the agents put him in a chokehold. Another pointed a Taser at bystanders filming.

Then Hipolito’s body began to convulse — a possible seizure. An onlooker warned the agents, “You gonna let him die.”

In the video of Hipolito’s arrest, four agents can be seen pulling at his body, choking him and pinning him to the pavement. @the_moxie_report

When officers make a mistake in the heat of the moment, said Danny Murphy, a former deputy commissioner of the Baltimore Police Department, they need to “correct it as quickly as possible.”

That didn’t happen in Hipolito’s case. The footage shows the immigration agent not only wrapping his arm around Hipolito’s neck as he takes him down but also sticking with the chokehold after Hipolito is pinned on the ground.

The agent’s actions are “dangerous and unreasonable,” Murphy said.

Asked about the case, McLaughlin, the DHS spokesperson, said that Hipolito was arrested for assaulting an ICE officer. Hipolito’s lawyers did not respond to ProPublica’s requests for comment.

According to the Los Angeles Times, Hipolito limped into court days after the incident. Another citizen who was with him the day of the incident was also charged, but her case was dropped. Hipolito pleaded not guilty and goes to trial in February.

Some of the conduct in the footage isn’t banned — but it’s discouraged and dangerous.

A woman wearing a white mask and blue jacket is pinned to the ground and handcuffed by two men wearing blue jeans and covering their faces with their shirts.
An officer kneels on the neck of nurse and activist Amanda Trebach, a U.S. citizen, during an arrest in Los Angeles. Courtesy of Union del Barrio

A video from Los Angeles shows a Colombian-born TikTokker who often filmed ICE apparently passed out after officers pulled her from her Tesla and knelt on her neck. Another video shows a DoorDash driver in Portland, Oregon, screaming for air as four officers pin him face down in the street. “Aire, aire, aire,” he says. “No puedo respirar” — I can’t breathe. Then: “Estoy muriendo” — I’m dying. A third video, from Chicago, shows an agent straddling a citizen and repeatedly pressing his face into the asphalt. Onlookers yell that the man can’t breathe.

Placing a knee on a prone subject’s neck or weight on their back isn’t banned under DHS’ use-of-force policy, but it can be dangerous — and the longer it goes on, the higher the risk that the person won’t be able to breathe.

“You really don’t want to spend that amount of time just trying to get somebody handcuffed,” said Kerlikowske, the former CPB commissioner, of the video of the arrest in Portland.

Brown, the former federal instructor and now a lead police trainer at the University of South Carolina, echoed that. “Once you get them handcuffed, you get them up, get them out of there,” he said. “If they’re saying they can’t breathe, hurry up.”

DoorDash driver Victor José Brito Vallejo was pinned to the ground by federal agents in Portland, Oregon, on Sept. 11. The Oregonian

Taking a person down to the ground and restraining them there can be an appropriate way to get them in handcuffs, said Seth Stoughton, a former police officer turned law professor who also works at the University of South Carolina. But officers have long known to make it quick. By the mid-1990s, the federal government was advising officers against keeping people prolongedly in a prone position.

When a federal agent kneeled on the neck of an intensive care nurse in August, she said she understood the danger she was in and tried to scream.

“I knew that the amount of pressure being placed on the back of my neck could definitely hurt me,” said Amanda Trebach, a citizen and activist who was arrested in Los Angeles while monitoring immigration agents. “I was having a hard time breathing because my chest was on the ground.”

McLaughlin, the DHS spokesperson, said Trebach impeded agents’ vehicles and struck them with her signs and fists.

Trebach denies this. She was released without any charges.

Protesters have also been choked and strangled.

A uniformed Border Patrol officer with a large gun slung around his back has his hands around the neck of a man wearing jeans, a white T-shirt and a baseball hat in a residential neighborhood lined with houses.
A Border Patrol agent chokes and then slams down a protester in Chicago on Oct. 7. Storyful

In the fall, a protester in Chicago refused to stand back after a federal agent told him to do so. Suddenly, the agent grabbed the man by the throat and slammed him to the ground.

“No, no!” one bystander exclaims. “He’s not doing anything!”

DHS’ McLaughlin did not respond to questions about the incident.

Along with two similar choking incidents at protests outside of ICE facilities, this is one of the few videos in which the run-up to the violence is clear. And the experts were aghast.

“Without anything I could see as even remotely a deadly force threat, he immediately goes for the throat,” said Ashley Heiberger, a retired police captain from Pennsylvania who frequently testifies in use-of-force cases. Balliet, the former immigration official, said the agent turned the scene into a “pissing contest” that was “explicitly out of control.”

“It’s so clearly excessive and ridiculous,” Murphy said. “That’s the kind of action which should get you fired.”

“How big a threat did you think he was?” Brown said, noting that the officer slung his rifle around his back before grabbing and body-slamming the protester. “You can’t go grab someone just because they say, ‘F the police.’”

Roving patrols + unplanned arrests = unsafe tactics.

Two uniformed federal officers wearing tactical vests subdue a man wearing a gray sweatshirt and black pants in an industrial kitchen. One officer has his arm around that man’s neck, and the other is holding his wrist.
Two federal officers arrest a construction worker in Charlotte, North Carolina, on Nov. 19. Ryan Murphy/Getty Images

In November, Border Patrol agents rushed into the construction site of a future Panda Express in Charlotte, North Carolina, to check workers’ papers. When one man tried to run, an officer put him in a chokehold and later marched him out, bloodied, to a waiting SUV.

The Charlotte operation was one of Border Patrol’s many forays into American cities, as agents led by commander-at-large Gregory Bovino claimed to target “criminal illegal aliens” but frequently chased down landscapers, construction workers and U.S. citizens in roving patrols through predominantly immigrant or Latino communities.

Freelance photographer Ryan Murphy, who had been following Border Patrol’s convoys around Charlotte, documented the Panda Express arrest.

“Their tactics are less sophisticated than you would think,” he told ProPublica. “They sort of drive along the streets, and if they see somebody who looks to them like they could potentially be undocumented, they pull over.”

Experts told ProPublica that if officers are targeting a specific individual, they can minimize risks by deciding when, where and how to take them into custody. But when they don’t know their target in advance, chaos — and abuse — can follow.

“They are encountering people they don’t know anything about,” said Scott Shuchart, a former assistant director at ICE.

“The stuff that I’ve been seeing in the videos,” Kerlikowske said, “has been just ragtag, random.”

There may be other factors, too, our experts said, including quotas and a lack of consequences amid gutted oversight. With officers wearing masks, Shuchart said, “even if they punch grandma in the face, they won’t be identified.”

As they sweep into American cities, immigration officers are unconstrained — and, the experts said, unprepared. Even well-trained officers may not be trained for the environments where they now operate. Patrolling a little-populated border region takes one set of skills. Working in urban areas, where citizens — and protesters — abound, takes another.

DHS and Bovino did not respond to questions about their agents’ preparation or about the chokehold in Charlotte.

Experts may think there’s abuse. But holding officers to account? That’s another matter.

A young man with black curly hair and a thin goatee, wearing a gray long-sleeve shirt and blue jeans, poses for a picture alongside a woman with black hair and a gold locket around her neck, wearing a leopard-print shirt.
Arnoldo, 16, and his sister, Maria Bazan, 27, at their home in Houston. Maria brought her brother to the hospital after his detention by federal officers. Danielle Villasana for ProPublica

Back in Houston, immigration officers dropped 16-year-old Arnoldo off at the doorstep of his family home a few hours after the arrest. His neck was bruised, and his new shirt was shredded. Videos taken by his older sisters show the soccer star struggling to speak through sobs.

Uncertain what exactly had happened to him, his sister Maria Bazan took him to Texas Children’s Hospital, where staff identified signs of the chokehold and moved him to the trauma unit. Hospital records show he was given morphine for pain and that doctors ordered a dozen CT scans and X-rays, including of his neck, spine and head.

From the hospital, Maria called the Houston Police Department and tried to file a report, the family said. After several unsuccessful attempts, she took Arnoldo to the department in person, where she says officers were skeptical of the account and their own ability to investigate federal agents.

Arnoldo had filmed much of the incident, but agents had taken his phone. He used Find My to locate the phone — at a vending machine for used electronics miles away, close to an ICE detention center. The footage, which ProPublica has reviewed, backed the family’s account of the chase.

First image: A young man with a torn gray T-shirt sits on a medical examination bed in a doctor’s office. Second image: Two medical staffers wearing black scrubs assist a young man wearing a neck brace on a hospital gurney with a blue sheet.
After Arnoldo was choked by a federal officer, his sister took him to the hospital, where doctors quickly moved him to the trauma unit. Courtesy of the Bazan family

The family says Houston police still haven’t interviewed them. A department spokesperson told ProPublica it was not investigating the case, referring questions to DHS. But the police have also not released bodycam footage and case files aside from a top sheet, citing an open investigation.

“We can’t do anything,” Maria said one officer told her. “What can HPD do to federal agents?”

Elsewhere in the country, some officials are trying to hold federal immigration officers to account.

In California, the state Legislature passed bills prohibiting immigration officers from wearing masks and requiring them to display identification during operations.

In Illinois, Gov. JB Pritzker signed a law that allows residents to sue any officer who violates state or federal constitutional rights. (The Trump administration quickly filed legal challenges against California and Illinois, claiming their new laws are unconstitutional.)

In Colorado, Durango’s police chief saw a recent video of an immigration officer using a chokehold on a protester and reported it to the Colorado Bureau of Investigation, which announced it was looking into the incident.

In Minnesota, state and local leaders are collecting evidence in Renee Good’s killing even as the federal government cut the state out of its investigation.

Arnoldo is still waiting for Houston authorities to help him, still terrified that a masked agent will come first. Amid soccer practice and making up schoolwork he missed while recovering, he watches and rewatches the videos from that day. The car chase, the chokehold, his own screams at the officers to leave his dad alone. His father in the driver’s seat, calmly handing Arnoldo his wallet and phone while stopping mid-chase for red lights.

The Bazan family said agents threatened to charge Arnoldo if his dad didn’t agree to be deported. DHS spokesperson McLaughlin did not respond when asked about the alleged threat. Arnoldo’s dad is now in Mexico. 

Asked why an officer choked Arnoldo, McLaughlin pointed to the boy’s alleged assault with his elbow, adding, “The federal law enforcement officer graciously chose not to press charges.”

How We Did It

ProPublica journalists Nicole Foy, McKenzie Funk, Joanna Shan, Haley Clark and Cengiz Yar gathered videos via Spanish and English social media posts, local press reports and court records. We then sent a selection of these videos to eight police experts and former immigration officials, along with as much information as we could gather about the lead-up to and context of each incident. The experts analyzed the videos with us, explaining when and how officers used dangerous tactics that appeared to go against their training or that have been banned under the Department of Homeland Security’s use-of-force policy.

We also tried to contact every person we could identify being choked or kneeled on. In some cases, we also reached out to bystanders.

Research reporter Mariam Elba conducted criminal record searches of every person we featured in this story. She also attempted to fact-check the allegations that DHS made about the civilians and their arrests. Our findings are not comprehensive because there is no universal criminal record database.

We also sent every video cited in this story to the White House, DHS, CBP, ICE, border czar Tom Homan and Border Patrol’s Gregory Bovino. DHS spokesperson Tricia McLaughlin provided a statement responding to some of the incidents we found but she did not explain why agents used banned tactics or whether any of the agents have been disciplined for doing so.

The post We Found More Than 40 Cases of Immigration Agents Using Banned Chokeholds and Other Moves That Can Cut Off Breathing appeared first on ProPublica.

Otra falsa bandera – Por Juan Manuel de Prada

13 Gennaio 2026 ore 06:15

Por Juan Manuel de Prada

En uno de los pasajes más enigmáticos del Nuevo Testamento, San Pablo advierte a la comunidad cristiana de Tesalónica que el Anticristo no se desataría mientras no se removiese el obstáculo (‘katejon’) que lo retenía. Todos los padres de la Iglesia interpretarían aquellas palabras de idéntico modo, afirmando que el obstáculo al que se refería San Pablo era el Imperio Romano. Se trataba de una enseñanza desconcertante; pero, generación tras generación, los cristianos la acataron. Luego, con el paso de los siglos, el Imperio –con su lengua universal y su organización administrativa– contribuiría a la expansión de la fe.

Quiere esto decir que un mal presente nos puede proteger de un mal futuro infinitamente mayor. Esta enseñanza adquiere en las últimas décadas una vigencia renovada, si reparamos en lo que ha sucedido en muchos países musulmanes, regidos por gobernantes que el anglosionismo presentaba como dictadores execrables; pero que después se ha probado que eran el ‘katejon’ de la barbarie. Los dictadores fueron depuestos, a veces mediante guerras declaradas con excusas grotescas, a veces mediante falsas banderas como las famosas ‘primaveras árabes’, siempre con turbios propósitos plutónicos (por Plutón, dios de las riquezas y las regiones infernales). Y, eliminados aquellos dictadores, las naciones en cuestión se han sumido en la barbarie (¡una barbarie bajo protectorado anglosionista, oiga!); por supuesto, los cristianos que en ellas vivían han sido condenados al exterminio o a la diáspora.

En estos días el anglosionismo trata de cerrar el círculo –o más bien el hexagrama– derribando el régimen iraní de los ayatolás, con falsas banderas diseñadas para retrasados mentales. Así se explica, por ejemplo, que la fotografía –más vieja que la tos– de una petarda canadiense prendiendo fuego a la efigie de un ayatolá, con un paisaje nevado al fondo, se haya presentado en los medios de cretinización de masas como si fuera una foto recién tomada en Teherán. Desde luego, los ayatolás iraníes nos provocan el mismo entusiasmo que los emperadores romanos a los tesalonicenses; pero hay males presentes infinitamente más livianos que los males futuros que impiden o estorban. Irán es uno de los países musulmanes donde mayor proporción de mujeres cursan estudios universitarios; también es un país donde los cristianos armenios tienen representación en el parlamento y pueden celebrar pacíficamente su fe (como ocurría en Irak o Siria, antes de que fueran entregadas a la barbarie). En Teherán, hace apenas unos meses, se dedicó una estación de metro a la Virgen María, con relieves y murales en las paredes de una rara delicadeza, que desde luego serían impensables en los países gobernados por los jeques o yihadistas (tanto monta) bendecidos por el anglosionismo… tan impensables como en cualquiera de sus colonias occidentales, donde nos dedicamos a aplaudir como panolis anticrísticas operaciones de falsa bandera.

Čechov a Sachalin

12 Gennaio 2026 ore 23:23

di Marco Sommariva

È il 1902 quando Jack London, travestitosi da marinaio, s’addentra nell’East End di Londra per calarsi nella più disastrata delle realtà sociali: dormirà nelle baracche, frequenterà prostitute, poveri e ogni genere di umanità rifiutato dalla città “alta”. L’idea che dà vita a quest’opera – un vero e proprio trattato sociologico, che uscirà nel 1903 e che noi conosciamo col titolo Il popolo degli abissi – nasce in London mentre altri autori suoi contemporanei si limitano a cantare ciecamente le glorie dell’Impero britannico, allora giunto al suo massimo fulgore.

Cosa vede e ci racconta London di questa realtà? Un solo esempio. Quando muore un bambino, e capita spesso visto che il cinquantacinque per cento dei bambini dell’East End non raggiunge i cinque anni, il corpo resta in casa e, se la famiglia è molto povera, viene tenuto lì fino al momento della sepoltura: durante il giorno giace sul letto, invece nella notte, quando il letto è occupato dai vivi, il cadavere viene disteso sul tavolo dove al mattino, dopo che il cadavere è stato rimesso sul letto, i vivi fanno colazione – a volte il corpo viene sistemato sullo scaffale che funge da dispensa.
Un libro che, fra l’altro, ci ricorda un proverbio cinese che non dovremmo mai dimenticare: “Se un uomo vive nell’ozio un altro muore di fame”.

Nel 1937 viene pubblicato un libro-documento di George Orwell, La strada di Wigan Pier. Su queste pagine lo scrittore inglese racconta la sua esperienza tra i minatori disoccupati di una cittadina mineraria dell’Inghilterra settentrionale – Wigan Pier, appunto – che non si esaurisce in una sua testimonianza sulla crisi degli anni Trenta del Novecento, ma che si propone soprattutto come uno studio approfondito del complesso problema dei rapporti fra socialismo e civiltà industriale.
Anche in questo caso, si può parlare di un’indagine politica e sociologica condotta da uno scrittore che decide di calarsi in un inferno, quello delle miniere. È un tentativo, a mio modo di vedere ben riuscito, di entrare nel mondo della classe operaia per scoprirne sofferenze e valori, un’opera commovente, tragica e attualissima.

Cosa vede e ci racconta Orwell di questa realtà? Un solo esempio. Quando lo scrittore inglese entra in una casa della classe operaia – non in case di operai disoccupati, ma di famiglie operaie relativamente prospere – dice di respirare lì un’atmosfera calda, onesta, profondamente umana, che non è molto facile trovare altrove. E questo nonostante sia una classe che, quotidianamente, subisce i meschini disagi e la mancanza di decoro di dover fare ogni cosa secondo il comodo altrui, sempre costantemente sottomessa grazie all’orribile arma della disoccupazione. D’altra parte, come scriveva London ne Il popolo degli abissi, “Lo sfruttamento, i salari da fame, i disoccupati, la massa di persone senza casa né riparo sono inevitabili quando ci sono più uomini che vogliono lavorare che non lavori da fare”.

Senza mai dimenticare il valore di lavori quali, per esempio, Il tallone di ferro, 1984, Il vagabondo delle stelle o La fattoria degli animali, queste due opere di Jack London e George Orwell le ho sempre ritenute il naturale risultato di scrittori che, a un certo punto, si domandano se con la loro attività si stanno occupando di cose serie o di sciocchezze: una mia banalissima conclusione perché spesso, nel mio piccolo, me lo sono domandato e ancora me lo domando quando impugno la penna. Oggi, letto il libro L’isola di Sachalin di Anton Čechov, inizio a credere che la mia conclusione possa avere qualche fondamento, visto che nel 1888 l’autore russo scriveva a un amico: “Per quanto si riferisce a me, non provo appagamento alcuno per il mio lavoro, perché lo trovo meschino […] Se è ancor troppo presto per lamentarmi, non lo è mai abbastanza per domandarmi: mi occupo di una cosa seria o di sciocchezze?”. La risposta a questo suo quesito arriva dopo due anni quando, allora trentenne, armato solo di passaporto e di una tessera di corrispondente del quotidiano russo Novoe vremya (Nuova epoca), intraprende un viaggio verso Sachalin per studiare la vita dei deportati nella colonia penale istituita dal regime zarista nel 1869, sita sull’isola lunga quasi mille chilometri e larga in media ottanta, posta all’Estremo Oriente della Russia, nell’Oceano “Grande o Pacifico che dir si voglia”. È una drastica risposta quella che si dà Čechov, visto che finirà con lo sbarcare ai confini del mondo dove “l’anima è invasa da quel sentimento che, forse, ha già provato Odisseo mentre navigava per mari sconosciuti”, per conoscere un insediamento fondato “quando l’isola non era ancora stata esplorata e costituiva, dal punto di vista scientifico, un’assoluta terra incognita”.

Ancor prima di leggere le pagine sulla realtà di Sachalin, ho trovato molto interessante la descrizione del suo tragitto verso l’isola. È un viaggio durissimo quello affrontato da Čechov, un percorso che costringe, dopo aver trascorso notti al gelo, ad attraversare fiumi scuri che, resi pericolosi da venti impetuosi e piogge sferzanti, riescono ad ammutolire anziani postini che alla loro età hanno attraversato quei fiumi migliaia di volte e che ne hanno viste di tutti i colori, e sono capaci di zittire pure gli stessi rematori dell’imbarcazione su cui lo spaventatissimo Čechov si sente morire sino a quando, finalmente, non vede avvicinarsi la riva, ed è così sollevato che trova qualcosa di bello anche nell’essere codardi perché, come succede a lui, basta veramente poco – raggiungere la riva di un fiume, appunto – “per essere felice, tutt’a un tratto!”.

Non che a Sachalin, all’epoca nota per essere il luogo più piovoso di tutta la Russia, il clima sarà molto migliore, anzi, qualcuno dirà allo scrittore russo che, lì, non esiste alcun clima, ma solo il brutto tempo. È un posto dove il 24 luglio 1889 sulle montagne “che qui non sono affatto alte”, cade già la prima neve e tutti sono già intabarrati in pellicce e tulup, il caldo e ampio giaccone tradizionale russo costituito generalmente da una pelliccia di montone o di astrakan “rivoltata”; dove, per settimane e settimane di fila, il cielo appare coperto da nubi plumbee; dove nel giugno del 1881 non c’è stata nemmeno una giornata di sole; dove per quattro anni, nel periodo compreso tra il 18 maggio e il 1° settembre, le giornate serene non sono mai state più di otto; dove può capitare di entrare in una izba e trovare sette persone che battono i denti dal freddo, benché sia soltanto il 2 agosto.

Čechov è sul tratto di strada siberiana che porta da Tjumen’ a Tomsk dove non ci sono villaggi o fattorie, ma solo vasti insediamenti che distano tra loro venti, venticinque, perfino quaranta chilometri – ovviamente, nel testo le distanze sono descritte con un’unità di misura ormai desueta dell’impero Russo, la versta, pari a circa 1.066 metri –, quando si ritrova nell’izba di un postiglione e conclude che gli arabeschi sulla stufa, “quel cerchio sul soffitto” e un albero carico di fiori rossi e blu su una porta, sono stati dipinti da un europeo perché, pur essendo un’arte ingenua quella che lui ammira, è al di là della portata del contadino locale che per nove mesi di fila non riesce a togliersi i guanti e neppure a raddrizzare le dita. Si domanda lo scrittore russo quando mai troverebbe il tempo di dipingere un uomo del genere, che combatte con quaranta gradi sottozero e campi allagati nel raggio di venti chilometri e che è esausto e con la schiena a pezzi quando arriva l’estate già breve di per sé: “È così impegnato a lottare tutto l’anno contro la natura che non gli restano le forze per dipingere, suonare o cantare”. E allora mi vengono in mente i nostri tempi in cui sistemi repressivi, autoritari, dittatoriali che governano ormai un po’ ovunque, vogliono prendere le persone per stanchezza tenendoci impegnati tutto l’anno con allerte, preallarmi, avvisi, avvertimenti, ammonimenti, segnalazioni, così che ognuno possa cadere preda di timori, apprensioni, preoccupazioni, angosce, assilli, inquietudini e tutti quanti si finisca col consumare le nostre giornate senza aver mai potuto alimentare l’anima con la visione o la realizzazione di un dipinto, di un film o di un’opera teatrale, l’ascolto o la realizzazione di una musica, di un canto o di una poesia, eccetera. Ecco, tenerci impegnati a combattere ogni istante della nostra esistenza con paure create ad hoc è un metodo rapido e sicuro per farci diventare persone aride, facilmente polverizzabili, ignoranti, fragili, disarmate di fronte al prossimo allarme che già sta bollendo in pentola insieme a mille altri.

E riguardo l’attualità delle conclusioni e dei ragionamenti di Čechov questo libro è pieno zeppo, benché siano tutti datati 1890.
Non è ancora arrivato a destinazione, quando inizia a mettere per iscritto cosa non gli piace della pena capitale e della “rimozione del criminale dal consueto ambiente umano, per sempre”, che altro non sarebbe poi che l’attuale ergastolo.
Čechov scrive che non è del tutto esatta l’affermazione ricorrente per cui la pena capitale si applica solo in casi eccezionali, perché le pesanti condanne che l’hanno sostituita conservano la sua caratteristica essenziale, ossia quella di cancellare ogni speranza in un futuro migliore, di rendere vano qualsiasi sforzo del condannato per poter tornare a vivere, a essere un cittadino: “[…] la pena capitale, sia in Europa che da noi, non è stata affatto abolita, bensì camuffata sotto altre vesti, meno scandalose per la sensibilità umana”.

Detto quanto sopra, l’autore russo commette immediatamente un grossolano errore che gli si perdona volentieri perché, molto probabilmente, mosso da quell’ottimismo a cui tutti ci si aggrappa prima o poi per sopravvivere; lo sbaglio sta nell’affermare d’essere profondamente convinto che “tra cinquanta o cent’anni si guarderà al carattere perpetuo delle nostre pene con la stessa perplessità e lo stesso imbarazzo che oggi destano in noi lo strappare le narici o il tagliare un dito della mano sinistra”. Si sa, nessuno è perfetto, neppure Čechov.

Ma il drammaturgo russo si rifà immediatamente ammonendo “la nostra intelligencija pensante” che da venti o trent’anni ripete che ogni criminale è il prodotto della società, ma che s’ostina a guardare questo prodotto con scoraggiante indifferenza. Nel dire questo rimarca che il disinteresse nei confronti di chi langue in cella o in esilio risulta del tutto incomprensibile “alla luce dei fondamenti cristiani del nostro Stato e della nostra letteratura”, e che le ragioni di questo atteggiamento vanno ricercate nell’ignoranza dei nostri giuristi che “danno gli esami all’università solo per poter giudicare il prossimo e condannarlo al carcere o all’esilio”, senza mai interessarsi dove vada a finire l’imputato al termine del processo, cosa che non sanno e non vogliono sapere “perché non rientra nell’ambito delle loro competenze: che ci pensino i soldati di scorta e i direttori delle prigioni dal naso rubizzo!”.

Altro rimprovero lo muove per le misure repressive utilizzate come deterrente, in deciso contrasto con gli ideali cui si ispira la legislazione russa “che intende la pena innanzitutto come strumento correttivo” mentre, invece, venendo spese energie unicamente per ridurre il detenuto in condizioni fisiche tali da essergli impossibile la fuga, secondo lui “si dovrà parlare non di correzione, bensì di trasformazione del detenuto in un animale e della prigione in un serraglio”.

Čechov non ci pensa su due volte neanche a cantarle alla sua amata Russia: un tunnel costruito sbilenco, buio e sporco, lo porta a concludere che “questo tunnel incarna a meraviglia la tendenza tutta russa a sperperare denaro per stramberie d’ogni genere, quando invece le esigenze più basilari sono ben lungi dall’essere soddisfatte”. Così come le canta al suo popolo: “[…] a proposito dei gabinetti. Come tutti sanno, la maggioranza dei russi nutre il più profondo disprezzo nei confronti di questo genere di comodità. […] Questo disprezzo per il gabinetto i russi se lo sono portati dietro anche in Siberia”.

Quest’ultima considerazione nasce dal fatto che, una volta giunto sull’isola di Sachalin, si rende conto che in campagna i gabinetti non esistono affatto, e che nei monasteri, nelle fiere, nelle locande e nelle fabbriche sono assolutamente disgustosi, per cui non gli è difficile capire il perché in tutte le prigioni i gabinetti siano sempre origine di fetore ammorbante ed epidemie, mentre popolazione e amministrazione carceraria se ne sono fatte tranquillamente una ragione.

A Sachalin, Čechov scopre che le attività svolte dai detenuti sono assai eterogenee, che non si limitano all’estrazione dell’oro o del carbone, ma comprendono ogni aspetto della vita sull’isola: il taglio del bosco, i lavori edili, la bonifica delle paludi, la pesca, la fienagione e il carico delle navi sono, per esempio, tutte incombenze che rientrano nell’elenco dei lavori forzati. Non solo, prende visione di documenti che dimostrano che, fin dal 1871, i deportati fanno le veci della servitù per le autorità e gli ufficiali, e che le donne vengono assegnate come cameriere agli impiegati statali, compresi i sorveglianti non ammogliati. Nel 1872 il governatore generale della Siberia orientale proibirà che i detenuti vengano distribuiti a destra e a manca in qualità di servitori, ma sarà un divieto aggirato da subito, per cui nel 1890 Čechov incontrerà contabili con alle proprie dipendenze una mezza dozzina di persone e amministratori che si permettono il lusso, quando vanno in campagna per un picnic, di farsi precedere da una decina di galeotti con il cestino delle provviste: “[…] durante la mia permanenza sull’isola, tutti gli impiegati statali, persino quelli che non avevano nulla a che vedere con l’amministrazione carceraria (per esempio il capo dell’ufficio delle poste e del telegrafo), per le loro esigenze domestiche facevano ampiamente ricorso a deportati non retribuiti e mantenuti a spese dello Stato”. Come oggi, anche all’epoca l’ultima cosa che interessava era recuperare i detenuti, a iniziare dalle celle comuni che non permettevano al carcerato “la solitudine necessaria per raccogliersi in preghiera, riflettere e concentrarsi su se stesso – tutte attività che i paladini dei fini correzionali considerano indispensabili”. Mantenuti a spese dello Stato, sì, ma senza lavorare per questo, bensì per individui che si disinteressano totalmente dei “fini correzionali”, visto che il condannato è trasformato in uno schiavo che dipende dalla volontà del padrone e dei suoi familiari ed è costretto a compiacerne ogni capriccio. Come oggi, anche all’epoca il carcere peggiorava i detenuti, e non poteva essere diversamente: aveva, e ha tutt’ora, effetti devastanti sulla moralità del prigioniero lasciarlo “all’interno del gregge, coi suoi rozzi divertimenti e la cattiva influenza che i malvagi esercitano inevitabilmente sui buoni”.

La poca produzione industriale dell’isola – un laboratorio di fonderia, la fucina di un fabbro, un mulino a vapore o una segheria – non è purtroppo finalizzata alla formazione dei deportati quando, invece, il fine primo e ultimo di ogni impresa di Sachalin dovrebbe essere uno solo, la rieducazione del condannato: “[…] le officine locali dovrebbero fornire al continente non sportelli per stufe o rubinetti, bensì individui socialmente utili e artigiani ben preparati”. In poche parole, nessuno si curava di tutti quegli individui che non combinavano niente a casa loro e che, proprio durante il periodo di detenzione in celle dove ci sono tante cimici “da diventare matti”, avrebbero bisogno di mulini e fucine dove imparare qualcosa per cominciare, finalmente, a camminare con le proprie gambe. Ditemi voi se non avete trovato analogie con l’attuale sistema carcerario italiano che cito solo perché lo conosco meglio di altri, ben sapendo che dal Belgio fiammingo all’Ungheria, dal Kenya alla Russia, dal Perù agli Stati Uniti, non va granché meglio.

Quando i deportati lavorano spettano loro mansioni pesantissime come lavorare in miniera, il che significa trascorrere anni e anni vedendo unicamente la miniera, la strada che porta al carcere e il mare: “La sua vita sembra essersi completamente dissolta in questa sottile striscia di terra […]”. Particolare da non dimenticare: i giacimenti sono sfruttati in esclusiva da una società privata che, oltre a questo, ha ricevuto dall’amministrazione carceraria anche la concessione di avvalersi della mano d’opera dei deportati. Ripeto, non cambia nulla rispetto a quanto accade oggi un po’ in tutto il mondo: considerazioni economiche portate avanti sulla pelle dei carcerati. Un’ultima cosa. Čechov scoprirà che la società privata i cui rappresentanti risiedono a Pietroburgo, sfrutta tanto i giacimenti quanto i deportati senza pagare un centesimo di quanto pattuito con l’amministrazione. Sarebbe obbligata, eppure, chissà il perché, non paga: “[…] i rappresentanti dell’altra parte, di fronte a una violazione così flagrante della legge, sarebbero dovuti intervenire da parecchio tempo, ma […] temporeggiano e, come se non bastasse, continuano a spendere 150.000 rubli all’anno per garantire le entrate della società. In altre parole, entrambe le parti si comportano in modo tale per cui è difficile prevedere quando avrà fine questa anomala situazione” – si tenga conto che, all’epoca, Čechov guadagnava circa trecento rubli al mese, cifra che comprendeva anche le spese di viaggio relative a questa spedizione a Sachalin. Tornando ai minatori, la rieducazione di ogni deportato si risolveva nel risalire in superficie non meno di tredici volte al giorno, e risalire in superficie significava muoversi carponi lungo un corridoio stretto e buio trascinando una slitta che pesa un pud [un’antica unità di misura dell’impero Russo pari a oltre sedici chilogrammi]: questa era la parte più gravosa poi, dopo aver scaricato il carbone, tornava indietro e ricominciava da capo.

Altra forma di risparmio, e quindi di guadagno, di chi gestisce il sistema carcerario di Sachalin, è quella inerente la gestione dell’infermeria: nel caso si sentisse male, un detenuto potrebbe avere l’amara sorpresa di scoprire d’essere rinchiuso presso un carcere in cui l’infermeria non dispone di alcun farmaco – lo dice direttamente a Čechov il medico della prigione di Voevodsk.

Il capitalismo è un’ombra che lo scrittore russo vede avanzare su tutta l’isola e lo denuncia a chiare lettere, specialmente quando scrive che le ricchezze del fiume Tym’ restano un miraggio per gli esiliati del circondario che “fanno la fame”, mentre cambierà tutto nel momento in cui “le ricchissime riserve ittiche locali cadranno nelle mani dei capitalisti, allora, con tutta probabilità, si intraprenderanno seri tentativi per drenare il letto del fiume e renderlo più profondo, forse verrà addirittura costruita una ferrovia litoranea che arriverà alla foce, e non c’è dubbio che il fiume compenserà generosamente qualunque investimento”.

Questo di Čechov è un viaggio da incubo, in tutti i sensi. Giunto in tarda serata nel villaggio di Armudan di Sotto, trascorre la notte a casa del sorvegliante, ma in soffitta, accanto alla canna fumaria, perché il padrone non vuole per nessun motivo lasciarlo entrare nella stanza comune, e questo per via che lì sarebbe impossibile dormire a causa, così gli spiega, di una «marea» di cimici e scarafaggi: “Quando ridiscesi per prendere del tabacco, vidi effettivamente la marea, una scena impressionante, possibile soltanto a Sachalin. Le pareti e il soffitto sembravano coperte da una specie di drappo funebre che si agitava come scosso dal vento; ma il movimento caotico e frenetico dei singoli puntini lasciava subito intendere da che cosa fosse composta quella massa brulicante e strabocchevole. All’orecchio giungeva un fruscio e un mormorio assordante, come se scarafaggi e cimici si stessero affrettando chissà dove e si consultassero tra di loro”.

Forse sono esperienze come quella appena descritta in casa del sorvegliante, oppure il constatare la tipologia comune a tutte le prigioni dell’isola – baracche di legno adibite a celle e, all’interno, la sporcizia, la miseria e la scomodità che si incontrano ovunque la gente dell’isola sia costretta a vivere in gruppo –, o magari il clima, o l’essere a diecimila chilometri da casa, il trovarsi a un’estremità del mondo con “tutt’intorno non un’anima viva” o dove la gente non si ricorda nemmeno più i giorni della settimana, oppure l’essere continuamente costretto a passare da uno stato di timore allo sbigottimento all’essere invaso da “non pensieri”, fatto sta che Čechov si ritrova a fissare a lungo il cielo perché, alla luce di quanto gli stava attorno, di ciò che stava vivendo, quella volta celeste la riteneva una specie di miracolo.

Molto interessanti sono anche le popolazioni indigene di Sachalin, i giljaki a nord dell’isola e gli ainu (originari dell’isola giapponese Hokkaidō) a sud. Mi limiterò a raccontarvi qualcosa dei primi.
Quella dei giljaki non può definirsi un’esistenza stanziale nel vero senso della parola, poiché non si sentono legati né al proprio luogo natìo né a qualsiasi altro e, insieme alle loro famiglie e ai cani, vagano per procacciarsi il cibo.
I giljaki sono magri, asciutti, tutto l’adipe viene consumato per produrre quel calore che ogni abitante dell’isola deve assolutamente immagazzinare nel proprio corpo per compensare i cali di energia dovuti alle basse temperature e alla spaventosa umidità dell’aria. Nessuno sa quale sia il vero colore del loro viso perché non si lavano mai, così come non lavano mai la biancheria e gli abiti, e le loro calzature di pelliccia sembrano appena strappate dalla carcassa di un cane.

È un popolo che, per molti aspetti, andrebbe preso d’esempio visto che sono descritti come dotati di una naturale delicatezza d’animo e le regole della loro etichetta non ammettono nei confronti altrui espressioni arroganti o imperiose, per non parlare della loro istintiva avversione per ogni genere di registrazione o censimento.
I giljaki sono socievoli e l’espressione del loro volto è sempre molto ragionevole, mite e ingenuamente attenta. È un popolo nient’affatto bellicoso, che non ama le liti e le risse e che vive in pace e armonia con i suoi vicini.
I giljaki sono vivaci, intelligenti, allegri, disinvolti e nient’affatto in imbarazzo quando si trovano in compagnia di persone ricche e potenti, e questo anche perché non riconoscono alcuna autorità, non concepiscono neppure i vari gradi di anzianità in famiglia: il figlio non nutre alcun rispetto per il padre e vive come meglio crede.

Come già detto, nessuno è perfetto, neppure i giljaki.
Mentre tutti i componenti maschili della famiglia sono assolutamente alla pari in senso “positivo” – se si offre della vodka agli uomini andrà versata anche ai bambini –, le componenti femminili sono alla pari in senso negativo, ossia sono tutte egualmente prive di diritti, non importa che si tratti della nonna, della madre o di una neonata. Tutte le appartenenti al sesso femminile sono considerate alla stregua di animali domestici o di oggetti che si possono buttar via, vendere o prendere a calci come cani, “anzi, i cani ogni tanto i giljaki li carezzano, le donne mai”. La donna è solo una merce di scambio, esattamente come il tabacco o la seta.
Da quando “loro” usavano la donna come merce di scambio a oggi, epoca in cui “noi” la utilizziamo come merce da esibire, il cammino da fare verso la parità di genere resta ancora molto lungo.
Come si sposi la naturale delicatezza d’animo dei giljaki decantata da Čechov e da chi l’aveva preceduto in escursioni simili, con il ridurre in schiavitù – nel senso più letterale e rude del termine – qualsiasi persona appartenente al genere femminile, non è dato di capire.

In generale, a tutte le donne di Sachalin, indigene e non, spetta una vita molto più dura di quanto già non lo sia per gli uomini: “Le donne, anche quelle libere, si dedicano alla prostituzione; non fa eccezione neppure una privilegiata che pare abbia concluso gli studi superiori. […] i deportati le cui mogli vendono il proprio corpo possono permettersi di fumare costoso tabacco turco […]”. Data l’enorme domanda, questo esercizio non viene ostacolato né dalla vecchiaia, né dalla bruttezza, né dalla sifilide all’ultimo stadio, né dall’eccessiva giovinezza: “[…] mi è capitato di incontrare per strada una ragazza di sedici anni che, si dice, si prostituisce da quando ne aveva nove”.

Non solo. Per i soldati scapoli, le deportate o le parenti di deportati rappresentano “l’indispensabile oggetto per il soddisfacimento dei loro bisogni naturali” – parole di uno dei capi locali della colonia penale. Traghettando le deportate alla volta dell’isola non si pensa né alla pena né al ravvedimento, ma solo alla loro capacità di mettere al mondo figli e di lavorare nei campi. A un certo punto, un comandante dell’isola darà l’ordine di trasformare la sezione femminile della prigione in una casa di tolleranza. Alcune donne finiranno per diventare così apatiche e corrotte da arrivare al punto di “vendere i propri figli per una caraffa di alcol”.

Tornando un attimo ai giljaki, Čechov racconta che alcuni di loro non vivono più sull’isola ma nelle zone limitrofe del continente perché, a un certo punto della loro storia, sono stati incalzati da sud dagli ainu che avevano abbandonato il Giappone perché, a loro volta, incalzati dai giapponesi. Ma non è tanto l’episodio in sé a essermi rimasto impresso, quanto il fatto che il drammaturgo russo – volendo evidenziare quanto i giljaki di Sachalin, perché sempre fedeli all’isola nonostante le loro lunghe peregrinazioni, siano diversi e quindi facilmente riconoscibili rispetto a quelli continentali – usa questa frase: “[…] i giljaki di Sachalin si distinguono per lingua e costumi da quelli continentali come gli ucraini dai moscoviti”.

Sono tanti gli episodi raccontati su queste pagine che mi rimarranno impressi, specie quelli che certificano l’ignoranza di chi è al potere, dove ovviamente per ignoranza non intendo il sapere di non sapere tutto ed essere aperti al dialogo, all’ascolto, alla ricerca, ma la convinzione di sapere già ogni cosa e quindi di essere sordi a indicazioni e consigli di chi ne sa più di te: “[…] a Galkino-Vraskoe sembra di essere a Venezia; le izbe, costruite in un bassopiano, si allagano, e per spostarsi si ricorre alle barche ainu. Il punto dove edificare il villaggio l’aveva scelto un certo signor Ivanov […] all’epoca era vicedirettore della prigione e svolgeva anche le funzioni dell’attuale sorvegliante delle colonie. Sia gli ainu che i coloni lo avevano avvertito che quella era una località paludosa, ma lui non aveva dato loro ascolto, anzi, chi protestava veniva frustato. Durante un’inondazione è annegato un toro, un’altra volta un cavallo”.

Quest’avventura siberiana mise Čechov in una posizione del tutto inaspettata: al suo ritorno non sarà più “solo” l’autore di racconti umoristici o di pièce teatrali, ma anche l’unico letterato russo a essersi sobbarcato fatiche e rischi di un viaggio in Estremo Oriente pur di vedere ciò che nessun intellettuale aveva mai visto prima: “Attribuiscono al mio viaggio un’importanza che mai mi sarei aspettato, arrivano perfino consiglieri di Stato, consiglieri di Stato in carica! Tutti sono impazienti di leggere il mio libro e prevedono che sarà un successo, e io non ho nemmeno il tempo di scriverlo…”.
Ma vi rendete conto? Consiglieri di Stato in carica che attribuiscono importanza al reportage di un intellettuale, impazienti di leggere il libro che raccoglierà le testimonianze dirette e le osservazioni sul campo di uno scrittore! Mai mi sarei aspettato di chiudere un pezzo del genere con un tale omaggio alla fantascienza.

[2026-01-24] Benefit Juanito @ El Paso Occupato

13 Gennaio 2026 ore 10:58

Benefit Juanito

El Paso Occupato - Via Passo Buole, 47, Torino
(sabato, 24 gennaio 15:05)
Benefit Juanito

Giornata benefit per Juan al Paso occupato

<3 Juanito libre y morte alla polgai <3

dalle 15: aperitivo, brulè, vinyl dj set, mostre tematiche su nomadismo e lotta di classe, distro e serigrafia: portati una maglia, una mutanda, una pezza da serigrafare!

dalle 17: approfondimento della situazione di Juan, spiegazione dell'impianto giudiziario, dna e udienze in videoconferenza,...

confronto tra le varie operazioni contro i movimenti anarchici in italia e metodi di solidarietà per contrastarle

dalle 19: buffet a offerta libera (è un benefit!)

dalle 21: performance estripdrag "Elena lenguas" da Barcelona

dalle 22 (presto!): inizio concerti con:

-Eversione da Imperia

-Fever, sempre da Imperia

-Garpez da torino

-Forklift da Lovereto/Rovinator (rovereto)

-Mortaio da bell'ano (Calliano)

-Il nodo hc da Trento

a seguire vinili con le Ciliegine Viniliche da TIERNO

ENTRATA OFFERTA LIBERA - È UN BENEFIT DIOCAN

TUTTO IL RICAVATO (coperte alcune spese) ANDRÀ A JUAN, COMPAGNO ANARCHICO IN GALERA, SOLDI CHE GLI SERVONO PER LE SPESE VIVE E LEGALI

SALUT, AMOR i ANA(L)RCHIA! <3

The Biggest Takeaways From Our Investigation Into Grazing on Public Lands

12 Gennaio 2026 ore 11:00

The federal government allows livestock grazing across an area of publicly owned land more than twice the size of California, making ranching the largest land use in the West. Billions of dollars of taxpayer subsidies support the system, which often harms the environment.

As President Donald Trump’s administration pushes a pro-ranching agenda, ProPublica and High Country News investigated how public lands ranching has evolved. We filed more than 100 public record requests and sued the Bureau of Land Management to pry free documents and data; we interviewed everyone from ranchers to conservationists; and we toured ranching operations in Arizona, Colorado, Montana and Nevada.

The resulting three-part investigation digs into the subsidies baked into ranching, the environmental impacts from livestock and the political clout that protects this status quo. Here are the takeaways from that work.

The system has evolved into a subsidy program for ranchers.

The public lands grazing system was modernized in the 1930s in response to the rampant use of natural resources that led to the Dust Bowl — the massive dust storms triggered by poor agricultural practices, including overgrazing. Today, the system focuses on subsidizing the continued grazing of these lands.

The BLM and Forest Service, the two largest federal land management agencies, oversee most of the system. Combined, the agencies charged ranchers $21 million in grazing fees in 2024. Our analysis found that to be about a 93% discount, on average, compared with the market rate for forage on private land. We also found that, in 2024 alone, the federal government poured at least $2.5 billion into subsidy programs that public lands ranchers can access. Such subsidies include disaster assistance after droughts and floods as well as compensation for livestock lost to predators.

Ranching is consolidated in the hands of some of the wealthiest Americans.

A small number of wealthy individuals and corporations manage most livestock on public lands. Roughly two-thirds of the grazing on BLM acreage is controlled by just 10% of ranchers, our analysis found. And on Forest Service land, the top 10% of permittees control more than 50% of grazing. Among the largest ranchers are billionaires like Stan Kroenke and Rupert Murdoch, as well as mining companies and public utilities. The financial benefits of holding permits to graze herds on public lands extend beyond cattle sales. Even hobby ranches can qualify for property tax breaks in many areas; ranching business expenses can be deducted from federal taxes; and private property associated with grazing permits is a stable long-term investment. (Representatives of Kroenke did not respond to requests for comment, and Murdoch’s representative declined to comment.)

The Trump administration is supercharging the system, including by further increasing subsidies.

The administration released a “plan to fortify the American Beef Industry” in October that instructed the BLM and Forest Service to amend grazing regulations for the first time since the 1990s. The plan suggested that taxpayers further support ranching by increasing subsidies for drought and wildfire relief, livestock killed by predators and government-backed insurance. The White House referred questions to the U.S. Department of Agriculture, which said in a statement, “Livestock grazing is not only a federally and statutorily recognized appropriate land use, but a proven land management tool, one that reduces invasive species and wildfire risk, enhances ecosystem health, and supports rural stewardship.” Roughly 18,000 permittees graze livestock on BLM or Forest Service land, most of them small operations. These ranchers say they need government support and cheaper grazing fees to avoid insolvency.

The administration is loosening already lax oversight.

Ranchers must renew their permits to use public lands every 10 years, including undergoing an environmental review. But Congress passed a law in 2014 that allows permits to be automatically renewed if federal agencies are unable to complete such reviews. In 2013, the BLM approved grazing on 47% of its land open to livestock without an environmental review, our analysis of agency data showed. (The status of about an additional 10% of BLM land was unclear that year.) A decade later, the BLM authorized grazing on roughly 75% of its acreage without review.

This is in large part because the BLM’s rangeland management staff is shrinking. The number of these employees dropped 39% between 2020 and 2024, according to Office of Personnel Management data, and roughly 1 in 10 rangeland staff left the agency between Trump’s election win and last June, according to BLM records.

The system allows widespread environmental harm in the West.

The BLM oversees 155 million acres of public lands open to grazing, and assessments it conducts on the health of the environment found that grazing had degraded at least 38 million acres, an area about half the size of New Mexico. The agency has no record of land health assessments for an additional 35 million acres. ProPublica and High Country News observed overgrazing in multiple states, including streambeds trampled by cattle, grasslands denuded by grazing and creeks fouled by cow corpses.

Ranchers contend that public lands grazing has ecological benefits, such as preventing nearby private lands from being sold off and paved over. Bill Fales and his family, for example, run cattle in western Colorado and have done so for more than a century. “The wildlife here is dependent on these ranches staying as open ranch land,” he said. While development destroyed habitat nearby, Fales said, the areas his cattle graze are increasingly shared by animals such as elk, bears and mountain lions.

Regulators say that it’s difficult to significantly change the system because of the industry’s political influence.

We interviewed 10 current and former BLM employees, from upper management to rank-and-file rangeland managers, and they all spoke of political pressure to go easy on ranchers. “If we do anything anti-grazing, there’s at least a decent chance of politicians being involved,” one BLM employee told us. “We want to avoid that, so we don’t do anything that would bring that about.” A BLM spokesperson said in a statement that “any policy decisions are made in accordance with federal law and are designed to balance economic opportunity with conservation responsibilities across the nation’s public lands.”

The industry has friends in high places. The Trump administration appointed to a high-level post at the U.S. Department of the Interior a lawyer who has represented ranchers in cases against the government and owns a stake in a Wyoming cattle operation. The administration also named a tech entrepreneur who owns a ranch in Idaho to a post overseeing the Forest Service.

Moreover, politicians from both parties are quick to act if they believe ranchers face onerous oversight. Since 2020, members of Congress on both sides of the aisle have written to the BLM and Forest Service about grazing issues more than 20 times, according to logs of agency communications we obtained via public records requests.

Read our full investigation of the federal public lands grazing system.

The post The Biggest Takeaways From Our Investigation Into Grazing on Public Lands appeared first on ProPublica.

Immaginario e costruzione sociale della realtà

11 Gennaio 2026 ore 22:00

di Gioacchino Toni

Patrick Legros, Frédéric Monnyeron, Jean-Bruno Renard, Patrick Tacussel, Sociologia dell’immaginario, Traduzione e cura di Fabio La Rocca e Francesco Barbalace, Mimesis, Milano-Udine 2025, pp. 220, € 20,00

Valerio Evangelisti aveva da tempo compreso come l’immaginario sarebbe divenuto uno dei campi di battaglia per le forze antagoniste al sistema vigente. Nell’introdurre il volume Immaginari alterati (Mimesis 2017), steso da alcuni redattori di “Carmilla online”, lo scrittore bolognese aveva evidenziato come, in Occidente, un settore non irrilevante dell’economia guardi ormai esclusivamente alla produzione di informazione finalizzate a offrire esperienze di vita parallela colonizzando sogni e desideri degli individui e come il fascino di cui ha saputo ammantarsi l’Occidente abbia concorso tanto alla caduta del blocco socialista, quanto al dare il via a immensi fenomeni migratori.

“L’immaginario è dunque tra i terreni salienti di battaglia, per chi voglia sottrarsi alla dittatura più insinuante, senza scrupoli e invasiva che la storia ricordi”, ha scritto Evangelisti, e in linea con il suo convincimento, gli autori di Immaginari alterati hanno esplicitamente parlato nel loro volume della necessità di “liberare l’immaginario dal ruolo falsamente sovrastrutturale che gli viene affidato nella società dello spettacolo per affermarne la dialettica appartenenza alla struttura stessa delle società umane e per far sì che tutta la sua potenza creativa e innovativa diventi strumento di radicale cambiamento dello stato di cose presenti”. Del resto, l’importanza assegnata dalla redazione di “Carmilla online” all’immaginario è testimoniata dal sottotitolo che continua a campeggiare a fianco della testata: “letteratura, immaginario e cultura d’opposizione”.

Scrive Fabio La Rocca nel suo Preambolo a Sociologia dell’immaginario (Mimesis 2025): «l’immaginario non si definisce, o meglio non ha un’unica designazione, perché esso si vive, si sente, lo proviamo e lo sperimentiamo in quanto esperienza. L’immaginario è parte integrante della realtà, come indicava André Breton: l’imaginaire, ce qui tend à devenir réel. Ovvero è quello che tende a diventare realtà, o nell’ottica moriniana, è più reale del reale» (p. 9).

Essendo che l’immaginario contribuisce a definire la realtà vissuta incidendo sul divenire della società, «la sociologia dell’immaginario rappresenta innanzitutto una visione del sociale e possiede una polisemia tematica e un tipo di trasversalità che si applica all’elaborazione della conoscenza del mondo e, nella riflessione sul sociale, si basa sulle rappresentazioni collettive, le credenze, il simbolico, i miti e l’immagine» (pp. 9-10). Riprendendo le riflessioni elaborate da Norbert Elias nel suo Il processo di civilizzazione del 1939, l’immaginario può essere considerato «come una sfera di influenza di questo processo in quanto determina riti e usanze socioculturali» (p. 10), ciò che istituisce la società come un mondo di significazioni, come sostiene Cornelius Castoriadis nel suo L’istituzione immaginaria della società del 1975.

Immaginario e reale si influenzano dunque vicendevolmente e se il sociologo intende comprendere e interpretare il mondo in cui si vive, scrive La Rocca, allora non può prescindere dal saper vedere, dunque indagare, «l’elemento dell’immaginario poiché in esso si rivelano le rappresentazioni sensibili che influenzano la sfera della vita quotidiana» (p. 11). In linea con quanto proposto da Charles Margrave Taylor nel suo Modern Social Imaginaries del 2004, l’immaginario è dunque da intendersi «come un processo di comprensione di una società e, allo stesso tempo, come un repertorio di pratiche e attività simboliche che danno significato alla società» (p. 11).

Se a lungo l’immaginario è stato pensato come un qualcosa staccato dalla realtà, appartenente alla sfera del sogno, scrive la Rocca, è giunto il momento di vedere in esso un qualcosa che «invita a pensare alla realtà e a come agire» (p. 11), come a un qualcosa che, come suggerisce Gilbert Durand, «coincide con una dimensione costitutiva dell’umanità» (p. 11). Apprendere il mondo, conclude La Rocca nel suo Preambolo al volume, è la «finalità dell’immaginario», è attraverso esso che «diamo senso alle nostre azioni» (p. 13).

La sociologia dell’immaginario, viene messo in chiaro nell’Introduzione generale al volume, nel suo interessarsi alla dimensione immaginaria delle attività umane, si propone come un punto di vista sul sociale che non si accontenta di un’analisi di superficie, pratica a cui si è ridotta tanta sociologia contemporanea fatta di sondaggi e visioni impressionistiche, ambendo piuttosto a «una sociologia del profondo, che cerca di raggiungere le motivazioni più intime e le correnti dinamiche che sottendono e guidano le società umane» (p. 15). Sociologia dell’immaginario si propone di legittimare tale tipo di sociologia dandole «un supporto storico, definitorio e metodologico», delineando le sue principali caratteristiche contemporanee traducibili in funzioni sociali:

il bisogno di fantasticheria; una funzione di regolazione umana di fronte all’incomprensibile (la morte, ad esempio): operando attraverso il mito, il rito, il sogno o la scienza; una funzione di creatività sociale e individuale: rappresentando i principali meccanismi della creazione e offrendo un’apertura epistemologica (relativizzando la percezione della realtà); una funzione di comunione sociale: promovendo, in particolare attraverso il mimetismo, idealtipi, sistemi di rappresentazione e memoria collettiva (p. 17).

Nella Conclusione generale al volume viene messo in luce come l’interesse per l’immaginario sia esploso soltanto negli ultimi decenni, soprattutto a partire dagli anni Sessanta del secolo scorso; se l’aggettivo “immaginario” è presente in lingua francese fin dal XVI secolo, il sostantivo risulta di uso più recente. Per quanto il termine immaginario abbia fatto capolino negli studi umanistici, restano comunque scarsi i lavori teorici e metodologici a esso dedicati ed è tale lacuna che il volume intende contribuire a colmare nella convinzione che l’immaginario rappresenti un ambito essenziale nella comprensione della vita sociale.

In Sociologia dell’immaginario, Legros, Monnyeron, Renard e Tacussel, guardano trasversalmente all’immaginario, adottando un approccio multidisciplinare che permette loro di cogliere la complessità delle dinamiche sociali contemporanee.

La prima parte del volume – L’immaginario nella tradizione sociologica – si struttura in due capitoli dedicati rispettivamente a come è stato diversamente utilizzato il concetto di immaginario dai fondatori della sociologia e alla presentazione dei principali autori che hanno posto le basi per una sociologia dell’immaginario.

La seconda parte del testo – Epistemologia e metodologia dell’immaginario –, scansionata anch’essa in due capitoli dedicati alle interpretazioni dell’immaginario e ai metodi, si concentra sulle nozioni di rappresentazione, ideologia, immaginazione e simbolico.

La terza ed ultima parte del volume – I campi di ricerca – presenta tre capitoli: Immaginario e vita quotidiana, ove, a partire da Don Giovanni, si indagano le figure della seduzione moderna, i rumors e leggende contemporanee; Immaginario e concezioni del mondo, in cui si analizzano i miti nella storia e la politica, il rapporto tra religione e immaginario, l’immaginario religioso e quello sociale, l’immaginario della religione popolare, le credenze parareligiose, le religioni secolari, il rapporto tra scienza e immaginario e l’immaginario prima, durante e dopo la scienza; Finzione e immaginario, capitolo in cui vengono passati in rassegna il sogno e la fantasticheria, la letteratura e l’immaginario sociale, gli esseri fantastici e l’angoscia della finitudine, l’interpretazione sociologica e i giganti.

Se, come scrive Francesco Barbalace nella Postfazione al volume, l’immaginario viene inteso come «parte integrante del processo di costruzione sociale della realtà» e come «potente dispositivo euristico e analitico capace di fornire importanti dati sulle percezioni, le credenze, le pratiche quotidiane, le angosce, le paure e le aspirazioni per il futuro di una data cultura» (p. 211), allora la sociologia dell’immaginario deve essere vista «come una prospettiva che permette di analizzare la realtà sociale attraverso la lente delle rappresentazioni simboliche, degli archetipi e delle narrazioni collettive» (p. 212). Nel suo riconoscere «il valore della dimensione simbolica e della narrazione nella costruzione del mondo sociale», scrive Barbalace, la sociologia dell’immaginario «si pone come un ponte tra le scienze sociali e le discipline umanistiche, tra l’analisi razionale e la comprensione intuitiva ed esperienziale del mondo» (p. 212).

Barbalace invita rintracciare nella sociologia dell’immaginario strumenti critici utili a decostruire le narrazioni dominanti e immaginare nuovi orizzonti in svariati ambiti riguardanti le urgenze contemporanee; dalle problematiche ecologiche a quelle legate la post-verità e al crescente intrecciarsi di politica e tecnologia. Di fronte al ruolo che stanno assumendo gli algoritmi, l’intelligenza artificiale e le piattaforme online nella proliferazione di immaginari digitali, la sociologia dell’immaginario può rivelarsi utile a svelare le dinamiche di potere che si celano dietro le tecnologie. «L’immaginario non è solo uno specchio del presente, ma un laboratorio del futuro, un campo di tensione in cui si decidono le forme del possibile. Ripensare l’immaginario significa ripensare il mondo, aprendo nuove strade per l’azione e la conoscenza» (p. 215).

 

 

Venezuela Oil: The Phantom Barrel That Feeds Financial Empire

11 Gennaio 2026 ore 12:42

At dawn on January 3, 2026, as Caracas awakened to the roar of explosions tearing through the darkness above the Fuerte Tiuna military complex, President Nicolás Maduro and his wife…

The post Venezuela Oil: The Phantom Barrel That Feeds Financial Empire appeared first on Another World.

Online-Vortrag von HB9TOC

11 Gennaio 2026 ore 10:29

Bericht von der DXpedition 9L8MD, Sierra Leone

Daniel Caduff, HB9TOC, hat schon an mehreren DXpeditionen mit internationalen Teams teilgenommen.
Die Swiss DX Foundation (SDXF) organisiert am Montag, 23. Februar 2026 um 20.00 HBT ein online-Referat. Daniel wird über seine Erlebnisse von der sehr erfolgreichen DXpedition 9L8MD vom November 2025 nach Sierra Leone berichten.

Link für die Anmeldung: https://sdxf.clubdesk.com/anmeldeformular_vortrag

Die Teilnahme ist über einen Webbrowser möglich, öffentlich und kostenlos. Die angemeldeten Teilnehmer erhalten einige Tage vor dem Referat einen Link per Email zugeschickt, mit dem sie sich einwählen können.

73 de Stephan HB9DDO

Published:HB9FEE 2026-01-11 10:29:13

Stessa musica: da Coj a Naoko

9 Gennaio 2026 ore 22:00

di Giorgio Bona

Come riporta Gian Piero Piretto nel suo libro Quando c’era l’Urss. 70 anni di storia culturale sovietica (Raffaello Cortina, 2018):

Il ciclo di barzellette Armjanskoe Radio (Radio Armenia) approdato all’estero come Radio Erevan, fu popolare in Unione Sovietica dagli anni sessanta fino agli anni ottanta.
(Si ritiene che a dare il via alla serie sia stata una battuta pronunciata da un annunciatore di Radio Erevan: “nel mondo capitalista vige lo sfruttamento dell’uomo sull’uomo, nel mondo socialista il contrario”.)
Era costituito di battute brevissime composte da una domanda (ipoteticamente posta da un ascoltatore) a cui dai microfoni della radio rispondevano con una freddura tra il paradossale e l’assurdo che metteva alla berlina la realtà quotidiana sovietica.

Ma mentre la satira poteva essere contenuta, a volte anche tollerata dal potere, l’onda dirompente della musica diventava inarrestabile e incontrollabile. Lo era stato con Vladimir Vysockij e Bulat Okudžava negli anni del socialismo reale, e quando si pensò che la glasnost potesse evitare i veti della censura e le voci si alzassero all’unisono del cambiamento, anche la politica gorbaceviana non risparmiò nulla. Il rock incontrava fortuna e seguito nelle grandi città dell’ex Unione Sovietica ma, anche con la nuova svolta, quella musica era considerata una minaccia e un cattivo esempio per le nuove generazioni.
Il rock apparve in Russia negli anni Sessanta. I primi gruppi beat si formarono in quel periodo e non erano certo visti di buon occhio. La prima canzone in lingua russa risale al 1965 per opera del gruppo Sokol e la canzone si chiamava Il sole sopra di noi che divenne in breve tempo un inno di un movimento hippie in crescita. In seguito nacquero gruppi come i Chaif il cui nome è una sorta di fusione tra le parole russe “kaif” (sballo) e “Chaj” (te).
Questa prima fase si conclude idealmente all’inizio degli anni Settanta, quando furono organizzati anche diversi festival dove i gruppi nati in quegli anni poterono far conoscere la loro opera a platee di appassionati. Si apriva così una seconda fase in cui la musica assumeva una funzione sociale ben definita battendo la strada della protesta e di adesione a modelli di vita critici delle imposizioni del regime: ma se la satira poteva, in certa misura, risultare accettabile, diverso discorso valeva per la musica, su cui la censura interveniva esercitando una dura repressione. Di conseguenza gruppi musicali come i Kino, Akvarium, Mašina Vremenj, e autori come Viktor Coj subirono una pesante repressione dai governi di Andropov e Černenko e ancora durante il periodo gorbaceviano, quando la censura restava comunque durissima.
Nei fatti, i testi del rock russo erano molto più concentrati su questioni politico-sociali rispetto a quelli britannici e americani. La musica di tali gruppi rappresentava uno strumento per esprimere dissenso contro il governo e la monotonia della vita sovietica.
Di recente, l’invasione russa ai danni dell’Ucraina ha fatto esplodere in occidente una vera e propria russofobia, con forme di repressione verso arte, musica e poesia, soggette a censure pesantissime. Ma se torniamo negli anni Ottanta dell’invasione in Afghanistan, che non aveva nulla a che vedere con la guerra russo-ucraina, le similitudini non mancano: la situazione di uno stato socialista che invadeva un altro stato socialista generò nella stessa Russia accese discussioni.
In Urss nel 1979 quell’invasione vide emergere ostilità al conflitto e nove anni più tardi uno dei gruppi rock più celebri nel paese, i Kino con il frontman Viktor Coj, si presentarono con una canzone che diede nome al disco Gruppa Krovi (Gruppo sanguigno). La canzone costituì un manifesto politico contro la guerra che negli anni vedrà un altissimo tributo di caduti da entrambe le parti. In quel contesto, la morte di Viktor Coj rappresentò uno dei misteri più oscuri della storia del paese.
Ed eccoci trentacinque anni dopo con l’arresto di Diana Loginova in arte Naoko. Naoko ha soltanto diciotto anni e si stava esibendo con il suo gruppo pop Stoptime davanti ad una affollatissima stazione della metropolitana con un brano della cantautrice Monetočka, nota per le sue posizioni contro la guerra in Ucraina. Una multa di 30.000 rubli (circa 325 euro) per discredito dell’esercito russo e tredici giorni di carcere sono stati inflitti alla giovane rapper, mentre il batterista e il chitarrista, interrogati, venivano subito rilasciati dopo l’arresto. La decisione di arrestare i musicisti è peraltro conseguenza di una denuncia di un collega, il rapper pietroburghese Mikhail Nikolaev che ha provveduto a segnalare in tempo reale alle autorità quanto stesse avvenendo, e a chiederne l’intervento. Nikolaev aveva più volte espresso sui suoi canali social ostilità e antipatia verso la diciottenne Naoko.
Diana Loginova è una studentessa dell’istituto musicale “Rimskij Korsakov” di San Pietroburgo e con i suoi compagni è solita cantare per le vie della metropoli della Russia settentrionale brani di autori proibiti all’ascolto e alla pubblica esecuzione.
Merita ricordare che proprio San Pietroburgo, o meglio Pietroburgo come la chiamano i russi, è stata la capitale della musica negli anni successivi alla riforma che ha superato il socialismo reale e ha conosciuto le conseguenti censure. L’onda liberticida non ha risparmiato l’arte. Del resto, andare controcorrente, come accade anche nelle “perfette” democrazie occidentali, disturba il manovratore.

Vouchers, Patriotism and Prayer: The Trump Administration’s Plan to Remake Public Education

9 Gennaio 2026 ore 18:25

Linda McMahon, the nation’s secretary of education, says public schools are failing. 

In November, she promised a “hard reset” of the system in which more than 80% of U.S. children learn. But rather than invest in public education, she has been working to dismantle the Department of Education and enact wholesale changes to how public schools operate.

“Our final mission as a department is to fully empower states to carry the torch of our educational renaissance,” she said at a November press conference. 

To help her carry out these and other goals, McMahon has brought at least 20 advisers from ultraconservative think tanks and advocacy groups who share her skepticism of the value of public education and seek deep changes, including instilling Christian values into public schools.

ProPublica reporters Jennifer Smith Richards and Megan O’Matz spent months reporting and reviewing dozens of hours of video to understand the ideals and ambitions of those pulling the levers of power in federal education policy. They found a concerted push to shrink public school systems by steering taxpayer dollars to private, religious and charter schools, as well as options like homeschooling. The Education Department did not respond to a detailed list of questions from ProPublica. 

They also found top officials expressing a vision for the remaining public schools that rejects the separation of church and state and promotes a pro-America vision of history, an “uplifting portrayal of the nation’s founding ideals.” Critics argue the “patriotic” curricula downplay the legacy of slavery and paper over episodes of discrimination. 

Since its establishment in 1979, the Department of Education’s Office for Civil Rights has served as an enforcer of anti-discrimination laws in schools and colleges around the country. It’s the place parents turn to when they believe their schools failed to protect children from discrimination or to provide access to an equal education under the law. 

The Trump administration laid off much of the office’s staff in its first months and prioritized investigations into schools that allegedly discriminated against white and Jewish students and accommodated transgender students. McMahon and the department have framed this as a course correction in line with efforts to be more efficient and curb diversity, equity and inclusion policies from prior administrations. It has left little recourse for those seeking to defend the rights of students with disabilities, students of color and those facing sex discrimination. 

In this video, Smith Richards and O’Matz explain how McMahon and her advisers are reenvisioning the nation’s educational system and what that could mean for the future. 

Watch the video here.

The post Vouchers, Patriotism and Prayer: The Trump Administration’s Plan to Remake Public Education appeared first on ProPublica.

ARISS: Medizinischer Notfall auf der ISS

9 Gennaio 2026 ore 09:52

Der für den gestrigen 8. Januar 2026 geplante Aussenbordeinsatz auf der Internationalen Raumstation ISS wurde aufgrund eines medizinischen Notfalls bei einem Besatzungsmitglied kurzfristig abgesagt.

Laut Amsat-HB Switzerland führt diese unvorhergesehene Planänderung auch zu einer Anpassung des Amateurfunkbetriebs. Die Reaktivierung der ARISS-Stationen habe derzeit keine Priorität und werde zu einem späteren, passenden Zeitpunkt erfolgen.

Genaue Details zum Gesundheitszustand des Besatzungsmitglieds wurden aus Gründen des Persönlichkeitsschutzes nicht bekannt gegeben. Wir wünschen dem betroffenen Besatzungsmitglied rasche und vollständige Genesung.

Quelle: amsat-hb.org

Published: HB9HGH 2026-01-09 09:52:37

Tucker Carlson: «Es evidente que nos estamos moviendo hacia una Guerra Mundial»

8 Gennaio 2026 ore 18:50

Estados Unidos se está preparando para una guerra mundial, afirma el periodista estadounidense Tucker Carlson, en base a la decisión del Gobierno del presidente Donald Trump de elevar el presupuesto de defensa para el año fiscal 2027 hasta la cifra récord de 1,5 billones de dólares. Carlson argumenta que no existe una justificación alternativa para un incremento tan descomunal.

«En términos generales, obviamente, ese es el tipo de presupuesto de un país para su Ejército cuando prevé una guerra mundial o regional. No hay otra razón para hacerlo», declaró el presentador.

El presidente de Estados Unidos, Donald Trump, anunció un aumento del 50 % en el presupuesto militar para 2027, hasta alcanzar un récord de 1,5 billones de dólares. Afirmó que los fondos provendrán de los aranceles cobrados a otros países. En su publicación en Truth Social, Trump sostuvo que este nivel permitirá construir el «Ejército soñado» y garantizar la seguridad nacional.

Para Carlson, la naturaleza de esta partida presupuestaria es inequívocamente ofensiva. «No es un presupuesto para mantener la paz. Es un presupuesto de guerra, un gran presupuesto de guerra», sentenció. Un cambio que también estaría detrás de la reciente modificación del nombre del Departamento de Defensa por Departamento de Guerra.

«Por lo tanto, creo que es lógico esperar, y todos los indicios apuntan a ello, a que pronto vamos a tener una gran guerra. Una gran guerra pronto», afirmó.

«Es evidente que nos estamos moviendo en esa dirección, hacia una guerra mundial», concluyó.

“We’re Too Close to the Debris”

8 Gennaio 2026 ore 11:30

Delta Airlines Flight 573 took off from San Juan, Puerto Rico, at 4:45 p.m. Eastern time on Jan. 16, 2025, and headed for Atlanta.

At 5:49 p.m., air traffic controllers told pilots over the Caribbean that a SpaceX Starship rocket had exploded. All planes were ordered to avoid an area where the Federal Aviation Administration estimated debris would fall.

The plane turned sharply south to get out of the debris zone.

And it wasn’t alone. ProPublica identified 20 other planes that appeared to make sudden turns to exit or avoid the danger zone in the minutes after the explosion.

While none of the planes were damaged by the debris, such emergency maneuvering can be risky.

The airspace remained closed for 86 minutes, during which time flight patterns show dozens of other planes likely had to change course — making pilots and passengers unwitting participants in SpaceX’s test of the most powerful rocket ever built.

When SpaceX CEO Elon Musk chose a remote Texas outpost on the Gulf Coast to develop his company’s ambitious Starship, he put the 400-foot rocket on a collision course with the commercial airline industry.

Each time SpaceX did a test run of Starship and its booster, dubbed Super Heavy, the megarocket’s flight path would take it soaring over busy Caribbean airspace before it reached the relative safety of the open Atlantic Ocean. The company planned as many as five such launches a year as it perfected the craft, a version of which is supposed to one day land on the moon.

The FAA, which also oversees commercial space launches, predicted the impact to the national airspace would be “minor or minimal,” akin to a weather event, the agency’s 2022 approval shows. No airport would need to close and no airplane would be denied access for “an extended period of time.” 

But the reality has been far different. Last year, three of Starship’s five launches exploded at unexpected points on their flight paths, twice raining flaming debris over congested commercial airways and disrupting flights. And while no aircraft collided with rocket parts, pilots were forced to scramble for safety. 

A ProPublica investigation, based on agency documents, interviews with pilots and passengers, air traffic control recordings and photos and videos of the events, found that by authorizing SpaceX to test its experimental rocket over busy airspace, the FAA accepted the inherent risk that the rocket might put airplane passengers in danger. 

And once the rocket failed spectacularly and that risk became real, neither the FAA nor Secretary of Transportation Sean Duffy sought to revoke or suspend Starship’s license to launch, a move that is permitted when “necessary to protect the public health and safety.” Instead, the FAA allowed SpaceX to test even more prototypes over the same airspace, adding stress to the already-taxed air traffic control system each time it launched.

The first two Starship explosions last year forced the FAA to make real-time calls on where to clear airspace and for how long. Such emergency closures came with little or no warning, ProPublica found, forcing pilots to suddenly upend their flight plans and change course in heavily trafficked airspace to get out of the way of falling debris. In one case, a plane with 283 people aboard ran low on fuel, prompting its pilot to declare an emergency and cross a designated debris zone to reach an airport.

The world’s largest pilots union told the FAA in October that such events call into question whether “a suitable process” is in place to respond to unexpected rocket mishaps. 

“There is high potential for debris striking an aircraft resulting in devastating loss of the aircraft, flight crew, and passengers,” wrote Steve Jangelis, a pilot and aviation safety chair.

The FAA said in response to questions that it “limits the number of aircraft exposed to the hazards, making the likelihood of a catastrophic event extremely improbable.” 

Yet for the public and the press, gauging that danger has been difficult. In fact, nearly a year after last January’s explosion, it remains unclear just how close Starship’s wreckage came to airplanes. SpaceX estimated where debris fell after each incident and reported that information to the federal government. But the company didn’t respond to ProPublica’s requests for that data, and the federal agencies that have seen it, including the FAA, haven’t released it. The agency told us that it was unaware of any other publicly available data on Starship debris.

In public remarks, Musk downplayed the risk posed by Starship. To caption a video of flaming debris in January, he wrote, “Entertainment is guaranteed!” and, after the March explosion, he posted, “Rockets are hard.” The company has been more measured, saying it learns from mistakes, which “help us improve Starship’s reliability.” 

For airplanes traveling at high speeds, there is little margin for error. Research shows as little as 300 grams of debris — or two-thirds of a pound — “could catastrophically destroy an aircraft,” said Aaron Boley, a professor at the University of British Columbia who has studied the danger space objects pose to airplanes. Photographs of Starship pieces that washed up on beaches show items much bigger than that, including large, intact tanks.

Small brown, blue and white pieces of plastic scattered along a beach.
A large metal tank wrapped in a plastic-like material by the water’s edge on a beach.
Nine large metal tanks wrapped in a plastic-like material lined up on a beach.
Debris washed up on a beach in Mexico following a SpaceX explosion. Courtesy of Jesus Elias Ibarra Rodriguez

“It doesn’t actually take that much material to cause a major problem to an aircraft,” Boley said.

In response to growing alarm over the rocket’s repeated failures, the FAA has expanded prelaunch airspace closures and offered pilots more warning of potential trouble spots. The agency said it also required SpaceX to conduct investigations into the incidents and to “implement numerous corrective actions to enhance public safety.” An FAA spokesperson referred ProPublica’s questions about what those corrective actions were to SpaceX, which did not respond to multiple requests for comment.

Experts say the FAA’s shifting approach telegraphs a disquieting truth about air safety as private companies increasingly push to use the skies as their laboratories: Regulators are learning as they go. 

During last year’s Starship launches, the FAA was under pressure to fulfill a dual mandate: to regulate and promote the commercial space industry while keeping the flying public safe, ProPublica found. In his October letter, Jangelis called the arrangement “a direct conflict of interest.” 

In an interview, Kelvin Coleman, who was head of FAA’s commercial space office during the launches, said his office determined that the risk from the mishaps “was within the acceptable limits of our regulations.” 

But, he said, “as more launches are starting to take place, I think we have to take a real hard look at the tools that we have in place and how do we better integrate space launch into the airspace.”

“We Need to Protect the Airspace” 

On Jan. 16, 2025, as SpaceX prepared to launch Starship 7 from Boca Chica, Texas, the government had to address the possibility the giant rocket would break up unexpectedly. 

Using debris modeling and simulations, the U.S. Space Force, the branch of the military that deals with the nation’s space interests, helped the FAA draw the contours of theoretical “debris response areas” — no-fly zones that could be activated if Starship exploded.

With those plans in place, Starship Flight 7 lifted off at 5:37 p.m. EST. About seven minutes later, it achieved a notable feat: Its reusable booster rocket separated, flipped and returned to Earth, where giant mechanical arms caught it as SpaceX employees cheered.

But about 90 seconds later, as Starship’s upper stage continued to climb, SpaceX lost contact with it. The craft caught fire and exploded, far above Earth’s surface. 

A pilot on a flight from Miami to Santo Domingo, Dominican Republic, recorded video of space debris visible from the cockpit while flying at 37,000 feet. Provided to ProPublica

Air traffic control’s communications came alive with surprised pilots who saw the accident, some of whom took photos and shot videos of the flaming streaks in the sky:

Another controller warned a different pilot of debris in the area:

Two FAA safety inspectors were in Boca Chica to watch the launch at SpaceX’s mission control, said Coleman, who, for Flight 7, was on his laptop in Washington, D.C., receiving updates.

As wreckage descended rapidly toward airplanes’ flight paths over the Caribbean, the FAA activated a no-fly zone based on the vehicle’s last known position and prelaunch calculations. Air traffic controllers warned pilots to avoid the area, which stretched hundreds of miles over a ribbon of ocean roughly from the Bahamas to just east of St. Martin, covering portions of populated islands, including all of Turks and Caicos. While the U.S. controls some airspace in the region, it relies on other countries to cooperate when it recommends a closure. 

The FAA also cordoned off a triangular zone south of Key West.

When a pilot asked when planes would be able to proceed through the area, a controller replied:

There were at least 11 planes in the closed airspace when Starship exploded, and flight tracking data shows they hurried to move out of the way, clearing the area within 15 minutes. Such maneuvers aren’t without risk. “If many aircraft need to suddenly change their routing plans,” Boley said, “then it could cause additional stress” on an already taxed air traffic control system, “which can lead to errors.”

That wasn’t the end of the disruption though. The FAA kept the debris response area, or DRA, active for another 71 minutes, leaving some flights in a holding pattern over the Caribbean. Several began running low on fuel and some informed air traffic controllers that they needed to land.

“We haven’t got enough fuel to wait,” said one pilot for Iberia airlines who was en route from Madrid with 283 people on board.

The controller warned him that if he proceeded across the closed airspace, it would be at his own risk:

The plane landed safely in San Juan, Puerto Rico.

Iberia did not respond to requests for comment, but in statements to ProPublica, other airlines downplayed the launch fallout. Delta, for example, said the incident “had minimal impact to our operation and no aircraft damage.” The company’s “safety management system and our safety culture help us address potential issues to reinforce that air transportation remains the safest form of travel in the world,” a spokesperson said.

After the incident, some pilots registered concerns with the FAA, which was also considering a request from SpaceX to increase the number of annual Starship launches from five to 25. 

“Last night’s Space X rocket explosion, which caused the diversion of several flights operating over the Gulf of Mexico, was pretty eye opening and scary,” wrote Steve Kriese in comments to the FAA, saying he was a captain for a major airline and often flew over the Gulf. “I do not support the increase of rocket launches by Space X, until a thorough review can be conducted on the disaster that occurred last night, and safety measures can be put in place that keeps the flying public safe.”

Kriese could not be reached for comment.

The Air Line Pilots Association urged the FAA to suspend Starship testing until the root cause of the failure could be investigated and corrected. A letter from the group, which represents more than 80,000 pilots flying for 43 airlines, said flight crews traveling in the Caribbean didn’t know where planes might be at risk from rocket debris until after the explosion. 

“By that time, it’s much too late for crews who are flying in the vicinity of the rocket operation, to be able to make a decision for the safe outcome of the flight,” wrote Jangelis, the pilot and aviation safety chair for the group. The explosion, he said, “raises additional concerns about whether the FAA is providing adequate separation of space operations from airline flights.”

In response, the FAA said it would “review existing processes and determine whether additional measures can be taken to improve situational awareness for flight crews prior to launch.”

According to FAA documents, the explosion propelled Starship fragments across an area nearly the size of New Jersey. Debris landed on beaches and roadways in Turks and Caicos. It also damaged a car. No one was injured.

Three months later, the National Oceanic and Atmospheric Administration, which was evaluating potential impacts to marine life, sent the FAA a report with a map of where debris from an explosion could fall during future Starship failures. The estimate, which incorporated SpaceX’s own data from the Starship 7 incident, depicted an area more than three times the size of the airspace closed by the FAA. 

In a statement, an FAA spokesperson said NOAA’s map was “intended to cover multiple potential operations,” while the FAA’s safety analysis is for a “single actual launch.” A NOAA spokesperson said that the map reflects “the general area where mishaps could occur” and is not directly comparable with the FAA’s no-fly zones. 

Nevertheless Moriba Jah, a professor of aerospace engineering at the University of Texas, said the illustration suggested the no-fly zones the FAA activated may not fully capture how far and wide debris spreads after a rocket breakup. The current predictive science, he said, “carries significant uncertainty.” 

A streak of light across the sky with a collection of bright dots at the right-hand end of it.
Debris from the Jan. 16, 2025, Starship rocket explosion left a trail of fire and smoke visible from Port-au-Prince, Haiti. Reuters/via Reuters TV

At an industry conference a few weeks after the January explosion, Shana Diez, a SpaceX executive, acknowledged the FAA’s challenges in overseeing commercial launches.

“The biggest thing that we really would like to work with them on in the future is improving their real time awareness of where the launch vehicles are and where the launch vehicles’ debris could end up,” she said. 

“We’re Too Close to the Debris”

On Feb. 26 of last year, with the investigation into Starship Flight 7 still open, the FAA cleared Flight 8 to proceed, saying it “determined SpaceX met all safety, environmental and other licensing requirements.” 

The action was allowed under a practice that began during the first Trump administration, known as “expedited return-to-flight,” that permitted commercial space companies to launch again even before the investigation into a prior problematic flight was complete, as long as safety systems were working properly.

Coleman, who took a voluntary separation offer last year, said that before granting approval, the FAA confirmed that “safety critical systems,” such as the rocket’s ability to self-destruct if it went off course, worked as designed during Flight 7. 

By March 6, SpaceX was ready to launch again. This time the FAA gave pilots a heads-up an hour and 40 minutes before liftoff. 

“In the event of a debris-generating space launch vehicle mishap, there is the potential for debris falling within an area,” the advisory said, again listing coordinates for two zones in the Gulf and Caribbean. 

The FAA said a prelaunch safety analysis, which includes planning for potential debris, “incorporates lessons learned from previous flights.” The zone described in the agency’s advisory for the Caribbean was wider and longer than the previous one, while the area over the Gulf was significantly expanded.

Flight 8 launched at 6:30 p.m. EST and its booster returned to the launchpad as planned. But a little more than eight minutes into the flight, some of Starship’s engines cut out. The craft went into a spin and about 90 seconds later SpaceX lost touch with it and it exploded.

A large rocket launches into the sky next to a tall metal tower. The area around the tower is filled with smoke and fire.
SpaceX’s eighth Starship test launched from a launchpad in Boca Chica, Texas, on March 6, 2025, before blowing up 90 miles above Earth. Joe Skipper/Reuters

The FAA activated the no-fly zones less than two minutes later, using the same coordinates it had released prelaunch. 

Even with the advance warning, data shows at least five planes were in the debris zones at the time of the explosion, and they all cleared the airspace in a matter of minutes. 

A pilot on one of those planes, Frontier Flight 081, told passengers they could see the rocket explosion out the right-side windows. Dane Siler and Mariah Davenport, who were heading home to the Midwest after vacationing in the Dominican Republic, lifted the window shade and saw debris blazing across the sky, with one spot brighter than the rest.

“It literally looked like the sun coming out,” Siler told ProPublica. “It was super bright.”

They and other passengers shot videos, marveling at what looked like fireworks, the couple said. The Starship fragments appeared to be higher than the plane, many miles off. But before long, the pilot announced “I’m sorry to report that we have to turn around because we’re too close to the debris,” Siler said.

Caption: Cellphone video from passengers aboard Frontier Flight 081 shows debris in the sky about a minute after the FAA alerted the flight crew to exit the debris zone on March 6, 2025. Flight data from OpenSky Network. Video courtesy of Dane Siler and Mariah Davenport.

Frontier did not respond to requests for comment.

The FAA lifted the restriction on planes flying through the debris zone about 30 minutes after Starship exploded, much sooner than it had in January. The agency said that the Space Force had “notified the FAA that all debris was down approximately 30 minutes after the Starship Flight 8 anomaly.”

But in response to ProPublica’s questions, the Space Force acknowledged that it did not track the debris in real time. Instead, it said “computational modeling,” along with other scientific measures, allowed the agency to “predict and mitigate risks effectively.” The FAA said “the aircraft were not at risk” during the aftermath of Flight 8.

Experts told ProPublica that the science underlying such modeling is far from settled, and the government’s ability to anticipate how debris will behave after an explosion like Starship’s is limited. “You’re not going to find anybody who’s going to be able to answer that question with any precision,” said John Crassidis, an aerospace engineering professor at the University of Buffalo. “At best, you have an educated guess. At worst, it’s just a potshot.” 

Where pieces fall — and how long they take to land — depends on many factors, including atmospheric winds and the size, shape and type of material involved, experts said. 

During the breakup of Flight 7, the FAA kept airspace closed for roughly 86 minutes. However, Diez, the SpaceX executive, told attendees at the industry conference that, in fact, it had taken “hours” for all the debris to reach the ground. The FAA, SpaceX and Diez did not respond to follow-up questions about her remarks.

It’s unclear how accurate the FAA’s debris projections were for the March explosion. The agency acknowledged that debris fell in the Bahamas, but it did not provide ProPublica the exact location, making it impossible to determine whether the wreckage landed where the FAA expected. While some of the country’s islands were within the boundaries of the designated debris zone, most were not. Calls and emails to Bahamas officials were not returned.

The FAA said no injuries or serious property damage occurred.

FAA Greenlights More Launches

By May, after months of Musk’s Department of Government Efficiency slashing spending and firing workers at federal agencies across Washington, the FAA granted SpaceX’s request to exponentially increase the number of Starship launches from Texas.

Starship is key to “delivering greater access to space and enabling cost-effective delivery of cargo and people to the Moon and Mars,” the FAA found. The agency said it will make sure parties involved “are taking steps to ensure the safe, efficient, and equitable use” of national airspace.

The U.S. is in a race to beat China to the lunar surface — a priority set by Trump’s first administration and continued under President Joe Biden. Supporters say the moon can be mined for resources like water and rare earth metals, and can offer a place to test new technologies. It could also serve as a stepping stone for more distant destinations, enabling Musk to achieve his longstanding goal of bringing humans to Mars. 

Trump pledged last January that the U.S. will “pursue our Manifest Destiny into the stars, launching American astronauts to plant the Stars and Stripes on the planet Mars.” 

But with experimental launches like Starship’s, Jangelis said, the FAA should be “as conservative as possible” when managing the airspace below them.

“We expect the FAA to make sure our aircraft and our passengers stay safe,” he said. “There has to be a balance between the for-profit space business and the for-profit airlines and commerce.”

A More Conservative Approach

A man holds a little boy on his shoulders as they both look up at the sky. Behind them is a big group of people who are also looking up and taking pictures.
Crowds flocked to South Padre Island, Texas, to watch Starship’s ninth test launch on May 27. Gabriel V. Cardenas/Reuters

In mid-May, United Kingdom officials sent a letter to their U.S. counterparts, asking that SpaceX and the FAA change Starship’s flight path or take other precautions because they were worried about the safety of their Caribbean territories.

The following day, the FAA announced in a news release that it had approved the next Starship launch, pending either the agency’s closure of the investigation into Flight 8 or granting of a “return to flight” determination.

A week later, with the investigation into Flight 8 still open, the agency said SpaceX had “satisfactorily addressed” the causes of the mishap. The FAA did not detail what those causes were at the time but said it would verify that the company implemented all necessary “corrective actions.” 

This time the FAA was more aggressive on air safety. 

The agency preventively closed an extensive swath of airspace extending 1,600 nautical miles from the launch site, across the Gulf of Mexico and through part of the Caribbean. The FAA said that 175 flights or more could be affected, and it advised Turks and Caicos’ Providenciales International Airport to close during the launch.

The FAA Closed a Heavily Trafficked Air Corridor Prior to Flight 9

Flight data from the day before Starship Flight 9’s launch shows just how busy the area around the FAA’s no-fly zone could be around the time of the launch.

The FAA Closed a Heavily Trafficked Air Corridor Prior to Flight 9

Flight data from the day before Starship Flight 9’s launch shows just how busy the area around the FAA’s no-fly zone could be around the time of the launch.

Note: ProPublica connected gaps in some flight paths to create continuous lines. Source: OpenSky Network

The agency said the move was driven in part by an “updated flight safety analysis” and SpaceX’s decision to reuse a previously launched Super Heavy booster — something the company had never tried before. The agency also said it was “in close contact and collaboration with the United Kingdom, Turks & Caicos Islands, Bahamas, Mexico, and Cuba.”

Coleman told ProPublica that the concerns of the Caribbean countries, along with Starship’s prior failures, helped convince the FAA to close more airspace ahead of Flight 9.

On May 27, the craft lifted off at 7:36 p.m. EDT, an hour later than in March and two hours later than in January. The FAA said it required the launch window to be scheduled during “non-peak transit periods.”

This mission, too, ended in failure.

Starship’s Super Heavy booster blew up over the Gulf of Mexico, where it was supposed to have made what’s called a “hard splashdown.” 

In response, the FAA again activated an emergency no-fly zone. Most aircraft had already been rerouted around the closed airspace, but the agency said it diverted one plane and put another in a holding pattern for 24 minutes. The FAA did not provide additional details on the flights.

According to the agency, no debris fell outside the hazard area where the FAA had closed airspace. Pieces from the booster eventually washed up on Mexico’s beaches.

Starship’s upper stage reached the highest planned point in its flight path, but it went into a spin on the way down, blowing up over the Indian Ocean.

The Path Ahead

A map of the southern United States and Mexico showing two potential no-fly zones for airplanes during future Starship launches. One zone stretches from south Texas through the Gulf of Mexico and moves northeast over a portion of Florida. The other stretches from south Texas and moves southeast through the Gulf and past Mexico’s Yucatan Peninsula.
A map released by the FAA shows potential no-fly zones planned for future Starship launches that would cross over a portion of Florida. Air hazard areas — the AHAs on this map — are paths that would be cleared of air traffic before launches. Federal Aviation Administration

SpaceX launched Starship again in August and October. Unlike the prior flights, both went off without incident, and the company said it was turning its focus to the next generation of Starship to provide “service to Earth orbit, the Moon, Mars, and beyond.”

But about a week later, Transportation Secretary Sean Duffy said he would open up SpaceX’s multibillion-dollar contract for a crewed lunar lander to rival companies. SpaceX is “an amazing company,” he said on CNBC. “The problem is, they’re behind.”

Musk pushed back, saying on X that “SpaceX is moving like lightning compared to the rest of the space industry.” He insulted Duffy, calling him “Sean Dummy” and saying “The person responsible for America’s space program can’t have a 2 digit IQ.”

The Department of Transportation did not respond to a request for comment or make Duffy available.

In a web post on Oct. 30, SpaceX said it was proposing “a simplified mission architecture and concept of operations” that would “result in a faster return to the Moon while simultaneously improving crew safety.”

SpaceX is now seeking FAA approval to add new trajectories as Starship strives to reach orbit. Under the plan, the rocket would fly over land in Florida and Mexico, as well as the airspace of Cuba, Jamaica and the Cayman Islands, likely disrupting hundreds of flights. 

In its letter, the pilots’ union told the FAA that testing Starship “over a densely populated area should not be allowed (given the dubious failure record)” until the craft becomes more reliable. The planned air closures could prove “crippling” for the Central Florida aviation network, it added.

Still, SpaceX is undeterred. 

Diez, the company executive, said on X in October, “We are putting in the work to make 2026 an epic year for Starship.”


The post “We’re Too Close to the Debris” appeared first on ProPublica.

“Step in the Right Direction”: Connecticut DMV Commissioner Calls for More Reforms to State Towing Law to Protect Drivers

7 Gennaio 2026 ore 20:00

Despite a slew of reforms enacted last year to rein in the practices of towing companies, more needs to be done to protect consumers whose cars face removal and possible sale, the commissioner of the Connecticut Department of Motor Vehicles said Tuesday.

DMV Commissioner Tony Guerrera laid out five recommendations he plans to make for the legislature to consider during its session that begins in February. The recommendations follow a Connecticut Mirror and ProPublica investigation that exposed how state law for decades favored towing companies at the expense of low-income consumers. They also follow months of meetings with a group of industry and consumer representatives.

The recommendations would require towing companies to make more effort to notify owners that their cars have been towed and streamline the process by which the firms can sell unclaimed vehicles.

The commissioner announced his proposal at the last scheduled meeting of a working group of towing and consumer representatives. The group was created as part of a towing reform law passed last year after the news organizations showed how towing companies were seeking the DMV’s permission to sell some cars after as little as 15 days, one of the shortest time frames in the country. Many low-income residents were towed for minor violations, sometimes from their own apartment complexes, only to lose their cars when they couldn’t afford to get them back before they were sold.

If the legislature adopts the recommendations, towing companies would no longer place values on vehicles that they tow, which now determines whether a tower can start the sales process in 15 days or 45 days. Instead, all cars would be sold at a public auction after 30 days, Guerrera said.

Other recommendations include requiring towing companies to send two letters to the registered owner of the vehicle after it’s towed, one certified and one not. If the car isn’t claimed, towers would have to send a third letter to the owner after 30 days to inform them when and where the auction will be held. The towing companies would be required to either advertise the auction on their websites or publish legal advertisements in local newspapers.

The DMV would also be required to set up a portal on its website listing every towed car so that people can find out which tower has their vehicle, when it was towed and when the auction will be.

If a vehicle receives no bids and the car owner shows up, the towing company would be required to offer the car back to them at whatever their costs are before selling it for scrap.

There was little pushback from industry leaders or consumer advocates on Tuesday even though towing representatives had previously complained that the changes would add costs and consumer lawyers had objected that the recommendations didn’t go far enough to protect drivers.

The proposal also didn’t address the initial task the legislature assigned to the group: how to handle the profits from the sales of towed cars. Currently, towing companies are supposed to hold onto proceeds for a year so owners or lenders can claim them. After that, any unclaimed funds, minus towing fees, are required to be turned over to the state. But CT Mirror and ProPublica found that hasn’t happened in part because the DMV never set up a system to collect the money.

Guerrera said after the meeting that the DMV has set up a process to monitor whether towing companies are turning funds over to the state. He said they won’t know if the system is working until October because the money from sales of towed cars must be held for a year.

After Guerrera finished outlining his proposal, Eileen Colonese, secretary of the industry group Towing & Recovery Professionals of Connecticut, said Guerrera’s plan doesn’t address a key issue: The last registered owner of the vehicle is not necessarily the owner when it’s towed.

“I still believe that until the state of Connecticut comes up with a process to figure out who really owns the vehicles, all of this stuff that we’re doing is pretty much nonsensical because we’re still not notifying the current owner of the vehicle,” Colonese said.

Consumer advocate and attorney Raphael Podolsky said Guerrera’s recommendations are a “step in the right direction, but there’s still a lot of issues that need to be addressed until the system is fixed.”

Guerrera said his plan was “inspired” by the discussions during the previous four committee meetings. He said he hopes the portal on the state’s website will also help DMV personnel better track what towing companies are doing with vehicles.

Under the revised law, which went into effect on Oct. 1, towing companies must now give people warning before removing vehicles from apartment parking lots unless there’s a safety issue. They also must accept credit cards, let people retrieve their belongings and be available on weekends for people to pick up their cars. And although the sales process can begin after 15 days for vehicles worth less than $1,500, towers must wait 30 days before selling them.

Guerrera said he expects that the working group will keep meeting.

“I want to have continuous meetings, whether it’s quarterly or twice a quarter, to try and narrow down any issues that come up or that need to be fixed so that we can create a system that works for everybody,” Guerrera said.

The post “Step in the Right Direction”: Connecticut DMV Commissioner Calls for More Reforms to State Towing Law to Protect Drivers appeared first on ProPublica.

La FSF chiude il 2025 con un record di donazioni private e un cartone contro il software proprietario

7 Gennaio 2026 ore 12:00
Bentornati! Prima di cominciare a parlare di cose attinenti al 2026 ed essendo ancora praticamente in coda alla chiusura dell’anno, vale la pena citare un paio di notizie relative alla FSF, la Free Software Foundation, che aveva chiuso il proprio 2025 con diverse notizie degne di nota. La prima, e presumibilmente più importante, riguarda le...

💾

Trump’s EPA Could Limit Its Own Ability to Use New Science to Strengthen Air Pollution Rules

7 Gennaio 2026 ore 11:00

Ethylene oxide was once considered an unremarkable pollutant. The colorless gas seeped from relatively few industrial facilities and commanded little public attention. 

All that changed in 2016, when the Environmental Protection Agency completed a study that found the chemical is 30 times more carcinogenic than previously thought.

The agency then spent years updating regulations that protect millions of people who are most exposed to the compound. In 2024, the EPA approved stricter rules that require commercial sterilizers for medical equipment and large chemical plants to slash emissions of ethylene oxide, which causes lymphoma and breast cancer.

It was doing what the EPA has done countless times: revising rules based on new scientific knowledge.

Now, its ability to do that for many air pollutants is under threat. 

In government records that have flown under the radar, President Donald Trump’s EPA said it is reconsidering whether the agency had the legal authority to update those rules. 

Chemical companies and their trade organizations have argued that the EPA cannot reevaluate hazardous air pollution rules to account for newly discovered harms if it has revised them once already.

It doesn’t matter if decades have passed or new information has emerged. 

If the EPA agrees, environmentalists fear that the decision could have wide implications, significantly curbing the EPA’s ability to limit nearly 200 pollutants from thousands of industrial plants. The next time new science reveals that a chemical is much more toxic, or that the amount of pollution released from a factory had been underestimated and would cause legally unacceptable health risks, the agency would not be able to react.

“It’s a poor reflection on this administration’s claim that they are actually interested in clean air,” said Ana Baptista, a professor of environmental policy and sustainability management at The New School. “By saying we’re no longer going to consider science, it’s abdicating your mission.”

The EPA didn’t address ProPublica’s questions about the ethylene oxide reevaluation or its broader implications. Instead, the agency pointed to a March press release about how it was reconsidering multiple air pollution rules issued by President Joe Biden’s administration, including the ones for chemical plants and commercial sterilizers. “EPA is committed to using the gold standard of science during these reviews,” a spokesperson said in an email. “Since day one, EPA has been clear that providing clean air, water, and land for all Americans is a top priority.” 

The EPA’s reconsideration focuses on the Clean Air Act, the country’s most powerful air quality law, which regulates hazardous air pollutants for different types of industrial operations. There’s a specific rule for oil refineries, for instance, and another for steel mills. Within eight years after each rule is published, the EPA is required to conduct an assessment, called a residual risk review, to decide if an update is necessary. 

These assessments use detailed data on the quantity of emissions coming from each facility, the toxicity of each chemical and other information on how the chemicals are released and dispersed in the air. The combined data reveals how the emissions put local residents at risk of cancer, respiratory diseases, reproductive harm and other health problems. 

If the EPA determines the overall risks exceed what’s allowed under the law, the agency must tighten the rules.

The Clean Air Act doesn’t say whether the EPA is required to conduct additional residual risk reviews after the first one. Nor does it specifically prohibit the agency from doing so.

As far back as 2006, the EPA under President George W. Bush asserted that the agency had the right to revisit and revise the rules based on risk. 

The issue became newly relevant in 2021, when the EPA’s Office of Inspector General cited the new conclusions about the toxicity of ethylene oxide. The office estimated that nearly half a million Americans were exposed to unacceptable cancer risks from industrial emissions by chemical plants, commercial sterilizers and other facilities pumping out ethylene oxide.

In its report, the inspector general’s office advised the agency to “exercise its discretionary authority to conduct new residual risk reviews” as needed when “new data or information indicates an air pollutant is more toxic than previously determined.” (The inspector general was a Trump appointee.)

The EPA had already conducted the first, mandatory risk reviews for large chemical plants and commercial sterilizers in the early 2000s. In response to the inspector general report, the agency launched additional reviews using the updated science on ethylene oxide. Ultimately, the EPA determined the health risks were unacceptable and revised the rules to lower them. The agency asserted that the Clean Air Act “does not limit our discretion or authority to conduct another risk review should we consider that such review is warranted.” 

According to the EPA’s estimates, the new regulations for chemical plants under the 2024 revised rule would cut the number of nearby residents who are exposed to unacceptable cancer risks from 90,000 to 3,000. 

But the chemical industry opposed the stricter rules. Industry representatives disagreed with the EPA’s new assessment of ethylene oxide, contending that it overestimated the risk the chemical posed, and argued the agency didn’t have the authority to conduct those risk reviews. In a 2023 letter, the American Chemistry Council said “the Agency has erred in conducting a new risk review,” as “the plain text” of the Clean Air Act “indicates that EPA actually lacks this authority.”

Similarly, the Louisiana Chemical Association submitted public comments on the chemical plant rule stating the “EPA has no statutory authority to conduct a second risk review” and that doing so was “arbitrary and capricious.”

David Cresson, president and CEO of the association, told ProPublica that the trade group supports “protecting the public’s health through regulatory frameworks that are lawful, while remaining based in sound science.” 

Brendan Bradley, a spokesperson for the American Chemistry Council, said the organization had no further comment on the issue.

After Trump was inaugurated, one of his appointees to the EPA let the industry know the agency was conducting a “reconsideration” of the two rules focused on ethylene oxide emissions. Last spring, Principal Deputy Assistant Administrator Abigale Tardif, a former oil and gas lobbyist, hinted at how the EPA might challenge those rules.

In letters addressed to trade groups representing commercial sterilizers and chemical plants, Tardif said the agency was reconsidering multiple issues related to the rules, including the “EPA’s authority and decision to undertake a second residual risk review” under the Clean Air Act, as well as “the analysis and determinations made in that review, and the resulting risk standards.”

Tardif didn’t respond to requests for comment. 

The agency also filed a regulatory notice about its plans to revise the 2024 chemical plant rule. Citing the part of the Clean Air Act that deals with the updated rule assessments, the notice said the EPA had “identified items for reconsideration around its CAA section 112(f)(2) residual risk review authority.” 

While the stricter ethylene oxide rules are technically still in effect, the Trump administration has exempted dozens of large chemical plants and sterilizer facilities from following them as the agency works through a formal process that is widely expected to result in watered-down standards.

If the Trump EPA does decide it lacks the legal authority to conduct multiple risk reviews, the agency might still have the authority to strengthen hazardous air pollution rules by using a separate part of the Clean Air Act, said Abel Russ, a senior attorney at the Environmental Integrity Project, an advocacy group. That section of the act allows the EPA to update a rule if agency scientists conclude that better pollution-control technology is affordable and available. But limiting the agency’s ability to conduct residual risk reviews would be a serious blow to the act, Russ said, “kneecapping” the agency’s authority over these toxic pollutants. 

Environmental groups will almost certainly sue if the EPA concludes it does not have the legal authority to revise hazardous air pollution rules more than once based on risk. Russ called industry’s comments absurd and said they don’t account for the reality that our knowledge of industrial pollution is changing all the time. 

As ProPublica reported in October, the agency recently received clear evidence that many industrial facilities are leaking far more pollution than the companies that own them previously reported. In 2023, researchers who conducted their own air monitoring in the industrial corridor of Louisiana known as Cancer Alley found much higher concentrations of ethylene oxide than expected. For more than half the areas they sampled, the local cancer risk from ethylene oxide would be unacceptable if residents were exposed to these concentrations over a lifetime.

If the EPA decides it lacks the legal authority to conduct multiple risk reviews, it would find itself in the position of not being able to take action even if the agency confirmed similar results.

“The whole premise of risk assessment is that it’s based on the best available science,” said Kimberly Terrell, a research scientist at the Environmental Integrity Project. As our knowledge grows, researchers tend to find that chemicals are linked to additional health effects, she added, so blocking these updates “pretty much ensures” the EPA is underestimating the risks.

The post Trump’s EPA Could Limit Its Own Ability to Use New Science to Strengthen Air Pollution Rules appeared first on ProPublica.

ARISS: Betriebsunterbruch auf der ISS

5 Gennaio 2026 ore 18:47

Wegen eines geplanten Ausseneinsatzes der Besatzung wird der Amateurfunkbetrieb auf der Internationalen Raumstation (ISS) vom 7. bis 9. Januar 2026 temporär eingestellt.

Dies berichtet Amsat HB Switzerland unter Berufung auf eine ARISS-Meldung in den Sozialen Medien. Die ARISS hat angekündigt, dass die Funkstationen im Columbus-Modul während dieser Zeit deaktiviert bleiben, um Interferenzen während der Arbeiten ausserhalb der Station zu vermeiden. Betroffen sind die Anlagen im 2-Meter- und 70-Zentimeter-Bereich.

Zusätzlich informiert die ARISS laut Amsat HB Switzerland, dass die Digital-Station im Service-Modul für APRS und SSTV aufgrund eines technischen Defekts weiterhin ausser Betrieb bleibt. Unterhaltsarbeiten am Transceiver sind bereits in Planung, ein genauer Zeitpunkt für die Wiederbetriebnahme steht jedoch noch nicht fest.

Quelle: amsat-hb.org

Published: HB9HGH 2026-01-05 18:47:19

Nel 2026 sempre più attacchi autonomi AI-driven e deepfake: le previsioni di sicurezza di ClearSkies

5 Gennaio 2026 ore 14:00

Il mondo della cybersecurity si appresta a vivere un 2026 di profonda trasformazione: secondo le previsioni di sicurezza di ClearSkies, nei prossimi mesi comincerà il passaggio definitivo gli attacchi autonomi AI-driven, rendendo le minacce sempre più rapide e precise. Anche le aziende italiane devono prepararsi ad affrontare questa nuova sfida e per farlo è necessario […]

L'articolo Nel 2026 sempre più attacchi autonomi AI-driven e deepfake: le previsioni di sicurezza di ClearSkies proviene da Securityinfo.it.

Perpetual War: Ukraine, Iran, Taiwan, Venezuela and the Pentagon’s Global Script

2 Gennaio 2026 ore 19:10

The script of perpetual war unfolds simultaneously across four global fronts — Ukraine, Iran, Taiwan, and Venezuela — where the Pentagon’s machinery manufactures crisis, denies evidence, and transforms sovereignty into…

The post Perpetual War: Ukraine, Iran, Taiwan, Venezuela and the Pentagon’s Global Script appeared first on Another World.

💾

The Kimwolf Botnet is Stalking Your Local Network

2 Gennaio 2026 ore 15:20

The story you are reading is a series of scoops nestled inside a far more urgent Internet-wide security advisory. The vulnerability at issue has been exploited for months already, and it’s time for a broader awareness of the threat. The short version is that everything you thought you knew about the security of the internal network behind your Internet router probably is now dangerously out of date.

The security company Synthient currently sees more than 2 million infected Kimwolf devices distributed globally but with concentrations in Vietnam, Brazil, India, Saudi Arabia, Russia and the United States. Synthient found that two-thirds of the Kimwolf infections are Android TV boxes with no security or authentication built in.

The past few months have witnessed the explosive growth of a new botnet dubbed Kimwolf, which experts say has infected more than 2 million devices globally. The Kimwolf malware forces compromised systems to relay malicious and abusive Internet traffic — such as ad fraud, account takeover attempts and mass content scraping — and participate in crippling distributed denial-of-service (DDoS) attacks capable of knocking nearly any website offline for days at a time.

More important than Kimwolf’s staggering size, however, is the diabolical method it uses to spread so quickly: By effectively tunneling back through various “residential proxy” networks and into the local networks of the proxy endpoints, and by further infecting devices that are hidden behind the assumed protection of the user’s firewall and Internet router.

Residential proxy networks are sold as a way for customers to anonymize and localize their Web traffic to a specific region, and the biggest of these services allow customers to route their traffic through devices in virtually any country or city around the globe.

The malware that turns an end-user’s Internet connection into a proxy node is often bundled with dodgy mobile apps and games. These residential proxy programs also are commonly installed via unofficial Android TV boxes sold by third-party merchants on popular e-commerce sites like Amazon, BestBuy, Newegg, and Walmart.

These TV boxes range in price from $40 to $400, are marketed under a dizzying range of no-name brands and model numbers, and frequently are advertised as a way to stream certain types of subscription video content for free. But there’s a hidden cost to this transaction: As we’ll explore in a moment, these TV boxes make up a considerable chunk of the estimated two million systems currently infected with Kimwolf.

Some of the unsanctioned Android TV boxes that come with residential proxy malware pre-installed. Image: Synthient.

Kimwolf also is quite good at infecting a range of Internet-connected digital photo frames that likewise are abundant at major e-commerce websites. In November 2025, researchers from Quokka published a report (PDF) detailing serious security issues in Android-based digital picture frames running the Uhale app — including Amazon’s bestselling digital frame as of March 2025.

There are two major security problems with these photo frames and unofficial Android TV boxes. The first is that a considerable percentage of them come with malware pre-installed, or else require the user to download an unofficial Android App Store and malware in order to use the device for its stated purpose (video content piracy). The most typical of these uninvited guests are small programs that turn the device into a residential proxy node that is resold to others.

The second big security nightmare with these photo frames and unsanctioned Android TV boxes is that they rely on a handful of Internet-connected microcomputer boards that have no discernible security or authentication requirements built-in. In other words, if you are on the same network as one or more of these devices, you can likely compromise them simultaneously by issuing a single command across the network.

THERE’S NO PLACE LIKE 127.0.0.1

The combination of these two security realities came to the fore in October 2025, when an undergraduate computer science student at the Rochester Institute of Technology began closely tracking Kimwolf’s growth, and interacting directly with its apparent creators on a daily basis.

Benjamin Brundage is the 22-year-old founder of the security firm Synthient, a startup that helps companies detect proxy networks and learn how those networks are being abused. Conducting much of his research into Kimwolf while studying for final exams, Brundage told KrebsOnSecurity in late October 2025 he suspected Kimwolf was a new Android-based variant of Aisuru, a botnet that was incorrectly blamed for a number of record-smashing DDoS attacks last fall.

Brundage says Kimwolf grew rapidly by abusing a glaring vulnerability in many of the world’s largest residential proxy services. The crux of the weakness, he explained, was that these proxy services weren’t doing enough to prevent their customers from forwarding requests to internal servers of the individual proxy endpoints.

Most proxy services take basic steps to prevent their paying customers from “going upstream” into the local network of proxy endpoints, by explicitly denying requests for local addresses specified in RFC-1918, including the well-known Network Address Translation (NAT) ranges 10.0.0.0/8, 192.168.0.0/16, and 172.16.0.0/12. These ranges allow multiple devices in a private network to access the Internet using a single public IP address, and if you run any kind of home or office network, your internal address space operates within one or more of these NAT ranges.

However, Brundage discovered that the people operating Kimwolf had figured out how to talk directly to devices on the internal networks of millions of residential proxy endpoints, simply by changing their Domain Name System (DNS) settings to match those in the RFC-1918 address ranges.

“It is possible to circumvent existing domain restrictions by using DNS records that point to 192.168.0.1 or 0.0.0.0,” Brundage wrote in a first-of-its-kind security advisory sent to nearly a dozen residential proxy providers in mid-December 2025. “This grants an attacker the ability to send carefully crafted requests to the current device or a device on the local network. This is actively being exploited, with attackers leveraging this functionality to drop malware.”

As with the digital photo frames mentioned above, many of these residential proxy services run solely on mobile devices that are running some game, VPN or other app with a hidden component that turns the user’s mobile phone into a residential proxy — often without any meaningful consent.

In a report published today, Synthient said key actors involved in Kimwolf were observed monetizing the botnet through app installs, selling residential proxy bandwidth, and selling its DDoS functionality.

“Synthient expects to observe a growing interest among threat actors in gaining unrestricted access to proxy networks to infect devices, obtain network access, or access sensitive information,” the report observed. “Kimwolf highlights the risks posed by unsecured proxy networks and their viability as an attack vector.”

ANDROID DEBUG BRIDGE

After purchasing a number of unofficial Android TV box models that were most heavily represented in the Kimwolf botnet, Brundage further discovered the proxy service vulnerability was only part of the reason for Kimwolf’s rapid rise: He also found virtually all of the devices he tested were shipped from the factory with a powerful feature called Android Debug Bridge (ADB) mode enabled by default.

Many of the unofficial Android TV boxes infected by Kimwolf include the ominous disclaimer: “Made in China. Overseas use only.” Image: Synthient.

ADB is a diagnostic tool intended for use solely during the manufacturing and testing processes, because it allows the devices to be remotely configured and even updated with new (and potentially malicious) firmware. However, shipping these devices with ADB turned on creates a security nightmare because in this state they constantly listen for and accept unauthenticated connection requests.

For example, opening a command prompt and typing “adb connect” along with a vulnerable device’s (local) IP address followed immediately by “:5555” will very quickly offer unrestricted “super user” administrative access.

Brundage said by early December, he’d identified a one-to-one overlap between new Kimwolf infections and proxy IP addresses offered for rent by China-based IPIDEA, currently the world’s largest residential proxy network by all accounts.

“Kimwolf has almost doubled in size this past week, just by exploiting IPIDEA’s proxy pool,” Brundage told KrebsOnSecurity in early December as he was preparing to notify IPIDEA and 10 other proxy providers about his research.

Brundage said Synthient first confirmed on December 1, 2025 that the Kimwolf botnet operators were tunneling back through IPIDEA’s proxy network and into the local networks of systems running IPIDEA’s proxy software. The attackers dropped the malware payload by directing infected systems to visit a specific Internet address and to call out the pass phrase “krebsfiveheadindustries” in order to unlock the malicious download.

On December 30, Synthient said it was tracking roughly 2 million IPIDEA addresses exploited by Kimwolf in the previous week. Brundage said he has witnessed Kimwolf rebuilding itself after one recent takedown effort targeting its control servers — from almost nothing to two million infected systems just by tunneling through proxy endpoints on IPIDEA for a couple of days.

Brundage said IPIDEA has a seemingly inexhaustible supply of new proxies, advertising access to more than 100 million residential proxy endpoints around the globe in the past week alone. Analyzing the exposed devices that were part of IPIDEA’s proxy pool, Synthient said it found more than two-thirds were Android devices that could be compromised with no authentication needed.

SECURITY NOTIFICATION AND RESPONSE

After charting a tight overlap in Kimwolf-infected IP addresses and those sold by IPIDEA, Brundage was eager to make his findings public: The vulnerability had clearly been exploited for several months, although it appeared that only a handful of cybercrime actors were aware of the capability. But he also knew that going public without giving vulnerable proxy providers an opportunity to understand and patch it would only lead to more mass abuse of these services by additional cybercriminal groups.

On December 17, Brundage sent a security notification to all 11 of the apparently affected proxy providers, hoping to give each at least a few weeks to acknowledge and address the core problems identified in his report before he went public. Many proxy providers who received the notification were resellers of IPIDEA that white-labeled the company’s service.

KrebsOnSecurity first sought comment from IPIDEA in October 2025, in reporting on a story about how the proxy network appeared to have benefitted from the rise of the Aisuru botnet, whose administrators appeared to shift from using the botnet primarily for DDoS attacks to simply installing IPIDEA’s proxy program, among others.

On December 25, KrebsOnSecurity received an email from an IPIDEA employee identified only as “Oliver,” who said allegations that IPIDEA had benefitted from Aisuru’s rise were baseless.

“After comprehensively verifying IP traceability records and supplier cooperation agreements, we found no association between any of our IP resources and the Aisuru botnet, nor have we received any notifications from authoritative institutions regarding our IPs being involved in malicious activities,” Oliver wrote. “In addition, for external cooperation, we implement a three-level review mechanism for suppliers, covering qualification verification, resource legality authentication and continuous dynamic monitoring, to ensure no compliance risks throughout the entire cooperation process.”

“IPIDEA firmly opposes all forms of unfair competition and malicious smearing in the industry, always participates in market competition with compliant operation and honest cooperation, and also calls on the entire industry to jointly abandon irregular and unethical behaviors and build a clean and fair market ecosystem,” Oliver continued.

Meanwhile, the same day that Oliver’s email arrived, Brundage shared a response he’d just received from IPIDEA’s security officer, who identified himself only by the first name Byron. The security officer said IPIDEA had made a number of important security changes to its residential proxy service to address the vulnerability identified in Brundage’s report.

“By design, the proxy service does not allow access to any internal or local address space,” Byron explained. “This issue was traced to a legacy module used solely for testing and debugging purposes, which did not fully inherit the internal network access restrictions. Under specific conditions, this module could be abused to reach internal resources. The affected paths have now been fully blocked and the module has been taken offline.”

Byron told Brundage IPIDEA also instituted multiple mitigations for blocking DNS resolution to internal (NAT) IP ranges, and that it was now blocking proxy endpoints from forwarding traffic on “high-risk” ports “to prevent abuse of the service for scanning, lateral movement, or access to internal services.”

An excerpt from an email sent by IPIDEA’s security officer in response to Brundage’s vulnerability notification. Click to enlarge.

Brundage said IPIDEA appears to have successfully patched the vulnerabilities he identified. He also noted he never observed the Kimwolf actors targeting proxy services other than IPIDEA, which has not responded to requests for comment.

Riley Kilmer is founder of Spur.us, a technology firm that helps companies identify and filter out proxy traffic. Kilmer said Spur has tested Brundage’s findings and confirmed that IPIDEA and all of its affiliate resellers indeed allowed full and unfiltered access to the local LAN.

Kilmer said one model of unsanctioned Android TV boxes that is especially popular — the Superbox, which we profiled in November’s Is Your Android TV Streaming Box Part of a Botnet? — leaves Android Debug Mode running on localhost:5555.

“And since Superbox turns the IP into an IPIDEA proxy, a bad actor just has to use the proxy to localhost on that port and install whatever bad SDKs [software development kits] they want,” Kilmer told KrebsOnSecurity.

Superbox media streaming boxes for sale on Walmart.com.

ECHOES FROM THE PAST

Both Brundage and Kilmer say IPIDEA appears to be the second or third reincarnation of a residential proxy network formerly known as 911S5 Proxy, a service that operated between 2014 and 2022 and was wildly popular on cybercrime forums. 911S5 Proxy imploded a week after KrebsOnSecurity published a deep dive on the service’s sketchy origins and leadership in China.

In that 2022 profile, we cited work by researchers at the University of Sherbrooke in Canada who were studying the threat 911S5 could pose to internal corporate networks. The researchers noted that “the infection of a node enables the 911S5 user to access shared resources on the network such as local intranet portals or other services.”

“It also enables the end user to probe the LAN network of the infected node,” the researchers explained. “Using the internal router, it would be possible to poison the DNS cache of the LAN router of the infected node, enabling further attacks.”

911S5 initially responded to our reporting in 2022 by claiming it was conducting a top-down security review of the service. But the proxy service abruptly closed up shop just one week later, saying a malicious hacker had destroyed all of the company’s customer and payment records. In July 2024, The U.S. Department of the Treasury sanctioned the alleged creators of 911S5, and the U.S. Department of Justice arrested the Chinese national named in my 2022 profile of the proxy service.

Kilmer said IPIDEA also operates a sister service called 922 Proxy, which the company has pitched from Day One as a seamless alternative to 911S5 Proxy.

“You cannot tell me they don’t want the 911 customers by calling it that,” Kilmer said.

Among the recipients of Synthient’s notification was the proxy giant Oxylabs. Brundage shared an email he received from Oxylabs’ security team on December 31, which acknowledged Oxylabs had started rolling out security modifications to address the vulnerabilities described in Synthient’s report.

Reached for comment, Oxylabs confirmed they “have implemented changes that now eliminate the ability to bypass the blocklist and forward requests to private network addresses using a controlled domain.” But it said there is no evidence that Kimwolf or other other attackers exploited its network.

“In parallel, we reviewed the domains identified in the reported exploitation activity and did not observe traffic associated with them,” the Oxylabs statement continued. “Based on this review, there is no indication that our residential network was impacted by these activities.”

PRACTICAL IMPLICATIONS

Consider the following scenario, in which the mere act of allowing someone to use your Wi-Fi network could lead to a Kimwolf botnet infection. In this example, a friend or family member comes to stay with you for a few days, and you grant them access to your Wi-Fi without knowing that their mobile phone is infected with an app that turns the device into a residential proxy node. At that point, your home’s public IP address will show up for rent at the website of some residential proxy provider.

Miscreants like those behind Kimwolf then use residential proxy services online to access that proxy node on your IP, tunnel back through it and into your local area network (LAN), and automatically scan the internal network for devices with Android Debug Bridge mode turned on.

By the time your guest has packed up their things, said their goodbyes and disconnected from your Wi-Fi, you now have two devices on your local network — a digital photo frame and an unsanctioned Android TV box — that are infected with Kimwolf. You may have never intended for these devices to be exposed to the larger Internet, and yet there you are.

Here’s another possible nightmare scenario: Attackers use their access to proxy networks to modify your Internet router’s settings so that it relies on malicious DNS servers controlled by the attackers — allowing them to control where your Web browser goes when it requests a website. Think that’s far-fetched? Recall the DNSChanger malware from 2012 that infected more than a half-million routers with search-hijacking malware, and ultimately spawned an entire security industry working group focused on containing and eradicating it.

XLAB

Much of what is published so far on Kimwolf has come from the Chinese security firm XLab, which was the first to chronicle the rise of the Aisuru botnet in late 2024. In its latest blog post, XLab said it began tracking Kimwolf on October 24, when the botnet’s control servers were swamping Cloudflare’s DNS servers with lookups for the distinctive domain 14emeliaterracewestroxburyma02132[.]su.

This domain and others connected to early Kimwolf variants spent several weeks topping Cloudflare’s chart of the Internet’s most sought-after domains, edging out Google.com and Apple.com of their rightful spots in the top 5 most-requested domains. That’s because during that time Kimwolf was asking its millions of bots to check in frequently using Cloudflare’s DNS servers.

The Chinese security firm XLab found the Kimwolf botnet had enslaved between 1.8 and 2 million devices, with heavy concentrations in Brazil, India, The United States of America and Argentina. Image: blog.xLab.qianxin.com

It is clear from reading the XLab report that KrebsOnSecurity (and security experts) probably erred in misattributing some of Kimwolf’s early activities to the Aisuru botnet, which appears to be operated by a different group entirely. IPDEA may have been truthful when it said it had no affiliation with the Aisuru botnet, but Brundage’s data left no doubt that its proxy service clearly was being massively abused by Aisuru’s Android variant, Kimwolf.

XLab said Kimwolf has infected at least 1.8 million devices, and has shown it is able to rebuild itself quickly from scratch.

“Analysis indicates that Kimwolf’s primary infection targets are TV boxes deployed in residential network environments,” XLab researchers wrote. “Since residential networks usually adopt dynamic IP allocation mechanisms, the public IPs of devices change over time, so the true scale of infected devices cannot be accurately measured solely by the quantity of IPs. In other words, the cumulative observation of 2.7 million IP addresses does not equate to 2.7 million infected devices.”

XLab said measuring Kimwolf’s size also is difficult because infected devices are distributed across multiple global time zones. “Affected by time zone differences and usage habits (e.g., turning off devices at night, not using TV boxes during holidays, etc.), these devices are not online simultaneously, further increasing the difficulty of comprehensive observation through a single time window,” the blog post observed.

XLab noted that the Kimwolf author shows an almost ‘obsessive’ fixation” on Yours Truly, apparently leaving “easter eggs” related to my name in multiple places through the botnet’s code and communications:

Image: XLAB.

ANALYSIS AND ADVICE

One frustrating aspect of threats like Kimwolf is that in most cases it is not easy for the average user to determine if there are any devices on their internal network which may be vulnerable to threats like Kimwolf and/or already infected with residential proxy malware.

Let’s assume that through years of security training or some dark magic you can successfully identify that residential proxy activity on your internal network was linked to a specific mobile device inside your house: From there, you’d still need to isolate and remove the app or unwanted component that is turning the device into a residential proxy.

Also, the tooling and knowledge needed to achieve this kind of visibility just isn’t there from an average consumer standpoint. The work that it takes to configure your network so you can see and interpret logs of all traffic coming in and out is largely beyond the skillset of most Internet users (and, I’d wager, many security experts). But it’s a topic worth exploring in an upcoming story.

Happily, Synthient has erected a page on its website that will state whether a visitor’s public Internet address was seen among those of Kimwolf-infected systems. Brundage also has compiled a list of the unofficial Android TV boxes that are most highly represented in the Kimwolf botnet.

If you own a TV box that matches one of these model names and/or numbers, please just rip it out of your network. If you encounter one of these devices on the network of a family member or friend, send them a link to this story and explain that it’s not worth the potential hassle and harm created by keeping them plugged in.

The top 15 product devices represented in the Kimwolf botnet, according to Synthient.

Chad Seaman is a principal security researcher with Akamai Technologies. Seaman said he wants more consumers to be wary of these pseudo Android TV boxes to the point where they avoid them altogether.

“I want the consumer to be paranoid of these crappy devices and of these residential proxy schemes,” he said. “We need to highlight why they’re dangerous to everyone and to the individual. The whole security model where people think their LAN (Local Internal Network) is safe, that there aren’t any bad guys on the LAN so it can’t be that dangerous is just really outdated now.”

“The idea that an app can enable this type of abuse on my network and other networks, that should really give you pause,” about which devices to allow onto your local network, Seaman said. “And it’s not just Android devices here. Some of these proxy services have SDKs for Mac and Windows, and the iPhone. It could be running something that inadvertently cracks open your network and lets countless random people inside.”

In July 2025, Google filed a “John Doe” lawsuit (PDF) against 25 unidentified defendants collectively dubbed the “BadBox 2.0 Enterprise,” which Google described as a botnet of over ten million unsanctioned Android streaming devices engaged in advertising fraud. Google said the BADBOX 2.0 botnet, in addition to compromising multiple types of devices prior to purchase, also can infect devices by requiring the download of malicious apps from unofficial marketplaces.

Google’s lawsuit came on the heels of a June 2025 advisory from the Federal Bureau of Investigation (FBI), which warned that cyber criminals were gaining unauthorized access to home networks by either configuring the products with malware prior to the user’s purchase, or infecting the device as it downloads required applications that contain backdoors — usually during the set-up process.

The FBI said BADBOX 2.0 was discovered after the original BADBOX campaign was disrupted in 2024. The original BADBOX was identified in 2023, and primarily consisted of Android operating system devices that were compromised with backdoor malware prior to purchase.

Lindsay Kaye is vice president of threat intelligence at HUMAN Security, a company that worked closely on the BADBOX investigations. Kaye said the BADBOX botnets and the residential proxy networks that rode on top of compromised devices were detected because they enabled a ridiculous amount of advertising fraud, as well as ticket scalping, retail fraud, account takeovers and content scraping.

Kaye said consumers should stick to known brands when it comes to purchasing things that require a wired or wireless connection.

“If people are asking what they can do to avoid being victimized by proxies, it’s safest to stick with name brands,” Kaye said. “Anything promising something for free or low-cost, or giving you something for nothing just isn’t worth it. And be careful about what apps you allow on your phone.”

Many wireless routers these days make it relatively easy to deploy a “Guest” wireless network on-the-fly. Doing so allows your guests to browse the Internet just fine but it blocks their device from being able to talk to other devices on the local network — such as shared folders, printers and drives. If someone — a friend, family member, or contractor — requests access to your network, give them the guest Wi-Fi network credentials if you have that option.

There is a small but vocal pro-piracy camp that is almost condescendingly dismissive of the security threats posed by these unsanctioned Android TV boxes. These tech purists positively chafe at the idea of people wholesale discarding one of these TV boxes. A common refrain from this camp is that Internet-connected devices are not inherently bad or good, and that even factory-infected boxes can be flashed with new firmware or custom ROMs that contain no known dodgy software.

However, it’s important to point out that the majority of people buying these devices are not security or hardware experts; the devices are sought out because they dangle something of value for “free.” Most buyers have no idea of the bargain they’re making when plugging one of these dodgy TV boxes into their network.

It is somewhat remarkable that we haven’t yet seen the entertainment industry applying more visible pressure on the major e-commerce vendors to stop peddling this insecure and actively malicious hardware that is largely made and marketed for video piracy. These TV boxes are a public nuisance for bundling malicious software while having no apparent security or authentication built-in, and these two qualities make them an attractive nuisance for cybercriminals.

Stay tuned for Part II in this series, which will poke through clues left behind by the people who appear to have built Kimwolf and benefited from it the most.

The Doctrine of Primacy: When Identity Becomes Arsenal

3 Dicembre 2025 ore 13:25

Identity, which should serve as private refuge against the world’s indifference, periodically transforms into a weapon of war, and history proceeds in cycles where this metamorphosis repeats with minimal variations…

The post The Doctrine of Primacy: When Identity Becomes Arsenal appeared first on Another World.

Europe’s Geopolitical Irrelevance: Notes from the Margins of a Colony

29 Novembre 2025 ore 12:01

One could begin with a rhetorical question, but that would be a waste of time that nobody has any desire left to invest in useless formalities, because the answer is…

The post Europe’s Geopolitical Irrelevance: Notes from the Margins of a Colony appeared first on Another World.

The superhuman factory: technocracy rewrites the code of existence

10 Novembre 2025 ore 17:42

There is no need to wait for a dystopian future, because that future is already operational in Californian laboratories where billionaires with more money than sense of restraint have decided…

The post The superhuman factory: technocracy rewrites the code of existence appeared first on Another World.

Kurzbericht Relais-Betreiber (SysOps) Tagung vom 15. Nov. 2025

29 Dicembre 2025 ore 22:46

Leider sind bei der Veröffentlichung des Protokolls und der Vorträge zur obgenannten Tagung einiges schiefgelaufen, sowohl beim Versand wie auch bei der Publikation auf dem Web. Wir wiederholen deshalb die Veröffentlichung und den Versand an die Teilnehmer und bitten um Entschuldigung für die Verzögerung.

Am Samstag, 15. November 2025 fand in Aarau unter der Leitung von unserem Präsidenten Bernard HB9ALH die Relais-Betreiber (SysOps) Tagung in Aarau statt.

Renato HB9BXQ stellte die Komplexität der Frequenzplanung mit den entsprechenden Business Use Cases (BUC), deutsch Geschäftsanwendungsfälle (GAF) vor. Weiter die heutige Frequenzplanung und das weitere Vorgehen bezüglich einer zentralen Datenbank, in der die Relais-Betreiber (SysOps) selbständig einen Teil ihrer Relais-Daten pflegen können.
Bernard HB9ALH informierte, dass wir neu als Funkamateure selbst verantwortlich sind über die Frequenzzuweisung in unseren Bändern 2m, 70cm und 23cm. Er erklärte die Punkte gemäss einer Besprechung mit BAKOM sowie gemäss zwei Artikeln des FMG.
Roman HB9XBK zeigte anhand von Karten wie vielseitig die zu verwaltenden Daten in vielen Funkbelangen und Diensten sind.
Martin HB9RCJ stellte vor, wie die Frequenz-Koordination im Dreiländereck in Basel für Schweiz, Frankreich und Deutschland verwaltet wird. Er schlägt vor, dass entsprechende Koordinationsregionen für die angrenzenden Ländern Frankreich, Deutschland, Österreich und Italien in ca. vier Schweizerregionen zu schaffen seien.
Am Nachmittag informierte Urs HB9BKT über die aktuelle Situation im 23cm-Band gemäss CEPT EDD Decision (25)01.
Anschliessend wurden vier Gruppenarbeiten für Database, Relais-Management, Web-Darstellung und zusätzliche Punkte erarbeitet und in einer Kurzpräsentation vorgestellt.

Die gezeigten Unterlagen und das Protokoll findet Ihr unter dem folgenden Link: Relais-Betreiber (SysOps) Neuer Link für Zugriff in Public Bereich Web

Die nächste Relais-Betreiber (SysOps) Tagung findet im November 2026 statt. Eine entsprechende Einladung wird rechtzeitig angekündigt.

Martin HB9GYF

Published:HB9FEE 2025-12-29 22:46:45

Movimento Cypherpunk

29 Dicembre 2025 ore 12:01
Quando si sente parlare di Bitcoin ovviamente si tira sempre in ballo il nome di Satoshi Nakamoto, il misterioso personaggio che a gennaio del 2009 avrebbe dato inizio a uno dei più importanti esperimenti libertari degli ultimi secoli. Un progetto che sta squarciando il paradigma economico-finanziario moderno. Ma fermarsi a livello superficiale vedendo l’incredibile algoritmo ...continua a leggere "Movimento Cypherpunk"

Wegfall Meldepflicht für QO-100 Uplink bis 20 W Sendeleistung ab 1.1.26

26 Dicembre 2025 ore 08:32

Frohe Botschaft: ab 1. Januar 2026 geht ein langjähriger Wunsch der Schweizer Funkamateure in Erfüllung.

Für die Nutzung des Frequenzbereichs 2300 -2450 MHz ist keine vorgängige Meldung ans BAKOM mehr nötig, sofern die Senderausgangsleistung nicht mehr als 20 W beträgt. Der Anhang 4 der VVNF, der die Nutzung der Frequenzbereiche für Funkamateure regelt, wird per 1.1.26 entsprechend geändert. Leistungen über 20 W sowie unbediente und Remote-Stationen sind nach wie vor meldepflichtig.

Auf für die Benutzung des gesamten 5 GHz-Bandes ist keine Meldung mehr nötig, ebenfalls mit Ausnahme von unbedienten und Remote-Stationen. Diese Regelung gilt für alle Nutzungen, also z.B. auch für Contestbetrieb.

Link zum Anhangb 4: https://www.fedlex.admin.ch/eli/cc/2020/914/de   (SR 784.102.11)

Urs Lott HB9BKT, Verbindung BAKOM

Published:HB9FEE 2025-12-26 08:32:25

Sistema il tuo intestino e le tue difese

26 Dicembre 2025 ore 00:00
Dopo il Solstizio di ieri, siamo entrati ufficialmente in inverno. Nonostante la luce stia lentamente iniziando a crescere, gli sbalzi di temperatura della stagione possono creare disagi, soprattutto nelle persone di salute cagionevole con un intestino in disequilibrio.Ricordiamo che l'80% del Sistema Immunitario è situato nelle Placche di Peyer nella mucosa intestinale.Tali placche fanno parte ...continua a leggere "Sistema il tuo intestino e le tue difese"

Beste Wünsche für ein glückliches Neues Jahr

24 Dicembre 2025 ore 10:30

Liebe USKA-Mitglieder

Zunächst möchte ich euch herzlich für das Vertrauen in die USKA danken. Es war ein intensives Jahr, und die Herausforderungen, den Amateurfunk in der heutigen Zeit sicherzustellen und weiter zu bringen, werden immer anspruchsvoller. Ohne den uneigennützigen Einsatz meiner Vorstands-Kollegen und von vielen weiteren Helfern im Hintergrund wäre das alles nicht möglich gewesen.

Auch für das neue Jahr haben wir grosse Pläne, um uns noch besser zu positionieren und in der Öffentlichkeit bekannt zu machen. Heute sind wir nämlich noch die einzigen, die Funk wirklich verstehen und regelmässig nutzen. Und es gibt immer wieder Situationen, wo Funk unerlässlich ist.

Ich wünsche euch und euren Angehörigen ein gutes, erfolgreiches und gesundes neues Jahr, und weiterhin viel Freude beim Amateurfunk.

Beste Grüsse

Euer Präsident

Bernard Wehrli, HB9ALH

Published:HB9FEE 2025-12-24 10:30:05

Auch dieses Jahr «SAQ Grimeton auf 17,2 kHz CW»

23 Dicembre 2025 ore 06:25

Der Längstwellen-Sender Grimeton ist ein historisch bedeutender Funk-Sender in Schweden, der sich in der Nähe von Varberg an der Westküste befindet.

Er wurde 1924 in Betrieb genommen und diente ursprünglich als Teil des internationalen Funknetzwerks für den kommerziellen Fernmeldeverkehr, insbesondere für den transatlantischen Funkverkehr. Der Sender war in seiner Zeit einer der modernsten und leistungsfähigsten Sender der Welt und spielte eine entscheidende Rolle bei der Kommunikation zwischen Europa und Nordamerika.

Grimeton wurde mit einem Längstwellen-Sender (Langwellen) ausgestattet, der eine besonders niedrige Frequenz hatte und somit eine große Reichweite ermöglichte. Der Sender war in der Lage, Signale über Tausende von Kilometern zu übertragen, und trug so zur internationalen Kommunikation bei, bevor der moderne Satelliten- und Internetverkehr weit verbreitet war.

Der Sender Grimeton wurde 1995 außer Betrieb genommen, als die Technologie der Funkkommunikation sich weiterentwickelte und der Bedarf an solchen Längstwellen-Sendern zurückging. Dennoch wurde der Sender als technisches Kulturerbe anerkannt und 2004 von der UNESCO zum Weltkulturerbe erklärt, da er ein herausragendes Beispiel für die frühe Technologie der Funkkommunikation darstellt.

Heute wird Grimeton als Museum und technisches Denkmal betrieben. Besucher können das Gelände besichtigen, sich über die Geschichte des Senders informieren und das beeindruckende Sendergebäude sowie die gigantischen Antennenanlagen sehen. Der Sender wird gelegentlich auch für besondere Ereignisse und Demonstrationen wieder in Betrieb genommen, um die Funktionsweise der alten Technologie zu zeigen.

Am Mittwochmorgen, den 24. Dezember 2025, wird SAQ Grimeton auf 17,2 kHz CW mit dem 200-kW-Alexanderson-Generator aus dem Jahr 1924 auf Sendung gehen, um die traditionelle Weihnachtsbotschaft in die ganze Welt zu senden.

Live Video am 24.12.2025 ab 08:20 HBT:

Weitere Infos:

Published:HB9FEE 2025-12-23 06:25:41

NASA Armstrong Advances Flight Research and Innovation in 2025

22 Dicembre 2025 ore 17:20

12 min read

Preparations for Next Moonwalk Simulations Underway (and Underwater)

In 2025, NASA’s Armstrong Flight Research Center in Edwards, California, advanced work across aeronautics, Earth science, exploration technologies, and emerging aviation systems, reinforcing its role as one of the agency’s primary test sites for aeronautics research. From early concept evaluations to full flight test campaigns, teams enhanced measurement tools, refined safety systems, and generated data that supported missions across NASA. Operating from the Mojave Desert, NASA Armstrong continued applying engineering design with real-world performance, carrying forward research that informs how aircraft operate today and how new systems may function in the future.

The year’s progress also reflects the people behind the work – engineers, technicians, pilots, operators, and mission support staff who navigate complex tests and ensure each mission advances safely and deliberately. Their efforts strengthened partnerships with industry, small businesses, and universities while expanding opportunities for students and early career professionals. Together they sustained NASA Armstrong’s long-standing identity as a center where innovation is proven in flight and where research helps chart the course for future aviation and exploration.

“We executed our mission work safely, including flight of the first piloted NASA X-plane in decades, while under challenging conditions,” said Brad Flick, center director of NASA Armstrong. “It tells me our people embrace the work we do and are willing to maintain high levels of professionalism while enduring personal stress and uncertainty. It’s a testimony to the dedication of our NASA and contractor workforce.”

Teams continued advancing key projects, supporting partners, and generating data that contributes to NASA’s broader mission.

Quiet supersonic flight and the Quesst mission

A NASA F-15D aircraft flies above a cloud layer under a bright blue sky, pitched slightly to the right with its lower right wing closest to the viewer. Two pilots are visible – one in the front seat and one in the rear. The NASA logo appears on the aircraft’s right vertical stabilizer. The aircraft is framed by the wing of another white aircraft in the foreground.
NASA’s F-15D research aircraft conducts a calibration flight of a shock-sensing probe near NASA’s Armstrong Flight Research Center in Edwards, California. The shock-sensing probe is designed to measure the signature and strength of shock waves in flight. The probe was validated during dual F-15 flights and will be flown behind NASA’s X-59 to measure small pressure changes caused by shock waves in support of the agency’s Quesst mission.
NASA/Jim Ross

NASA Armstrong continued its quiet supersonic research, completing a series of activities in support of NASA’s Quesst mission. On the X-59 quiet supersonic research aircraft, the team performed electromagnetic interference tests and ran engine checks to prepare the aircraft for taxi tests. The Schlieren, Airborne Measurements, and Range Operations for Quesst (SCHAMROQ) team completed aircraft integration and shock-sensing probe calibration flights, refining the tools needed to characterize shock waves from the X-59. These efforts supported the aircraft’s progression toward its first flight on Oct. 28, marking a historic milestone and the beginning of its transition to NASA Armstrong for continued testing.

The center’s Commercial Supersonic Technology (CST) team also conducted airborne validation flights using NASA F-15s, confirming measurement systems essential for Quesst’s next research phase. Together, this work forms the technical backbone for upcoming community response studies, where NASA will evaluate whether quieter supersonic thumps could support future commercial applications.

  • The X-59 team completed electromagnetic interference testing on the aircraft, verifying system performance and confirming that all its systems could reliably operate together.
  • NASA’s X-59 engine testing concluded with a maximum afterburner test that demonstrated the engine’s ability to generate the thrust required for supersonic flight.
  • Engineers conducted engine speed-hold evaluations to assess how the X-59’s engine responds under sustained throttle conditions, generating data used to refine control settings for upcoming flight profiles.
  • NASA Armstrong’s SCHAMROQ team calibrated a second shock-sensing probe to expand measurement capability for future quiet supersonic flight research.
  • NASA Armstrong’s CST team validated the tools that will gather airborne data in support the second phase of the agency’s Quesst mission.
  • NASA’s X-59 team advanced preparations on the aircraft through taxi tests, ensuring aircraft handling systems performed correctly ahead of its first flight.
  • NASA Armstrong’s photo and video team documented X-59 taxi tests as the aircraft moved under its own power for the first time.
  • The X-59 team evaluated braking, steering, and integrated systems performance after the completion of the aircraft’s low-speed taxi tests marking one of the final steps before flight.
  • NASA Armstrong teams advanced the X-59 toward first flight by prioritizing safety at every step, completing checks, evaluations, and system verifications to ensure the aircraft was ready when the team was confident it could move forward.
  • NASA and the Lockheed Martin contractor team completed the X-59’s historic first flight, delivering the aircraft to NASA Armstrong for the start of its next phase of research.

Ultra-efficient and high-speed aircraft research

A man prepares a rectangular system on a metal rectangular surface, which is connected to a cylinder-shaped machine that will severely shake it. Sets of wires are attached to both ends of the rectangular system.
Jonathan Lopez prepares the hypersonic Fiber Optic Sensing System for vibration tests in the Environmental Laboratory at NASA’s Armstrong Flight Research Center in Edwards, California. Testing on a machine called a shaker proved that the system could withstand the severe vibration it will endure in hypersonic flight, or travel at five times the speed of sound.
NASA/Jim Ross

Across aeronautics programs, Armstrong supported work that strengthens NASA’s ability to study sustainable, efficient, and high-performance aircraft. Teams conducted aerodynamic measurements and improved test-article access for instrumentation, enabling more precise evaluations of advanced aircraft concepts. Engineers continued developing tools and techniques to study aircraft performance under high-speed and high-temperature conditions, supporting research in hypersonic flight.

  • The Sustainable Flight Demonstrator research team measured airflow over key wing surfaces in a series of wind tunnel tests, generating data used to refine future sustainable aircraft designs.
  • Technicians at NASA Armstrong installed a custom structural floor inside the X-66 demonstrator, improving access for instrumentation work and enabling more efficient modification and evaluation.
  • Armstrong engineers advanced high-speed research by maturing an optical measurement system that tracks heat and structural strain during hypersonic flight, supporting future test missions.

Transforming air mobility and new aviation systems

The top of a black tripod with black testing instruments stands in the foreground on a concrete pad with a desert landscape and power lines in the background. A black and white aircraft is in the sky above in the background with blue sky and clouds behind as the aircraft hovers. The aircraft has six black propellors that sit on white arms and connect to the aircraft body, which has black doors and is pod-shaped. The aircraft sits on three small wheels.
One of multiple NASA distributed sensing ground nodes is set up in the foreground while an experimental air taxi aircraft owned by Joby Aviation hovers in the background near NASA’s Armstrong Flight Research Center in Edwards, California, on March 12, 2025. NASA is collecting information during this study to help advance future air taxi flights, especially those occurring in cities, to track aircraft moving through traffic corridors and around landing zones.
NASA/Genaro Vavuris

NASA Armstrong supported multiple aspects of the nation’s growing air mobility ecosystem. Researchers conducted tests and evaluations to better understand aircraft performance, airflow, and passenger experience. Additional work included assessing drone-based inspection techniques, developing advanced communication networks, performing drop tests, and refining methods to evaluate emerging mobility aircraft.

These studies support NASA’s broader goal of integrating new electric, autonomous, and hybrid aircraft safely into the national airspace.

  • A small business partnership demonstrated drone-based inspection techniques that could reduce maintenance time and improve safety for commercial aircraft operations.
  • NASA Armstrong researchers tested air traffic surveillance technology against the demands of air taxis flying at low altitudes through densely populated cities, using the agency’s Pilatus PC-12 to support safer air traffic operations.
  • Researchers at NASA Armstrong collected airflow data from Joby using a ground array of sensors to examine how its circular wind patterns might affect electric air taxi performance in future urban operations.
  • NASA Armstrong’s Ride Quality Laboratory conducted air taxi passenger comfort studies in support of the agency’s Advanced Air Mobility mission to better understand how motion, vibration, and other factors affect ride comfort, informing the industry’s development of electric air taxis and drones.

Earth observation and environmental research

A hand gives a thumbs-up from a vehicle window as a NASA ER-2 taxis down the runway at Armstrong Flight Research Center.
From the window of the ER-2 chase car, a crew member gives a thumbs up to the pilot as NASA Armstrong Flight Research Center’s ER-2 aircraft taxis at Edwards, California, on Thursday, Aug. 21, 2025. The gesture signals a final check before takeoff for the high-altitude mission supporting the Geological Earth Mapping Experiment (GEMx).
NASA/Christopher LC Clark

Earth science campaigns at NASA Armstrong contributed to the agency’s ability to monitor environmental changes and improve satellite data accuracy. Researchers tested precision navigation systems that keep high-speed aircraft on path, supporting more accurate atmospheric and climate surveys. Airborne measurements and drone flights documented wildfire behavior, smoke transport, and post-fire impacts while gathering temperature, humidity, and airflow data during controlled burns. These efforts also supported early-stage technology demonstrations, evaluating new wildfire sensing tools under real flight conditions to advance fire response research. High-altitude aircraft contributed to missions that improved satellite calibration, refined atmospheric measurements, and supported snowpack and melt studies to enhance regional water-resource forecasting.

  • Researchers at NASA Armstrong tested a new precision‑navigation system that can keep high‑speed research aircraft on exact flight paths, enabling more accurate Earth science data collection during airborne environmental and climate‑survey missions.
  • NASA’s B200 King Air flew over wildfire‑affected regions equipped with the Compact Fire Infrared Radiance Spectral Tracker (c‑FIRST), collecting thermal‑infrared data to study wildfire behavior, smoke spread, and post‑fire ecological impacts in near real time.
  • NASA Armstrong’s Alta X drone carried a 3D wind sensor and a radiosonde to measure temperature, pressure, humidity, and airflow during a prescribed burn in Geneva State Forest, gathering data to help improve wildland fire behavior models and support firefighting agencies.
  • NASA’s ER‑2 aircraft carried the Airborne Lunar Spectral Irradiance (air-LUSI) instrument on night flights, measuring moonlight reflectance to generate calibration data – improving the accuracy of Earth‑observing satellite measurements.
  • The center’s ER-2 also flew above cloud layers with specialized instrumentation to collect atmospheric and cloud measurements. These data help validate and refine Earth observing satellite retrievals, improving climate, weather, and aerosol observations.
  • Airborne campaigns at NASA Armstrong measured snowpack and melt patterns in the western U.S., providing data to improve water-resource forecasting for local communities.

Exploration technology and Artemis support

A drone with four rotors hoovers against a canvas of deep blue sky prior to releasing the experiment it carries high above the desert floor.
An Alta X drone is positioned at altitude for an air launch of the Enhancing Parachutes by Instrumenting the Canopy test experiment on June 4, 2025, at NASA’s Armstong Flight Research Center in Edwards, California. NASA researchers are developing technology to make supersonic parachutes safer and more reliable for delivering science instruments and payloads to Mars.
NASA/Christopher LC Clark

NASA Armstrong supported exploration technologies that will contribute to agency’s return to the Moon and future missions deeper into the solar system, including sending the first astronauts – American astronauts – to Mars. Teams advanced sensor systems and conducted high-altitude drop tests to capture critical performance data, supporting the need for precise entry, descent, and landing capabilities on future planetary missions.

Contributions from NASA Armstrong also strengthen the systems and technologies that help make Artemis – the agency’s top priority – safer, more reliable, and more scientifically productive, supporting a sustained human presence on the Moon and preparing for future human exploration of Mars.

  • The EPIC team at NASA Armstrong conducted research flights to advance sensor technology for supersonic parachute deployments, evaluating performance during high-speed, high-altitude drops relevant to future planetary missions.
  • Imagery from the EPIC test flights at NASA Armstrong highlights the parachute system’s high-altitude deployment sequence and demonstrated its potential for future Mars delivery concepts.

People, workforce, and community engagement

The center expanded outreach, education, and workforce development efforts throughout the year. Students visited NASA Armstrong for hands-on exposure to careers in aeronautics, while staff and volunteers supported a regional robotics competition that encouraged exploration of the field. Educators brought aeronautics concepts directly into classrooms across the region, and interns from around the country gained experience supporting real flight research projects.

NASA Armstrong also highlighted unique career pathways and recognized employees whose work showcases the human side of NASA missions. A youth aviation program launched with a regional museum provided additional opportunities for young learners to explore flight science, further strengthening the center’s community impact:

  • Students from Palmdale High School Engineering Club visited NASA Armstrong, where staff engaged with them to explore facilities, discuss aerospace work, and promote STEM careers as part of the center’s community outreach.
  • NASA Armstrong staff and volunteers mentored high school teams at the 2025 Aerospace Valley FIRST Robotics Competition, helping students build and test robots and providing hands-on experience with engineering to foster interest in STEM careers.
  • In April, NASA Armstrong expanded outreach in 2025 by bringing aeronautics concepts to students through classroom workshops, presentations, and hands-on activities, giving young learners direct exposure to NASA research and inspiring possible future careers in science and engineering.
  • Students from across the country participated in internships at NASA Armstrong, gaining hands-on experience in flight research and operations while contributing to real-world aerospace projects.
  • In May, a NASA Armstrong videographer earned national recognition for work that highlights the people behind the center’s research missions, showing how scientists, engineers, and flight crews collaborate to advance aeronautics and space exploration.
  • Daniel Eng, a systems engineer with NASA’s Air Mobility Pathfinders project, shared his career path from the garment industry to aerospace, illustrating how diverse experiences contribute to the center’s technical workforce and support its advanced flight research and engineering projects.
  • In June, NASA Armstrong recognized one of its interns for hands-on work with the center’s aircraft. With more than a decade in the auto industry, they demonstrated how early career engineers can gain real-world experience and develop skills for careers in aerospace and flight research.
  • NASA Armstrong partnered with a regional museum to create a youth aviation program that introduces students to flight science and operations, providing hands-on learning opportunities and inspiring interest in aerospace and STEM careers.

Center infrastructure and research capabilities

Two men attach an engine onto a subscale aircraft.
Justin Hall, left, and Justin Link attach the wings onto a subscale aircraft on Wednesday, Sept. 3, 2025, at NASA’s Armstong Flight Research Center in Edwards, California. Hall is chief pilot at the center’s Dale Reed Subscale Flight Research Laboratory and Link is a pilot for small uncrewed aircraft systems.
NASA/Christopher LC Clark

Facility improvements and new platforms strengthened NASA Armstrong’s research capabilities. A rooftop operation removed a historic telemetry pedestal to make way for updated infrastructure, while preserving an important artifact of the center’s flight test heritage. Engineers also completed a new subscale research aircraft, providing a flexible, cost-effective platform for evaluating aerodynamics, instrumentation, and flight control concepts in preparation for full-scale testing:

  • The center improved workspace access and supported a re-roofing project during a helicopter crew operation that removed a 2,500-pound telemetry pedestal from a building rooftop, preserving a piece of the center’s flight history heritage.
  • Engineers at NASA Armstrong built a new subscale experimental aircraft to replace the center’s aging MicroCub. The 14-foot wingspan, 60-pound aircraft provides a flexible, cost-effective platform for testing aerodynamics, instrumentation, and flight control concepts while reducing risk before full-scale or crewed flight tests.

Looking ahead

A smiling child poses behind a cutout of an astronaut suit with a Moon landing backdrop.
On June 17, 2025, NASA’s Armstrong Flight Research Center in Edwards, California, hosted Bring Kids to Work Day, offering hands-on activities that introduced children and their families to the exciting world of aeronautics and flight research.
NASA/Christopher LC Clark

NASA Armstrong will continue advancing flight research across aeronautics and Earth science, building on this year’s achievements. Upcoming efforts include additional X-59 flights, expanded quiet supersonic studies, new air mobility evaluations, high-altitude science campaigns, and maturing technologies that support hypersonic research and the Artemis program for future planetary missions.

“Next year will be a year of continuity, but also change,” Flick said. “The agency’s new Administrator, Jared Isaacman, will bring a renewed mission-first focus to the agency, and NASA Armstrong will push the boundaries of what’s possible. But the most important thing we can do is safely and successfully execute our portfolio of work within budget and schedule.”

For more than seven decades, NASA Armstrong has strengthened the nation’s understanding of flight. This year’s work builds on that legacy, helping shape the future of aviation and exploration through research proven in the air.

To explore more about NASA Armstrong’s missions, research, and discoveries, visit:

https://www.nasa.gov/armstrong

💾

NASA videographer Jacob Shaw recently earned first place for outstanding documentation for his film, Reflections, which chronicles the 2024 Airborne Science ...

[2026-01-17] Benefit Prigionieri @ CPA Firenze sud

20 Dicembre 2025 ore 16:58

Benefit Prigionieri

CPA Firenze sud - Via di Villamagna 27/a, Firenze
(sabato, 17 gennaio 17:30)
Benefit Prigionieri

Benefit Prigionieri

Sabato 17 gennaio, CPA Fi-sud

Dalle ore 17:30, "To kill a war machine" , documentario su Palestine Action, gruppo nato per sabotare e distruggere l'industria bellica che arma Israele. Chiacchiera informale

Alle ore 20:30, cena popolare

Dalle ore 22:30, distro e concerti

Benefit in solidarietà con i compagni e le compagne prigionieri dello Stato italiano

NASA, Boeing Test How to Improve Performance of Longer, Narrower Aircraft Wings 

18 Dicembre 2025 ore 20:00

5 min read

Preparations for Next Moonwalk Simulations Underway (and Underwater)

A scale model of possible future commercial jet airplane sits inside a NASA wind tunnel where the aircraft wing was tested.
The Integrated Adaptive Wing Technology Maturation wind-tunnel model installed in the Transonic Dynamics Tunnel at NASA Langley Research Center in Hampton, Virginia.
NASA / Mark Knopp

The airliner you board in the future could look a lot different from today’s, with longer, thinner wings that provide a smoother ride while saving fuel.

Those wings would be a revolutionary design for commercial aircraft, but like any breakthrough technology, they come with their own development challenges – which experts from NASA and Boeing are now working to solve. 

When creating lift, longer, thinner wings can reduce drag, making them efficient. However, they can become very flexible in flight.

Through their Integrated Adaptive Wing Technology Maturation collaboration, NASA and Boeing recently completed wind tunnel tests of a “higher aspect ratio wing model” looking for ways to get the efficiency gains without the potential issues these kinds of wings can experience. 

“When you have a very flexible wing, you’re getting into greater motions,” said Jennifer Pinkerton, a NASA aerospace engineer at NASA Langley Research Center in Hampton, Virginia. “Things like gust loads and maneuver loads can cause even more of an excitation than with a smaller aspect ratio wing. Higher aspect ratio wings also tend to be more fuel efficient, so we’re trying to take advantage of that while simultaneously controlling the aeroelastic response.”  

 

Take a minute to watch this video about the testing NASA and Boeing are doing on longer, narrower aircraft wings.

Without the right engineering, long, thin wings could potentially bend or experience a condition known as wing flutter, causing aircraft to vibrate and shake in gusting winds.  

“Flutter is a very violent interaction,” Pinkerton said. “When the flow over a wing interacts with the aircraft structure and the natural frequencies of the wing are excited, wing oscillations are amplified and can grow exponentially, leading to potentially catastrophic failure. Part of the testing we do is to characterize aeroelastic instabilities like flutter for aircraft concepts so that in actual flight, those instabilities can be safely avoided.” 

To help demonstrate and understand this, researchers from NASA and Boeing sought to soften the impacts of wind gusts on the aircraft, lessen the wing loads from aircraft turns and movements, and suppress wing flutter.

Reducing or controlling those factors can have a significant impact on an aircraft’s performance, fuel efficiency, and passenger comfort. 

Testing for this in a controlled environment is impossible with a full-sized commercial airliner, as no wind tunnel could accommodate one.

However, NASA Langley’s Transonic Dynamics Tunnel, which has been contributing to the design of U.S. commercial transports, military aircraft, launch vehicles, and spacecraft for over 60 years, features a test section 16 feet high by 16 feet wide, big enough for large-scale models. 

 To shrink a full-size plane down to scale, NASA and Boeing worked with NextGen Aeronautics, which designed and fabricated a complex model resembling an aircraft divided down the middle, with one 13-foot wing.

Mounted to the wall of the wind tunnel, the model was outfitted with 10 control surfaces – moveable panels – along the wing’s rear edge. Researchers adjusted those control surfaces to control airflow and reduce the forces that were causing the wing to vibrate.

Instruments and sensors mounted inside the model measured the forces acting on the model, as well as the vehicle’s responses.

A scale model of possible future commercial jet airplane sits inside a NASA wind tunnel where the aircraft wing was tested.
Another view of the Integrated Adaptive Wing Technology Maturation wind-tunnel model installed in the Transonic Dynamics Tunnel at NASA Langley Research Center in Hampton, Virginia.
NASA / Mark Knopp

The model wing represented a leap in sophistication from a smaller one developed during a previous NASA-Boeing collaboration called the Subsonic Ultra Green Aircraft Research (SUGAR).

“The SUGAR model had two active control surfaces,” said Patrick S. Heaney, principal investigator at NASA for the Integrated Adaptive Wing Technology Maturation collaboration. “And now on this particular model we have ten. We’re increasing the complexity as well as expanding what our control objectives are.”  

A first set of tests, conducted in 2024, gave experts baseline readings that they compared to NASA computational simulations, allowing them to refine their models. A second set of tests in 2025 used the additional control surfaces in new configurations.

The most visible benefits of these new capabilities appeared during testing to alleviate the forces from gusting winds, when researchers saw the wing’s shaking greatly reduced.

With testing completed, NASA and Boeing experts are analyzing data and preparing to share their results with the aviation community. Airlines and original equipment manufacturers can learn and benefit from the lessons learned, deciding which to apply to the next generation of aircraft.  

“Initial data analyses have shown that controllers developed by NASA and Boeing and used during the test demonstrated large performance improvements,” Heaney said. “We’re excited to continue analyzing the data and sharing results in the months to come.” 

NASA’s Advanced Air Transport Technology project works to advance aircraft design and technology under the agency’s Advanced Air Vehicles program, which studies, evaluates, and develops technologies and capabilities for new aircraft systems. The project and program fall within NASA’s Aeronautics Research Mission Directorate. 

Facebook logo
Instagram logo
Linkedin logo
Keep Exploring

Discover More Topics From NASA

💾

What can we do to help aircraft wings perform better in flight, creating a smoother, more fuel efficient, and safer experience for travelers? This is a quest...

Most Parked Domains Now Serving Malicious Content

16 Dicembre 2025 ore 15:14

Direct navigation — the act of visiting a website by manually typing a domain name in a web browser — has never been riskier: A new study finds the vast majority of “parked” domains — mostly expired or dormant domain names, or common misspellings of popular websites — are now configured to redirect visitors to sites that foist scams and malware.

A lookalike domain to the FBI Internet Crime Complaint Center website, returned a non-threatening parking page (left) whereas a mobile user was instantly directed to deceptive content in October 2025 (right). Image: Infoblox.

When Internet users try to visit expired domain names or accidentally navigate to a lookalike “typosquatting” domain, they are typically brought to a placeholder page at a domain parking company that tries to monetize the wayward traffic by displaying links to a number of third-party websites that have paid to have their links shown.

A decade ago, ending up at one of these parked domains came with a relatively small chance of being redirected to a malicious destination: In 2014, researchers found (PDF) that parked domains redirected users to malicious sites less than five percent of the time — regardless of whether the visitor clicked on any links at the parked page.

But in a series of experiments over the past few months, researchers at the security firm Infoblox say they discovered the situation is now reversed, and that malicious content is by far the norm now for parked websites.

“In large scale experiments, we found that over 90% of the time, visitors to a parked domain would be directed to illegal content, scams, scareware and anti-virus software subscriptions, or malware, as the ‘click’ was sold from the parking company to advertisers, who often resold that traffic to yet another party,” Infoblox researchers wrote in a paper published today.

Infoblox found parked websites are benign if the visitor arrives at the site using a virtual private network (VPN), or else via a non-residential Internet address. For example, Scotiabank.com customers who accidentally mistype the domain as scotaibank[.]com will see a normal parking page if they’re using a VPN, but will be redirected to a site that tries to foist scams, malware or other unwanted content if coming from a residential IP address. Again, this redirect happens just by visiting the misspelled domain with a mobile device or desktop computer that is using a residential IP address.

According to Infoblox, the person or entity that owns scotaibank[.]com has a portfolio of nearly 3,000 lookalike domains, including gmai[.]com, which demonstrably has been configured with its own mail server for accepting incoming email messages. Meaning, if you send an email to a Gmail user and accidentally omit the “l” from “gmail.com,” that missive doesn’t just disappear into the ether or produce a bounce reply: It goes straight to these scammers. The report notices this domain also has been leveraged in multiple recent business email compromise campaigns, using a lure indicating a failed payment with trojan malware attached.

Infoblox found this particular domain holder (betrayed by a common DNS server — torresdns[.]com) has set up typosquatting domains targeting dozens of top Internet destinations, including Craigslist, YouTube, Google, Wikipedia, Netflix, TripAdvisor, Yahoo, eBay, and Microsoft. A defanged list of these typosquatting domains is available here (the dots in the listed domains have been replaced with commas).

David Brunsdon, a threat researcher at Infoblox, said the parked pages send visitors through a chain of redirects, all while profiling the visitor’s system using IP geolocation, device fingerprinting, and cookies to determine where to redirect domain visitors.

“It was often a chain of redirects — one or two domains outside the parking company — before threat arrives,” Brunsdon said. “Each time in the handoff the device is profiled again and again, before being passed off to a malicious domain or else a decoy page like Amazon.com or Alibaba.com if they decide it’s not worth targeting.”

Brunsdon said domain parking services claim the search results they return on parked pages are designed to be relevant to their parked domains, but that almost none of this displayed content was related to the lookalike domain names they tested.

Samples of redirection paths when visiting scotaibank dot com. Each branch includes a series of domains observed, including the color-coded landing page. Image: Infoblox.

Infoblox said a different threat actor who owns domaincntrol[.]com — a domain that differs from GoDaddy’s name servers by a single character — has long taken advantage of typos in DNS configurations to drive users to malicious websites. In recent months, however, Infoblox discovered the malicious redirect only happens when the query for the misconfigured domain comes from a visitor who is using Cloudflare’s DNS resolvers (1.1.1.1), and that all other visitors will get a page that refuses to load.

The researchers found that even variations on well-known government domains are being targeted by malicious ad networks.

“When one of our researchers tried to report a crime to the FBI’s Internet Crime Complaint Center (IC3), they accidentally visited ic3[.]org instead of ic3[.]gov,” the report notes. “Their phone was quickly redirected to a false ‘Drive Subscription Expired’ page. They were lucky to receive a scam; based on what we’ve learnt, they could just as easily receive an information stealer or trojan malware.”

The Infoblox report emphasizes that the malicious activity they tracked is not attributed to any known party, noting that the domain parking or advertising platforms named in the study were not implicated in the malvertising they documented.

However, the report concludes that while the parking companies claim to only work with top advertisers, the traffic to these domains was frequently sold to affiliate networks, who often resold the traffic to the point where the final advertiser had no business relationship with the parking companies.

Infoblox also pointed out that recent policy changes by Google may have inadvertently increased the risk to users from direct search abuse. Brunsdon said Google Adsense previously defaulted to allowing their ads to be placed on parked pages, but that in early 2025 Google implemented a default setting that had their customers opt-out by default on presenting ads on parked domains — requiring the person running the ad to voluntarily go into their settings and turn on parking as a location.

NASA Works with Boeing, Other Collaborators Toward More Efficient Global Flights 

11 Dicembre 2025 ore 20:00

3 min read

Preparations for Next Moonwalk Simulations Underway (and Underwater)

NASA works with Boeing and the ecodemonstrator plane is parked on the tarmac.
The 2025 Boeing ecoDemonstrator Explorer, a United Airlines 737-8, sits outside a United hangar in Houston.
Boeing / Paul Weatherman

Picture this: You’re just about done with a transoceanic flight, and the tracker in your seat-back screen shows you approaching your destination airport. And then … you notice your plane is moving away. Pretty far away. You approach again and again, only to realize you’re on a long, circling loop that can last an hour or more before you land. 

If this sounds familiar, there’s a good chance the delay was caused by issues with trajectory prediction. Your plane changed its course, perhaps altering its altitude or path to avoid weather or turbulence, and as a result its predicted arrival time was thrown off.  

“Often, if there’s a change in your trajectory – you’re arriving slightly early, you’re arriving slightly late – you can get stuck in this really long, rotational holding pattern,” said Shivanjli Sharma, NASA’s Air Traffic Management–eXploration (ATM-X) project manager at the agency’s Ames Research Center in California’s Silicon Valley. 

This inconvenience to travelers is also an economic and efficiency challenge for the aviation sector, which is why NASA has worked for years to study the issue, and recently teamed with Boeing to conduct real-time tests of an advanced system that shares trajectory data between an aircraft and its support systems. 

Boeing began flying a United Airlines 737 for about two weeks in October, testing a data communication system designed to improve information flow between the flight deck, air traffic control, and airline operations centers. The work involved several domestic flights based in Houston, as well as a flight over the Atlantic to Edinburgh, Scotland. 

This partnership has allowed NASA to further its commitment to transformational aviation research.

Shivanjli sharma

Shivanjli sharma

NASA's Air Traffic Management—eXploration project manager

The testing was Boeing’s most recent with its ecoDemonstrator Explorer program, through which the company works with public and private partners to accelerate aviation innovations. This year’s ecoDemonstrator flight partners included NASA, the Federal Aviation Administration, United Airlines, several aerospace companies, as well as academic and government researchers. 

NASA’s work in the testing involved the development of an oceanic trajectory prediction service – a system for sharing and updating trajectory information, even over a long, transoceanic flight that involves crossing over from U.S. air traffic systems into those of another country. The collaboration allowed NASA to get a more accurate look at what’s required to reduce gaps in data sharing. 

“At what rate do you need these updates in an oceanic environment?” Sharma said. “What information do you need from the aircraft? Having the most accurate trajectory information will allow aircraft to move more efficiently around the globe.” 

Boeing and the ecoDemonstrator collaborators plan to use the flight data to move the data communication system toward operational service. The work has allowed NASA to continue its work to improve trajectory prediction, and through its connection with partners, put its research into practical use as quickly as possible. 

“This partnership has allowed NASA to further its commitment to transformational aviation research,” Sharma said. “Bringing our expertise in trajectory prediction together with the contributions of so many innovative partners contributes to global aviation efficiency that will yield real benefits for travelers and industry.” 

NASA ATM-X’s part in the collaboration falls under the agency’s Airspace Operations and Safety Program, which works to enable safe, efficient aviation transportation operations that benefit the flying public and industry. The work is supported through NASA’s Aeronautics Research Mission Directorate.  

Facebook logo
Instagram logo
Linkedin logo

Per una critica anarchica dell’anarchismo

11 Dicembre 2025 ore 14:00

Articolo da Il Mago di Oz - Recensioni di libri, controinformazione e controcultura

Tomás Ibáñez Ibàñez è uno psicologo e attivista cresciuto in una cultura libertaria antifranchista. Ma questa espressione, cultura libertaria, non è una semplice nota curriculare. Nella sua attività, e questo libro lo conferma, ha sviluppato quella necessità di approccio iconoclasta che permette all’anarchia di rimanere ancorata all’unica certezza che la mantiene sempre attuale e sempre orizzontale; il dubbio. La casa editrice Elèuthera continua ad essere quell’isola culturale – nel pur difficile e reazionario panorama editoriale italiano – dove chiunque abbia una esagerata idea di libertà può trovare ristoro, comunità e soprattutto materiale per nuove domande e spunti. Questo libro, caldamente

L'articolo Per una critica anarchica dell’anarchismo sembra essere il primo su Il Mago di Oz.

Perché Bitcoin e altre criptovalute sono crollate

10 Dicembre 2025 ore 11:00

Immagine in evidenza di Yiğit Ali Atasoy da Unsplash

Dei tanti comandamenti che regolano il mondo delle criptovalute, il più noto e importante è probabilmente quello che recita: buy the dip (“compra il calo”). Non è una vera e propria regola (che d’altra parte, in campo finanziario e speculativo, non esistono), ma è innegabile che chi – nel corso dei quasi due decenni di esistenza dei bitcoin – ha approfittato dei vari crolli che si sono susseguiti per acquistare la più antica delle criptovalute raramente ha sbagliato.

I numeri parlano chiaro: dopo lo scoppio della grande bolla dell’inverno 2017/18, il valore dei bitcoin precipitò da 19mila a 3.500 dollari. Chi avesse avuto il sangue freddo di acquistare i bitcoin al loro minimo e mentre la stampa ne celebrava per l’ennesima volta la “morte”, per poi attendere pazientemente la risalita, avrebbe potuto realizzare nel novembre 2021, poco più di due anni e mezzo più tardi, un guadagno del 1800% circa (i bitcoin toccarono infatti, quel mese, 67mila dollari).

Lo stesso si è ripetuto in altre occasioni, sia precedenti sia successive: ogni crollo del mercato delle criptovalute è stato seguito da una netta risalita, che nel caso dei bitcoin li ha portati a infrangere un record dopo l’altro, fino a raggiungere il massimo storico di 124mila dollari nell’ottobre del 2025 (dopo essere scesi fino a 16mila dollari del dicembre 2022).

È anche per questa ragione che quando si moltiplicano i titoli sull’ennesimo (e, dal punto di vista speculativo, inevitabile) crollo delle criptovalute, è anche il momento in cui i true believers, ovvero i più fedeli sostenitori del mondo cripto, approfittano di quelli che considerano “prezzi di saldo” per acquistare bitcoin o altre monete digitali e poi attendere la risalita.

Investimenti controcorrente

Per quanto queste regole – che sono in verità previsioni basate sul comportamento passato – potrebbero sempre venire smentite, va sottolineato che il concetto di “buy the dip” non riguarda soltanto le criptovalute, ma viene anzi applicato nel mondo finanziario da secoli. Due aneddoti sono ormai passati alla leggenda (ed è infatti impossibile stabilirne la veridicità storica): il primo risale addirittura ai primi del 1800, quando Nathan Mayer Rothschild approfittò del panico causato dalle Guerre Napoleoniche per acquistare i titoli di stato britannici di cui tutti volevano liberarsi e poi, dopo la vittoria del Regno Unito, si arricchì immensamente. Il modo di dire che gli viene attribuito riassume in poche parole il concetto: “Compra quando c’è il sangue per le strade” (in cui il “sangue” è preferibilmente da intendersi metaforicamente con il significato di “crollo del valore degli asset finanziari”).

Il secondo aneddoto ha invece come protagonista Joe Kennedy. La leggenda vuole che nel 1929, all’apice della frenesia dei mercati, il padre del futuro presidente degli Stati Uniti JFK si fermò in un vicolo di Wall Street per farsi lucidare le scarpe. Mentre svolgeva il lavoro, il lustrascarpe confidò a Kennedy quali fossero le azioni secondo lui più promettenti. Per l’investitore fu una sorta di epifania: comprese che, se perfino una persona priva di qualunque competenza finanziaria si stava dilettando con le azioni, era giunto il momento di vendere. In questo modo, Joe Kennedy riuscì a liberarsi delle sue azioni mentre ancora erano ai valori massimi. Il martedì successivo, il 29 ottobre del 1929, i mercati crollarono e iniziò la Grande Depressione.

Sono due aneddoti che riassumono il cosiddetto “investimento controcorrente” (compra quando tutti vendono e viceversa) e che, tornando al mondo delle criptovalute, potremmo aggiornare così: vendi quando perfino il TG1 parla del boom dei bitcoin e compra quando sui social tutti dicono che sono morti.

Perché sono crollate le criptovalute

Andrà così anche questa volta? Le ultime settimane sono state molto pesanti sotto il fronte delle criptovalute. E questo nonostante una parte consistente degli addetti ai lavori avesse vaticinato una nuova imponente ascesa proprio nel corso dell’inverno del 2025-26, seguendo così fedelmente quel ciclo quadriennale di crescita che segue il momento dell’halving (quando cioè viene dimezzata la ricompensa in bitcoin elargita ai “miner”).

Halving e mining

Halving

Nel protocollo di Bitcoin, l’halving è l’evento programmato che dimezza la ricompensa in blocchi assegnata ai miner ogni volta che viene aggiunto un nuovo blocco alla blockchain. Avviene automaticamente a intervalli prestabiliti (per Bitcoin: ogni 210.000 blocchi, circa ogni quattro anni). Lo scopo è ridurre progressivamente l’emissione di nuova moneta fino ad arrivare al momento in cui questa si interromperà (ovvero quando i bitcoin avranno raggiunto la quota prestabilita di 21 milioni).

Miner

Il miner è il nodo della rete che esegue il processo di mining: utilizza hardware specializzato per risolvere un problema computazionale (“proof-of-work”) necessario a validare un nuovo blocco di transazioni in bitcoin. Il primo miner che convalida il blocco di transazioni ottiene una ricompensa in bitcoin. Il mining garantisce la sicurezza del network.

E invece, dopo i massimi di ottobre e una fase di stagnazione, il mercato delle criptovalute è crollato sul finire del mese di novembre: i bitcoin sono scesi di oltre il 30% rispetto ai massimi di ottobre 2025 (da 124mila a 84mila dollari), mentre cali anche peggiori sono stati accusati da ether (-40%), XRP (-45%) e tutte le altre principali altcoin. Nel complesso, il mercato delle criptovalute ha perso oltre mille miliardi di dollari di valore, prima di tentare, nei primi giorni di dicembre, una timida ripresa.

Che cos’è successo? Perché un crollo così improvviso e imprevisto proprio nell’anno dell’elezione di Donald Trump, che in campagna elettorale aveva promesso di rendere gli Stati Uniti la prima “cripto-superpotenza” della storia? La teoria più diffusa, ripresa anche dal Wall Street Journal, vuole che questo crollo sia paradossalmente legato al successo delle criptovalute e alla loro diffusione tra i grandi investitori istituzionali, avvenuta soprattutto in seguito all’esplosione degli ETF. Gli exchange-traded fund sono strumenti finanziari quotati in Borsa, che replicano l’andamento di un asset – in questo caso i bitcoin o gli ether – e che consentono agli investitori di esporsi alle criptovalute senza possederle direttamente. 

Dopo le prime approvazioni negli Stati Uniti, avvenute a inizio 2024, gli ETF che trattano bitcoin ed ether sono esplosi, venendo adottati da colossi come BlackRock, Fidelity, Invesco, Ark Invest e attirando decine di miliardi di dollari (che a loro volta hanno fatto crescere il valore del mercato cripto, che tra il 2024 e il 2025 è passato da 1.600 a 4.200 miliardi di dollari).

Come ha però sintetizzato, parlando con il WSJ, Cory Klippsten, CEO dell’exchange Swan Bitcoin, “una volta che le istituzioni sono coinvolte, le criptovalute iniziano a essere scambiate come un asset istituzionale”. In parole più semplici, i tempi in cui l’andamento dei bitcoin era scollegato dal mercato tradizionale (e in alcune occasioni andava addirittura in direzione inversa, perché i più avventurosi si rivolgevano alle criptovalute quando Wall Street non dava loro soddisfazione) sono passati. Oggi, proprio per via della loro adozione istituzionale, il mercato delle criptovalute tende a muoversi in maniera sempre più correlata agli indici finanziari tradizionali.

Stando a questa interpretazione, non è un caso che il crollo dei bitcoin sia avvenuto a novembre, mese segnato da grandi turbolenze finanziarie legate al timore di un imminente scoppio della bolla dell’intelligenza artificiale. Per quanto percentualmente più contenuto, il brusco calo del valore delle azioni di Nvidia o Meta si è verificato negli stessi giorni in cui sono crollate le criptovalute, confermando come il mercato dei bitcoin ormai segua l’andamento di quello tradizionale.

“Dal mese di ottobre, i bitcoin si sono comportati più come azioni tech ad alta crescita che come un bene rifugio non correlato”, si legge sul South China Morning Post, che cita un report della Deutsche Bank. Che la correlazione tra il mercato cripto e quello tradizionale stesse aumentando era evidente già da tempo, ma il fatto che questa dinamica si stia ulteriormente rafforzando potrebbe allontanare i cosiddetti investitori “retail” (i piccoli investitori comuni), che sono stati storicamente attratti dall’alta volatilità dei bitcoin e dai loro meccanismi peculiari. 

Nel momento in cui il mercato delle criptovalute (soprattutto di quelle più consolidate) inizia a muoversi come il Nasdaq e a diventare sempre più istituzionale, i piccoli investitori potrebbero andare in cerca di nuovi e ancora sconosciuti modi per facili (ma rischiosi) guadagni, com’è stato in passato con i “marijuana stocks”, i meme stocks (celebre il caso GameStop) e più di recente con i memecoin (su cui torneremo tra poco).

A confermare questa teoria è ancora la Deutsche Bank, secondo cui l’adozione dei bitcoin e delle altre più diffuse criptovalute sarebbe scesa tra gli investitori retail dal 17% della scorsa estate al 15% attuale. Un calo ridotto ma significativo, visto che l’adozione in costante crescita (anche se solo a scopo di compravendita) è uno dei fattori fondamentali alla base delle previsioni al rialzo. 

Un altro aspetto che probabilmente ha influenzato il crollo dei bitcoin è che, come nota la CNBC, i dati sull’occupazione negli Stati Uniti per il mese di settembre hanno mostrato una crescita dei posti di lavoro più forte del previsto (119mila nuovi impieghi contro i circa 50mila previsti). Numeri positivi ma che hanno ridotto la probabilità di un taglio dei tassi d’interesse da parte della Federal Reserve durante il mese di dicembre, mentre contestualmente anche la BCE ha mantenuto i tassi invariati. I tagli dei tassi sono generalmente considerati una buona notizia per il prezzo dei bitcoin, perché aumentano la liquidità nei mercati e quindi possono fare da volano ai mercati speculativi.

Il boom c’è già stato

E se invece le cose fossero molto più semplici di così? Come abbiamo accennato, almeno a partire dal 2013 i bitcoin si muovono a cicli quadriennali, con il massimo della crescita che avviene durante l’inverno. È uno schema che si ripete da 12 anni e che non ha mai tradito le aspettative. Ma è possibile che un meccanismo speculativo si ripeta identico ogni quattro anni? Ovviamente, no: se tutti sapessimo con certezza quando vendere e quando comprare non troveremmo nessuno disposto, viceversa, ad acquistare ciò che vogliamo vendere o a vendere quando vogliamo comprare.

Una variabilità nella dinamica del ciclo quadriennale è necessaria per evitare che il mercato si blocchi. E quindi, se il tanto atteso boom delle criptovalute ci fosse semplicemente già stato? Se fosse solo stato anticipato rispetto alle attese, e adesso stessimo assistendo all’inevitabile correzione che segue un’imponente crescita? Se l’ascesa – e anche il declino, se si arresterà sui valori attuali – fosse semplicemente stata inferiore alle attese?

In effetti, il primo grande picco storico nel valore dei bitcoin e delle altcoin (ether e tutte le altre criptovalute minori) fu raggiunto, come detto, nella metà del dicembre 2017. Avanti di quattro anni, nel 2021 il nuovo massimo dei bitcoin viene raggiunto nella prima metà di novembre, quindi circa un mese in anticipo. Nel 2025, il massimo storico dei bitcoin è stato raggiunto a ottobre (tutti i dati sono presi da CoinMarketCap e CoinGecko).

È come se il picco di questo famigerato ciclo quadriennale venisse via via anticipato di un mese dagli investitori più avveduti, che così mandano il primo importante segnale ribassista al mercato. Allo stesso tempo, e in questo caso probabilmente a causa dell’istituzionalizzazione dei bitcoin, le impennate della più antica criptovaluta e del mercato nel suo complesso sono sempre meno brusche.

Dal massimo del 2013 a quello del 2017, il valore dei bitcoin aumentò di quasi 20 volte (da mille dollari a 19mila). Tra il 2017 e il 2021, la crescita fu “solo” del 230% (da 19mila a 67mila). Tra il 2021 e il 2025 è stata (a meno di improvvise sorprese) invece del 96% (da 67mila a 124mila). Se le cose stessero così, sarebbe un altro segnale della normalizzazione dei bitcoin e i suoi fratelli, il cui mercato continua a essere molto più volatile delle azioni tradizionali, ma lo è sempre meno.

C’è però un altro elemento che torna ogni quattro anni e che ha accompagnato le varie ascese dei bitcoin e delle altcoin: il fatto che ogni ciclo fosse anticipato e alimentato da un concomitante fenomeno ultraspeculativo sempre basato su blockchain e criptovalute. Nel 2017 fu la volta delle ICO (initial coin offering, una sorta di “quotazione in borsa” ufficiosa di alcune imprese basate su blockchain, che si finanziavano vendendo i loro token, acquistati nella speranza che aumentassero di valore). Nel 2021 fu invece il turno dei notissimi NFT (non-fungible token, una specie di firma elettronica basata su blockchain che certifica la proprietà di un bene digitale). 

E nel 2025? Per quanto siano almeno in parte già stati dimenticati, l’anno che sta per concludersi (e anche quello precedente) è stato all’insegna dei “memecoin”: token creati su piattaforme blockchain come Ethereum o Solana, che spesso prendono il nome di influencer o celebrità (tra cui lo stesso Donald Trump), la cui vita finanziaria è di pochi giorni o settimane e che vengono creati senza nessuno scopo al di fuori della pura e spregiudicata speculazione. 

Tutto ciò sembra confermare, insomma, che il ciclo non sia stato mancato, ma semplicemente sia stato meno robusto delle attese (o speranze) e leggermente anticipato: “La verità è che l’hangover era iniziato già da mesi”, ha spiegato Thomas Perfumo, economista dell’exchange Kraken. La sensazione che si sia giunti alla fine dell’attuale ciclo è confermata anche da Matthew Hogan, responsabile degli investimenti di Bitwise Asset Management: “Penso che si sia più vicini alla fine delle vendite che al loro inizio, ma i mercati sono in turbolenza e potrebbero esserci altri cali prima di vedere una risalita”.

Se così fosse, significherebbe che a una crescita ridotta segue una correzione di circa il 30/40%, molto inferiore rispetto ai crolli del passato, che superavano anche l’80%. Bisognerà però aspettare ancora a lungo per essere sicuri che la caduta si sia già fermata, e nel frattempo – ovviamente – tutto potrebbe ancora accadere e ogni previsione e interpretazione venire seccamente smentita.

L'articolo Perché Bitcoin e altre criptovalute sono crollate proviene da Guerre di Rete.

Microsoft Patch Tuesday, December 2025 Edition

10 Dicembre 2025 ore 00:18

Microsoft today pushed updates to fix at least 56 security flaws in its Windows operating systems and supported software. This final Patch Tuesday of 2025 tackles one zero-day bug that is already being exploited, as well as two publicly disclosed vulnerabilities.

Despite releasing a lower-than-normal number of security updates these past few months, Microsoft patched a whopping 1,129 vulnerabilities in 2025, an 11.9% increase from 2024. According to Satnam Narang at Tenable, this year marks the second consecutive year that Microsoft patched over one thousand vulnerabilities, and the third time it has done so since its inception.

The zero-day flaw patched today is CVE-2025-62221, a privilege escalation vulnerability affecting Windows 10 and later editions. The weakness resides in a component called the “Windows Cloud Files Mini Filter Driver” — a system driver that enables cloud applications to access file system functionalities.

“This is particularly concerning, as the mini filter is integral to services like OneDrive, Google Drive, and iCloud, and remains a core Windows component, even if none of those apps were installed,” said Adam Barnett, lead software engineer at Rapid7.

Only three of the flaws patched today earned Microsoft’s most-dire “critical” rating: Both CVE-2025-62554 and CVE-2025-62557 involve Microsoft Office, and both can exploited merely by viewing a booby-trapped email message in the Preview Pane. Another critical bug — CVE-2025-62562 — involves Microsoft Outlook, although Redmond says the Preview Pane is not an attack vector with this one.

But according to Microsoft, the vulnerabilities most likely to be exploited from this month’s patch batch are other (non-critical) privilege escalation bugs, including:

CVE-2025-62458 — Win32k
CVE-2025-62470 — Windows Common Log File System Driver
CVE-2025-62472 — Windows Remote Access Connection Manager
CVE-2025-59516 — Windows Storage VSP Driver
CVE-2025-59517 — Windows Storage VSP Driver

Kev Breen, senior director of threat research at Immersive, said privilege escalation flaws are observed in almost every incident involving host compromises.

“We don’t know why Microsoft has marked these specifically as more likely, but the majority of these components have historically been exploited in the wild or have enough technical detail on previous CVEs that it would be easier for threat actors to weaponize these,” Breen said. “Either way, while not actively being exploited, these should be patched sooner rather than later.”

One of the more interesting vulnerabilities patched this month is CVE-2025-64671, a remote code execution flaw in the Github Copilot Plugin for Jetbrains AI-based coding assistant that is used by Microsoft and GitHub. Breen said this flaw would allow attackers to execute arbitrary code by tricking the large language model (LLM) into running commands that bypass the user’s “auto-approve” settings.

CVE-2025-64671 is part of a broader, more systemic security crisis that security researcher Ari Marzuk has branded IDEsaster (IDE  stands for “integrated development environment”), which encompasses more than 30 separate vulnerabilities reported in nearly a dozen market-leading AI coding platforms, including Cursor, Windsurf, Gemini CLI, and Claude Code.

The other publicly-disclosed vulnerability patched today is CVE-2025-54100, a remote code execution bug in Windows Powershell on Windows Server 2008 and later that allows an unauthenticated attacker to run code in the security context of the user.

For anyone seeking a more granular breakdown of the security updates Microsoft pushed today, check out the roundup at the SANS Internet Storm Center. As always, please leave a note in the comments if you experience problems applying any of this month’s Windows patches.

Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill

6 Dicembre 2025 ore 15:45

A sprawling academic cheating network turbocharged by Google Ads that has generated nearly $25 million in revenue has curious ties to a Kremlin-connected oligarch whose Russian university builds drones for Russia’s war against Ukraine.

The Nerdify homepage.

The link between essay mills and Russian attack drones might seem improbable, but understanding it begins with a simple question: How does a human-intensive academic cheating service stay relevant in an era when students can simply ask AI to write their term papers? The answer – recasting the business as an AI company – is just the latest chapter in a story of many rebrands that link the operation to Russia’s largest private university.

Search in Google for any terms related to academic cheating services — e.g., “help with exam online” or “term paper online” — and you’re likely to encounter websites with the words “nerd” or “geek” in them, such as thenerdify[.]com and geekly-hub[.]com. With a simple request sent via text message, you can hire their tutors to help with any assignment.

These nerdy and geeky-branded websites frequently cite their “honor code,” which emphasizes they do not condone academic cheating, will not write your term papers for you, and will only offer support and advice for customers. But according to This Isn’t Fine, a Substack blog about contract cheating and essay mills, the Nerdify brand of websites will happily ignore that mantra.

“We tested the quick SMS for a price quote,” wrote This Isn’t Fine author Joseph Thibault. “The honor code references and platitudes apparently stop at the website. Within three minutes, we confirmed that a full three-page, plagiarism- and AI-free MLA formatted Argumentative essay could be ours for the low price of $141.”

A screenshot from Joseph Thibault’s Substack post shows him purchasing a 3-page paper with the Nerdify service.

Google prohibits ads that “enable dishonest behavior.” Yet, a sprawling global essay and homework cheating network run under the Nerdy brands has quietly bought its way to the top of Google searches – booking revenues of almost $25 million through a maze of companies in Cyprus, Malta and Hong Kong, while pitching “tutoring” that delivers finished work that students can turn in.

When one Nerdy-related Google Ads account got shut down, the group behind the company would form a new entity with a front-person (typically a young Ukrainian woman), start a new ads account along with a new website and domain name (usually with “nerdy” in the brand), and resume running Google ads for the same set of keywords.

UK companies belonging to the group that have been shut down by Google Ads since Jan 2025 include:

Proglobal Solutions LTD (advertised nerdifyit[.]com);
AW Tech Limited (advertised thenerdify[.]com);
Geekly Solutions Ltd (advertised geekly-hub[.]com).

Currently active Google Ads accounts for the Nerdify brands include:

-OK Marketing LTD (advertising geekly-hub[.]net⁩), formed in the name of Olha Karpenko, a young Ukrainian woman;
Two Sigma Solutions LTD (advertising litero[.]ai), formed in the name of Olekszij (Alexey) Pokatilo.

Google’s Ads Transparency page for current Nerdify advertiser OK Marketing LTD.

Mr. Pokatilo has been in the essay-writing business since at least 2009, operating a paper-mill enterprise called Livingston Research alongside Alexander Korsukov, who is listed as an owner. According to a lengthy account from a former employee, Livingston Research mainly farmed its writing tasks out to low-cost workers from Kenya, Philippines, Pakistan, Russia and Ukraine.

Pokatilo moved from Ukraine to the United Kingdom in Sept. 2015 and co-founded a company called Awesome Technologies, which pitched itself as a way for people to outsource tasks by sending a text message to the service’s assistants.

The other co-founder of Awesome Technologies is 36-year-old Filip Perkon, a Swedish man living in London who touts himself as a serial entrepreneur and investor. Years before starting Awesome together, Perkon and Pokatilo co-founded a student group called Russian Business Week while the two were classmates at the London School of Economics. According to the Bulgarian investigative journalist Christo Grozev, Perkon’s birth certificate was issued by the Soviet Embassy in Sweden.

Alexey Pokatilo (left) and Filip Perkon at a Facebook event for startups in San Francisco in mid-2015.

Around the time Perkon and Pokatilo launched Awesome Technologies, Perkon was building a social media propaganda tool called the Russian Diplomatic Online Club, which Perkon said would “turbo-charge” Russian messaging online. The club’s newsletter urged subscribers to install in their Twitter accounts a third-party app called Tweetsquad that would retweet Kremlin messaging on the social media platform.

Perkon was praised by the Russian Embassy in London for his efforts: During the contentious Brexit vote that ultimately led to the United Kingdom leaving the European Union, the Russian embassy in London used this spam tweeting tool to auto-retweet the Russian ambassador’s posts from supporters’ accounts.

Neither Mr. Perkon nor Mr. Pokatilo replied to requests for comment.

A review of corporations tied to Mr. Perkon as indexed by the business research service North Data finds he holds or held director positions in several U.K. subsidiaries of Synergy University, Russia’s largest private education provider. Synergy has more than 35,000 students, and sells T-shirts with patriotic slogans such as “Crimea is Ours,” and “The Russian Empire — Reloaded.”

The president of Synergy University is Vadim Lobov, a Kremlin insider whose headquarters on the outskirts of Moscow reportedly features a wall-sized portrait of Russian President Vladimir Putin in the pop-art style of Andy Warhol. For a number of years, Lobov and Perkon co-produced a cross-cultural event in the U.K. called Russian Film Week.

Synergy President Vadim Lobov and Filip Perkon, speaking at a press conference for Russian Film Week, a cross-cultural event in the U.K. co-produced by both men.

Mr. Lobov was one of 11 individuals reportedly hand-picked by the convicted Russian spy Marina Butina to attend the 2017 National Prayer Breakfast held in Washington D.C. just two weeks after President Trump’s first inauguration.

While Synergy University promotes itself as Russia’s largest private educational institution, hundreds of international students tell a different story. Online reviews from students paint a picture of unkept promises: Prospective students from Nigeria, Kenya, Ghana, and other nations paying thousands in advance fees for promised study visas to Russia, only to have their applications denied with no refunds offered.

“My experience with Synergy University has been nothing short of heartbreaking,” reads one such account. “When I first discovered the school, their representative was extremely responsive and eager to assist. He communicated frequently and made me believe I was in safe hands. However, after paying my hard-earned tuition fees, my visa was denied. It’s been over 9 months since that denial, and despite their promises, I have received no refund whatsoever. My messages are now ignored, and the same representative who once replied instantly no longer responds at all. Synergy University, how can an institution in Europe feel comfortable exploiting the hopes of Africans who trust you with their life savings? This is not just unethical — it’s predatory.”

This pattern repeats across reviews by multilingual students from Pakistan, Nepal, India, and various African nations — all describing the same scheme: Attractive online marketing, promises of easy visa approval, upfront payment requirements, and then silence after visa denials.

Reddit discussions in r/Moscow and r/AskARussian are filled with warnings. “It’s a scam, a diploma mill,” writes one user. “They literally sell exams. There was an investigation on Rossiya-1 television showing students paying to pass tests.”

The Nerdify website’s “About Us” page says the company was co-founded by Pokatilo and an American named Brian Mellor. The latter identity seems to have been fabricated, or at least there is no evidence that a person with this name ever worked at Nerdify.

Rather, it appears that the SMS assistance company co-founded by Messrs. Pokatilo and Perkon (Awesome Technologies) fizzled out shortly after its creation, and that Nerdify soon adopted the process of accepting assignment requests via text message and routing them to freelance writers.

A closer look at an early “About Us” page for Nerdify in The Wayback Machine suggests that Mr. Perkon was the real co-founder of the company: The photo at the top of the page shows four people wearing Nerdify T-shirts seated around a table on a rooftop deck in San Francisco, and the man facing the camera is Perkon.

Filip Perkon, top right, is pictured wearing a Nerdify T-shirt in an archived copy of the company’s About Us page. Image: archive.org.

Where are they now? Pokatilo is currently running a startup called Litero.Ai, which appears to be an AI-based essay writing service. In July 2025, Mr. Pokatilo received pre-seed funding of $800,000 for Litero from an investment program backed by the venture capital firms AltaIR Capital, Yellow Rocks, Smart Partnership Capital, and I2BF Global Ventures.

Meanwhile, Filip Perkon is busy setting up toy rubber duck stores in Miami and in at least three locations in the United Kingdom. These “Duck World” shops market themselves as “the world’s largest duck store.”

This past week, Mr. Lobov was in India with Putin’s entourage on a charm tour with India’s Prime Minister Narendra Modi. Although Synergy is billed as an educational institution, a review of the company’s sprawling corporate footprint (via DNS) shows it also is assisting the Russian government in its war against Ukraine.

Synergy University President Vadim Lobov (right) pictured this week in India next to Natalia Popova, a Russian TV presenter known for her close ties to Putin’s family, particularly Putin’s daughter, who works with Popova at the education and culture-focused Innopraktika Foundation.

The website bpla.synergy[.]bot, for instance, says the company is involved in developing combat drones to aid Russian forces and to evade international sanctions on the supply and re-export of high-tech products.

A screenshot from the website of synergy,bot shows the company is actively engaged in building armed drones for the war in Ukraine.

KrebsOnSecurity would like to thank the anonymous researcher NatInfoSec for their assistance in this investigation.

Update, Dec. 8, 10:06 a.m. ET: Mr. Pokatilo responded to requests for comment after the publication of this story. Pokatilo said he has no relation to Synergy nor to Mr. Lobov, and that his work with Mr. Perkon ended with the dissolution of Awesome Technologies.

“I have had no involvement in any of his projects and business activities mentioned in the article and he has no involvement in Litero.ai,” Pokatilo said of Perkon.

Mr. Pokatilo said his new company Litero “does not provide contract cheating services and is built specifically to improve transparency and academic integrity in the age of universal use of AI by students.”

“I am Ukrainian,” he said in an email. “My close friends, colleagues, and some family members continue to live in Ukraine under the ongoing invasion. Any suggestion that I or my company may be connected in any way to Russia’s war efforts is deeply offensive on a personal level and harmful to the reputation of Litero.ai, a company where many team members are Ukrainian.”

Update, Dec. 11, 12:07 p.m. ET: Mr. Perkon responded to requests for comment after the publication of this story. Perkon said the photo of him in a Nerdify T-shirt (see screenshot above) was taken after a startup event in San Francisco, where he volunteered to act as a photo model to help friends with their project.

“I have no business or other relations to Nerdify or any other ventures in that space,” Mr. Perkon said in an email response. “As for Vadim Lobov, I worked for Venture Capital arm at Synergy until 2013 as well as his business school project in the UK, that didn’t get off the ground, so the company related to this was made dormant. Then Synergy kindly provided sponsorship for my Russian Film Week event that I created and ran until 2022 in the U.K., an event that became the biggest independent Russian film festival outside of Russia. Since the start of the Ukraine war in 2022 I closed the festival down.”

“I have had no business with Vadim Lobov since 2021 (the last film festival) and I don’t keep track of his endeavours,” Perkon continued. “As for Alexey Pokatilo, we are university friends. Our business relationship has ended after the concierge service Awesome Technologies didn’t work out, many years ago.”

SMS Phishers Pivot to Points, Taxes, Fake Retailers

5 Dicembre 2025 ore 00:02

China-based phishing groups blamed for non-stop scam SMS messages about a supposed wayward package or unpaid toll fee are promoting a new offering, just in time for the holiday shopping season: Phishing kits for mass-creating fake but convincing e-commerce websites that convert customer payment card data into mobile wallets from Apple and Google. Experts say these same phishing groups also are now using SMS lures that promise unclaimed tax refunds and mobile rewards points.

Over the past week, thousands of domain names were registered for scam websites that purport to offer T-Mobile customers the opportunity to claim a large number of rewards points. The phishing domains are being promoted by scam messages sent via Apple’s iMessage service or the functionally equivalent RCS messaging service built into Google phones.

An instant message spoofing T-Mobile says the recipient is eligible to claim thousands of rewards points.

The website scanning service urlscan.io shows thousands of these phishing domains have been deployed in just the past few days alone. The phishing websites will only load if the recipient visits with a mobile device, and they ask for the visitor’s name, address, phone number and payment card data to claim the points.

A phishing website registered this week that spoofs T-Mobile.

If card data is submitted, the site will then prompt the user to share a one-time code sent via SMS by their financial institution. In reality, the bank is sending the code because the fraudsters have just attempted to enroll the victim’s phished card details in a mobile wallet from Apple or Google. If the victim also provides that one-time code, the phishers can then link the victim’s card to a mobile device that they physically control.

Pivoting off these T-Mobile phishing domains in urlscan.io reveals a similar scam targeting AT&T customers:

An SMS phishing or “smishing” website targeting AT&T users.

Ford Merrill works in security research at SecAlliance, a CSIS Security Group company. Merrill said multiple China-based cybercriminal groups that sell phishing-as-a-service platforms have been using the mobile points lure for some time, but the scam has only recently been pointed at consumers in the United States.

“These points redemption schemes have not been very popular in the U.S., but have been in other geographies like EU and Asia for a while now,” Merrill said.

A review of other domains flagged by urlscan.io as tied to this Chinese SMS phishing syndicate shows they are also spoofing U.S. state tax authorities, telling recipients they have an unclaimed tax refund. Again, the goal is to phish the user’s payment card information and one-time code.

A text message that spoofs the District of Columbia’s Office of Tax and Revenue.

CAVEAT EMPTOR

Many SMS phishing or “smishing” domains are quickly flagged by browser makers as malicious. But Merrill said one burgeoning area of growth for these phishing kits — fake e-commerce shops — can be far harder to spot because they do not call attention to themselves by spamming the entire world.

Merrill said the same Chinese phishing kits used to blast out package redelivery message scams are equipped with modules that make it simple to quickly deploy a fleet of fake but convincing e-commerce storefronts. Those phony stores are typically advertised on Google and Facebook, and consumers usually end up at them by searching online for deals on specific products.

A machine-translated screenshot of an ad from a China-based phishing group promoting their fake e-commerce shop templates.

With these fake e-commerce stores, the customer is supplying their payment card and personal information as part of the normal check-out process, which is then punctuated by a request for a one-time code sent by your financial institution. The fake shopping site claims the code is required by the user’s bank to verify the transaction, but it is sent to the user because the scammers immediately attempt to enroll the supplied card data in a mobile wallet.

According to Merrill, it is only during the check-out process that these fake shops will fetch the malicious code that gives them away as fraudulent, which tends to make it difficult to locate these stores simply by mass-scanning the web. Also, most customers who pay for products through these sites don’t realize they’ve been snookered until weeks later when the purchased item fails to arrive.

“The fake e-commerce sites are tough because a lot of them can fly under the radar,” Merrill said. “They can go months without being shut down, they’re hard to discover, and they generally don’t get flagged by safe browsing tools.”

Happily, reporting these SMS phishing lures and websites is one of the fastest ways to get them properly identified and shut down. Raymond Dijkxhoorn is the CEO and a founding member of SURBL, a widely-used blocklist that flags domains and IP addresses known to be used in unsolicited messages, phishing and malware distribution. SURBL has created a website called smishreport.com that asks users to forward a screenshot of any smishing message(s) received.

“If [a domain is] unlisted, we can find and add the new pattern and kill the rest” of the matching domains, Dijkxhoorn said. “Just make a screenshot and upload. The tool does the rest.”

The SMS phishing reporting site smishreport.com.

Merrill said the last few weeks of the calendar year typically see a big uptick in smishing — particularly package redelivery schemes that spoof the U.S. Postal Service or commercial shipping companies.

“Every holiday season there is an explosion in smishing activity,” he said. “Everyone is in a bigger hurry, frantically shopping online, paying less attention than they should, and they’re just in a better mindset to get phished.”

SHOP ONLINE LIKE A SECURITY PRO

As we can see, adopting a shopping strategy of simply buying from the online merchant with the lowest advertised prices can be a bit like playing Russian Roulette with your wallet. Even people who shop mainly at big-name online stores can get scammed if they’re not wary of too-good-to-be-true offers (think third-party sellers on these platforms).

If you don’t know much about the online merchant that has the item you wish to buy, take a few minutes to investigate its reputation. If you’re buying from an online store that is brand new, the risk that you will get scammed increases significantly. How do you know the lifespan of a site selling that must-have gadget at the lowest price? One easy way to get a quick idea is to run a basic WHOIS search on the site’s domain name. The more recent the site’s “created” date, the more likely it is a phantom store.

If you receive a message warning about a problem with an order or shipment, visit the e-commerce or shipping site directly, and avoid clicking on links or attachments — particularly missives that warn of some dire consequences unless you act quickly. Phishers and malware purveyors typically seize upon some kind of emergency to create a false alarm that often causes recipients to temporarily let their guard down.

But it’s not just outright scammers who can trip up your holiday shopping: Often times, items that are advertised at steeper discounts than other online stores make up for it by charging way more than normal for shipping and handling.

So be careful what you agree to: Check to make sure you know how long the item will take to be shipped, and that you understand the store’s return policies. Also, keep an eye out for hidden surcharges, and be wary of blithely clicking “ok” during the checkout process.

Most importantly, keep a close eye on your monthly statements. If I were a fraudster, I’d most definitely wait until the holidays to cram through a bunch of unauthorized charges on stolen cards, so that the bogus purchases would get buried amid a flurry of other legitimate transactions. That’s why it’s key to closely review your credit card bill and to quickly dispute any charges you didn’t authorize.

L’eterno ritorno di Chat Control

3 Dicembre 2025 ore 11:00

Immagine in evidenza da stopchatcontrol.fr

Si torna a parlare di lotta agli abusi sui minori, privacy e crittografia end-to-end, dopo che, il 26 novembre, il Consiglio UE ha votato a favore dell’approvazione del nuovo testo del Child Sexual Abuse Regulation (CSAR), più comunemente conosciuto come Chat Control. La proposta di legge, di cui si discute ormai da più di tre anni, è volta a limitare la diffusione di materiale pedopornografico online attraverso nuove disposizioni per le piattaforme e i fornitori di servizi digitali, inclusa la possibilità di effettuare una scansione preventiva e costante dei contenuti che gli utenti si scambiano, per esempio, su WhatsApp, Telegram o Gmail, al fine di rilevare attività di adescamento di minori o movimento di materiale pedopornografico.

La proposta, che da tempo cerca un equilibrio tra la necessità di proteggere i minori da abusi sessuali e quella di tutelare i diritti fondamentali dei cittadini europei (a partire dalla privacy), ha sollevato non poche critiche da parte dei funzionari di governo, degli esperti di sicurezza, delle società di servizi coinvolte e, non da ultimi, degli utenti stessi. E ora, dopo il voto favorevole ottenuto dopo numerosi rinvii, il senso di preoccupazione sta rapidamente crescendo. Proprio per questo, è importante fare chiarezza sul cosiddetto Chat Control: cos’è, quali regolamentazioni prevede, quali sono i reali rischi per la privacy, e come potrebbe cambiare la nostra vita.

Chat Control: cos’è e cosa prevede

Era l’11 maggio 2022 quando, per la prima volta, la Commissione Europea presentava una nuova proposta legislativa “per prevenire e combattere gli abusi sessuali sui minori in rete”. Una manovra presentata come necessaria a causa della crescente diffusione di materiale pedopornografico in rete rilevata a partire dal 2021 – anno in cui, stando ai dati riportati dalla Commissione, sono stati segnalati “85 milioni di immagini e video che ritraggono abusi sessuali su minori” – e l’incapacità del sistema attualmente in vigore – il cosiddetto Chat Control 1.0, che prevede la segnalazione di abusi tramite monitoraggio volontario dei fornitori di servizi digitali – di proteggere adeguatamente i minori.

Per contenere quanto più possibile la situazione, in quell’occasione la Commissione ha proposto “una legislazione per affrontare efficacemente l’abuso sessuale su minori online, anche richiedendo ai prestatori di

rilevare materiale pedopornografico noto e […] la creazione di un Centro dell’UE di prevenzione e lotta contro l’abuso sessuale su minori”.

Una serie di norme, in sostanza, che consentirebbero a un’ampia gamma di fornitori di servizi Internet, compresi i servizi di hosting e di messaggistica, di accedere e scansionare le conversazioni private degli utenti al fine di “individuare, segnalare e rimuovere il materiale pedopornografico dai loro servizi”, o rilevare episodi di “adescamento di minori” (grooming). Un’operazione che le compagnie dovrebbero attuare attraverso “tecnologie che siano il meno invasive possibile per la privacy, in linea con lo stato dell’arte del settore, e che limitino il più possibile il tasso di errore dei falsi positivi”.

Allo stato attuale, il cosiddetto Chat Control richiede ai “prestatori di servizi di hosting e prestatori di servizi di comunicazione interpersonale” di individuare, esaminare e valutare “per ciascun servizio che offrono, il rischio di un suo uso a fini di abuso sessuale su minori online”. E poi di prendere “misure di attenuazione ragionevoli e adeguate al rischio individuato […] per ridurlo al minimo”.

Tra queste misure, come anticipato, rientra anche la scansione delle conversazioni private degli utenti: uno strumento che le piattaforme e i fornitori di servizi possono utilizzare ai fini della valutazione del rischio e della sua attenuazione. Tuttavia, la proposta prevede che, se dopo la valutazione e le misure adottate dal fornitore sussiste ancora un rischio significativo che il servizio possa essere utilizzato per abusi sui minori, le autorità nazionali designate possano avvalersi di questo strumento per indagare sulla diffusione di materiale pedopornografico. In questo caso, possono chiedere all’autorità giudiziaria o amministrativa di “emettere un ordine di rilevazione che impone a un prestatore di servizi di hosting o a un prestatore di servizi di comunicazione interpersonale rientrante nella giurisdizione dello Stato membro in questione di prendere le misure […] per rilevare casi di abuso sessuale su minori online in un servizio specifico”.

Anche in questo caso, però, la proposta della Commissione Europea specifica che le autorità devono avvalersi di tecnologie che non siano invasive nei confronti degli utenti coinvolti, ma che siano anzi “efficaci nel rilevare la diffusione di materiale pedopornografico noto o nuovo o l’adescamento di minori, a seconda dei casi” e “non in grado di estrarre dalle comunicazioni in questione informazioni diverse da quelle strettamente necessarie per rilevare […] pattern rivelatori di diffusione di materiale pedopornografico noto o nuovo o di adescamento di minori”.

Data la delicatezza della scansione, soprattutto nelle comunicazioni private e crittografate, il regolamento prevede una serie di garanzie, quali la limitazione della durata degli ordini, il controllo umano delle tecnologie di rilevamento, la riduzione al minimo dei dati trattati e l’accesso a meccanismi di ricorso per gli utenti e i fornitori. Pertanto, per garantire che il regolamento venga rispettato, la proposta introduce anche il Centro dell’UE per la prevenzione e la lotta contro gli abusi sessuali sui minori, che svolgerà un ruolo di supporto alle autorità e alle piattaforme fornendo banche dati di indicatori affidabili e tecnologie di rilevamento adeguate, contribuendo a ridurre i falsi positivi e gli impatti invasivi.

Le origini e le evoluzioni della proposta di legge

La proposta avanzata dalla Commissione Europea nel 2022 non dichiarava apertamente che i telefoni dei cittadini europei sarebbero stati scansionati alla ricerca di materiale pedopornografico, ma introduceva il concetto di “obblighi di rilevamento” che i fornitori di servizi dovevano rispettare, anche nel caso in cui questi proteggessero la privacy degli utenti con la crittografia end-to-end.

Questo significava, quindi, che le autorità coinvolte nella rilevazione potessero ricorrere alla scansione lato client, ossia all’analisi di contenuti digitali presenti sui dispositivi degli utenti prima ancora che venissero crittografati e inviati o ricevuti.

Com’è noto, la proposta ha sin da subito scatenato le critiche di governi ed esperti di sicurezza e privacy, tanto che nel 2023 il Parlamento Europeo ha escluso sia la crittografia end-to-end sia i messaggi di testo dall’ambito di applicazione degli obblighi, limitando questi ultimi ai casi di ragionevole sospetto e impedendo di fatto la scansione indiscriminata. Pertanto, solo se i fornitori non rispettano le norme per la sicurezza dei minori, le autorità competenti possono emettere un ordine di scansione e rilevamento di materiale pedopornografico dai dispositivi degli utenti.

Nel corso degli anni, però, la proposta ha subìto decine di modifiche e aggiornamenti. L’1 luglio 2025, il Consiglio dell’Unione Europea ha presentato una proposta in cui si afferma chiaramente che, per i servizi dotati di crittografia end-to-end (che impedisce a chiunque di leggere i messaggi, esclusi soltanto mittente e destinatario) come WhatsApp, Signal e Telegram, il rilevamento avviene “prima della trasmissione dei contenuti” – ossia prima che questi vengano crittografati – installando un software preposto alla scansione, ma con una clausola di “consenso dell’utente”.

Allo stato attuale, Chat Control rimane soltanto una proposta. Per far sì che diventi una legge a tutti gli effetti è necessario l’avvio di triloghi – “un negoziato interistituzionale informale che riunisce rappresentanti del Parlamento europeo, del Consiglio dell’Unione europea e della Commissione europea” – che mettano d’accordo le parti. Se la linea attuale del Consiglio dovesse essere approvata, questo comporterebbe l’installazione di un software che controlli i contenuti prima della crittografia per i servizi end-to-end; al contrario, se prevalesse la linea del Parlamento, non verrebbe effettuata alcuna scansione preventiva dei contenuti.

Proprio per questo, lo scorso 14 ottobre era stato fissato come data per il voto del Consiglio UE sul Child Sexual Abuse Regulation (Csar): un giorno in cui i ministri dei diversi paesi membri avrebbero espresso il proprio parere sulla proposta. A una settimana dalla data, dopo aver subito forti pressioni da parte dell’opinione pubblica, la Germania si era dichiarata contraria al disegno di legge, costringendo l’intero Consiglio a rimandare il voto finale sull’approvazione.

“Il monitoraggio ingiustificato delle chat deve essere un tabù in uno Stato di diritto. La comunicazione privata non deve mai essere soggetta a sospetti generalizzati. Né lo Stato deve obbligare a scansionare in massa i messaggi alla ricerca di contenuti sospetti prima di inviarli. La Germania non accetterà tali proposte a livello UE (…). Nemmeno i crimini peggiori giustificano la rinuncia ai diritti civili fondamentali”, ha dichiarato Stefanie Hubig, ministra federale della Giustizia e della Tutela dei consumatori, commentando la scelta della Germania, che ha stravolto l’agenda legislativa della Commissione Europea.

La svolta danese

Dopo tante controversie, lo scorso novembre la presidenza danese del Consiglio dell’Unione europea ha introdotto un’importante revisione alla proposta del Child Sexual Abuse Regulation (CSAR), in cui le “disposizioni relative agli obblighi di rilevamento (articoli da 7 a 11) sarebbero eliminate dal testo”.

In questo modo, il regolamento mantiene il monitoraggio delle chat private degli utenti, senza renderlo obbligatorio, ma trasformandolo in uno strumento che le aziende tecnologiche possono utilizzare a propria discrezione. Anche se, come si legge nella proposta della presidenza danese, “i fornitori di servizi ad alto rischio, in cooperazione con il Centro dell’UE, potrebbero comunque essere tenuti ad adottare misure per sfruttare le tecnologie adeguate per mitigare il rischio di abusi sessuali sui minori individuati sui loro servizi”.

La modifica della Danimarca ha segnato un momento importante nell’evoluzione di Chat Control, che lo scorso 26 novembre ha ottenuto l’approvazione dei rappresentanti dei 27 paesi membri dell’Unione Europea, dando così inizio all’ultima fase che precede l’approvazione del regolamento: la discussione tra Parlamento Europeo, Consiglio dell’Unione Europea e Commissione Europea.

“Ogni anno vengono condivisi milioni di file che ritraggono visivamente abusi sessuali su minori. Dietro ogni singolo video e immagine c’è un minore che ha subito gli abusi più orribili e tremendi. Ciò è del tutto inaccettabile”, ha commentato Peter Hummelgaard, ministro danese della Giustizia, dopo la votazione svoltasi a Bruxelles. “Sono pertanto lieto che gli Stati membri abbiano finalmente concordato una via da seguire che prevede una serie di obblighi per i prestatori di servizi di comunicazione al fine di combattere la diffusione di materiale di abuso sessuale su minori”. 

Allo stato attuale, secondo quanto approvato dai paesi membri dell’UE, “i fornitori di servizi online saranno tenuti a valutare il rischio che le loro piattaforme possano essere utilizzate impropriamente per diffondere materiale di abuso sessuale su minori o per adescare minori. Sulla base di tale valutazione, dovranno attuare misure di attenuazione per contrastare tale rischio. Tali misure potrebbero includere la messa a disposizione di strumenti che consentano agli utenti di segnalare casi di abuso sessuale su minori online, di controllare quali contenuti che li riguardano sono condivisi con altri e di predisporre impostazioni predefinite a tutela della vita privata dei minori”.

L’interesse del Consiglio è quello di arrivare ai triloghi il prima possibile, considerando che ad aprile 2026 scadrà la legislazione temporanea che consente alle app di eseguire la scansione alla ricerca di materiale pedopornografico. “Il Consiglio ha finalmente adottato la sua posizione sul regolamento CSA”, ha commentato in un post pubblicato su X il deputato spagnolo Javier Zarzalejos, leader delle negoziazioni in Parlamento. “Abbiamo bisogno di un quadro legislativo obbligatorio e a lungo termine con solide garanzie. Il tempo sta per scadere e ogni minuto che perdiamo senza una legislazione efficace significa più bambini danneggiati”.

La nuova proposta non sembra però incontrare né il sostegno delle forze dell’ordine, preoccupate che i contenuti illegali rimarranno nascosti nelle applicazioni con crittografia end-to-end, né gli attivisti a difesa della privacy, preoccupati che il rilevamento – seppur volontario – possa trasformarsi in uno strumento di sorveglianza di massa.

I rischi di Chat Control

E qui arriviamo a un altro dei punti deboli della proposta della Commissione ampiamente criticato dagli attivisti, l’alto tasso di falsi positivi. I sistemi di scansione automatica, infatti, spesso segnalano come illegali contenuti che non lo sono affatto, come le foto di bambini sulla spiaggia scattate durante le vacanze familiari. Secondo la polizia federale della Svizzera, per esempio, l’80% di tutte le segnalazioni elaborate da programmi informatici si rivelano infondate. E stando ai dati raccolti in Irlanda, invece, solo il 20% delle segnalazioni ricevute dal National Center for Missing and Exploited Children (NCMEC) nel 2020 sono state confermate come effettivo “materiale pedopornografico”. Il rischio, quindi, è che i cittadini vengano coinvolti in indagini sull’abuso di minori senza aver mai commesso alcun reato e, per di più, vedendo compromessa la propria privacy.

E non è tutto. Molti critici, infatti, temono anche il cosiddetto “function creep”: una volta che esisterà un sistema per la scansione di tutti i messaggi degli utenti, i futuri governi potrebbero essere tentati di estenderne l’applicazione ad altri settori, come il terrorismo o, nel peggiore dei casi, censurando il dissenso politico. “Una volta che viene implementato una tecnologia di questo genere, significa che avremo un sistema che controlla tutte le nostre comunicazioni e decide se sono legali o no”, ha commentato Udbhav Tiwari, VP strategy and global affairs di Signal, nel corso del webinar Stop Chat Control tenutosi lo scorso 30 settembre. “Il suo funzionamento dipende esclusivamente da come e con quali dati viene addestrato”.

Un’opinione condivisa dai governi di Repubblica Ceca, Paesi Bassi e Olanda, che hanno espresso un voto contrario lo scorso 26 novembre. E così pure – o quasi – dall’Italia, che ha deciso di astenersi dalla votazione, sottolineando la preoccupazione che una forma di sorveglianza delle comunicazioni potrebbe ledere i diritti costituzionali della persona.

“I titoli dei giornali sono fuorvianti: Chat Control non è morto, è solo stato privatizzato”, ha commentato Patrick Breyer, ex eurodeputato oggi alla guida del movimento Fight Chat Control. “Quello che il Consiglio ha approvato oggi è un cavallo di Troia. Consolidando la scansione di massa ‘volontaria’, stanno legittimando la sorveglianza di massa senza mandato e soggetta a errori di milioni di europei da parte delle aziende statunitensi”.

Il termine “volontario” per definire il rilevamento proposto dalla presidenza danese, secondo Breyer, sarebbe ingannevole: “Il testo mira a rendere permanente la normativa temporanea ‘Chat Control 1.0’”, che consente a fornitori come Meta o Google di scansionare le chat private degli utenti, indiscriminatamente e senza un mandato del tribunale. Nulla di troppo diverso, quindi, rispetto alla proposta originaria. Chat Control, secondo gli attivisti, è e continua a essere uno strumento pericoloso per la sicurezza e la privacy dei cittadini.

L'articolo L’eterno ritorno di Chat Control proviene da Guerre di Rete.

Meet Rey, the Admin of ‘Scattered Lapsus$ Hunters’

26 Novembre 2025 ore 18:22

A prolific cybercriminal group that calls itself “Scattered LAPSUS$ Hunters” has dominated headlines this year by regularly stealing data from and publicly mass extorting dozens of major corporations. But the tables seem to have turned somewhat for “Rey,” the moniker chosen by the technical operator and public face of the hacker group: Earlier this week, Rey confirmed his real life identity and agreed to an interview after KrebsOnSecurity tracked him down and contacted his father.

Scattered LAPSUS$ Hunters (SLSH) is thought to be an amalgamation of three hacking groups — Scattered Spider, LAPSUS$ and ShinyHunters. Members of these gangs hail from many of the same chat channels on the Com, a mostly English-language cybercriminal community that operates across an ocean of Telegram and Discord servers.

In May 2025, SLSH members launched a social engineering campaign that used voice phishing to trick targets into connecting a malicious app to their organization’s Salesforce portal. The group later launched a data leak portal that threatened to publish the internal data of three dozen companies that allegedly had Salesforce data stolen, including ToyotaFedExDisney/Hulu, and UPS.

The new extortion website tied to ShinyHunters, which threatens to publish stolen data unless Salesforce or individual victim companies agree to pay a ransom.

Last week, the SLSH Telegram channel featured an offer to recruit and reward “insiders,” employees at large companies who agree to share internal access to their employer’s network for a share of whatever ransom payment is ultimately paid by the victim company.

SLSH has solicited insider access previously, but their latest call for disgruntled employees started making the rounds on social media at the same time news broke that the cybersecurity firm Crowdstrike had fired an employee for allegedly sharing screenshots of internal systems with the hacker group (Crowdstrike said their systems were never compromised and that it has turned the matter over to law enforcement agencies).

The Telegram server for the Scattered LAPSUS$ Hunters has been attempting to recruit insiders at large companies.

Members of SLSH have traditionally used other ransomware gangs’ encryptors in attacks, including malware from ransomware affiliate programs like ALPHV/BlackCat, Qilin, RansomHub, and DragonForce. But last week, SLSH announced on its Telegram channel the release of their own ransomware-as-a-service operation called ShinySp1d3r.

The individual responsible for releasing the ShinySp1d3r ransomware offering is a core SLSH member who goes by the handle “Rey” and who is currently one of just three administrators of the SLSH Telegram channel. Previously, Rey was an administrator of the data leak website for Hellcat, a ransomware group that surfaced in late 2024 and was involved in attacks on companies including Schneider Electric, Telefonica, and Orange Romania.

A recent, slightly redacted screenshot of the Scattered LAPSUS$ Hunters Telegram channel description, showing Rey as one of three administrators.

Also in 2024, Rey would take over as administrator of the most recent incarnation of BreachForums, an English-language cybercrime forum whose domain names have been seized on multiple occasions by the FBI and/or by international authorities. In April 2025, Rey posted on Twitter/X about another FBI seizure of BreachForums.

On October 5, 2025, the FBI announced it had once again seized the domains associated with BreachForums, which it described as a major criminal marketplace used by ShinyHunters and others to traffic in stolen data and facilitate extortion.

“This takedown removes access to a key hub used by these actors to monetize intrusions, recruit collaborators, and target victims across multiple sectors,” the FBI said.

Incredibly, Rey would make a series of critical operational security mistakes last year that provided multiple avenues to ascertain and confirm his real-life identity and location. Read on to learn how it all unraveled for Rey.

WHO IS REY?

According to the cyber intelligence firm Intel 471, Rey was an active user on various BreachForums reincarnations over the past two years, authoring more than 200 posts between February 2024 and July 2025. Intel 471 says Rey previously used the handle “Hikki-Chan” on BreachForums, where their first post shared data allegedly stolen from the U.S. Centers for Disease Control and Prevention (CDC).

In that February 2024 post about the CDC, Hikki-Chan says they could be reached at the Telegram username @wristmug. In May 2024, @wristmug posted in a Telegram group chat called “Pantifan” a copy of an extortion email they said they received that included their email address and password.

The message that @wristmug cut and pasted appears to have been part of an automated email scam that claims it was sent by a hacker who has compromised your computer and used your webcam to record a video of you while you were watching porn. These missives threaten to release the video to all your contacts unless you pay a Bitcoin ransom, and they typically reference a real password the recipient has used previously.

“Noooooo,” the @wristmug account wrote in mock horror after posting a screenshot of the scam message. “I must be done guys.”

A message posted to Telegram by Rey/@wristmug.

In posting their screenshot, @wristmug redacted the username portion of the email address referenced in the body of the scam message. However, they did not redact their previously-used password, and they left the domain portion of their email address (@proton.me) visible in the screenshot.

O5TDEV

Searching on @wristmug’s rather unique 15-character password in the breach tracking service Spycloud finds it is known to have been used by just one email address: cybero5tdev@proton.me. According to Spycloud, those credentials were exposed at least twice in early 2024 when this user’s device was infected with an infostealer trojan that siphoned all of its stored usernames, passwords and authentication cookies (a finding that was initially revealed in March 2025 by the cyber intelligence firm KELA).

Intel 471 shows the email address cybero5tdev@proton.me belonged to a BreachForums member who went by the username o5tdev. Searching on this nickname in Google brings up at least two website defacement archives showing that a user named o5tdev was previously involved in defacing sites with pro-Palestinian messages. The screenshot below, for example, shows that 05tdev was part of a group called Cyb3r Drag0nz Team.

Rey/o5tdev’s defacement pages. Image: archive.org.

A 2023 report from SentinelOne described Cyb3r Drag0nz Team as a hacktivist group with a history of launching DDoS attacks and cyber defacements as well as engaging in data leak activity.

“Cyb3r Drag0nz Team claims to have leaked data on over a million of Israeli citizens spread across multiple leaks,” SentinelOne reported. “To date, the group has released multiple .RAR archives of purported personal information on citizens across Israel.”

The cyber intelligence firm Flashpoint finds the Telegram user @05tdev was active in 2023 and early 2024, posting in Arabic on anti-Israel channels like “Ghost of Palestine” [full disclosure: Flashpoint is currently an advertiser on this blog].

‘I’M A GINTY’

Flashpoint shows that Rey’s Telegram account (ID7047194296) was particularly active in a cybercrime-focused channel called Jacuzzi, where this user shared several personal details, including that their father was an airline pilot. Rey claimed in 2024 to be 15 years old, and to have family connections to Ireland.

Specifically, Rey mentioned in several Telegram chats that he had Irish heritage, even posting a graphic that shows the prevalence of the surname “Ginty.”

Rey, on Telegram claiming to have association to the surname “Ginty.” Image: Flashpoint.

Spycloud indexed hundreds of credentials stolen from cybero5dev@proton.me, and those details indicate that Rey’s computer is a shared Microsoft Windows device located in Amman, Jordan. The credential data stolen from Rey in early 2024 show there are multiple users of the infected PC, but that all shared the same last name of Khader and an address in Amman, Jordan.

The “autofill” data lifted from Rey’s family PC contains an entry for a 46-year-old Zaid Khader that says his mother’s maiden name was Ginty. The infostealer data also shows Zaid Khader frequently accessed internal websites for employees of Royal Jordanian Airlines.

MEET SAIF

The infostealer data makes clear that Rey’s full name is Saif Al-Din Khader. Having no luck contacting Saif directly, KrebsOnSecurity sent an email to his father Zaid. The message invited the father to respond via email, phone or Signal, explaining that his son appeared to be deeply enmeshed in a serious cybercrime conspiracy.

Less than two hours later, I received a Signal message from Saif, who said his dad suspected the email was a scam and had forwarded it to him.

“I saw your email, unfortunately I don’t think my dad would respond to this because they think its some ‘scam email,'” said Saif, who told me he turns 16 years old next month. “So I decided to talk to you directly.”

Saif explained that he’d already heard from European law enforcement officials, and had been trying to extricate himself from SLSH. When asked why then he was involved in releasing SLSH’s new ShinySp1d3r ransomware-as-a-service offering, Saif said he couldn’t just suddenly quit the group.

“Well I cant just dip like that, I’m trying to clean up everything I’m associated with and move on,” he said.

The former Hellcat ransomware site. Image: Kelacyber.com

He also shared that ShinySp1d3r is just a rehash of Hellcat ransomware, except modified with AI tools. “I gave the source code of Hellcat ransomware out basically.”

Saif claims he reached out on his own recently to the Telegram account for Operation Endgame, the codename for an ongoing law enforcement operation targeting cybercrime services, vendors and their customers.

“I’m already cooperating with law enforcement,” Saif said. “In fact, I have been talking to them since at least June. I have told them nearly everything. I haven’t really done anything like breaching into a corp or extortion related since September.”

Saif suggested that a story about him right now could endanger any further cooperation he may be able to provide. He also said he wasn’t sure if the U.S. or European authorities had been in contact with the Jordanian government about his involvement with the hacking group.

“A story would bring so much unwanted heat and would make things very difficult if I’m going to cooperate,” Saif said. “I’m unsure whats going to happen they said they’re in contact with multiple countries regarding my request but its been like an entire week and I got no updates from them.”

Saif shared a screenshot that indicated he’d contacted Europol authorities late last month. But he couldn’t name any law enforcement officials he said were responding to his inquiries, and KrebsOnSecurity was unable to verify his claims.

“I don’t really care I just want to move on from all this stuff even if its going to be prison time or whatever they gonna say,” Saif said.

Enshittification: il progressivo degrado delle piattaforme digitali

12 Novembre 2025 ore 11:00

Immagine in evidenza: rielaborazione della copertina di Enshittification di Cory Doctorow

Da alcuni anni conosciamo il cosiddetto “capitalismo della sorveglianza”: un modello economico basato sull’estrazione, controllo e vendita dei dati personali raccolti sulle piattaforme tecnologiche. Lo ha teorizzato Shoshana Zuboff nel 2019 in un libro necessario per comprendere come Meta, Amazon, Google, Apple e gli altri colossi tech abbiano costruito un potere senza precedenti, capace di influenzare non solo il mercato e i comportamenti degli utenti, ma anche, tramite il lobbying, le azioni dei decisori pubblici di tutto il mondo.

L’idea che queste grandi piattaforme abbiano sviluppato una sorta di potere sulle persone tramite la sorveglianza commerciale, com’è stata teorizzata da Zuboff, è però un mito che è il momento di sfatare. Così almeno la pensa Cory Doctorow, giornalista e scrittore canadese che negli ultimi anni ha pubblicato due libri particolarmente illuminanti sul tema. 

In “Come distruggere il capitalismo della sorveglianza”, uscito nel 2024 ed edito da Mimesis, Doctorow spiega come molti critici abbiano ceduto a quella che il professore del College of Liberal Arts and Human Science Lee Vinsel ha definito “criti-hype”: l’abitudine di criticare le affermazioni degli avversari senza prima verificarne la veridicità, contribuendo così involontariamente a confermare la loro stessa narrazione. In questo caso, in soldoni, il mito da contestare è proprio quello di poter “controllare” le persone per vendergli pubblicità. 

“Penso che l’ipotesi del capitalismo della sorveglianza sia profondamente sbagliata, perché rigetta il fatto che le aziende ci controllino attraverso il monopolio, e non attraverso la mente”, spiega Doctorow a Guerre di Rete. Il giornalista fa l’esempio di uno dei più famosi CEO delle Big Tech, Mark Zuckerberg: “A maggio, Zuckerberg ha rivelato agli investitori che intende recuperare le decine di miliardi che sta spendendo nell’AI usandola per creare pubblicità in grado di aggirare le nostre capacità critiche, e quindi convincere chiunque ad acquistare qualsiasi cosa. Una sorta di controllo mentale basato sull’AI e affittato agli inserzionisti”. 

Effettivamente, viste le perdite che caratterizzano il settore dell’intelligenza artificiale – e nel caso di Meta visto anche il fallimento di quel progetto chiamato metaverso, ormai così lontano da non essere più ricordato da nessuno – è notevole che Zuckerberg sia ancora in grado di ispirare fiducia negli investitori. E di vendergli l’idea di essere un mago che, con cappello in testa e bacchetta magica in mano, è in grado di ipnotizzarci tutti. “Né Rasputin [il mistico russo, cui erano attribuito poteri persuasivi, ndr] né il progetto MK-Ultra [un progetto della CIA per manipolare gli stati mentali negli interrogatori, ndr] hanno mai veramente perfezionato il potere mentale, erano dei bugiardi che mentivano a sé stessi o agli altri. O entrambe le cose”, dice Doctorow. “D’altronde, ogni venditore di tecnologia pubblicitaria che incontri un dirigente pubblicitario sfonda una porta aperta: gli inserzionisti vogliono disperatamente credere che tu possa controllare la mente delle persone”. 

Il caro vecchio monopolio

Alla radice delle azioni predatorie delle grandi piattaforme, però, non ci sarebbe il controllo mentale, bensì le pratiche monopolistiche, combinate con la riduzione della qualità dei servizi per i miliardi di utenti che li usano. Quest’ultimo è il concetto di enshittification, coniato dallo stesso Doctorow e che dà il nome al suo saggio appena uscito negli Stati Uniti. Un processo che vede le piattaforme digitali, che inizialmente offrono un servizio di ottimo livello, peggiorare gradualmente per diventare, alla fine, una schifezza (la traduzione di shit è escremento, per usare un eufemismo).

“All’inizio la piattaforma è vantaggiosa per i suoi utenti finali, ma allo stesso tempo trova il modo di vincolarli”, spiega il giornalista facendo l’esempio di Google, anche se il processo di cui parla si riferisce a quasi tutte le grandi piattaforme. Il motore di ricerca ha inizialmente ridotto al minimo la pubblicità e investito in ingegneria per offrire risultati di altissima qualità. Poi ha iniziato a “comprarsi la strada verso il predominio” –sostiene Doctorow – grazie ad accordi che hanno imposto la sua casella di ricerca in ogni servizio o prodotto possibile. “In questo modo, a prescindere dal browser, dal sistema operativo o dall’operatore telefonico utilizzato, le persone finivano per avere sempre Google come impostazione predefinita”.

Una strategia con cui, secondo Doctorow, l’azienda di Mountain View ha acquisito qua e là società di grandi dimensioni per assicurarsi che nessuno avesse un motore di ricerca che non fosse il suo. Per Doctorow è la fase uno: offrire vantaggi agli utenti, ma legandoli in modo quasi invisibile al proprio ecosistema.

Un’idea di quale sia il passaggio successivo l’abbiamo avuta assistendo proprio a ciò che è successo, non troppo tempo fa, al motore di ricerca stesso: “Le cose peggiorano perché la piattaforma comincia a sfruttare gli utenti finali per attrarre e arricchire i clienti aziendali, che per Google sono inserzionisti ed editori web. Una porzione sempre maggiore di una pagina dei risultati del motore di ricerca è dedicata agli annunci, contrassegnati con etichette sempre più sottili, piccole e grigie. Così Google utilizza i suo i dati di sorveglianza commerciale per indirizzare gli annunci”, spiega Doctorow. 

Nel momento in cui anche i clienti aziendali rimangono intrappolati nella piattaforma, come prima lo erano stati gli utenti, la loro dipendenza da Google è talmente elevata che abbandonarla diventa un rischio esistenziale. “Si parla molto del potere monopolistico di Google, che deriva dalla sua posizione dominante come venditore. Penso però che sia più correttamente un monopsonio”.

Monopoli e monopsoni

“In senso stretto e tecnico, un monopolio è un mercato con un unico venditore e un monopsonio è un mercato con un unico acquirente”, spiega nel suo libro Doctorow. “Ma nel linguaggio colloquiale dell’economia e dell’antitrust, monopolista e monopsonista si riferiscono ad aziende con potere di mercato, principalmente il potere di fissare i prezzi. Formalmente, i monopolisti di oggi sono in realtà oligopolisti e i nostri monopsonisti sono oligopsonisti (cioè membri di un cartello che condividono il potere di mercato)”.

E ancora scrive: “Le piattaforme aspirano sia al monopolio che al monopsonio. Dopo tutto, le piattaforme sono ”mercati bilaterali” che fungono da intermediari tra acquirenti e venditori. Inoltre, la teoria antitrust basata sul benessere dei consumatori è molto più tollerante nei confronti dei comportamenti monopsonistici, in cui i costi vengono ridotti sfruttando lavoratori e fornitori, rispetto ai comportamenti monopolistici, in cui i prezzi vengono aumentati. In linea di massima, quando le aziende utilizzano il loro potere di mercato per abbassare i prezzi, possono farlo senza temere ritorsioni normative. Pertanto, le piattaforme preferiscono spremere i propri clienti commerciali e aumentano i prezzi solo quando sono diventate davvero troppo grandi per essere perseguite”.

Così facendo, l’evoluzione del motore di ricerca si è bloccata e il servizio ha poi iniziato a peggiorare, sostiene l’autore. “A un certo punto, nel 2019, più del 90% delle persone usava Google per cercare tutto. Nessun utente poteva più diventare un nuovo utente dell’azienda e quindi non avevano più un modo facile per crescere. Di conseguenza hanno ridotto la precisione delle risposte, costringendo gli utenti a cercare due o più volte prima di ottenerne una decente, raddoppiando il numero di query e di annunci”.

A rendere nota questa decisione aziendale è stata, lo scorso anno, la pubblicazione di alcuni documenti interni durante un processo in cui Google era imputata. Sui banchi di un tribunale della Virginia una giudice ha stabilito che l’azienda creata da Larry Page e Sergey Brin ha abusato di alcune parti della sua tecnologia pubblicitaria per dominare il mercato degli annunci, una delle sue principali fonti di guadagno (nel 2024, più di 30 miliardi di dollari a livello mondiale).

“E così arriviamo al Google incasinato di oggi, dove ogni query restituisce un cumulo di spazzatura di intelligenza artificiale, cinque risultati a pagamento taggati con la parola ‘ad’ (pubblicità) in un carattere minuscolo e grigio su sfondo bianco. Che a loro volta sono link di spam che rimandano ad altra spazzatura SEO”, aggiunge Doctorow facendo riferimento a quei contenuti creati a misura di motore di ricerca e privi in realtà di qualunque valore informativo. Eppure, nonostante tutte queste criticità, continuiamo a usare un motore di ricerca del genere perché siamo intrappolati nei suoi meccanismi.

Il quadro non è dei migliori. “Una montagna di shit”, le cui radici  – afferma lo studioso – vanno cercate nella distruzione di quei meccanismi di disciplina che una volta esistevano nel capitalismo. Ma quali sarebbero questi lacci che tenevano a bada le grandi aziende? La concorrenza di mercato – ormai eliminata dalle politiche che negli ultimi 40 anni hanno favorito i monopoli; una regolamentazione efficace – mentre oggi ci ritroviamo con leggi e norme inadeguate o dannose, come ad esempio la restrizione dei meccanismi di interoperabilità indotta dall’introduzione di leggi sul copyright; e infine il potere dei lavoratori – anche questo in caduta libera a seguito dell’ondata di licenziamenti nel settore tecnologico.

La “enshittification“, secondo Doctorow, è un destino che dovevamo veder arrivare, soprattutto perché giunge a valle di scelte politiche precise: “Non sono le scelte di consumo, ma quelle politiche a creare mostri come i CEO delle Big Tech, in grado di distruggere le nostre vite online perché portatori di pratiche commerciali predatorie, ingannevoli, sleali”.

Non basta insomma odiare i giocatori e il gioco, bisogna anche ricordare che degli arbitri disonesti hanno truccato la partita, convincendo i governi di tutto il mondo ad abbracciare specifiche politiche.
Quando si parla di tecnologia e delle sue implicazioni a breve, medio e lungo periodo è difficile abbracciare una visione possibilista e positiva. Un po’ come succede per le lotte per la giustizia sociale e per il clima: il muro che ci si ritrova davanti sembra invalicabile. Una grossa difficoltà che, secondo Doctorow, è data dalla presenza di monopoli e monopsoni. 

Ma la reazione alle attuali crisi politiche globali mostra che un cambiamento è possibile. “Negli ultimi anni c’è stata un’azione di regolamentazione della tecnologia superiore a quella dei 40 anni precedenti”, spiega Doctorow. Non solo: la seconda elezione di Donald Trump si starebbe rivelando una benedizione sotto mentite spoglie, sia per il clima sia per il digitale. “Ha acceso un fuoco sotto i leader di altri Paesi ex alleati, stimolando grandi e ambiziosi programmi per sfuggire al monopolio statunitense. Pensiamo ai dazi sui pannelli solari cinesi imposti da Trump nella prima amministrazione, per esempio. Una misura che ha spinto i produttori di Pechino a inondare i paesi del Sud del mondo con i loro pannelli economici, a tal punto che intere regioni si sono convertite all’energia solare”, afferma Doctorow, che considera questa strada percorribile anche per ottenere una tecnologia più libera.

Per non vedere tutto nero

Sfuggire alle Big Tech americane non dovrebbe significare semplicemente  rifugiarsi in un servizio alternativo (mail, cloud, social media, ecc.), anche perché il processo non è così semplice. “Non si copia e incolla la vita delle persone: le email, i file, i documenti custoditi nei cloud di Microsoft, Apple o Google. Nessun ministero, azienda o individuo lo farà”. Motivo per cui, secondo Doctorow, Eurostack è una possibile alternativa, ma che ha ancora tanta strada da fare.

Eurostack è un’iniziativa europea nata recentemente in risposta all’esigenza di costruire una sovranità digitale del Vecchio continente, indipendente dalle aziende tecnologiche straniere (specialmente USA). Coinvolge attivisti digitali, comunità open source, istituzioni europee e alcuni politici. “L’Ue potrebbe ordinare alle grandi aziende tech statunitensi di creare strumenti di esportazione, così che gli europei possano trasferire facilmente i propri dati in Eurostack, ma possiamo già immaginare come andrà a finire. Quando l’Ue ha approvato il Digital Markets Act, Apple ha minacciato di smettere di vendere iPhone in Europa, e ha presentato 18 ricorsi legali”, ricorda Doctorow. 

Se la risposta di un’azienda statunitense all’introduzione di una direttiva europea è questa, la soluzione allora non può essere che radicale. “L’unica via possibile è abrogare l’articolo 6 della direttiva sul diritto d’autore: l’Ue dovrebbe rendere legale il reverse engineering di siti web e app statunitensi in modo che gli europei possano estrarre i propri dati e trasferirli in Eurostack. Un modello aperto, sovrano, rispettoso della privacy, dei diritti dei lavoratori e dei consumatori”.

L'articolo Enshittification: il progressivo degrado delle piattaforme digitali proviene da Guerre di Rete.

IPv4 Transfer Policies and Market Dynamics: Observations Across the RIR System

12 Novembre 2025 ore 11:49
The exhaustion of IPv4 address space continues to influence how Regional Internet Registries (RIRs) operate and how network operators plan their strategies. While IPv6 adoption advances, IPv4 remains essential for connectivity, particularly in commercial and large-scale deployments. As scarcity grows, transfer markets have become critical mechanisms to balance supply and demand.

Disaggregated Routing with SONiC and VPP: Lab Demo and Performance Insights – Part Two

29 Ottobre 2025 ore 14:45

In Part One of this series, we examined how the SONiC control plane and the VPP data plane form a cohesive, software-defined routing stack through the Switch Abstraction Interface. 

We outlined how SONiC’s Redis-based orchestration and VPP’s user-space packet engine come together to create a high-performance, open router architecture.

In this second part, we’ll turn theory into practice. You’ll see how the architecture translates into a working environment, through a containerized lab setup that connects two SONiC-VPP routers and Linux hosts. 

Reconstructing the L3 Routing Demo

Understanding the architecture is foundational, but the true power of this integration becomes apparent through a practical, container-based lab scenario. 

The demo constructs a complete L3 routing environment using two SONiC-VPP virtual routers and two Linux hosts, showcasing how to configure interfaces, establish dynamic routing, and verify end-to-end connectivity.

Lab Environment and Topology

The demonstration is built using a containerized lab environment, orchestrated by a tool like Containerlab. This approach allows for the rapid deployment and configuration of a multi-node network topology from a simple declarative file. The topology consists of four nodes:

  • router1: A SONiC-VPP virtual machine acting as the gateway for the first LAN segment.
  • router2: A second SONiC-VPP virtual machine, serving as the gateway for the second LAN segment.
  • PC1: A standard Linux container representing a host in the first LAN segment.
  • PC2: Another Linux container representing a host in the second LAN segment.

These nodes are interconnected as follows:

  • An inter-router link connects router1:eth1 to router2:eth1.
  • PC1 is connected to router1 via PC1:eth2 and router1:eth2.
  • PC2 is connected to router2 via PC2:eth2 and router2:eth2.

Initial Network Configuration

Once the lab is deployed, a startup script applies the initial L3 configuration to all nodes.

  1. Host Configuration: The Linux hosts, PC1 and PC2, are configured with static IP addresses and routes.
  • PC1 is assigned the IP address 10.20.1.1/24 and is given a static route for the 10.20.2.0/24 network via its gateway, router1 (10.20.1.254).
  • PC2 is assigned the IP address 10.20.2.1/24 and is given a static route for the 10.20.1.0/24 network via its gateway, router2 (10.20.2.254).
  1. Router Interface Configuration: The SONiC-VPP routers are configured using the standard SONiC CLI.
  • router1:
  • The inter-router interface Ethernet0 is configured with the IP 10.0.1.1/30.
  • The LAN-facing interface Ethernet4 is configured with the IP 10.20.1.254/24.
  • router2:
  • The inter-router interface Ethernet0 is configured with the IP 10.0.1.2/30.
  • The LAN-facing interface Ethernet4 is configured with the IP 10.20.2.254/24.
  • After IP assignment, each interface is brought up using the sudo config interface startup command.

Dynamic Routing with BGP

With the interfaces configured, dynamic routing is established between the two routers using the FRRouting suite integrated within SONiC. The configuration is applied via the vtysh shell.

  • iBGP Peering: An internal BGP (iBGP) session is established between router1 and router2 as they both belong to the same Autonomous System (AS) 65100.
  • router1 (router-id 10.0.1.1) is configured to peer with router2 at 10.0.1.2.
  • router2 (router-id 10.0.1.2) is configured to peer with router1 at 10.0.1.1.
  • Route Advertisement: Each router advertises its connected LAN segment into the BGP session.
  • router1 advertises the 10.20.1.0/24 network.
  • router2 advertises the 10.20.2.0/24 network.

This BGP configuration ensures that router1 learns how to reach PC2’s network via router2, and router2 learns how to reach PC1’s network via router1.

Verification and Data Path Analysis

The final phase is to verify that the configuration is working correctly at every layer of the stack.

  1. Control Plane Verification: The BGP session status and learned routes can be checked from within vtysh on either router. On router1, the command show ip bgp summary would confirm an established peering session with router2. The command show ip route would display the route to 10.20.2.0/24 learned via BGP from 10.0.1.2.
  2. Data Plane Verification: To confirm the route has been programmed into the VPP data plane, an operator would access the VPP command-line interface (vppctl) inside the syncd container. The command show ip fib would display the forwarding table, which should include the BGP-learned route to 10.20.2.0/24, confirming that the state has been successfully synchronized from the control plane.
  3. End-to-End Test: The ultimate test is to generate traffic between the hosts. A simple ping 10.20.2.1 from PC1 should succeed. This confirms that the entire data path is functional: PC1 sends the packet to its gateway (router1), router1 performs a lookup in its VPP FIB and forwards the packet to router2, which then forwards it to PC2. The return traffic follows the reverse path, validating the complete, integrated solution.

This practical demonstration, using standard container tooling and declarative configurations, powerfully illustrates the operational simplicity and robustness of the SONiC-VPP architecture for building high-performance, software-defined L3 networks.

Performance Implications and Future Trajectories

The elegance of the SONiC-VPP integration is matched by its impressive performance and its applicability to a wide range of modern networking challenges. 

By offloading the data plane from the kernel to a highly optimized user-space framework, this solution unlocks capabilities that are simply unattainable with traditional software-based routing.

The performance gains are impressive. 

VPP is consistently benchmarked as being much faster than kernel-based forwarding, with some sources claiming a 10x to 100x improvement in packet processing throughput.2 

This enables use cases like “Terabit IPSec” on multi-core COTS servers, a feat that would have been unthinkable just a few years ago.3 Real-world deployments have validated this potential. 

A demonstration at the ONE Summit 2024 showcased a SONiC-VPP virtual gateway providing multi-cloud connectivity between AWS and Azure. The performance testing revealed a round-trip time of less than 1 millisecond between application workloads and the cloud provider on-ramps (AWS Direct Connect and Azure ExpressRoute), highlighting its suitability for high-performance, low-latency applications.4

This level of performance opens the door to a variety of demanding use cases:

  • High-Performance Edge Routing: As a virtual router or gateway, SONiC-VPP can handle massive traffic volumes at the network edge, serving as a powerful and cost-effective alternative to proprietary hardware routers.5
  • Multi-Cloud and Hybrid Cloud Connectivity: The solution is ideal for creating secure, high-throughput virtual gateways that interconnect on-premises data centers with multiple public clouds, as demonstrated in the ONE Summit presentation.4
  • Integrated Security Services: The performance of VPP makes it an excellent platform for computationally intensive security functions. Commercial offerings based on this architecture, like AsterNOS-VPP, package the solution as an integrated platform for routing, security (firewall, IPsec VPN, IDS/IPS), and operations.5

While the raw throughput figures are compelling, a more nuanced benefit lies in the nature of the performance itself. 

The Linux kernel, for all its power, is a general-purpose operating system. Its network stack is subject to non-deterministic delays, caused by system interrupts, process scheduling, and context switches. This introduces unpredictable latency, which can be detrimental to sensitive applications.12 

VPP, by running in user space on dedicated cores and using poll-mode drivers, sidesteps these sources of unpredictability. This provides not just high throughput, but consistent, low-latency performance. For emerging workloads at the edge, such as real-time IoT data processing, AI/ML inference, and 5G network functions, this predictable performance is often more critical than raw aggregate bandwidth.16 The key value proposition, therefore, is not just being “fast,” but being “predictably fast.”

The SONiC-VPP project is not static; it is an active area of development within the open-source community. 

A key focus for the future is to deepen the integration by extending the SAI API to expose more of VPP’s rich feature set to the SONiC control plane. Currently, SAI primarily covers core L2/L3 forwarding basics. 

However, VPP has a vast library of advanced features. Active development efforts are underway to create SAI extensions for features like Network Address Translation (NAT) and advanced VxLAN multi-tenancy capabilities, which would allow these functions to be configured and managed directly through the standard SONiC interfaces.6 

A review of pull requests on thesonic-platform-vpp GitHub repository shows ongoing work to add support for complex features like VxLAN BGP EVPN and to improve ACL testing, indicating a healthy and forward-looking development trajectory.6

The Future is Software-Defined and Open

The integration of the SONiC control plane with the VPP data plane is far more than a clever engineering exercise. 

It is a powerful testament to the maturity and viability of the disaggregated networking model. This architecture successfully combines the strengths of two of the most significant open-source networking projects, creating a platform that is flexible, performant, and free from the constraints of proprietary hardware. 

It proves that the separation of the control and data planes is no longer a theoretical concept but a practical, deployable reality that offers unparalleled architectural freedom.

The synergy between SONiC and FD.io VPP, both flagship projects of the Linux Foundation, highlights the immense innovative power of collaborative, community-driven development.1 

This combined effort has produced a solution that fundamentally redefines the router, transforming it from a monolithic hardware appliance into a dynamic, high-performance software application that can be deployed on commodity servers.

Perhaps most importantly, this architecture provides the tools to manage network infrastructure with the same principles that govern modern software development. 

As demonstrated by the L3 routing demo’s lifecycle-building from code, configuring with declarative files, and deploying as a versioned artifact, the SONiC-VPP stack paves the way for true NetDevOps. It enables network engineers and operators to embrace automation, version control, and CI/CD pipelines, finally treating network infrastructure as code. 7

In doing so, it delivers on the ultimate promise of software-defined networking – a network that is as agile, scalable, and innovative – as the applications it supports.

Sources

  1. SONiC Foundation – Linux Foundation Project https://sonicfoundation.dev/
  2. SONiC Architecture – Software for Open Networking in the Cloud (SONiC) – Cisco DevNet https://developer.cisco.com/docs/sonic/sonic-architecture/
  3. The Technology Behind FD.io – FD.io
    https://fd.io/technology/ 
  4. SONiC Architecture and Deployment Deep Dive – Cisco Live https://www.ciscolive.com/c/dam/r/ciscolive/global-event/docs/2025/pdf/BRKMSI-2004.pdf
  5. Openstack edge cloud with SONiC VPP for high-speed and low-latency multi-cloud connectivity – YouTube https://www.youtube.com/watch?v=R6elTX_Zmtk
  6. Pull requests · sonic-net/sonic-platform-vpp – GitHub https://github.com/sonic-net/sonic-platform-vpp/pulls
  7. SONiC VPP-BGP Multipath https://pantheon.tech/blog-news/demo-sonic-vpp-bgp-multipath/

The post Disaggregated Routing with SONiC and VPP: Lab Demo and Performance Insights – Part Two appeared first on Linux.com.

Disaggregated Routing with SONiC and VPP: Architecture and Integration – Part One

22 Ottobre 2025 ore 15:44

The networking industry is undergoing a fundamental architectural transformation, driven by the relentless demands of cloud-scale data centers and the rise of software-defined infrastructure. At the heart of this evolution is the principle of disaggregation: the systematic unbundling of components that were once tightly integrated within proprietary, monolithic systems. 

This movement began with the separation of network hardware from the network operating system (NOS), a paradigm shift championed by hyperscalers to break free from vendor lock-in and accelerate innovation.

In this blog post, we will explore how disaggregated networking takes shape, when the SONiC control plane meets the VPP data plane. You’ll see how their integration creates a fully software-defined router – one that delivers ASIC-class performance on standard x86 hardware, while preserving the openness and flexibility of Linux-based systems.

Disaggregation today extends to the software stack, separating the control plane from the data plane. This decoupling enables modular design, independent component selection, and more efficient performance and cost management.

The integration of Software for Open Networking in the Cloud (SONiC) and the Vector Packet Processing (VPP) framework represents the peak of this disaggregated model

SONiC, originally developed by Microsoft and now a thriving open-source project under the Linux Foundation, has established itself as the de facto standard for a disaggregated NOS, offering a rich suite of L3 routing functionalities hardened in the world’s largest data centers.1 Its core design philosophy is to abstract the underlying switch hardware, allowing a single, consistent software stack to run on a multitude of ASICs from different vendors. This liberates operators from the constraints of proprietary systems and fosters a competitive, innovative hardware ecosystem.

Complementing SONiC’s control plane prowess is VPP, a high-performance, user-space data plane developed by Cisco and now part of the Linux Foundation’s Fast Data Project (FD.io). 

VPP’s singular focus is to deliver extraordinary packet processing throughput on commodity commercial-off-the-shelf (COTS) processors. By employing techniques like vector processing and bypassing the traditional kernel network stack, VPP achieves performance levels previously thought to be the exclusive domain of specialized, expensive hardware like ASICs and FPGAs.

The fusion of these two powerful open-source projects creates a new class of network device: a fully software-defined router that combines the mature, feature-rich control plane of SONiC with the blistering-fast forwarding performance of VPP. 

This architecture directly addresses a critical industry need for a network platform that is simultaneously programmable, open, and capable of line-rate performance without relying on specialized hardware. 

The economic implications are profound. By replacing vertically integrated, vendor-locked routers with a software stack running on standard x86 servers, organizations can fundamentally alter their procurement and operational models. This shift transforms network infrastructure from a capital-expenditure-heavy (CAPEX) model, characterized by large upfront investments in proprietary hardware, to a more agile and scalable operational expenditure (OPEX) model. 

The ability to leverage COTS hardware drastically reduces total cost of ownership (TCO) and breaks the cycle of vendor lock-in, democratizing access to high-performance networking and enabling a more dynamic, cost-effective infrastructure strategy.

Deconstructing the Components: A Tale of Two Titans

To fully appreciate the synergy of the SONiC-VPP integration, it is essential to first understand the distinct architectural philosophies and capabilities of each component. While they work together to form a cohesive system, their internal designs are optimized for entirely different, yet complementary, purposes. SONiC is engineered for control, abstraction, and scalability at the management level, while VPP is purpose-built for raw, unadulterated packet processing speed.

SONiC: The Cloud-Scale Control Plane

SONiC is a complete, open-source NOS built upon the foundation of Debian Linux. Its architecture is a masterclass in modern software design, abandoning the monolithic structure of traditional network operating systems in favor of a modular, containerized, microservices-based approach. This design provides exceptional development agility and serviceability. 

Key networking functions, such as: 

  • Border Gateway Protocol (BGP) routing stack 
  • Link Layer Discovery Protocol (LLDP)
  • platform monitoring (PMON) 

each run within their own isolated Docker container. This modularity allows individual components to be updated, restarted, or replaced without affecting the entire system, a critical feature for maintaining high availability in large-scale environments.

The central nervous system of this distributed architecture is an in-memory Redis database engine, which serves as the single source of truth for the switch’s state. 

Rather than communicating through direct inter-process communication (IPC) or rigid APIs, SONiC’s containers interact asynchronously by publishing and subscribing to various tables within the Redis database. This loosely coupled communication model is fundamental to SONiC’s flexibility. Key databases include:

  • CONFIG_DB: Stores the persistent, intended configuration of the switch.
  • APPL_DB: A high-level, application-centric representation of the network state, such as routes and neighbors.
  • STATE_DB: Holds the operational state of various components.
  • ASIC_DB: A hardware-agnostic representation of the forwarding plane’s desired state.

The cornerstone of SONiC’s hardware independence, and the very feature that makes the VPP integration possible, is the Switch Abstraction Interface (SAI). SAI is a standardized C API that defines a vendor-agnostic way for SONiC’s software to control the underlying forwarding elements. A dedicated container, syncd, is responsible for monitoring the ASIC_DB. Upon detecting changes, making the corresponding SAI API calls to program the hardware. Each hardware vendor provides a libsai.so library that implements this API, translating the standardized calls into the specific commands required by their ASIC’s SDK. This elegant abstraction allows the entire SONiC control plane to remain blissfully unaware of the specific silicon it is running on.

VPP: The User-Space Data Plane Accelerator

While SONiC manages the high-level state of the network, VPP is singularly focused on the task of moving packets as quickly as possible. As a core component of the FD.io project, VPP is an extensible framework that provides the functionality of a router or switch entirely in software. Its remarkable performance is derived from several key architectural principles.

Vector Processing

The first and most important is vector processing. Unlike traditional scalar processing, where the CPU processes one packet at a time through the entire forwarding pipeline, VPP processes packets in batches, or “vectors”. A vector typically contains up to 256 packets. The entire vector is processed through the first stage of the pipeline, then the second, and so on. This approach has a profound impact on CPU efficiency. The first packet in the vector effectively “warms up” the CPU’s instruction cache (i-cache), loading the necessary instructions for a given task. The subsequent packets in the vector can then be processed using these cached instructions, dramatically reducing the number of expensive fetches from main memory and maximizing the benefits of modern superscalar CPU architectures.

User-Space Orientation & Kernel Bypass

The second principle is user-space operation and kernel bypass. The Linux kernel network stack, while powerful and flexible, introduces performance overheads from system calls, context switching between kernel and user space, and interrupt handling. VPP avoids this entirely by running as a user-space process. It typically leverages the Data Plane Development Kit (DPDK) to gain direct, exclusive access to network interface card (NIC) hardware. Using poll-mode drivers (PMDs), VPP continuously polls the NIC’s receive queues for new packets, eliminating the latency and overhead associated with kernel interrupts. This direct hardware access is a critical component of its high-throughput, low-latency performance profile.

Packet Processing Graph

Finally, VPP’s functionality is organized as a packet processing graph. Each feature or operation-such as an L2 MAC lookup, an IP4 route lookup, or an Access Control List (ACL) check-is implemented as a “node” in a directed graph. Packets flow from node to node as they are processed. This modular architecture makes VPP highly extensible. New networking features can be added as plugins that introduce new graph nodes or rewire the existing graph, without requiring changes to the core VPP engine.

The design of SAI was a stroke of genius, originally intended to abstract the differences between various hardware ASICs. 

However, its true power is revealed in its application here. The abstraction is so well-defined, that it can be used to represent not just a physical piece of silicon, but a software process. The SONiC control plane does not know or care whether the entity on the other side of the SAI API is a Broadcom Tomahawk chip or a VPP instance running on an x86 CPU. It simply speaks the standardized language of SAI. 

This demonstrates that SAI successfully abstracted away not just the implementation details of a data plane, but the very notion of it being physical, allowing a purely software-based forwarder to be substituted with remarkable elegance.

FeatureSONiCVPP
Primary FunctionControl Plane & Management PlaneData Plane
Architectural ModelContainerized MicroservicesPacket Processing Graph
Key AbstractionSwitch Abstraction Interface (SAI)Graph Nodes & Plugins
Operating EnvironmentKernel/User-space Hybrid (Linux-based)Pure User-space (Kernel Bypass)
Core Performance MechanismDistributed State Management via RedisVector Processing & CPU Cache Optimization
Primary Configuration MethodDeclarative (config_db.json, Redis)Imperative (startup.conf, Binary API)

Creating a High-Performance Software Router

The integration of SONiC and VPP is a sophisticated process that transforms two independent systems into a single, cohesive software router. 

The architecture hinges on SONiC’s decoupled state management and a clever translation layer that bridges the abstract world of the control plane with the concrete forwarding logic of the data plane. Tracing the lifecycle of a single route update reveals the elegance of this design.

The End-to-End Control Plane Flow

The process begins when a new route is learned by the control plane. In a typical L3 scenario, this happens via BGP.

  1. Route Reception: An eBGP peer sends a route update to the SONiC router. This update is received by the bgpd process, which runs within the BGP container. SONiC leverages the well-established FRRouting (FRR) suite for its routing protocols, so bgpd is the FRR BGP daemon.
  2. RIB Update: bgpd processes the update and passes the new route information to zebra, FRR’s core component that acts as the Routing Information Base (RIB) manager.
  3. Kernel and FPM Handoff: zebra performs two critical actions. First, it injects a route into the host Linux kernel’s forwarding table – via a Netlink message. Second, it sends the same route information to the fpmsyncd process using the Forwarding Plane Manager (FPM) interface, a protocol designed for pushing routing updates from a RIB manager to a forwarding plane agent.
  4. Publishing to Redis: The fpmsyncd process acts as the first bridge between the traditional routing world and SONiC’s database-centric architecture. It receives the route from zebra and writes it into the APPL_DB table in the Redis database. At this point, the route has been successfully onboarded into the SONiC ecosystem.
  5. Orchestration and Translation: The Orchestration Agent (orchagent), a key process within the Switch State Service (SWSS) container, is constantly subscribed to changes in the APPL_DB. When it sees the new route entry, it performs a crucial translation. It converts the high-level application intent (“route to prefix X via next-hop Y”) into a hardware-agnostic representation and writes this new state to the ASIC_DB table in Redis.
  6. Synchronization to the Data Plane: The final step in the SONiC control plane is handled by the syncd container. This process subscribes to the ASIC_DB. When it detects the new route entry created by orchagent, it knows it must program this state into the underlying forwarding plane.

This entire flow is made possible by the architectural decision to use Redis as a central, asynchronous message bus. 

In a traditional, monolithic NOS, the BGP daemon might make a direct, tightly coupled function call to a forwarding plane driver. This creates brittle dependencies. SONiC’s pub/sub model, by contrast, ensures that each component is fully decoupled. The BGP container’s only responsibility is to publish routes to the APPL_DB; it has no knowledge of who will consume that information. 

This allows the final consumer the data plane-to be swapped out with zero changes to any of the upstream control plane components. This decoupled architecture is what allows VPP to be substituted for a hardware ASIC so cleanly and implies that other data planes could be integrated in the future – simply by creating a new SAI implementation.

The Integration Foundation: libsaivpp.so

The handoff from syncd to the data plane is where the specific SONiC-VPP integration occurs. 

In a standard SONiC deployment on a physical switch, the syncd container would be loaded with a vendor-provided shared library (e.g., libsai_broadcom.so). When syncd reads from the ASIC_DB, it calls the appropriate standardized SAI API function (e.g., sai_api_route->create_route_entry()), and the vendor library translates this into proprietary SDK calls, to program the physical ASIC.

In the SONiC-VPP architecture, this vendor library is replaced by a purpose-built shared library: libsaivpp.so. This library is the critical foundationof the entire system. It implements the full SAI API, presenting the exact same interface tosyncd as any hardware SAI library would. 

However, its internal logic is completely different. When syncd calls a function like create_route_entry(), libsaivpp.so does not communicate with a hardware driver. Instead, it translates the SAI object and its attributes into a binary API message that the VPP process understands. 

It then sends this message to the VPP engine, instructing it to add the corresponding entry to its software forwarding information base (FIB). This completes a “decision-to-execution” loop, bridging SONiC’s abstract control plane with VPP’s high-performance software data plane.

Component (Container)Key Process(es)Role in Integration
BGP ContainerbgpdReceives BGP updates from external peers using the FRRouting stack.
SWSS Containerzebra, fpmsyncdzebra manages the RIB. fpmsyncd receives route updates from zebra and publishes them to the Redis APPL_DB.
Database Containerredis-serverActs as the central, asynchronous message bus for all SONiC components. Hosts the APPL_DB and ASIC_DB.
SWSS ContainerorchagentSubscribes to APPL_DB, translates application intent into a hardware-agnostic format, and publishes it to the ASIC_DB.
Syncd ContainersyncdSubscribes to ASIC_DB and calls the appropriate SAI API functions to program the data plane.
VPP Platformlibsaivpp.soThe SAI implementation for VPP. Loaded by syncd, it translates SAI API calls into VPP binary API messages.
VPP ProcessvppThe user-space data plane. Receives API messages from libsaivpp.so and programs its internal forwarding tables accordingly.

In the second part of our series, we will move from architecture to action – building and testing a complete SONiC-VPP software router in a containerized lab. 

We’ll configure BGP routing, verify control-to-data plane synchronization, and analyze performance benchmarks that showcase the real-world potential of this disaggregated design.

Sources

  1. SONiC (operating system) – Wikipedia https://en.wikipedia.org/wiki/SONiC_(operating_system)
  2. Broadcom https://www.broadcom.com/products/ethernet-connectivity/software/enterprise-sonic
  3. Vector Packet Processing Documentation – FD.io
    https://docs.fd.io/vpp/21.06/
  4. FD.io VPP Whitepaper — Vector Packet Processing Whitepaper https://fd.io/docs/whitepapers/FDioVPPwhitepaperJuly2017.pdf
  5. SONiC Virtual Switch with FD.io Vector Packet Processor (VPP) on Google Cloud https://ronnievsmith.medium.com/sonic-virtual-switch-with-fd-ios-vector-packet-processor-vpp-on-google-cloud-89f9c62f5fe3
  6. Simplifying Multi-Cloud Networking with SONiC Virtual Gateway https://sonicfoundation.dev/simplifying-multi-cloud-networking-with-sonic-virtual-gateway/
  7. Deep dive into SONiC Architecture & Design – SONiC Foundation https://sonicfoundation.dev/deep-dive-into-sonic-architecture-design/
  8. Vector Packet Processing – Wikipedia https://en.wikipedia.org/wiki/Vector_Packet_Processing
  9. Kernel Bypass Networking with FD.io and VPP — Toonk.io https://toonk.io/kernel-bypass-networking-with-fd-io-and-vpp/index.html
  10. PANTHEON.tech*, Delivers Fast Data and Control Planes – Intel® Network Builders https://builders.intel.com/docs/networkbuilders/pantheon-tech-intel-deliver-fast-data-and-control-planes-1663788453.pdf

VPP Guide — PANTHEON.tech
https://pantheon.tech/blog-news/vpp-guide/

The post Disaggregated Routing with SONiC and VPP: Architecture and Integration – Part One appeared first on Linux.com.

Kubernetes on Bare Metal for Maximum Performance

14 Ottobre 2025 ore 15:00

When teams consider deploying Kubernetes, one of the first questions that arises is: where should it run? The default answer is often the public cloud, thanks to its flexibility and ease of use. However, a growing number of organizations are revisiting the advantages of running Kubernetes directly on bare metal servers. For workloads that demand maximum performance, predictable latency, and direct hardware access, bare metal Kubernetes can achieve results that virtualized or cloud-hosted environments simply cannot match.

Why Bare Metal Still Matters

Virtualization and cloud abstractions have delivered convenience, but they also introduce overhead. By eliminating the virtualization layer, applications gain direct access to CPUs, memory, storage devices, and network interfaces. This architectural difference translates into tangible benefits:

  • Near-Native Performance – Applications can leverage the full power of the hardware, experiencing minimal overhead from hypervisors or cloud APIs. (Cloud Native Bare Metal Report, CNCF 2023)
  • Predictable Latency – A critical factor in industries such as real-time analytics, telecommunications, and financial trading, where even microseconds matter.
  • Efficient Hardware Utilization – GPUs, NVMe storage, or SmartNICs can be accessed directly, without restrictions or performance bottlenecks introduced by virtualization.
  • Cost Optimization – For workloads that are steady and long-term, owning and operating bare metal servers can be significantly more cost-effective than continuously paying cloud provider bills (IDC: Bare Metal Economics).
  • Deep Infrastructure Control – Operators can configure firmware, tune networking, and manage storage directly, without depending on the abstractions and limitations imposed by cloud environments.

Bare metal provides power and control, but it comes with its own challenge: managing servers at scale. This is precisely where Bare Metal as a Service (BMaaS) steps in.

Bare Metal as a Service with metal-stack.io

metal-stack is an open-source platform that makes bare metal infrastructure as easy to consume as cloud resources. It provides a self-service model for physical servers, automating provisioning, networking, and lifecycle management. Essentially, it transforms racks of hardware into a cloud-like environment—while retaining the performance advantages of bare metal.

Key capabilities of metal-stack.io include:

  • Automated Provisioning – Servers can be deployed with clean, reproducible operating system images, similar to how VMs are created in cloud environments.
  • Integrated Networking – With BGP-based routing and compatibility with Kubernetes CNI plugins like Cilium or Calico, metal-stack ensures high-performance and secure networking. Load balancing can be handled with MetalLB.
  • Multi-Tenant Support – Physical machines can be securely assigned to different teams or projects, enabling isolation and resource fairness.
  • Kubernetes-Native Integration – Kubernetes clusters can be provisioned directly onto bare metal nodes via metal-ccm, Gardener, or the Cluster API Provider for Metal-Stack (CAPMS).
  • Open Source Foundation – The entire stack is open source (MIT/AGPL), ensuring transparency, avoiding vendor lock-in, and allowing teams to adapt the system to their unique needs.

By using metal-stack.io, organizations don’t need to compromise between the raw speed of bare metal and the automation of cloud infrastructure—they can have both.

Building the Bare Metal Kubernetes Stack

Deploying Kubernetes on bare metal requires assembling several components into a complete ecosystem. With metal-stack at the foundation, additional layers ensure resilience, security, and operational visibility:

  • Networking – Pair metal-stack’s BGP routing with a Kubernetes CNI like Cilium for low-latency, policy-driven communication.
  • Storage – Tools like Rook (Ceph) or OpenEBS create distributed, high-speed storage pools that can survive node failures.
  • Observability – Monitoring with Prometheus, and logging with Loki or ELK, provide the insights needed to manage both hardware and workloads effectively.
  • Security – Without the isolation of virtualization, it becomes essential to enforce RBAC, Pod Security Standards, and strict network policies.
  • Lifecycle Management – While metal-stack automates the server lifecycle, Kubernetes operators and GitOps tools (e.g., ArgoCD or Flux) help automate application deployment and ongoing operations.

This layered approach turns bare metal clusters into production-ready platforms capable of handling enterprise-grade workloads.

Real-World Use Cases

Bare metal Kubernetes shines in scenarios where hardware performance and low latency are non-negotiable. Some standout use cases include:

  • AI/ML Training – Direct access to GPUs accelerates machine learning model training and inference workloads (NVIDIA on Bare Metal).
  • Telecom & 5G Networks – Edge deployments and network functions demand ultra-low latency and predictable performance.
  • Financial Services – High-frequency trading and other time-sensitive platforms benefit from microsecond-level predictability.
  • Enterprise Databases – Systems like PostgreSQL or Cassandra achieve higher throughput and stability when running directly on bare metal.

In each of these cases, bare metal Kubernetes provides both the performance edge and the flexibility of modern orchestration.

Getting Started with metal-stack.io

For organizations interested in exploring this model, the path forward is straightforward:

  1. Explore the metal-stack.io documentation to understand the architecture and requirements.
  2. Start small with a handful of bare metal servers to build a test cluster.
  3. Use metal-stack’s Kubernetes integration to deploy a working cluster on these nodes.
  4. Benchmark workloads against equivalent cloud-based environments to validate performance gains.
  5. Scale gradually, adding automation and expanding infrastructure as the needs grow.

This incremental approach reduces risk and allows teams to build confidence before moving critical workloads.

Conclusion & Next Steps

Running Kubernetes on bare metal delivers unmatched performance, efficiency, and control—capabilities that virtualized and cloud-based environments cannot fully replicate. Thanks to open-source solutions like metal-stack.io, organizations no longer need to choose between raw power and operational simplicity. Bare Metal as a Service (BMaaS) extends the agility of the cloud to physical servers, enabling DevOps teams to manage Kubernetes clusters that are faster, more predictable, and fully under their control.

Ready to explore further?

For high-performance computing, latency-sensitive applications, and hardware-intensive workloads, Kubernetes on bare metal is not just an alternative—it is often the best choice.

The post Kubernetes on Bare Metal for Maximum Performance appeared first on Linux.com.

daemontools

5 Gennaio 2026 ore 11:32

daemontools è una collezione di strumenti per gestire servizi UNIX. Monitora i servizi di qmail e salva i messaggi di errore in uno o più logs.

Changelog

  • Jan 5, 2026 (v0.83)
    This release doesn't add any new feature nor fixes any bug or issue. It just simplifies the installation by leaving the sources where the user wants them, installing the commands in the /command directory and creating a symbolic link in /usr/local/bin. From now on there's no daemontools directory in /var/qmail anymore.
  • Sep 30, 2025 (v0.82)
    - Fixed crash in multilog caused by invalid buffer access when read() returned -1 ea3abe9
  • Sep 8, 2025 (v. 0.81)
    - compiles with latest gcc 15.2
  • Aug 3, 2025
    - multilog prints a readable datetime in milliseconds if used with "m" flag (thanks squidvisa)
  • Mar 19, 2025 (v. 0.79)
    This version does not add new features nor corrects bugs. It's just a reorganizations of the files in the source dir
    - daemontools will be installed in /var/qmail/daemontools
    - Moved 'package' and 'src' to the top dir
    - Version grabbed from 'VERSION' in package/upgrade
  • Feb 9, 2025 (v0.78.4)
    - several adjustments to get clang version 18.1.6 compatibility
    - restored !/bin/sh in all scripts
  • Oct 14, 2024 (version 0.78.3)
    - all package/ scripts now run the bash shell
    - package/run script will recognize if we are in an lxc container to skip inittab configuration
    - package/run.rclocal will find both /etc/rc.local /etc/rc.d/rc.local
    - daemontools-0.78.2 directory renamed to daemontools
  • Oct 9, 2024
    - added -ltr to conf-ld to restore compatibility with systems with glibc prior to v. 2.17 like RHEL6/CentOS6, where the librt.so library is not linked
  • Oct 10, 2024
    - version 0.78.1: added package/compile which was missing again! (tx Bai Borko)
  • Sep 6, 2024
    - fixed a .gitignore issue which was preventing the package/compile script upload (thanks Ivelin Topalov)
  • Jul 29, 2024 (version 0.78)
    - multilog prints a readable datetime if used with "d" flag, it prints timestamps if used in the usual way with the "t" flag (80f2133)
    - fixed several compilation warnings and/or breaks on gcc-14.1
  • Dec 9, 2023
    -moved my patched daemontools to github and called 0.77 the new version
    -clear service moved to qmail/supervise/clear

Spamassassin TxRep Reputation plugin e filtro Bayesiano (SQL)

20 Agosto 2025 ore 08:01

TxRep was designed as an enhanced replacement of the AutoWhitelist plugin. TxRep, just like AWL, tracks scores of messages previously received, and adjusts the current message score, either by boosting messages from senders who send ham or penalizing senders who have sent spam previously. This not only treats some senders as if they were whitelisted but also treats spammers as if they were blacklisted. Each message from a particular sender adjusts the historical total score which can change them from a spammer if they send non-spam messages. Senders who are considered non-spammers can become treated as spammers if they send messages which appear to be spam. Simpler told TxRep is a score averaging system. It keeps track of the historical average of a sender, and pushes any subsequent mail towards that average.

The Bayesian classifier in Spamassassin tries to identify spam by looking at what are called tokens; words or short character sequences that are commonly found in spam or ham. If I've handed 100 messages to sa-learn that have the phrase penis enlargement and told it that those are all spam, when the 101st message comes in with the words penis and enlargment, the Bayesian classifier will be pretty sure that the new message is spam and will increase the spam score of that message.

In pratica Bayes è un classificatore statistico: guarda i token (parole, header, URL, ecc.) e calcola la probabilità che il messaggio sia spam senza interessarsi di chi manda, ma solo del contenuto.

Invece TxRep tiene traccia della reputazione del mittente (indirizzo email + IP).


Changelog

  • 18 agosto 2025: aggiunte parecchie informazioni alla sezione "Addestramento del sistema bayesiano"

Primo report comparativo UE: Delibera AGCOM n. 156/23/CONS

12 Agosto 2025 ore 13:31

Un’analisi del Centro Studi Assoprovider sulle differenze regolamentari tra Italia e Unione Europea Il Centro Studi Assoprovider ha pubblicato il primo di una serie di report dedicati al confronto tra la normativa italiana e quella degli altri Paesi dell’Unione Europea, con particolare attenzione agli impatti sugli operatori di prossimità. Questo primo approfondimento riguarda la Delibera […]

L'articolo Primo report comparativo UE: Delibera AGCOM n. 156/23/CONS proviene da Assoprovider.

AssoTG – 28 Luglio 2025

28 Luglio 2025 ore 11:38

📣 AssoTG – Primo notiziario internazionale Italia-Spagna sulle TLC! In seguito all'accordo di collaborazione con AOTEC annunciato oggi, siamo orgogliosi di presentare la prima edizione internazionale di AssoTG con contenuti bilingue italiano-spagnolo e sezione in inglese per i partner internazionali. 🔍 Nella puntata del 27 luglio 2025: • L'accordo quadro AssoProvider-AOTEC e le sue implicazioni […]

L'articolo AssoTG – 28 Luglio 2025 proviene da Assoprovider.

Assoprovider e AOTEC: un’alleanza per rafforzare la voce degli operatori di prossimità in Europa

28 Luglio 2025 ore 11:06

Assoprovider e AOTEC alleate per la regolamentazione digitale UE

Assoprovider ha firmato un accordo con AOTEC, principale associazione spagnola degli operatori locali di telecomunicazioni.
Obiettivo: rafforzare la voce degli operatori di prossimità, condividere buone pratiche e contribuire alla definizione della futura regolamentazione digitale europea, inclusa la consultazione sul Digital Networks Act

L'articolo Assoprovider e AOTEC: un’alleanza per rafforzare la voce degli operatori di prossimità in Europa proviene da Assoprovider.

Installazione di Dovecot e sieve su qmail + vpopmail

24 Novembre 2025 ore 13:31

Changelog

  • Nov 24, 2025
    - dropped 'enforce = no' from 90-quota.conf to enforce quota limits (commit)
  • Nov 22, 2025
    - quota driver switched to 'count' (commit). 'count' is the recommended way of calculating quota on recent Dovecot installations.
  • Oct 30, 2025
    - dovecot ugraded to v. 2.4.2
  • Mar 29, 2025
    - dovecot updated to v. 2.4.1-4
  • Mar 15, 2025 (config version 2.4.0.1 diff
    - Added quota warnings feature. Improved quota configuration in 90-quota.conf (more info here)
    - Configured auth-master.conf.ext and auth-deny.conf.ext. To be included from local.conf
  • Mar 9, 2025
    - fixed quota calculation in sql queries (tx Hakan Cakiroglu)
  • Feb 22, 2025
    - Bug fix in 90-sieve.conf: global script to move spam into Junk now working
    - Bug fix in move-spam.sieve: erroneously matches "YES" if "BAYES" is in the header
  • Feb 15, 2025
    - added support for vpopmail configured with --disable-many-domains
    - 90-sieve.conf: global script move-spam.sieve called correctly
  • Feb 8, 2025
    - dovecot_postlogin.sh: query changed in order to add new records as well (tx Bai Borko)
    - bug fix: pop3 service was executing imap instead of pop3 (tx Gabriel Torres)
  • Jan 29, 2025
    - dovecot upgraded to v 2.4.0. Old configuration files are not valid anymore and you have to install dovecot from scratch.
  • Nov 15, 2024
    - added a postlogin script to update the vpopmail.lastauth SQL table on login (see 10-master.conf, thanks kengheng)
  • Dec 29, 2023
    default_pass_scheme = SHA512-CRYPT (was MD5-CRYPT) in dovecot-sql.conf.ext, as vpopmail-5.6.x has now SHA512-CRYPT password by default
  • Feb 10, 2023
    - added a patch to restore the old vpopmail-auth driver (tx Ali Erturk TURKER)

Codice sorgente spostato su github

20 Agosto 2025 ore 08:01

Per mia comodità di lavoro, ho spostato il codice sorgente di daemontools, qmail, vpopmail, qmailadmin e simscan su github. Da ora in avanti, invece dui rilasciare nuove patch di questi programmi pubblicherò un pacchetto sulla piattaforma github, che sarà linkato da qui. Ciononostante questo spazio web rimarrà il posto ove reperire le informazioni ed eventualmente chiedere supporto. Noterete che gli "issues" nel mio spazio github sono disabilitati, poichè vorrei centralizzare qui le discussioni.

vpopmail sarà scaricato da https://github.com/brunonymous/vpopmail. Questi ragazzi francesi hanno fatto un enorme lavoro rilasciando una nuova versione di vpopmail che include moltissime patche, tra cui le mie. Cosa più importante, hanno ripulito e corretto il codice, e aggiunto diverse funzionalità che potete vedere nel changelog.

GitHub logo

Configurare il Sender Rewriting Scheme (SRS) su qmail

20 Agosto 2025 ore 08:01

SPF è in conflitto con il reindirizzamento delle email. SRS è un metodo che consente di risolvere questo problema mediante la riscrittura degli indirizzi email.

NB: Se si è effettuata 'configurazione rapida' basata sullo script config-all, il sistema SRS è stato già configurato. E' solo necessario tener presente  che il dominio srs_domain coincide con il dominio in control/me domain, ovvero il nome della propria MTA.

Configurazione

Configurare srsfilter in modo tale che il programma sia lanciato ogni qual volta viene ricevuto un messaggio per l'utente srs:

echo "| /var/qmail/bin/srsfilter" > /var/qmail/alias/.qmail-srs-default

Quindi creare e configurare un dominio virtuale da usare esclusivamente per l'SRS. Si tenga presente questo dominio virtuale non deve essere creato, come siamo abituati a fare, dal programma vadddomain, poichè esso ha il solo scopo di lanciare srsfilter attraverso l'account fittizio alias/.qmail-srs-default che abbiamo creato prima. Notare la  differente sintassi di questa linea nel file virtualdomains rispetto ai domini virtuali regolari:

echo srs.mydomain.tld:srs >> /var/qmail/control/virtualdomains

Quell'srs dopo i due punti : sarà usato da qmail-local come un prefisso negli indirizzi locali associati a srs.mydomain.tld e sarà gestito da .qmail-srs-default, dal momento che nessun altro utente srs esiste. Per esempio:

2023-06-20 22:55:51.265166500 starting delivery 62: msg 32560286 to local srs-SRS0=jiQ3=CI=gmail.com=sender@srs.mydomain.tld

Fare riferimento alla "bibbia" Life With Qmail per comprendere meglio la logica sottostante, specialmente per quanto concerne i concetti relativi a virtual domains, aliases, .qmailextensions addresses.

Aggiungere srs.mydomain.tldrcpthosts di modo che qmail-smtpd sappia che deve spedire localmente i messaggi per quel dominio. Non aggiungerlo al file control/locals altrimenti il file virtualdomains sarà ignorato e srsfilter non verrà lanciato.

echo srs.mydomain.tld >> /var/qmail/control/rcpthosts

Porre srs.mydomain.tld nel file srs_domain, di modo che srsfilter lo utilizzi nella riscrittura degli indirizzi per tutti i domini virtuali. Creare anche il file srs_secret. E' una stringa casuale che serve a generare e controllare gli indirizzi SRS.

echo srs.mydomain.tld > /var/qmail/control/srs_domain
echo "xxxxxxxxxxxxxxxxxxxxxx" > /var/qmail/control/srs_secrets

Queste sono le uniche impostazioni obbligatorie; vedere i link in testa a questa pagina per avere informazioni riguardanti gli altri parametri che è possibile impostare.

Naturalmente è necessario dotare, nel proprio DNS, il dominio srs_domain appena creato di un record MX valido e anche di un record SPF come il seguente:

srs.mydomain.tld. IN TXT "v=spf1 a mx -all"

E' anche necessario configurare i record DKIM e DMARC per il dominio srs.mydomain.tld. Questo per soddisfare le politiche di google, che è uno dei provider più stringenti.

Inoltre, dovremmo aver già creato un analogo record SPF anche per il dominio che compare in control/me. Se non lo si è ancora fatto, sarà bene farlo ora.

Possiamo ora riavviare qmail e testare il nostro sistema SRS.

Playing with qmail-spp

20 Agosto 2025 ore 08:01

qmail-spp provides plug-in support for qmail-smtpd. It allows you to write external programs and use them to check SMTP command argument validity. The plug-in can trigger several actions, like denying a command with an error message, logging data, adding a header and much more.

  • Author: Pawel Foremski
  • More info here

Today I played for the first time with an ancient patch for qmail: qmail-spp. I was really impressed for the ease of use and the elegance of its code, which is inserted inside qmail-smtpd.c with a few touches, despite of the many things that it can do when installed and enabled.

It can run a custom plugin in any language and at any level of the smtp session, grabbing the environment variables, writing into stderr or blocking the smtp session with a return error for the sender.

In no time at all I managed to understand its logic and write a small plugin by adapting a c program I wrote for s/qmail a few months ago to check the validity of the recipient.

Of course I decided to add this patch to my combo. I've just modified the way it has to be enabled, just not to bother those who don't want to touch their run scripts. So, while the original patch is enabled by default, I modified things a little bit so that you have to manually enable it by exporting the variable ENABLE_SPP in your run scripts. Therefore the original NOSPP variable is useless.

Have fun!

Script e cronjob per il sistema di learning e reporting di Spamassassin

20 Agosto 2025 ore 08:01

Ora che abbiamo preparato i filtri antispam dobbiamo addestrare il nostro sistema bayesiano e inviare i report a Razor, Pyzor e Spamcop.

La cosa più ovvia che può venirci in mente di fare a questo punto è forse quella di lanciare sa_learn e spamassassin --report uno dopo l'altro al click sul bottone "Marca come Spam" della webmail Roundcube (vedere i driver cmd_learn e multi_driver del plugin markasjunk), ma questa scelta ha alcuni svantaggi importanti:

  • il processo di addestramento, la conseguente sincronizzazione del journal e la connessione ai vari network per il reporting può richiedere anche una decina di secondi, un tempo che i nostri utenti non sono disposti ad attendere.
  • cosa anche più grave, quando essi cliccano sul bottone "Marca come Spam" non è sempre detto che si tratti di un vero messaggo di posta indesiderata. Prendiamo ad esempio il classico caso delle newsletter a cui si sono regolarmente iscritti e che non vogliono più leggere, e che decidono di eliminare etichettandole come spamming anzichè inoltrare una regolare richiesta di cancellazione.

E' qundi più corretto eseguire questi due compiti durante la notte per mezzo di un cronjob (primo problema risolto), processando i soli messaggi di vero spam/ham che l'utente ha consapevolmente copiato in una cartella apposita (secondo problema).

Automating Compliance Management with UTMStack’s Open Source SIEM & XDR

13 Maggio 2025 ore 14:17

Achieving and maintaining compliance with regulatory frameworks can be challenging for many organizations. Managing security controls manually often leads to excessive use of time and resources, leaving less available for strategic initiatives and business growth.

Standards such as CMMC, HIPAA, PCI DSS, SOC2 and GDPR demand ongoing monitoring, detailed documentation, and rigorous evidence collection. Solutions like UTMStack, an open source Security Information and Event Management (SIEM) and Extended Detection and Response (XDR) solution, streamlines this complex task by leveraging its built-in log centralization, correlation, and automated compliance evaluation capabilities. This article explores how UTMStack simplifies compliance management by automating assessments, continuous monitoring, and reporting.

Understanding Compliance Automation with UTMStack

UTMStack inherently centralizes logs from various organizational systems, placing it in an ideal position to dynamically assess compliance controls. By continuously processing real-time data, UTMStack automatically evaluates compliance with critical controls. For instance, encryption usage, implementation of two-factor authentication (2FA) and user activity auditing among many others can be evaluated automatically.

Figure 1: Automated evaluation of Compliance framework controls.

Example Compliance Control Evaluations:

  • Encryption Enforcement: UTMStack continuously monitors logs to identify instances where encryption is mandatory (e.g., data in transit or at rest). It evaluates real-time compliance status by checking log events to confirm whether encryption protocols such as TLS are actively enforced and alerts administrators upon detection of potential non-compliance. The following event, for example would trigger an encryption control failure:

    “message”: [{“The certificate received from the remote server was issued by an untrusted certificate authority. Because of this, none of the data contained in the certificate can be validated. The TLS connection request has failed. The attached data contains the server certificate”.}]
  • Two-Factor Authentication (2FA): By aggregating authentication logs, UTMStack detects whether 2FA policies are consistently enforced across the enterprise. Compliance is assessed in real-time, and automated alerts are generated if deviations occur, allowing immediate remediation. Taking Office365 as an example, the following log would confirm the use of 2FA in a given use authentication attempt:

    ’’authenticationDetails": [
    {

    "authenticationStepDateTime": "2025-04-29T08:15:45Z",
    "authenticationMethod": "Microsoft Authenticator",
    "authenticationMethodDetail": "Push Notification", "succeeded": true,
    "authenticationStepResultDetail": "MFA requirement satisfied"
    }’’
  • User Activity Auditing: UTMStack processes comprehensive activity logs from applications and systems, enabling continuous auditing of user  and devices actions. This includes monitoring privileged account usage, data access patterns, and identifying anomalous behavior indicative of compliance risks. This is a native function of UTMSatck and automatically checks the control if the required integrations are configured.

No-Code Compliance Automation Builder

One of UTMStack’s standout features is its intuitive, no-code compliance automation builder. Organizations can easily create custom compliance assessments and automated monitoring workflows tailored to their unique regulatory requirements without any programming experience. This flexibility empowers compliance teams to build bespoke compliance frameworks rapidly that update themselves and send reports on a schedule.

Figure 2: Compliance Framework Builder with drag and drop functionality.

Creating Custom Compliance Checks

UTMStack’s no-code interface allows users to:

  • Define custom compliance control logic visually.
  • Establish automated real-time monitoring of specific compliance conditions.
  • Generate and schedule tailored compliance reports.

This approach significantly reduces the administrative overhead, enabling compliance teams to respond swiftly to evolving regulatory demands.

Unified Compliance Management and Integration

Beyond automation, UTMStack serves as a centralized compliance dashboard, where controls fulfilled externally can be manually declared compliant within the platform. This unified “pane of glass” ensures that all compliance assessments—automated and manual—are consolidated into one comprehensive view, greatly simplifying compliance audits.

Moreover, UTMStack offers robust API capabilities, facilitating easy integration with existing Governance, Risk, and Compliance (GRC) tools, allowing seamless data exchange and further enhancing compliance management.

Sample Use Case: CMMC Automation

For CMMC compliance, organizations must demonstrate rigorous data security, availability, processing integrity, confidentiality, and privacy practices. UTMStack automatically evaluates controls related to these areas by analyzing continuous log data, such as firewall configurations, user access patterns, and audit trails.

Automated reports clearly detail compliance status, including specific control numbers and levels, enabling organizations to proactively address potential issues, dramatically simplifying CMMC assessments and future audits.

Figure 3: CMMC Compliance Control details

Compliance Control Evidence Remediation

When a framework control is identified as compliant, UTMStack automatically gathers the necessary evidence to demonstrate compliance. This evidence includes logs extracted from source systems and a dedicated, interactive dashboard for deeper exploration and analysis. Conversely, if the control evaluation identifies non-compliance, UTMStack employs an AI-driven technique known as Retrieval-Augmented Generation to provide remediation steps to security analysts and system engineers.

Compliance controls for each framework are not only evaluated but also provide dashboards for better understanding and navigation:

Figure 4: Compliance automation dashboards.

API-First Compliance Integration

UTMStack’s API-first approach enables compliance automation workflows to integrate effortlessly into existing IT ecosystems. Organizations leveraging various GRC platforms can easily synchronize compliance data, automate reporting, and centralize compliance evidence, thus minimizing manual data handling and significantly improving accuracy and efficiency.

Summary

Compliance management doesn’t have to be complicated or resource-draining. UTMStack’s open source SIEM and XDR solution simplifies and automates compliance with major standards such as CMMC, HIPAA, PCI DSS, SOC2, GDPR, and GLBA. By continuously monitoring logs, dynamically assessing compliance controls, and providing a user-friendly, no-code automation builder, UTMStack dramatically reduces complexity and enhances efficiency.

Organizations can easily customize and automate compliance workflows, maintain continuous monitoring, and integrate seamlessly with existing compliance tools, making UTMStack an invaluable resource for streamlined compliance management.

Join Our Community

We’re continuously improving UTMStack and welcome contributions from the cybersecurity and compliance community.

Your participation helps shape the future of compliance automation. Join us today!

The post Automating Compliance Management with UTMStack’s Open Source SIEM & XDR appeared first on Linux.com.

A Simple Way to Install Talos Linux on Any Machine, with Any Provider

28 Aprile 2025 ore 01:40

Talos Linux is a specialized operating system designed for running Kubernetes. First and foremost it handles full lifecycle management for Kubernetes control-plane components. On the other hand, Talos Linux focuses on security, minimizing the user’s ability to influence the system. A distinctive feature of this OS is the near-complete absence of executables, including the absence of a shell and the inability to log in via SSH. All configuration of Talos Linux is done through a Kubernetes-like API.

Talos Linux is provided as a set of pre-built images for various environments.

The standard installation method assumes you will take a prepared image for your specific cloud provider or hypervisor and create a virtual machine from it. Or go the bare metal route and load  the Talos Linux image using ISO or PXE methods.

Unfortunately, this does not work when dealing with providers that offer a pre-configured server or virtual machine without letting you upload a custom image or even use an ISO for installation through KVM. In that case, your choices are limited to the distributions the cloud provider makes available.

Usually during the Talos Linux installation process, two questions need to be answered: (1) How to load and boot the Talos Linux image, and (2) How to prepare and apply the machine-config (the main configuration file for Talos Linux) to that booted image. Let’s talk about each of these steps.

Booting into Talos Linux

One of the most universal methods is to use a Linux kernel mechanism called kexec.

kexec is both a utility and a system call of the same name. It allows you to boot into a new kernel from the existing system without performing a physical reboot of the machine. This means you can download the required vmlinuz and initramfs for Talos Linux, and then, specify the needed kernel command line and immediately switch over to the new system. It is as if the kernel were loaded by the standard bootloader at startup, only in this case your existing Linux operating system acts as the bootloader.

Essentially, all you need is any Linux distribution. It could be a physical server running in rescue mode, or even a virtual machine with a pre-installed operating system. Let’s take a look at a case using Ubuntu on, but it can be literally any other Linux distribution.

Log in via SSH and install the kexec-tools package, it contains the kexec utility, which you’ll need later:

apt install kexec-tools -y

Next, you need to download the Talos Linux, that is the kernel and initramfs. They can be downloaded from the official repository:

wget -O /tmp/vmlinuz https://github.com/siderolabs/talos/releases/latest/download/vmlinuz-amd64
wget -O /tmp/initramfs.xz https://github.com/siderolabs/talos/releases/latest/download/initramfs-amd64.xz

If you have a physical server rather than a virtual one, you’ll need to build your own image with all the necessary firmware using Talos Factory service. Alternatively, you can use the pre-built images from the Cozystack project (a solution for building clouds we created at Ænix and transferred to CNCF Sandbox) – these images already include all required modules and firmware:

wget -O /tmp/vmlinuz https://github.com/cozystack/cozystack/releases/latest/download/kernel-amd64
wget -O /tmp/initramfs.xz https://github.com/cozystack/cozystack/releases/latest/download/initramfs-metal-amd64.xz

Now you need the network information that will be passed to Talos Linux at boot time. Below is a small script that gathers everything you need and sets environment variables:

IP=$(ip -o -4 route get 8.8.8.8 | awk -F"src " '{sub(" .*", "", $2); print $2}')
GATEWAY=$(ip -o -4 route get 8.8.8.8 | awk -F"via " '{sub(" .*", "", $2); print $2}')
ETH=$(ip -o -4 route get 8.8.8.8 | awk -F"dev " '{sub(" .*", "", $2); print $2}')
CIDR=$(ip -o -4 addr show "$ETH" | awk -F"inet $IP/" '{sub(" .*", "", $2); print $2; exit}')
NETMASK=$(echo "$CIDR" | awk '{p=$1;for(i=1;i<=4;i++){if(p>=8){o=255;p-=8}else{o=256-2^(8-p);p=0}printf(i<4?o".":o"\n")}}')
DEV=$(udevadm info -q property "/sys/class/net/$ETH" | awk -F= '$1~/ID_NET_NAME_ONBOARD/{print $2; exit} $1~/ID_NET_NAME_PATH/{v=$2} END{if(v) print v}')

You can pass these parameters via the kernel cmdline. Use ip= parameter to configure the network using the Kernel level IP configuration mechanism for this. This method lets the kernel automatically set up interfaces and assign IP addresses during boot, based on information passed through the kernel cmdline. It’s a built-in kernel feature enabled by the CONFIG_IP_PNP option. In Talos Linux, this feature is enabled by default. All you need to do is provide a properly formatted network settings in the kernel cmdline.

Set the CMDLINE variable with the ip option that contains the current system’s settings, and then print it out:

CMDLINE="init_on_alloc=1 slab_nomerge pti=on console=tty0 console=ttyS0 printk.devkmsg=on talos.platform=metal ip=${IP}::${GATEWAY}:${NETMASK}::${DEV}:::::"
echo $CMDLINE

The output should look something like:

init_on_alloc=1 slab_nomerge pti=on console=tty0 console=ttyS0 printk.devkmsg=on talos.platform=metal ip=10.0.0.131::10.0.0.1:255.255.255.0::eno2np0:::::

Verify that everything looks correct, then load our new kernel:

kexec -l /tmp/vmlinuz --initrd=/tmp/initramfs.xz --command-line="$CMDLINE"
kexec -e

The first command loads the Talos kernel into RAM, the second command switches the current system to this new kernel.

As a result, you’ll get a running instance of Talos Linux with networking configured. However it’s currently running entirely in RAM, so if the server reboots, the system will return to its original state (by loading the OS from the hard drive, e.g., Ubuntu).

Applying machine-config and installing Talos Linux on disk

To install Talos Linux persistently on the disk and replace the current OS, you need to apply a machine-config specifying the disk to install. To configure the machine, you can use either the official talosctl utility or the Talm, utility maintained by the Cozystack project (Talm works with vanilla Talos Linux as well).

First, let’s consider configuration using talosctl. Before applying the config, ensure it includes network settings for your node; otherwise, after reboot, the node won’t configure networking. During installation, the bootloader is written to disk and does not contain the ip option for kernel autoconfiguration.

Here’s an example of a config patch containing the necessary values:

# node1.yaml
machine:
  install:
    disk: /dev/sda
  network:
    hostname: node1
    nameservers:
    - 1.1.1.1
    - 8.8.8.8
    interfaces:
    - interface: eno2np0
      addresses:
      - 10.0.0.131/24
      routes:
      - network: 0.0.0.0/0
        gateway: 10.0.0.1

You can use it to generate a full machine-config:

talosctl gen secrets
talosctl gen config --with-secrets=secrets.yaml --config-patch-control-plane=@node1.yaml <cluster-name> <cluster-endpoint>

Review the resulting config and apply it to the node:

talosctl apply -f controlplane.yaml -e 10.0.0.131 -n 10.0.0.131 -i 

Once you apply controlplane.yaml, the node will install Talos on the /dev/sda disk, overwriting the existing OS, and then reboot.

All you need now is to run the bootstrap command to initialize the etcd cluster:

talosctl --talosconfig=talosconfig bootstrap -e 10.0.0.131 -n 10.0.0.131

You can view the node’s status at any time using dashboard commnad:

talosctl --talosconfig=talosconfig dashboard -e 10.0.0.131 -n 10.0.0.131

As soon as all services reach the Ready state, retrieve the kubeconfig and you’ll be able to use your newly installed Kubernetes:

talosctl --talosconfig=talosconfig kubeconfig kubeconfig
export KUBECONFIG=${PWD}/kubeconfig

Use Talm for configuration management

When you have a lot of configs, you’ll want a convenient way to manage them. This is especially useful with bare-metal nodes, where each node may have different disks, interfaces and specific network settings. As a result, you might need to hold a patch for each node.

To solve this, we developed Talm — a configuration manager for Talos Linux that works similarly to Helm.

The concept is straightforward: you have a common config template with lookup functions, and when you generate a configuration for a specific node, Talm dynamically queries the Talos API and substitutes values into the final config.

Talm includes almost all of the features of talosctl, adding a few extras. It can generate configurations from Helm-like templates, and remember the node and endpoint parameters for each node in the resulting file, so you don’t have to specify these parameters every time you work with a node.

Let me show how to perform the same steps to install Talos Linux using Talm:

First, initialize a configuration for a new cluster:

mkdir talos
cd talos
talm init

Adjust values for your cluster in values.yaml:

endpoint: "https://10.0.0.131:6443"
podSubnets:
- 10.244.0.0/16
serviceSubnets:
- 10.96.0.0/16
advertisedSubnets:
- 10.0.0.0/24

Generate a config for your node:

talm template -t templates/controlplane.yaml -e 10.0.0.131 -n 10.0.0.131 > nodes/node1.yaml

The resulting output will look something like:

# talm: nodes=["10.0.0.131"], endpoints=["10.0.0.131"], templates=["templates/controlplane.yaml"]
# THIS FILE IS AUTOGENERATED. PREFER TEMPLATE EDITS OVER MANUAL ONES.
machine:
  type: controlplane
  kubelet:
    nodeIP:
      validSubnets:
        - 10.0.0.0/24
  network:
    hostname: node1
    # -- Discovered interfaces:
    # eno2np0:
    #   hardwareAddr:a0:36:bc:cb:eb:98
    #   busPath: 0000:05:00.0
    #   driver: igc
    #   vendor: Intel Corporation
    #   product: Ethernet Controller I225-LM)
    interfaces:
      - interface: eno2np0
        addresses:
          - 10.0.0.131/24
        routes:
          - network: 0.0.0.0/0
            gateway: 10.0.0.1
    nameservers:
      - 1.1.1.1
      - 8.8.8.8
  install:
    # -- Discovered disks:
    # /dev/sda:
    #    model: SAMSUNG MZQL21T9HCJR-00A07
    #    serial: S64GNG0X444695
    #    wwid: eui.36344730584446950025384700000001
    #    size: 1.9 TB
    disk: /dev/sda
cluster:
  controlPlane:
    endpoint: https://10.0.0.131:6443
  clusterName: talos
  network:
    serviceSubnets:
      - 10.96.0.0/16
  etcd:
    advertisedSubnets:
      - 10.0.0.0/24

All that remains is to apply it to your node:

talm apply -f nodes/node1.yaml -i 


Talm automatically detects the node address and endpoint from the “modeline” (a conditional comment at the top of the file) and applies the config.

You can also run other commands in the same way without specifying node address and endpoint options. Here are a few examples:

View the node status using the built-in dashboard command:

talm dashboard -f nodes/node1.yaml

Bootstrap etcd cluster on node1:

talm bootstrap -f nodes/node1.yaml

Save the kubeconfig to your current directory:

talm kubeconfig kubeconfig -f nodes/node1.yaml

Unlike the official talosctl utility, the generated configs do not contain secrets, allowing them to be stored in git without additional encryption. The secrets are stored at the root of your project and only in these files: secrets.yaml, talosconfig, and kubeconfig.

Summary

That’s our complete scheme for installing Talos Linux in nearly any situation. Here’s a quick recap:

  1. Use kexec to run Talos Linux on any existing system.
  2. Make sure the new kernel has the correct network settings, by collecting them from the current system and passing via the ip parameter in the cmdline. This lets you connect to the newly booted system via the API.
  3. When the kernel is booted via kexec, Talos Linux runs entirely in RAM. To install Talos on disk, apply your configuration using either talosctl or Talm.
  4. When applying the config, don’t forget to specify network settings for your node, because on-disk bootloader configuration doesn’t automatically have them.
  5. Enjoy your newly installed and fully operational Talos Linux.

Additional materials:

The post A Simple Way to Install Talos Linux on Any Machine, with Any Provider appeared first on Linux.com.

Corso Python

di:Unit
3 Aprile 2025 ore 00:00

9, 16, 23 aprile e 7 maggio 2025 ore 19 - ZAM Milano

Corso introduttivo alla programmazione in Python

Unit Hacklab per Università Popolare ZAM.


Il corso si svolge in quattro lezioni, con quattro insegnanti.

Scopo del corso: avvicinarsi alla programmazione, usando un linguaggio amichevole.

Segnalare la partecipazione con una mail …

Project Tazama, A Project Hosted by LF Charities With Support From the Gates Foundation, Receives Digital Public Good Designation.

8 Ottobre 2024 ore 15:50

Exciting news! The Tazama project is officially a Digital Public Good having met the criteria to be accepted to the Digital Public Goods Alliance !

Tazama is a groundbreaking open source software solution for real-time fraud prevention, and offers the first-ever open source platform dedicated to enhancing fraud management in digital payments.

Historically, the financial industry has grappled with proprietary and often costly solutions that have limited access and adaptability for many, especially in developing economies. This challenge is underscored by the Global Anti-Scam Alliance, which reported that nearly $1 trillion was lost to online fraud in 2022. 

Tazama represents a significant shift in how financial monitoring and compliance have been approached globally, challenging the status quo by providing a powerful, scalable, and cost-effective alternative that democratizes access to advanced financial monitoring tools that can help combat fraud. 

Tazama addresses key concerns of government, civil society, end users, industry bodies, and the financial services industry, including fraud detection, AML Compliance, and the cost-effective monitoring of digital financial transactions. The solution’s architecture emphasizes data sovereignty, privacy, and transparency, aligning with the priorities of governments worldwide. Hosted by LF Charities, which will support the operation and function of the project, Tazama showcases the scalability and robustness of open source solutions, particularly in critical infrastructure like national payment switches.

We are thrilled to be counted alongside many other incredible open source projects working to achieve the United Nations Sustainable Development Goals. 
For more information, visit the Digital Public Goods Alliance Registry.

The post Project Tazama, A Project Hosted by LF Charities With Support From the Gates Foundation, Receives Digital Public Good Designation. appeared first on Linux.com.

photographers sarà inaccessibile in aprile

ATTENZIONE, MESSAGGIO IMPORTANTE! Ad aprile il sito photographers.it risulterà inaccessibile, poiché migreremo su piattaforma WP e ci vorranno alcune settimane per riattivare la fruizione del sito. È un’operazione praticamente indispensabile, data la vetusta situazione del cms attuale. Con la nuova release verranno progressivamente ripristinate le funzioni lato utente, ma occorrerà riregistrarsi per poter pubblicare contenuti. Ci scusiamo fin d’ora per i disagi, siamo sicuri di poter tornare online con una veste più performante ed attuale😊

photographers sarà inaccessibile in aprile

ATTENZIONE, MESSAGGIO IMPORTANTE! Ad aprile il sito photographers.it risulterà inaccessibile, poiché migreremo su piattaforma WP e ci vorranno alcune settimane per riattivare la fruizione del sito. È un’operazione praticamente indispensabile, data la vetusta situazione del cms attuale. Con la nuova release verranno progressivamente ripristinate le funzioni lato utente, ma occorrerà riregistrarsi per poter pubblicare contenuti. Ci scusiamo fin d’ora per i disagi, siamo sicuri di poter tornare online con una veste più performante ed attuale😊

La “guerra al terrorismo” dell’Iran è un messaggio a Usa e Israele

19 Gennaio 2024 ore 17:16
L’Iran entra direttamente nel conflitto allargato in corso da più di tre mesi in Medio Oriente. Ma lo fa in nome della «lotta al terrorismo», includendo tra i suoi obiettivi siriani e iracheni teatri non mediorientali, come il Pakistan e il Balucistan, finora non coinvolti nella guerra che si combatte dal Mediterraneo al Golfo, dalla Mesopotamia […]

CHE SIGNIFICA LA ‘MOSSA’ IRANIANA

18 Gennaio 2024 ore 12:40

Anche se il quadro del conflitto in Medio Oriente si presenta estremamente articolato e complesso, nonché foriero di pericolose escalation, è impossibile non osservare come l’Asse della Resistenza – ed in particolar modo l’Iran ed Hezbollah – abbia sinora mostrato una grande capacità di gestione strategica e tattica del conflitto, calibrando con grande attenzione ogni mossa. Ragion per cui ha destato non poco stupore il molteplice attacco iraniano dell’altro giorno, proprio perché sembra essere una rottura di quella capacità di equilibrio sinora manifestata. Ma è davvero così?

Consideriamo innanzi tutto gli aspetti principali dell’attacco. Ad essere stati colpiti sono obiettivi ostili in Siria (ISIS) ed Iraq (Mossad), due paesi più che amici, e Pakistan (Jaish Ul-Adl), un paese con cui Teheran ha buoni rapporti – in questi giorni, era addirittura programmata una esercitazione navale congiunta.
Di là dal fatto che l’Iraq, e soprattutto il Pakistan, abbiano protestato in modo significativo, cosa peraltro quasi obbligata sotto il profilo politico-diplomatico, resta il fatto che questi attacchi sono stati portati a termine senza che vi fosse un tentativo di reazione; infatti in alcun caso è stato attivato il sistema di difesa anti-missile. Ciò significa che, certamente per quanto riguarda la Siria (e quindi la Russia) ed il Pakistan, i paesi sul cui territorio si trovavano i bersagli sono stati preavvertiti. Per quanto riguarda l’Iraq, il cui governo sicuramente era stato allertato, c’è da aggiungere una ulteriore considerazione: i missili balistici utilizzati hanno compiuto un volo di oltre 1200 km, poiché sono stati volutamente lanciati da una posizione lontana, nel sud dell’Iran, laddove trovandosi il bersaglio nel kurdistan iracheno sarebbe stato assai più semplice colpire a partire dall’omologa regione iraniana.
Questa scelta ha avuto un doppio valore, politico e militare, ovvero dimostrare la capacità iraniana di colpire con grande precisione ed a grande distanza (messaggio rivolto soprattutto ad Israele), ma anche che i sistemi di intercettazione e difesa anti-missile statunitensi, largamente presenti sia in Iraq che in Siria, sono stati colti di sorpresa/bypassati.

Per quanto riguarda l’attacco alla base del Mossad ad Erbil, va aggiunto che (nonostante la regione del kurdistan iracheno sia una enclave largamente autonoma, e fortemente legata sia agli USA che ad Israele) è evidente che ha mostrato anche la capacità di penetrazione dell’intelligence di Teheran.
La questione dell’attacco sul Belucistan pakistano, alla luce della forte reazione di Islamabad, appare più complessa, ma anche qui – oltre alla mancata attivazione delle difese anti-missile – va tenuto conto della particolare natura dello stato pakistano, al cui interno sicuramente agiscono poteri (interni ed esterni) anche assai diversi e conflittuali. Le forze armate, ed i servizi segreti (ISI), sono molto ben collegati con gli Stati Uniti, sin dai tempi della guerriglia anti-sovietica in Afghanistan, ma anche abbastanza permeati da influenza fondamentaliste islamiche, mentre il governo (anche in funzione anti-indiana, storicamente filo russa) ci tiene a mantenere un rapporto privilegiato con Washington. Vale appena la pena di ricordare come, proprio su mandato statunitense, sia stato liquidato il presidente scomodo Imran Khan… È assai probabile, quindi, che alcune delle forze interne non abbiano gradito la mossa iraniana, ed abbiano imposto una reazione adeguata. È di oggi la notizia che il Pakistan ha effettuato una serie di attacchi mirati contro i “nascondigli terroristici” in Iran; specularmente a Teheran, Islamabad ha dichiarato che rispetta la sovranità dell’Iran, e la sua è una azione esclusivamente antiterroristica. Ed anche in questo caso, le difese iraniane non sono state attivate…

Tornando quindi alla questione iniziale, se siamo di fronte o no ad un venir meno della moderazione iraniana, aggiungendo al quadro la rivendicazione dell’attacco a due navi israeliane nell’Oceano Indiano, ma anche l’assenza di mosse dirette contro gli USA, credo si possa affermare che siamo di fronte a qualcos’altro.
L’Iran ha davanti a sé grandi prospettive, derivanti non solo dagli stretti rapporti con la Russia e la Cina, entrambe capofila della spinta al multipolarismo, ma anche dai grandi vantaggi che la sua posizione geografica strategica offre nella prospettiva dei corridoi euroasiatici. Non ha pertanto interesse ad arrivare allo scontro con gli Stati Uniti, e preferisce di gran lunga esercitare – come sta efficacemente facendo – una forte pressione finalizzata ad espellerne le basi militari dalla regione, senza arrivare al conflitto aperto. Ma, al tempo stesso, e proprio nella prospettiva di cui prima, avverte sia la necessità di affermare il proprio ruolo di potenza regionale di primo piano, sia che sono maturate le condizioni interne ed internazionali perché ciò avvenga.
In questo senso, la mossa iraniana va letta come un segnale alle altre potenze regionali – Arabia saudita e Turchia innanzi tutto – nonché allo storico nemico israeliano, perché comincino a misurarsi con l’idea che l’Iran (a più di quarant’anni dalla rivoluzione khomeinista), non solo non è liquidabile né emarginabile, ma è un soggetto geopolitico con cui devono fare i conti, e con cui è meglio cercare una pacifica convivenza piuttosto che inseguire il sogno di rovesciarne il governo. Vedremo chi e come recepirà il messaggio.

L'articolo CHE SIGNIFICA LA ‘MOSSA’ IRANIANA proviene da Giubbe Rosse News.

Ombre cinesi

17 Gennaio 2024 ore 14:34
  Mentre la guerra fra Russia e Ucraina passa in secondo o addirittura terzo piano e i media si concentrano sul conflitto tra Ḥamās (Hamas) e Israele, rischiamo di perdere di vista le notizie che ci informano sulle crisi interne all’Impero del Centro, di notevole e crescente intensità. Negli ultimi mesi abbiamo assistito a siluramenti […]

Le elezioni presidenziali a Taiwan, l’insurrezione in Myanmar e altre notizie interessanti

15 Gennaio 2024 ore 12:59
Da domani 16 gennaio la rubrica Il mondo oggi si prenderà una pausa. Tornerà fruibile a inizio febbraio in occasione del lancio della nuova veste grafica del sito web di Limes. TAIWAN L’esponente del Partito progressista democratico Lai Ching-te ha vinto con ampio margine le elezioni presidenziali a Taiwan, sebbene la sua formazione politica abbia perso la maggioranza dei […]

📺 L’Iran nella guerra in Medio Oriente. I rapporti di Teheran con Hezbollah, Hamas e Huthi

9 Gennaio 2024 ore 11:15
Gli omicidi mirati in Siria e Iraq e l’attentato al cimitero di Kerman durante la commemorazione per l’anniversario della morte del generale Soulemaini. Le dinamiche geopolitiche interne e regionali dal punto di vista iraniano. In studio Nicola Pedde e Alfonso Desiderio. Rivedi la puntata sul nostro canale YouTube. Mappa Mundi è prodotta da Gedi Visual e Limes, […]

La carenza di missili per l’Ucraina, le dimissioni della premier di Francia e altre notizie interessanti

9 Gennaio 2024 ore 13:14
GUERRA D’UCRAINA  Il portavoce dell’Aeronautica militare dell’Ucraina Jurіj Іgnat ha ammesso pubblicamente la carenza (quasi esaurimento) di missili guidati antiaerei per fronteggiare il lancio di missili e droni della Federazione Russa su tutto il territorio nazionale. Le dispute politiche interne a Stati Uniti e Unione Europea hanno ritardato nelle ultime settimane l’erogazione di vitali forniture […]

Carta: Le linee delle rivendicazioni di Pechino nel Mar Cinese Meridionale

5 Gennaio 2024 ore 13:30
Per la versione integrale della carta, scorri fino a fine articolo. La carta inedita a colori della settimana è dedicata alle rivendicazioni di Pechino nelle acque del Mar Cinese Meridionale. La mappa fotografa la “linea dei dieci tratti”, con cui la Repubblica Popolare Cinese si arroga il diritto di esercitare la propria sovranità su gran parte dello specchio d’acqua conteso. La Cina continentale presenta diverse rivalse […]

Chi vuole allargare la guerra in Medio Oriente (e perché)

4 Gennaio 2024 ore 10:19

Per tutta la prima fase del rinnovato conflitto palestinese, a partire dall’attacco della Resistenza del 7 ottobre, la stampa israeliana ha martellato sul pericolo costituito da Hezbollah; del resto, quando Israele tentò di invadere (nuovamente) il Libano, nel 2006, prese una bella batosta proprio dalla milizia sciita, che all’epoca era assai meno potente. Non a caso, oltre 230.000 israeliani sono stati fatti sfollare dal nord del paese, proprio per timore degli attacchi dal Libano, e l’IDF mantiene lì gran parte dei suoi sistemi antimissile Iron Dome.

Il governo israeliano è ben consapevole che un confronto con Hezbollah è potenzialmente devastante, anche perché mobiliterebbe immediatamente, ad un livello ben maggiore dell’attuale, tutte le formazioni dell’Asse della Resistenza; non solo in Libano, ma anche in Iraq, in Yemen ed in Siria. Già ora si ritiene che nel paese dei cedri vi siano alcune migliaia di combattenti iracheni. E chiaramente il supporto americano – che certamente non mancherebbe – non potrebbe andare molto oltre un appoggio aereo-navale: le poche migliaia di militari statunitensi presenti nell’area sono praticamente quasi ovunque circondati da forze ostili.

Di fondo, quindi, per quanto potrebbe piacergli, a Tel Aviv sanno bene che una guerra con Hezbollah avrebbe un costo assai elevato; ma, oltre al desiderio di eliminare quella che considerano una spina nel fianco, l’ambizione maggiore è riuscire a colpire l’Iran, almeno in modo tale da rinviare il più possibile la possibilità di costruire un ordigno nucleare, e di effettuare un first-strike contro Israele. Ma anche l’Iran non è più quello di qualche anno fa, ed un conflitto con Teheran avrebbe costi enormi per Israele. A meno, ovviamente, di trascinarvi dentro anche gli USA. O meglio, il calcolo israeliano prevede comunque di subire grossi danni, ma grazie all’intervento americano – ritiene – il potenziale bellico (nucleare e non) iraniano verrebbe annientato, e quindi il gioco varrebbe la candela.

Il punto è che a Washington non sono affatto dell’idea di farsi coinvolgere in un conflitto del genere, adesso. Intanto, perché paralizzerebbe le rotte commerciali e farebbe salire alle stelle il prezzo del petrolio: Bab el Mandeeb ed Hormuz verrebbero immediatamente chiusi totalmente al traffico marittimo. Poi perché stanno ancora cercando come uscire dal pantano ucraino, e Israele dipende al 100% dai rifornimenti statunitensi. Per non parlare del fatto che in quell’area gli USA hanno moltissime basi militari, che si trasformerebbero in un attimo in altrettanti obiettivi. E non per i razzetti con cui le punzecchiano le milizie irachene, ma con gli ipersonici iraniani. E non solo le basi in Iraq e Siria, ma quelle strategiche a Gibuti ed in Qatar. Gli USA vogliono distruggere il regime degli ayatollah almeno quanto gli israeliani, ma non adesso.

Il problema è che Israele è in un cul-de-sac. La campagna genocida nella Striscia di Gaza ha chiaramente fallito l’obiettivo di provocare un esodo dei palestinesi verso l’Egitto o altrove, non solo perché non se ne vanno, ma anche perché il progetto di una nuova Nakba appare inaccettabile persino ai migliori amici di Israele. La guerra contro la Resistenza poi è un fallimento totale. A quasi tre mesi dal 7 ottobre, l’IDF non è riuscita né a prendere il controllo della Striscia, né a distruggere la rete infrastrutturale di Hamas e degli altri gruppi armati, né tanto meno a liberare anche un solo prigioniero. Al contrario, le perdite – per quanto cerchino di nasconderle – sono elevatissime, sia in termini di uomini che di mezzi. Nei primi tre giorni dell’anno, l’IDF ha ammesso la perdita di oltre 70 militari ed ufficiali. Un disastro, preludio alla sconfitta conclamata.

Da qui, l’urgenza spostare non solo l’attenzione, ma l’intero asse del conflitto. Tutta la banda di fanatici estremisti che governa il paese sa bene di avere i giorni contati, e che la fine della guerra significa anche la loro fine politica; tanto più se dovesse finire appunto con una sconfitta. Uno shock per l’intera Israele, che all’inizio si scaricherebbe proprio sui vertici politici e militari.
Dunque, mentre gli Stati Uniti ritirano dal Mediterraneo orientale la squadra navale guidata dalla portaerei G. Ford, e balbettano alle porte del mar Rosso con la fallimentare ‘missione navale internazionale’, ecco che vengono messi a segno in brevissimo tempo tre attacchi miratissimi (anche e soprattutto in senso politico): un attacco aereo in Siria uccide un alto generale dei Guardiani della Rivoluzione iraniani, poi l’uccisione del numero due di Hamas a Beirut, nel cuore di un quartiere controllato da Hezbollah, ed infine il devastante attentato terroristico in Iran (oltre 100 morti) a pochi passi dalla tomba del generale Soleimani e nel giorno dell’anniversario dell’attentato in cui fu ucciso. L’intento di provocare una reazione è smaccatamente evidente, e lo scopo è proprio quello di rilanciare per coprire il fatto che Israele sta perdendo.

Una mossa azzardatissima, che rischia di scatenare un conflitto potenzialmente devastante bel oltre l’ambito regionale, e che darebbe fuoco alle polveri in un’area di interesse strategico mondiale, in cui tra l’altro militari russi e americani si trovano a pochi chilometri gli uni dagli altri (in Siria). Senza dimenticare che, se per gli USA è inimmaginabile lasciar distruggere Israele, per la Russia (ma anche per la Cina) è inaccettabile lasciar distruggere l’Iran; che, non va dimenticato, è non solo un importante partner militare – soprattutto per Mosca – ed un membro dei BRICS+, ma anche uno snodo fondamentale nelle rotte commerciali euroasiatiche che Russia e Cina stanno sviluppando.

Scatenare un conflitto in quell’area, in cui si intrecciano molteplici interessi strategici, sarebbe una vera e propria follia. Ma Israele ha sempre mostrato di essere totalmente disinteressata al resto del mondo, e di considerare solo e soltanto quello che crede il proprio interesse. Per di più, in questa fase lo stato ebraico si trova in una congiuntura particolare, con un governo fanatico ma fragile, con le forze armate che hanno perso in 48 ore l’aura di invincibilità e che annaspano in palese difficoltà, e con un paese stordito e spaventato, che si rifugia nel fanatismo religioso e nel razzismo esasperato come antidoto alla paura.

Siamo insomma ad un passaggio in cui le possibilità di evitare un disastro epocale sono quasi esclusivamente in carico a coloro che consideriamo barbari, autocrati e terroristi, poiché è dalla loro lungimiranza, dalla loro capacità di non cadere nelle gravissime provocazioni, che dipende l’esplosione o meno del conflitto più prossimo ad una guerra mondiale.
Fortunatamente per noi, Khamenei, Nasrallah, Haniyeh, Jibril e gli altri, hanno sinora dimostrato di possedere questa capacità. Resta da vedere sin dove si spingerà Israele, se questo non dovesse bastare, e quanto loro sapranno e potranno non prestare il fianco al nemico.

L'articolo Chi vuole allargare la guerra in Medio Oriente (e perché) proviene da Giubbe Rosse News.

IL RITORNO DELLA GUERRA ‘RISOLUTIVA’

29 Dicembre 2023 ore 10:47

La guerra di Corea è probabilmente l’ultima che gli Stati Uniti abbiano combattuto con l’intento strategico e la volontà di vincerla sul campo. Come sappiamo, è finita in un pareggio. Da quel momento in avanti, gli USA – che pure sono certamente il paese più guerrafondaio dell’era moderna – hanno fatto delle forze armate, e quindi della guerra, essenzialmente uno strumento di deterrenza, volto a contenere i nemici comunisti – URSS, Repubblica Popolare Cinese – nella loro espansione politico-ideologica oltre i confini (rispettivamente) dell’est europeo e della Cina continentale.
A partire dalla fine degli anni cinquanta del novecento, gli Stati Uniti non hanno mai preso seriamente in considerazione l’ipotesi di uno scontro diretto con una delle due potenze socialiste; hanno ovviamente ingaggiato un confronto per cercare di raggiungere la supremazia nucleare, ed altrettanto ovviamente hanno elaborato strategie e tattiche in funzione di un ipotetico scontro di tal genere, ma si è trattato di pure ipotesi di scuola. Sul piano concreto, questa possibilità non è mai stata veramente considerata possibile, né tantomeno desiderabile.

Fintanto che è esistita l’Unione Sovietica, questa ha anzi costituito uno dei pilastri su cui si è fondata l’egemonia americana sull’Europa occidentale. Fedele agli accordi spartitori di Yalta, Washington non è mai intervenuta direttamente contro Mosca, anche quando (Berlino ‘53, Budapest ‘56, Praga ‘68) ne avrebbe avuto un ottimo pretesto. E quando il confronto militare c’è stato, si è collocato in periferia, ed è sempre stato indiretto. Vietnam ed Afghanistan docet.
Se guardiamo alla storia dell’espansionismo militare statunitense, ed alla infinita serie di guerre e guerricciole che ha alimentato, dalla seconda metà del secolo scorso in avanti, ci rendiamo però conto di come le vittorie militari, quelle sul campo di battaglia e quelle strategiche, non solo non si sono quasi mai concretizzate, ma probabilmente non erano nemmeno messe in conto.
La grande strategia egemonica americana si è basata sulla deterrenza, piuttosto che sulla vittoria.
Tutti i paesi che, per una ragione o per un’altra, si sono trovati a dover confrontarsi militarmente con gli USA, hanno pagato un prezzo elevatissimo, che ha quasi sempre comportato la devastazione pressoché completa. E quanto più alta e duratura è stata la sfida all’egemone, tanto più è stato duro il prezzo da pagare.

Oltre ai già citati Vietnam ed Afghanistan, ricordiamo l’Iraq, la Siria, la Libia… Tutte guerre che, da un punto di vista strategico, possiamo considerare perdute. Ma che sono costate a quei paesi un prezzo tale che, a distanza di decenni, non ha consentito loro di riprendersi.
Questo è l’assioma su cui si è costruita la strategia imperialista americana: semplicemente, la deterrenza del potere distruttivo.
Nei confronti delle potenze avverse – Russia e Cina – la strategia prevedeva il contenimento (da qui l’enorme rete di basi militari lungo i confini di questi due paesi), nella convinzione che prima o poi sarebbe avvenuta la loro caduta per strangolamento, o che – nella peggiore delle ipotesi – sarebbero rimaste confinate nei propri spazi.
Ragione per cui le forze armate degli Stati Uniti non si sono mai veramente preparate a scontrarsi con le forze armate sovietiche o con quelle cinesi – men che meno con entrambe.

Il conflitto in Ucraina, da questo punto di vista, rappresenta un giro di boa. Gli Stati Uniti, e la loro armata imperiale allargata, la NATO, non si erano mai impegnati in questa misura in un confronto diretto con una delle potenze antagoniste. Non si erano mai impegnati in un conflitto che non fosse marcatamente asimmetrico. Non si erano mai impegnati in una guerra d’attrito prolungata.
E lo hanno fatto senza prima mettersi in condizione di condurre e sostenere un conflitto di tal genere.
Non erano pronti strategicamente (capacità di produzione bellica industriale, riserve di armi e munizioni), non erano pronti al combattimento (sistemi d’arma mai effettivamente testati sul campo, misconoscenza delle capacità del nemico), non erano pronti sotto il profilo dottrinario (strategie e tattiche, strutturazione delle forze armate, sostanzialmente identiche a quelle dei precedenti conflitti asimmetrici).
La battuta d’arresto era inevitabile.

Il conflitto russo-ucraino segna, per la prima volta dalla seconda guerra mondiale, il passaggio ad una fase in cui la deterrenza viene destrutturata, la devastazione si registra nel campo occidentale, e l’inadeguatezza della potenza imperiale si manifesta nella sua piena evidenza.
Questo passaggio, parzialmente oscurato dal difficile scontro politico interno nel paese egemone, richiede pertanto una radicale riconversione complessiva delle politiche imperiali, che deve necessariamente investire sia il piano logistico-strutturale che quello più squisitamente operativo militare. Un processo, questo, che non può chiaramente essere portato a termine in breve tempo, e che quindi apre ad una stagione di interludio, in cui la capacità dello strumento militare non è più in grado di esercitare la propria storica funzione deterrente, e non è ancora in grado di passare ad una in cui la deterrenza viene sostituita dalla capacità di sconfiggere il nemico sul campo.

Il mutamento del quadro geopolitico e strategico complessivo, di cui questa crisi militare statunitense è in parte il prodotto, ma che ne è al tempo stesso causa, finisce pertanto col determinare una estrema instabilità – di cui ciò che accade in Palestina è la manifestazione più evidente – che a sua volta va ad incidere sui tempi e sui modi con cui gli USA cercheranno di rispondere alla crisi.
Ciò che possiamo vedere già adesso, comunque, è la direzione di massima intrapresa. E che potremmo riassumere nel passaggio dalla guerra come deterrenza alla guerra come soluzione.
La prossima guerra Washington la deve vincere, deve sconfiggere il nemico e metterlo in ginocchio. E poiché non sarà un paese debole, ma una delle grandi potenze belliche del pianeta, e quindi tra l’altro dotato di armamenti nucleari tali da distruggere l’America, non sarà per niente facile.
Lo schema, con ogni probabilità, sarà lo stesso della seconda guerra mondiale. Il grosso delle truppe lo dovrà mettere l’Europa, e sarà questo il campo di battaglia.

L'articolo IL RITORNO DELLA GUERRA ‘RISOLUTIVA’ proviene da Giubbe Rosse News.

LA CATABASI IMPERIALE

23 Dicembre 2023 ore 10:36

Benché sia una delle cose che capitano più di frequente, non bisognerebbe mai dimenticare la lezione di von Clausewitz, la guerra come proseguimento della politica con altri mezzi. Dunque non solo la guerra – ogni guerra – è già di per sé un atto politico, ma i suoi obiettivi, benché si cerchi di conseguirli attraverso lo strumento militare, sono e restano di natura politica. Dunque, una guerra che fallisce i suoi obiettivi politici è una guerra persa, anche se ha prevalso in ogni battaglia.

La guerra ucraina, ad esempio, è cominciata con obiettivi politici ovviamente diversi, per l’una e l’altra parte; ma soprattutto, ad un certo punto ha visto la Russia modificare i suoi, o meglio ancora, l’ha vista modificare la strategia militare attraverso cui conseguirli. Tra questi obiettivi, le conquiste territoriali sono sempre state secondarie, mentre il focus principale è sempre stato sulla smilitarizzazione dell’Ucraina (e la sua denazificazione). Obiettivo che Mosca ha dovuto alfine perseguire attraverso la via più radicale, ovvero la distruzione materiale delle forze armate ucraine. Obiettivo ormai quasi completamente conseguito, ed ottenuto applicando una tattica ed una strategia basata sul logoramento massivo del nemico. Non una blitzkrieg, né una campagna distruttiva devastante, seguita da un’azione conclusiva delle truppe di terra. Entrambe queste strade, a parte ogni altra considerazione, non avrebbero in realtà inferto il colpo duraturo che era invece necessario infliggere. Quindi, per quanto questo procedere abbia un costo più elevato, è stata scelta una via basata sul fattore tempo. Più tempo, più logoramento della forza nemica, maggiori risultati; e soprattutto, di più lunga durata. Mosca ha scommesso ancora una volta sulla propria capacità di sfruttare questo fattore meglio di chiunque altro, ed ha vinto la scommessa.

A ben vedere, ciò che sta accadendo in Palestina è assai simile. Anche se i rapporti di forza appaiono invertiti, rispetto al fronte ucraino, la strategia messa in atto dal Fronte della Resistenza (in senso ampio, non solo quella palestinese) ricalca in qualche modo quella adottata dai russi in Ucraina.
Le forze della Resistenza sanno che il nemico ha bisogno di concludere in fretta, per una serie di motivi che vanno dagli aspetti economici agli equilibri interni ed internazionali. Per questo, l’asse USA-Israele sta mettendo in campo uno sforzo considerevole, cercando di ottenere delle vittorie quantomeno tattiche, che le consentano di accelerare la conclusione del conflitto – o quanto meno di congelarlo temporaneamente per riprendere fiato.
Ovviamente, il problema gigantesco con cui devono confrontarsi gli israelo-americani, ancor prima della Resistenza armata, è la mancanza di obiettivi politici reali, e quindi di una strategia elaborata in funzione di questi. E per reali si intende realisticamente perseguibili, quindi politici in senso proprio, e non certo i sogni messianici con cui li stanno sostituendo. Per tacere poi del fatto che i due poli dell’asse hanno oltretutto interessi ed obiettivi non sovrapponibili, anche se per molti versi coincidenti.

Va tenuto presente che l’operazione della Resistenza è molto più vasta di quanto appaia. Non solo c’è un completo coordinamento tra le formazioni politico-militari della Resistenza palestinese, che hanno una Joint Operations Room (il centro di comando e coordinamento delle varie brigate) operativo su Gaza. Da tempo è presente in Libano un ulteriore centro di coordinamento, in cui sono rappresentate – oltre alle formazioni palestinesi – anche alcune delle milizie irachene e siriane, ed ovviamente Hezbollah. Non ci sono notizie certe sulla presenza anche di Ansarullah (Yemen). In tal modo, tutte le forze della Resistenza possono coordinare le proprie azioni a livello strategico, calibrando la pressione su Israele e sugli USA, ed alternandola tra i vari fronti aperti – Gaza, confine israelo-libanese, mar Rosso…
L’intento è quello di tenere impegnate le forze israeliane in una guerra d’attrito, il cui livello d’intensità varia nel tempo – così da risultare tatticamente imprevedibile – e nello spazio; può acuirsi a Shuja’iya come a Khan Younis, a Metula oppure ad Eilat, sulle alture del Golan o a Kiryat Shmona.
Tutte le formazione che fanno parte del Fronte della Resistenza sono in grado di sviluppare un attacco assai più intenso e massiccio contro il territorio israeliano, ma non è questo l’intento – poiché qualsiasi accelerazione produrrebbe una reazione altrettanto intensa e massiccia; l’obiettivo è invece risparmiare al massimo possibile le proprie forze, e puntare sul logoramento di Tsahal su tempi medio lunghi.

La situazione per le forze israeliane, nonostante i bombardamenti genocidi sulla Striscia di Gaza facciano da cortina fumogena, è di crescente difficoltà. Le perdite, in uomini e mezzi, cominciano a diventare significative, e soprattutto emerge sempre più la difficoltà – da parte dell’IDF – nel gestire tatticamente il confronto. Sul fronte libanese, sono costretti a tenere impegnate una parte significativa delle forze di terra e dell’aviazione; e nonostante abbiano schierate ben 8 delle 12 batterie di Iron Dome (di cui due certamente già distrutte o danneggiate), la minaccia dei missili di Hezbollah è così significativa che gran parte degli insediamenti e delle città vicine al confine sono state evacuate – con i conseguenti danni all’economia, e le crescenti tensioni interne.
Il blocco dello stretto di Bab el-Mandeeb per le navi dirette in Israele, oltre agli attacchi verso Eilat e gli insediamenti vicini, sono praticamente senza difesa, a difficilmente l’operazione navale Prosperity Guardian riuscirà a risolverli, se non a prezzo di mettere seriamente in pericolo le flotte NATO, e rischiare un blocco totale anche sullo Stretto di Hormuz – un disastro per le economie occidentali.

La situazione non è certo migliore nella Striscia di Gaza, dove le truppe israeliane devono confrontarsi con un nemico sfuggente, di cui non riescono a prendere le misure, e che mantiene intatta la capacità non solo di resistere ai tentativi di penetrazione, ma anche di sviluppare offensive tattiche. I periodici lanci di missili verso Ashkelon o Tel Aviv, le sanguinose imboscate contro le unità IDF, il continuo martellamento – a distanza ravvicinata – contro i corazzati israeliani, testimoniano il permanere di una significativa potenza di fuoco, e soprattutto di un inalterato coordinamento tattico.
Le fonti informative israeliane testimoniano che il numero dei morti e dei feriti è tenuto coperto, e viene comunicato solo parzialmente. Il ritiro della Brigata Golani, forse la migliore unità dell’IDF, per via delle perdite subite, così come il mancato conseguimento degli obiettivi tattici dati continuamente per raggiunti (la rete di tunnel sotterranei è chiaramente ancora perfettamente operativa, non è stato scoperto un solo centro comando, un solo deposito di armi, una sola delle fabbriche che producono i missili…), non sono che i più evidenti segni di tale difficoltà.

A più di due mesi dall’inizio dei combattimenti, non solo l’IDF non è ancora penetrato in tutte le aree urbane della Striscia, ma continua ad essere impegnato in scontri a fuoco anche laddove la penetrazione è avvenuta. Nessuno dei prigionieri è stato liberato manu militari – i due soli tentativi sono tragicamente falliti, e l’unico caso di cui avrebbero potuto menar vanto è stato azzerato da una applicazione ottusa delle regole d’ingaggio. Da almeno un paio di settimane viene data per imminente la morte di Yahya Sinwar, che invece continua a sfuggire.
Nonostante tutta la potenza di cui dispone (aviazione, carri armati e corazzati, artiglieria, intelligence elettronica…), Tsahal non riesce a prevalere.
Persino la guerra della comunicazione vede chiaramente in vantaggio le forze della Resistenza, che documentano inequivocabilmente in video gli attacchi portati contro le forze israeliane, mentre queste inanellano figure barbine una dopo l’altra, mostrando filmati propagandistici per di più malamente costruiti su veri e propri set.

Esattamente come in Ucraina, quindi, anche in Palestina le forze che combattono contro l’imperialismo USA-NATO mettono in campo una strategia di logoramento delle forze avversarie, ed in entrambe i casi puntano sul fattore tempo per mettere in difficoltà il nemico. Che, oltretutto, si trova oggi ad essere impegnato su due fronti, con le difficoltà dell’uno che si riverberano sull’altro, mentre i suoi avversari agiscono separatamente.
A riprova che la geografia è ineludibile, e che la politica non può prescinderne. Ed oggi la situazione globale è che i tradizionali strumenti del dominio imperiale anglo-americano, la potenza talassocratica e la proiezione a grande distanza, hanno fatto il loro tempo e risultano inadeguati. L’impero è costretto a combattere guerre assai problematiche ed impegnative, su fronti diversi; e sia la potenza navale, che quella derivante dalla più estesa rete di basi militari della storia, rischiano di risolversi in un problema più che in un atout. Per la semplice ragione che i nemici non sono più così deboli da poter essere rapidamente schiacciati (ma anzi possono a loro volta colpire), e che sanno scegliere le strategie e le tattiche più efficaci per combattere.

L’impero ha perso la sua arma più potente, la capacità di deterrenza. E, costretto ad usare la forza in tempi e modi che non gli sono congeniali, arretra. I suoi nemici, invece, lo sfidano, non arretrano più dinanzi alla minaccia. Ingaggiano il combattimento, ne impongono i tempi ed i modi. E per vincere, gli basta resistere un minuto in più.

L'articolo LA CATABASI IMPERIALE proviene da Giubbe Rosse News.

LA GUERRA PERDUTA

18 Dicembre 2023 ore 10:30

Quella che si sta combattendo in Medio Oriente, e che per via del delirio che si è impossessato delle classi dirigenti occidentali potrebbe ancora sfociare in una terribile guerra regionale-mondiale, è qualcosa che le leadership sioniste israeliane rifiutano di riconoscere come tale, e con loro l’intero occidente, che alla loro narrativa si abbevera.
Quello che Israele non sa né vuole capire, anzitutto perché ha una classe dirigente assolutamente mediocre, un mix di bigotti fanatici e grassi squali della politica, è che spezzettare la Storia, frammentarla in segmenti separati secondo il proprio comodo, non solo non serve realmente a frantumarla, ma impedisce di coglierne il senso, la direzione; misconoscere il passato inibisce la capacità di comprendere il futuro, di averne una visione.

Sin dalla fondazione dello stato di Israele – che, non va dimenticato, è uno specifico progetto del sionismo – la popolazione autoctona palestinese è sempre stata considerata esclusivamente come un problema [1], negandone in nuce l’umanità. Un problema perché possedeva la terra che loro bramavano, perché era troppo numerosa, perché non chinava abbastanza la testa. Da lì a considerarli apertamente animali il passo è stato più breve di quanto si creda.
Salvo rare, quanto lodevoli ma inascoltate eccezioni, le leadership israeliane sono sempre state vittime di questa distorsione prospettica, che li ha poi portate – appunto – ad una lettura della propria storia nazionale in cui gli arabi sono soltanto un ostacolo, bestie feroci che rendono difficile stabilire la pace nella terra promessa. Questa incapacità di guardare la storia anche dalla parte palestinese, ha fatto sì che non vedessero la Storia, ma solo una serie di incresciosi contrattempi.

Per Israele, il 7 ottobre 2023 è solo l’ultimo – questi maledetti animali, che non accettano la soma e invece di lavorare per noi ci aggrediscono! – e nella sua visione monca ad esso non può che seguire una punizione esemplare. Magari anche risolutiva.
Israele pensa ora di poter completare il lavoro iniziato nel 1948, e poi portato avanti nel 1967. Per ristabilire l’ordine naturale delle cose.
Per questo non riesce a comprendere due cose fondamentali: quella che si sta combattendo è una guerra di liberazione (come quella algerina, come quella indocinese, come quella sudafricana…), e quel 7 ottobre è la data che segna la svolta, dopo la quale nulla sarà mai più come prima.
Non importa quante bestie feroci uccidi, se dimentichi che sono fiere.

Le potenze coloniali diventano feroci, quando il loro dominio viene messo in discussione. Ed i popoli che si vogliono liberare pagano sempre un prezzo enorme. Gli algerini ebbero 2 milioni di morti, quasi un quinto della popolazione. I vietnamiti 3 milioni di morti. Ma alla fine i francesi dovettero andarsene.
Il dominio coloniale finisce quando la potenza dominante paga un prezzo che non riesce più a sostenere. Ed è questa la differenza. Per i dominanti, il prezzo massimo accettabile è molto basso, ma per i dominati, che lottano per la propria libertà e per quella delle generazioni future, sarà sempre molto più alto.
Liquidare la Resistenza palestinese come una questione di terrorismo – dimenticando tra l’altro di aver fondato Israele facendo larghissimo ricorso a questa pratica… – è ciò che impedirà agli israeliani di capire la Storia di cui fanno parte. E quindi di affrontarla.

Come diceva il non compianto Henry Kissinger, a proposito della guerra del Vietnam, “abbiamo combattuto una guerra militare; i nostri avversari ne hanno combattuto una politica. Abbiamo cercato il logoramento fisico; i nostri avversari miravano al nostro esaurimento psicologico. In questo modo abbiamo perso di vista una delle massime cardinali della guerra partigiana: la guerriglia vince se non perde. L’esercito convenzionale perde se non vince.” E l’IDF, non sta affatto vincendo. Non può vincere. La Resistenza non ha bisogno di infliggere al nemico una sconfitta militare tale che, in sé, ne determini il crollo. Non ha bisogno di vincerlo strategicamente sul campo di battaglia. È sufficiente che riesca a mantenere nel tempo la sua capacità di combattimento, che riesca ad infliggere delle sconfitte tattiche.
L’operazione al-Aqsa flood è l’equivalente palestinese di Dien Bien-Phu per i vietminh, dell’offensiva del Tet per i vietcong.

L’approccio storico-culturale con cui Israele affronta il conflitto, ancor prima che quello strategico e tattico, è il limite insormontabile per Tel Aviv. Ed è la causa da cui derivano gli errori che sta commettendo nella guerra. Non capisce che affrontare le formazioni della Resistenza come se fossero delle gang criminali non la porterà da nessuna parte. Non capisce che imporre domani l’amministrazione militare a Gaza è un enorme favore ad Hamas, che sarà sgravata dall’onere del governo e potrà concentrarsi nella lotta. Non capisce che l’ondata di attacchi militari in Cisgiordania, e l’ulteriore delegittimazione dell’ANP (che è il governo dei suoi ascari), sono un assist per Hamas, che vuole più di ogni cosa riunificare i fronti di Resistenza. Non capisce che minacciare continuamente i suoi vicini non farà che spingerli a saltarle addosso al primo momento di debolezza.
Non capisce che non è più il 1967 né il 1973, e che il suo nemico non sono gli eserciti giordano, siriano ed egiziano, ma un fronte di guerriglia esteso, capace di mettere in campo almeno altrettanti uomini di quanti ne può mobilitare Israele.

L’illusione di potenza, il disconoscimento dei cambiamenti che intervengono nel mondo intorno a noi, sono costante causa di sanguinose avventure. Paradigmatica, sotto questo profilo, è la storia dell’avventura ucraina. Benché sia stata lungamente studiata e preparata, si è – prevedibilmente, verrebbe da dire – risolta in un disastro. È vero che ha troncato, almeno per qualche decennio a venire, i proficui rapporti tra Europa e Russia, ma non solo non ha affatto indebolito quest’ultima, ma ne ha addirittura determinato il rafforzamento – e più in generale, proprio in termini geopolitici, ha prodotto la saldatura politica, economica e militare tra i principali nemici annoverati dagli USA: la Russia, la Cina, l’Iran e la Corea del Nord.
Una delle tante connessioni esistenti [2], infatti, tra la guerra in Ucraina e quella in Palestina, è che entrambe sono state affrontate dalle potenze occidentali con la convinzione di poterle quantomeno gestire, se non vincerle. E che invece hanno entrambe segnato un giro di boa, quel punto della Storia oltre il quale tutto cambia, per sempre.

Oltretutto, ed anche questo sembra incredibilmente sfuggire alla leadership israeliana, la strategia politico-militare adottata per fronteggiare la crisi innescata dall’attacco del 7 ottobre, rischia seriamente di minare alle fondamenta l’esistenza stessa dello stato di Israele in quanto stato ebraico.
Aver scelto infatti la via genocidaria, come strumento presuntamente risolutivo sia del terrorismo palestinese che della minaccia demografica araba, significa al tempo stesso aver portato all’estremo possibile la strategia millenaristica del sionismo. Al di là dell’ecatombe nucleare – che travolgerebbe Israele quanto e più che i suoi nemici – non c’è più un oltre possibile: il genocidio è il limite estremo raggiungibile. E quando si rivelerà inefficace (e ancora una volta, nessuno meglio degli ebrei dovrebbe sapere che non può essere diversamente), metterà in crisi l’idea fondativa di Israele, la sua ideologia nazionale.

Il sogno di una patria esclusiva, degli ebrei e solo per gli ebrei, così come l’illusione perpetrata per ottant’anni che tale sogno fosse effettivamente realizzabile, crollerà. Quando la società israeliana avrà sedimentato nella propria coscienza l’impossibilità materiale, concreta, di realizzarlo – perché i palestinesi non si arrenderanno mai, non smetteranno mai di essere di più, non accetteranno mai di vivere come bestie – allora tutto cambierà anche lì. Certo, non domani. Ci vorranno forse dieci anni (e saranno anni sanguinosi e dolorosi), ma sul medio periodo questo significherà la morte politica del progetto sionista. La liberazione della Palestina libererà dalle sue ossessioni anche Israele. La sua guerra è perduta.


1 – La parola d’ordine su cui il sionismo costruì dapprima l’idea, e poi lo stato israeliano, era la famosa doppia menzogna “una terra senza popolo per un popolo senza terra”. Doppia perché quella terra era abitata dal popolo di Palestina da migliaia di anni, e perché – molto semplicemente – gli ebrei non sono un popolo, ma semplicemente i seguaci di una religione. E seppure questa religione è assai esclusiva (gli ebrei non fanno proselitismo, si è tali per nascita), resta il fatto che i suoi adepti si sono sparsi per il mondo da oltre duemila anni, durante i quali l’etnicità semitica si è sicuramente annacquata assai più di quanto non sia accaduto agli arabi palestinesi – che sono a loro volta semiti. Non a caso, gran parte degli attuali leader israeliani sono polacchi, russi, rumeni… E tra gli ebrei che vivono in Israele ci sono ben due comunità per nulla semitiche, quella dei falascià (ebrei di origine etiope) e quella degli ebrei di origine indiana.
2 – Su questo aspetto di entrambe i conflitti, cfr. “Due guerre”, Giubbe Rosse News e “Info-warfare: la ‘terza guerra’”, Giubbe Rosse News

L'articolo LA GUERRA PERDUTA proviene da Giubbe Rosse News.

Anche i nazi usano Mastodon? Beh, se é per questo usan pure l’email…

4 Settembre 2019 ore 12:00

 

 

Mastodon continua a crescere. Alle soglie dei 3 milioni e mezzo di utenti si aggiungono continuamente nuove Istanze le quali, connettendosi o meno tra loro, contribuiscono a creare reti sempre più articolate all’interno del Fediverso. Le nuove Istanze (ossia server Mastodon indipendenti, ognuno dei quali con le proprie regole, caratteristiche e policy) sono per forza di cose diversissime tra loro ed hanno esigenze, approcci e idee su “come dovrebbe essere un social” spesso assai distanti tra loro, per non parlare dei temi che trattano. Di questi “nuovi arrivi” su Mastodon, due in particolare hanno fatto discutere molto negli ultimi mesi.

Nel primo caso si tratta di un certo numero di Istanze incentrate su erotismo/pornografia nate perlopiù da utenti e comunità transfughe da Tumblr a causa della decisione della piattaforma di porre una stretta a quel tipo di contenuti.

Il secondo, più serio, riguarda invece Gab, sul quale é necessario spendere qualche parola. Gab é un social network per nazifascisti nato negli Stati Uniti nel 2016 e che fin dalla nascita é stato raggiungibile oltre che dal proprio sito web anche da apposite App per iOS ed Android. Data la sua natura, i contenuti che diffonde, il suo utilizzo da parte degli organizzatori di Charlottesville ed altri disgustosi personaggi, Gab é stato fin da subito al centro di diverse polemiche che si son protratte fino al punto che qualche mese fa le sue App sono state rimosse dal Play Store e dall’App Store ed é stato rescisso unilateralmente il contratto che Gab aveva col suo fornitore di hosting (colui che affittava il server che reggeva il social).

Gli amministratori del social neonazista, dunque, lasciati a piedi e banditi da ogni piattaforma, si son trovati in condizione di dover trovare una soluzione alternativa che li rendesse indipendenti dai ban dei provider tecnologici. Ed hanno adottato Mastodon.

 

GAB E’ORA UN’ISTANZA MASTODON

Questa scelta, dal punto di vista degli amministratori del social neonazista, presenta soprattutto due enormi vantaggi:

1: anziché dover creare, aggiornare ed ottimizzare un proprio software da zero, gli admin di Gab possono avvantaggiarsi del lavoro open source degli sviluppatori e contributors di Mastodon. Questo perché essendo software aperto é liberamente utilizzabile e modificabile da chiunque.

2: invece di dover sviluppare e far approvare delle App specifiche per il proprio social, possono appoggiarsi a diverse altre App per Mastodon già esistenti e presenti negli App Store. App che non vengono bannate perché non specifiche per Gab: bannarle sarebbe come bannare un browser perché ti permette di accedere a siti neonazisti.

Al solito, come abituale strategia dei nazifascisti, il tutto é avvenuto negando la loro natura di nazifascisti e mascherando il loro desiderio di seminare odio e falsità invocando “libertà d’espressione”.

La nuova Istanza Gab é grossa; i suoi amministratori affermano addirittura di avere già oltre un milione di account anche se esiste il forte sospetto che molti di questi possano essere account fasulli creati per far apparire il network molto più grande di quanto effettivamente sia. Ma veri o falsi che siano i suoi account, in ogni caso Gab resta un’Istanza di dimensioni considerevoli.

Va pure ricordato che non si tratta della prima istanza neonazista che ha adottato Mastodon ma di certo é la più grossa, nota ed aggressiva.

 

GRIDI D’ALLARME

L’arrivo di Gab su Mastodon non poteva che generare scompiglio e curiosità: Mastodon si é caratterizzato fin da subito come uno strumento utile a creare ambienti molto favorevoli alle comunità LGBT, anarchiche e libertarie, per cui l’arrivo di Gab é stato visto soprattutto dal di fuori del Fediverso un po come una sorta di “fine dei giochi” per il progetto Mastodon (il che é un po’una costante: é da quando Mastodon esiste che alcuni commentatori colgono ogni occasione per dire che il progetto “é finito” nonostante in realtà continui a crescere costantemente)

Molti blog che si occupano di tecnologia hanno riportato la notizia con toni allarmanti del tipo: “L’alternativa a Twitter senza nazisti ora é sede dalla più grossa comunità neonazista online”

 

In effetti, sapere che una certa piattaforma social é usata da un gran numero di nazifascisti suona decisamente allarmante e se non sai come funziona una rete federata il primo pensiero che viene a chiunque é star lontano da quel social. Da questo punto di vista la notizia dell’arrivo dei nazisti su ha portato indubbiamente cattiva pubblicità a Mastodon.

C’é però qualcosa che non torna in questo grido d’allarme (e chi già sa come funzionano Mastodon ed il Fediverso lo sa bene): giusto per fare un esempio, chi scrive, pur utilizzando Mastodon su base quotidiana, di Gab ed i suoi contenuti non ha mai visto manco l’ombra.

Per capire come ciò sia possibile é necessario fare un passo indietro.

 

NON ESISTE -UN- SOCIAL CHIAMATO MASTODON: CI SONO TANTE ISTANZE MASTODON CHE INTERAGISCONO FRA LORO

Quando Tumblr ha deciso di adottare policy più restrittive su contenuti erotici e pornografici, molti dei suoi utenti interessati in quel tipo di contenuti si sono riversati su Mastodon creando Istanze tutte loro, come sinblr.com o humblr.social

Qui bisogna ricordare nuovamente un concetto base su come Mastodon é strutturato e funziona:

Ogni Istanza Mastodon é un social network indipendente che funziona indifferentemente dalle altre Istanze: é installato su un proprio server, ha i suoi admin, i suoi utenti e le sue regole e potrebbe benissimo funzionare anche se tutte le altre Istanze del mondo non esistessero.

Dopodiché, ognuna di queste Istanze, se lo vuole, é in grado di dialogare con le altre ma é altrettanto libera di bloccare o limitare i contatti con le Istanze che non gli son gradite.

Per fare un esempio: non ne abbiamo la certezza, ma possiamo scommettere un nichelino che rcsocial.net, un’Istanza Mastodon che si propone come spazio di discussione per utenti cattolici, abbia bloccato le Istanze porno-erotiche citate sopra. Questo vuol dire che gli utenti di rcsocial.net potranno interagire tra loro e magari con utenti di altre Istanze Mastodon ma non entreranno mai in contatto con gli utenti ed i contenuti erotici di sinblr.com o humblr.social.

Il punto é che:

“Mastodon” non é un social network ma una tecnologia condivisa da diversi social autonomi e indipendenti chiamati “Istanze” che possono essere in contatto a vicenda o meno.

Parlare di “Mastodon” come di un’unica entità é assurdo così come descrivere la tecnologia chiamata “email” come se fosse un social network.

 

 

DIVERSI LIVELLI DI INTERAZIONE E BLOCCO

Il modo migliore per capire come funziona Mastodon é ragionare sempre partendo dal punto di vista della tua Istanza (quella che hai scelto o che hai creato personalmente). Nel caso più comune tu sei un utente che si é iscritto ad una Istanza di tuo gradimento, le cui policy (regole) sono sostanzialmente in linea con quelle che ti saresti dato tu.

Nei confronti delle altre Istanze con cui c’é un rapporto paritario ed amichevole, la connessione con la tua Istanza é bilaterale: utenti e contenuti delle due Istanze possono interagire liberamente tra loro.

Ci sono però anche delle Istanze che la tua Istanza ritiene inaccettabili, vuoi perché spammano o sono popolate da troll, perché sono Istanze nazistoidi che diffondono contenuti d’odio o contenuti contrari alle policy che la tua Istanza s’é data. In questo caso gli admin della tua Istanza la possono bloccare cosicché nessuno degli utenti della tua Istanza entrerà mai in contatto con utenti e contenuti dell’Istanza inaccettabile.

C’é poi il caso delle Istanze discutibili: quelle i cui contenuti non sono ben visti/tollerati dalla tua Istanza, ma non sono tanto gravi da necessitare di un vero e proprio blocco. In questo caso gli admin possono silenziarle, ossia impostarne l’interazione in modo tale tu utente possa tranquillamente interagire con utenti e contenuti di queste Istanze discutibili, ma tali interazioni non saranno visibili agli altri utenti della tua Istanza. Per intenderci: se rispondi o boosti (“retwitti” / “riposti” / “condividi” ) contenuti di queste Istanze, questi non saranno visibili da tutti i membri della tua Istanza ma solo da quelli che già seguono chi hai boostato.

Con le Istanze amiche c’é interazione bidirezionale pura; le Istanze discutibili possono essere silenziate in modo da non dare visibilità condivisa all’interazione ma senza impedirla; le Istanze discutibili possono essere bloccate in modo tale che per gli utenti della tua Istanza é come se non esistezzero più

 

Non solo: ogni singolo utente é libero di decidere di bloccare solo per sé singoli utenti o intere Istanze. C’é un’Istanza che gli admin della tua Istanza ritengono amica ma che tu non sopporti? Puoi tranquillamente bloccarla e non vederne mai più alcun contenuto!

L’unica cosa che tu come utente non puoi decidere autonomamente fare é interagire con Istanze che gli admin della tua Istanza hanno bloccato.

OGNI ISTANZA CREA LA PROPRIA RETE CON CHI VUOLE E LASCIA FUORI CHI NON VUOLE.

Il risultato é che se sei utente di un’Istanza come sinblr.com, probabilmente avrai tantissime interazioni con altre Istanze in cui viene pubblicato materiale erotico-pornografico, con le quali interagirai bilateralmente senza problemi, mentre al contrario se sei membro di un’Istanza di ultracattolici tradizionalisti avrai rapporti con diverse altre Istanze ma coi contenuti di sinblr.com non avrai alcun contatto. Ogni Istanza, dunque, crea una propria rete personalizzata lasciando fuori coloro con cui proprio non vuole entrare in contatto.

Questo vuol dire che potrebbe perfettamente esserci una rete Mastodon di Istanze incentrate sul porno che non ha alcun contatto con una seconda rete di Istanze Mastodon di stampo tradizionalista. La logica conseguenza di questo meccanismo é che non esiste necessariamente UNA rete Mastodon:

Possono esistere molte reti Mastodon separate che non hanno alcuna interazione fra loro

Su Bida (mastodon.bida.im) i contenuti erotici-pornografici di per sé non sono vietati a patto che vengano postati con la maschera CW (“Content Warning”: avviso sul contenuto).

 

Toot con immagine coperta da maschera CW ed il messaggio d’avviso “Materiale sensibile”

 

In pratica i contenuti sensibili vengono postati con una “maschera” che oscura le immagini in questione e per vederle l’utente deve cliccarci appositamente sopra. Se un utente di Bida postasse ripetutamente contenuti senza maschera CW verrebbe ripreso dalla comunità, dagli admin ed in caso estremo bannato. Se un utente di Bida venisse in contatto con una diversa Istanza Mastodon in cui questo tipo di contenuti vengono postati senza alcuna maschera CW, con una segnalazione agli admin di Bida questa verrebbe bloccata.

Questo é il tipo di approccio che ha Bida con contenuti sensibili ma altre Istanze potrebbero avere approcci assai diversi. Per esempio una certa Istanza potrebbe pretendere il CW su immagini porno ma non su semplici nudi né su disegni erotici, mente un’altra Istanza potrebbe avere come regola quella di bannare pure i quadri rinascimentali che mostrano nudi.

Ecco perché é di fondamentale importanza scegliere la propria Istanza (o Istanze) di riferimento: a seconda che ci si iscriva ad un’Istanza o un’altra ci si può trovare con reti, contatti ed approcci lontanissimi tra loro perché, come ribadito sopra, ogni Istanza é sostanzialmente un social network diverso ed a seconda di quale vien scelto ci si può ritrovare in una rete assai ristretta in cui non c’é alcuna apertura e tolleranza verso posizioni distanti oppure in una rete indifferenziata ed indifferente alla presenza di contenuti odio, troll e spam o invece in una rete che si é ritagliata un mix di apertura e chiusura abbastanza vicina alle proprie esigenze.

 

Gab not Welcome

TORNIAMO A GAB

Ricapitolato il meccanismo su cui é basato Mastodon é ora facile intuire che peso possa avere Gab sulle altre Istanze/community di Mastodon che non vogliono entrare in contatto con i nazifascisti: quasi zero. Praticamente tutte le Istanze antifasciste hanno fin da subito bloccato Gab così come già avevano bloccato altre Istanze dai contenuti simili. Anche gli admin di Bida (mastodon.bida.im) hanno bloccato Gab nonappena si é saputo del suo arrivo su Mastodon e così facendo, su Bida, i contenuti neonazisti di Gab non si son praticamente mai visti. Inoltre diversi utenti si sono mobilitati per presidiare le proprie Istanze da eventuali utenti provocatori di Gab e segnalare eventuali micro-Istanze create solo per diffondere per vie traverse i contenuti di Gab. Le istanze amiche che condividono principi etici comuni si scambiano informazioni sulle Istanze che diffondono messaggi d’odio o materiali sensibili privi di maschere CW, tenendosi sempre aggiornate sull’ecosistema umano delle proprie reti.

In sostanza le reti Mastodon antifasciste hanno retto benissimo alla presenza di nazisti e provocatori, molto meglio di social commerciali e centralizzati come Facebook o Twitter.

Allarmarsi perché dei nazifascisti hanno creato un server social usando Mastodon non é troppo diverso dall’allarmarsi perché un gruppo di neonazisti ha messo su un server mail, IRC, XMPP, o un sito web utilizzando strumenti open source.

Insomma: di per sé non é possibile impedire che si crei una rete Mastodon nera. La si può magari isolare, mettere in un angolo e complicargli la vita in diversi modi (che adesso vedremo) ma impedirne del tutto l’esistenza é impossibile: se fosse possibile impedire l’esistenza di una rete nera attraverso strumenti tecnici, quegli stessi strumenti potrebbero essere altresì usati per impedire l’esistenza di qualsiasi rete o bloccare l’accesso a diversi contenuti che a programmatori o host non sono graditi.

Non ha senso criminalizzare di per sé l’email, il telefono, la stampa o altri sistemi di comunicazione liberi perché sono tecnicamente utilizzabili anche dai nazifascisti e dunque non ha senso criminalizzare la piattaforma tecnologica Mastodon perché viene utilizzata da questi.

Tuttavia seppur questi strumenti tecnologici non sono colpevolizzabili di per sé é anche vero che, volendo, é pur sempre possibile far in modo che quegli stessi strumenti non siano comodamente usufruibili per certi utilizzi, ma la cosa genera diversi problemi di ordine pratico ed etico.

Logo di Fedilab, client Mastodon al centro di polemiche perché non ha bloccato l’accesso a Gab

LA POSIZIONE DELLE APP

Uno strumento software open source é sostanzialmente un attrezzo che chiunque può utilizzare e modificare a piacimento e questo vale sia per il software di Mastodon che per quello di diverse App per utilizzare Mastodon su smartphone.

(NB: queste App sono chiamate in gergo client, termine che identifica applicazioni il cui scopo é quello di mettere l’utente in contatto con un server sul quale stanno effettivamente i contenuti)

Come già visto, le App per accedere a Gab erano state rimosse da App Store di iOS e Play Store di Android, ma si trattava di App specifiche per quel social e quello solamente. Al contrario le principali App per Mastodon non sono specifiche per una certa Istanza, ma sono utilizzabili per accedere a qualsiasi le Istanze che uno vuole, così come un browser può accedere anche a siti neonazisti ed un client Mail può essere usato per accedere ad un mailserver neofascista.

Questo crea un effetto non voluto: dopo che Apple e Google hanno bannato Gab in quanto bubbone seminatore di odio pestilenziale, proprio le le tecnologie open di Mastodon hanno permesso a a Gab di continuare ad essere alla portata di click su qualsiasi smartphone.

Se criminalizzare Mastodon in quanto strumento non ha senso, più discutibile é la posizione delle App. Non esistono App “ufficiali” di Mastodon per Smartphone, bensì diverse App realizzate da programmatori e software house indipendenti tra cui scegliere.

Qui sorge una domanda: é eticamente corretto che i programmatori di una App (magari open source) atta a connettersi ad una piattaforma social (questa certamente sì open source), possano decidere di impedire all’App di connettersi con certe Istanze? Può un browser impedirti di visitare un certo sito? O un software di mail impedirti di scambiarti le mail con certi indirizzi?

La questione é complessa e sul Fediverso, da diversi mesi si susseguono discussioni su questo argomento.

Le posizioni vanno dal “No: lo strumento deve essere liberamente aperto ed utilizzabile” al “E’ perfettamente legittimo che un programmatore crei software open al cui interno vi siano dei blocchi a contenuti fascisti: proprio perché é uno strumento open, se i fascisti vogliono utilizzarlo sono liberi di crearsi il proprio fork(*)”

(*) il fork é la versione modificata di un software.

Quest’ultima posizione é quella che all’atto pratico meglio potrebbe rispondere all’esigenza di isolare contenuti velenosi (o perlomeno renderne un po’ più complicata la diffusione) ma al tempo stesso potrebbe fungere da pericoloso precedente (in base alla stessa logica potrebbe essere realizzato un browser che non accede a siti il cui contenuto non é gradito ai programmatori).

Il fatto é che blocchi di questo tipo già esistono per quanto riguarda contenuti tecnici nocivi: un browser può avere dei filtri che gli impediscono d’accedere a siti che contengono codice malevolo (o perlomeno mostrano una serie di avvisi molto espliciti). Può aver senso applicare questa stessa logica a contenuti tossici?

Il punto é che la logica del blocco (o avviso di sicurezza) può essere applicata solo (1) riconoscendo l’eccezionalità dei contenuti fascisti nel loro non essere “opinione” ma totale negazione del dialogo e con i quali, dunque, non é possibile avere alcuna interazione sana; (2) esponendo con chiarezza le caratteristiche che definiscono i contenuti di questo tipo.

Il contenuto d’odio, insomma, potrebbe essere trattato come un contenuto criminale tout court (ad esempio come i siti per pedofili) o un malware (come per i siti affetti da virus e codice malevolo), magari con filtri a più livelli (finestre d’avviso per i casi discutibili e via via fino al blocco per i casi più gravi)?

In ogni caso va ribadito che l’idea di poter impedire la diffusione di messaggi d’odio solamente grazie a soluzioni software é pura illusione. Tuttalpiù questi possono servire per impedire a tali contenuti di esser diffusi con troppa semplicità.

 

QUINDI?

Se la gestione di contenuti da parte delle Istanze é intrinsecamente risolta dalla stessa struttura di Mastodon, la questione dei client genera ancora moltissima discussione esponendo approcci legittimi ma spesso contrastanti e che non verranno certo districate da questo post. Quel che però é certo é che su Mastodon, se non vuoi incontrare i nazisti, non ne incontrerai (giusto qualcuno magari, ma a malapena per il tempo necessario a bloccarlo e con lui l’intera Istanza che gli ha permesso di pubblicare i suoi contenuti tossici

 

 

 

I Provider di software open source

13 Giugno 2019 ore 10:46

Hai dei file a cui vuoi poter accedere facilmente da qualsiasi device? Li puoi caricare su NextCloud! Devi scrivere un testo assieme ad un’altra persona che vive lontano? C’é Etherpad! Vuoi inviare un file in modo riservato? Puoi usare Lufi! Ti serve una mappa online? Ma c’é OpenStreetMap! Vuoi condividere uno status ma solo con alcuni amici intimi? Puoi farlo con Friendica! Devi cercare qualcosa sul web? C’é SearX!

Insomma: chi te lo fa fare di usare servizi centralizzati il cui solo scopo é carpire informazioni su di te, se ci sono provider online che mettono a disposizione i migliori software open source?

SIAM PASSATI DALL’ESSER PERSONE CHE UTILIZZANO STRUMENTI AD  ESSER CLIENTI DI SERVIZI CHE CI USANO

La maggior parte degli utenti possiede dei device (smartphone, tablet, computer fisso o portatile…) ma non ha in casa un proprio server personale con cui gestisce ed archivia i propri contenuti. Questo perché esistono dei fornitori commerciali di servizi online (provider come Google, Apple o Facebook) che mettono comodamente e spesso “gratuitamente” a disposizione tutta quella serie di servizi che altrimenti bisognerebbe installare/impostare/aggiornare/riparare da sé. Affidarsi a provider esterni, dunque, a primo acchito risulta comodo perché libera dall’onere di imparare a gestire gli strumenti su cui si regge la propria vita digitale.

E’soprattutto nella seconda metà degli anni 2000 che si affermano i principali provider di servizi online. É in quel momento che si sviluppano aziende e strumenti come Dropbox, Evernote, Facebook, Google Docs, iCloud, Twitter, Whatsapp, YouTube ecc. Nel giro di pochi anni però, tramite acquisizioni e battaglie commerciali, la situazione che si é venuta a creare é che i principali servizi online sono proprietà di soli cinque colossi americani: Amazon, Apple, Facebook, Google, Microsoft.

Cinque aziende commerciali che hanno nelle proprie mani la vita digitale di ogni individuo del pianeta, alcune delle quali sono state fondate con l’esplicito scopo di raccogliere, analizzare e vendere tutte le informazioni che possono sui propri utenti.

Non tutti ci han fatto caso, ma mentre questi provider nascevano e si facevano ogni giorno più forti é avvenuto nelle nostre vite un importantissimo doppio cambio di paradigma. Il tutto é avvenuto in maniera esplicita, alla luce del sole e nient’affatto misteriosa, solo che é avvenuto tanto in fretta e con un tale hype nei confronti della “tecnologia del futuro” che la maggior parte delle persone non se n’é curata: 1) si é passati dallo “strumento come strumento” allo “strumento come servizio” ed alla 2) cessione volontaria dei propri dati sensibili in cambio dell’utilizzo di tali servizi.

Il concetto, insomma, é che si é passati dal “possiedo carta e penna su cui scrivo quel che mi pare e poi se voglio lo tengo chiuso in un cassetto oppure lo consegno a chi mi pare ma sempre senza dover render conto a nessuno della mia scelta” al “Posso usare la fantastica penna di lusso e la fantastica carta della ditta X per scrivere tutto quel che mi pare, alla sola condizione che la ditta X leggerà tutto ciò che scrivo e ne farà quel che vorrà”.

Tu, utente, non “hai” Whatsapp. Quando dici che “hai Whatsapp” stai dicendo una stronzata.

Non hai idea di quali informazioni su di te il software di Whatsapp trasmette ai server  di Facebook(i millisecondi che sei stato fermo su una foto? se ne hai allargato un dettaglio? se l’hai salvata? se hai salvato una schermata con quella porzione di chat? quanti errori grammaticali fai? in quali ore dormi? quali sono le persone di cui cancelli le chat?).

Non sai in che modo questi dati vengono interpretati (il numero di emoji usati in relazione alle volte in cui usi certe parole? quali sono le parole che usi solo con certe persone? i tuoi riferimenti culturali più comuni in relazione con la mappa dei tuoi spostamenti? le opinioni che hanno su di te i tuoi “amici” e che si scambiano nei messaggi privati?).

Non sai in che modo Whatsapp ti profila (ha intuito che forse tra te e una certa persona c’é una tresca in base all’analisi dei vostri tracciati GPS ed ai messaggi fasulli che avete inviato? ha dedotto le tue debolezze emotive utilizzabili come grimaldello propagandistico da una forza politica che avversi per confonderti le idee?)

L’ultimo punto probabilmente é il più importante. Si sa, che spesso il problema non é in chi trasmette informazioni (tu), ma in chi le legge (Facebook). Se Facebook interpretasse dalla tua attività online che sei potenzialmente una minaccia per il governo in carica e questa informazione fosse venduta proprio a qualcuno che lavora per il governo in carica beh, a seconda della natura di tale governo potresti passare decisamente dei brutti momenti.

 

 

LA SOLUZIONE IDEALE É AVERE IL PROPRIO SERVER A CASA

Possiamo girarci attorno finché si vuole, ma la verità é che l’unico software su cui puoi avere la massima fiducia é software FLOSS installato da te su un tuo device di proprietà, a cui solo tu hai accesso.

Idealmente, dunque, un web veramente libero dovrebbe essere composto da innumerevoli device e server personali su cui sono installati gli strumenti software che ognuno preferisce e per far sì che questo non porti ad una eccessiva frammentazione delle piattaforme, idealmente e pur mantenendo la propria indipendenza, queste dovrebbero comunque possedere un certo grado di interoperabilità (ad essempio costituendo una rete federata). Si tratta di uno scenario tecnicamente realistico, molto vicino a quello delle prime reti BBS all’alba di Internet e che qualcuno sta effettivamente cercando di far prender nuovamente piede. Gli strumenti ci sono e funzionano già a dovere. Quel che gli manca é solamente un’adozione massiccia.

Certo é pur vero che l’idea di fare self-hosting (ossia il possedere un proprio server personalizzato) può spaventare molte persone, nonostante gli strumenti per realizzarlo siano sempre più alla portata di chiunque (come ad esempio YuNoHost un sistema operativo pensato proprio per server casalinghi gestiti da un utente inesperto, già predisposto per ospitare un’Istanza Nextcloud, Matrix, Mastodon, XMPP, WordPress, SearX, Tiny Tiny RSS, Wallabag e praticamente tutto quel che riguarda la vita digitale di ognuno).

Capiamoci: siamo nel 2019; i computer esistono ormai da eoni, ma anche a voler restare stretti e concentrarci solo sul periodo in cui questi sono entrati in massa nelle case, stiam parlando comunque di 25-30 annima la conoscenza media di questi strumenti é perlopiù limitata all’utilizzo più superficiale. La situazione può essere paragonata allo scenario in cui milioni di automobilisti che, pur sapendo guidare, ignorassero totalmente cosa siano il motore, le pastiglie dei freni o la batteria, ma si accontentassero di sapere che girare il volante a sinistra fa girare a sinistra anche le ruote, credendo così di sapere come funziona un’automobile.

Il fatto é che, come già detto, siamo nel 2019: non si pretende certo che tutti diventino dei provetti meccanici-hacker, ma almeno che si diffonda una conoscenza generale giusto un minimo più accorta. Insomma: basterebbe che si sapesse che sotto il cofano c’é una cosa chiamata motore e più o meno in base a quali princìpi funziona.

La cosa ancor più drammatica é che le conoscenze base per potersi muovere in campo informatico (una spolverata di teoria, imparare ad installare un sistema operativo, compiere operazioni di maintenance, usare motori di ricerca come si deve ed alcuni concetto-base di sicurezza informatica) possono essere apprese con un corso di sette giorni, meno che per la patente, ma nonostante l’utilizzo dei device informatici sia una costante su base quotidiana per milioni di persone, ancora troppo poche hanno “fatto il corso di sette giorni”.

STRUMENTI FLOSS

Come già esposto in altri articoli, esistono da anni diversi strumenti FLOSS (ossia software aperto, gratuito e liberamente utilizzabile) che non hanno nulla da invidiare ai loro corrispettivi commerciali. Anzi, in molti casi gli strumenti FLOSS sono pure tecnicamente più avanzati delle loro controparti, tanto che moltissimo software che utilizziamo quotidianamente (come Chrome o Whatsapp) non é che una versione modificata di software FLOSS. L’unica pecca del software FLOSS, semmai, deriva dal fatto che essendo utilizzao da meno utenti, spesso ha una quantità minore di contenuti: la quantità di roba che vien pubblicata sui social open durante una giornata equivale forse a quella che su Facebook vien pubblicato in un minuto. Di conseguenza vi é anche minor spinta a venir incontro agli interessi di un pubblico che si trova altrove. Si tratta della classica situazione del gatto che cerca di mordersi la coda: gli utenti non adottano un sistema se non ci son gran quantità di contenuti, ma non possono esserci gran quantità di contenuti se non ci sono utenti.

Per dirla in altro modo, tornando alla metafora automobilistica: finché tutti continueranno a voler usare ruote di legno, quel tizio strano che ha avuto l’idea di fare ruote di gomma resterà confinato nella sua bottega a fare le ruote di gomma una-ad-una per i suoi clienti affezionati, ma non riuscirà mai a metter su una fabbrica per produrle in serie. Questo a meno che non ci sia una forte spinta ad adottare in massa tali ruote di gomma, ma si tratta di una spinta che non verrà mai dalle grandi aziende produttrici di ruote di legno.

Una selezione di strumenti e piattaforme commerciali libere e la loro controparte commerciale

 

 

SERVIZI VISIBILI vs. VANTAGGI INVISIBILI

Una delle difficoltà maggiori riguardanti il software FLOSS é il riuscir a far capire il loro valore ad una popolazione che, come già detto, ha giusto delle vaghe conoscenze informatiche. Spiegare i vantaggi degli strumenti FLOSS a chi é privo di ogni base informatica spesso suona difficile come cercar di spiegare com’é possibile che gli aerei si librino nell’aria ad una popolazione vive nel terrore che la Luna caschi dal cielo.

Per esempio: quando si parla di privacy e protezione dei dati personali sul web, solitamente l’immagine che viene evocata dall’utente comune é quella del tizio parte-hacker-parte-007-parte-esattore-di-Equitalia che traffica sul web per carpire informazioni piccanti o spiacevoli sulla tua persona, ossia uno scenario da film complottista che, pur non essendo impossibile, nella maggior parte dei casi risulta alquanto improbabile: a chi mai interessa cosa faccia nella vita privata il signor Gino del quinto piano? Certo però che quelle stesse informazioni diventano estremamente interessanti se acquisibili in massa assieme a quelle di milioni di altre persone…

In realtà ciò che avviene nella maggior parte dei casi é che le informazioni dettagliatissime che hai fornito su di te vengono utilizzate all’interno dei cosiddetti big data per impostare argomentazioni politiche, saggiare il terreno su certi argomenti senza tener conto dello scarto fra vita reale e vita sul web e soprattutto, per modificare il discorso pubblico prevalente su determinate questioni.

Il tuo profilo, il tuo singolo profilo utente, di per sé ha scarso valore (a meno che tu non sia un VIP o un noto criminale). Ma se il tuo profilo fa parte di un bouquet di milioni di profili allora la cosa cambia!

Quel che avviene é che i committenti hanno modo di influenzare quali e quante informazioni riceverai, facendo sì che sui social certe notizie appaiano nella tua Timeline ma non in quella del tuo vicino o che ti venga suggerito si seguire certi contatti e non altri. Le informazioni che hai fornito su di te sono uno strumento impagabile affinché queste modifiche riescano ad essere cucite proprio apposta per te.

Non é un caso se milioni di persone vengono portate a credere a cose del tutto false o a consolidare idee che, se non ci fosse controllo sui contenuti che ricevono, non sarebbero difese con tanta irrazionalità. Chi manipola quel ti vien detto, non fa altro che indirizzare il tuo modo di pensare.

In poche parole, scegliere di utilizzare le grosse piattaforme centralizzate del data-mining (letteralmente “estrazione dati”, ossia ciò che fanno Facebook, Google ecc) equivale a buttarsi nel mare in cui viene effettuata la più imponente e specialistica pesca a strascico del mondo: una pesca a strascico smart che se da un lato coinvolge tutti i pesci nel mare, nessuno escluso, dall’altro non uccide i pesci, ma li lascia in acqua, studiandoli tanto a fondo da capire come fare a far sì che ogni singolo pesce poi nuoti nella direzione che il pescatore desidera.

In sostanza più informazioni personali forniamo alle grandi compagnie di data mining e più aiutiamo chi manipola le informazioni sui media mainstream; più aiutiamo chi vuole seminare odio in maniera mirata; più aiutiamo le società di marketing a renderci dipendenti dai loro prodotti. Un esempio su tutti? In Italia, da anni, il numero di crimini violenti é in calo costante. Non é una novità: ogni anno i quotidiani pubblicano i nuovi dati e da anni, appunto, si annuncia che sono calati rispetto all’anno prima. Eppure la percezione diffusa é che invece siano in aumento. Stessa cosa per il numero di stranieri residenti in Italia: oltre il 73% degli italiani ne sovrastima il numero. Certo, la percezione pubblica non viene modificata dai soli social, anche i media hanno un ruolo fondamentale in questo, ma é innegabile che oggi il grosso di questo lavoro avvenga proprio sui social.

 

I recenti scandali legati a Facebook, Cambridge Analytica, la Brexit,il Russiagate ed i sospetti di intervento esterno sui social durante diverse campagne elettorali non sono che l’aspetto più macroscopico e noto dell’intreccio fra big data, politica e manipolazione dell’opinione pubblica.

Ecco, tutto questo fa parte di ciò che l’utente medio fa fatica a vedere e tra un’app per mandare immagini di gattini con musichette carine ed un’app che fa lo stesso ma meno pubblicizzata e usata da meno utenti, sceglierà la prima, anche se la seconda ha caratteristiche migliori ed é più adatta a proteggerne le informazioni personali.

Socialità quantitativa e strumenti che necessitano apprendimento raso-zero sono, purtroppo, i fattori determinanti per la scelta delle piattaforme da utilizzare. Restando all’esempio automobilistico, é come dire che il mondo preferisce le auto senza specchietti, frecce, cinture di sicurezza ed altri dispositivi di protezione “perché é roba da nerd maniaci” e si é adattato a ritenere che beh, é normale che ogni automobilisca faccia qualche incidente e perda qualche arto.

 

 

PROVIDER OPEN SOURCE

Se proprio non si ha modo o voglia di self-hostare i propri strumenti software, un buon compromesso fra self-hosting ed il ricorso ai provider di servizi commerciali come Facebook o Google é quello di rivolgersi a dei provider online di software open source.  In pratica, se Google mette a disposizione i suoi strumenti (Google Calendari, Contatti, Drive, Mail, Ricerca, Documenti, Fogli, Presentazioni, ecc…) ed anche Apple fa altrettanto con i propri (iCloud, Contatti, Pages, Numbers, ecc…), così come fa Facebook (Facebook, Messenger, Instagram, Whatsapp) e tutti quei provider che mettono a disposizione il proprio unico strumento (L’azienda Evernote mette a disposizione lo strumento Evernote, l’azienda Twitter mette a disposizione lo strumento Twitter ecc.) esistono anche diversi provider che invece mettono a disposizione applicazioni FLOSS che, se l’utente volesse, potrebbe tranquillamente scaricarsi e installare su un tuo server personale, essendo tutto software aperto e liberamente scaricabile (quindi, chiunque abbia le necessarie competenze tecniche, può verificare cosa fa davvero il software “sotto il cofano” e come).

La comodità di questa soluzione é indubbia: hai un server sempre attivo accessibile 24/24 che viene mantenuto efficiente, aggiornato e riparato da qualcun’altro cosicché tu possa accedervi senza problemi.

L’idea alla base dei provider di applicazioni FLOSS é che anziché esserci solo 4 o 5 colossali provider cui si rivolgono tutti, possano invece esserci centinaia, migliaia, milioni  di server che offrono una vastità di strumenti che però siano compatibili tra loro o addirittura federati.

Una piccola digressione: Framasoft é un provider che fornisce una propria Istanza Mastodon, mentre Bida é un altro provider che fa altrettanto. Pur essendo due provider distinti (sotto un certo punto di vista é come dire Apple e Facebook) entrambi mettono a disposizione lo stesso strumento, Mastodon, che ha la peculiarità di essere federato. Ciò significa che gli utenti che usano l’Istanza Mastodon di Framasoft e quelli che usano l’Istanza Mastodon di Bida potranno interagire fra loro come se fossero su un’unica grande chat. Volendo fare un paragone, sia iChat che Whatsapp, i software di chat di Apple e Facebook, sono stati entrambi sviluppati in base ad XMPP, che é software FLOSS. Questo vuol dire che tecnicamente sarebbe semplicissimo far dialogare tra loro Whatsapp ed iMessage, ma ciò non avviene puramente a causa di bagarre commerciali.

A questo punto però sorge spontanea una domanda: perché non fidarsi di Facebook e Google ma fidarsi di un provider open source? Si tratta pur sempre di dover riporre fiducia in qualcuno che (presumibilmente) non si conosce ed a cui si affidano i propri dati personali. L’osservazione é in effetti corretta e l’unica risposta sensata é che così come non ci si può fidare dell’uno non ci si dovrebbe fidare nemmeno dell’altro.

Ma ci sono dei “ma”.

Innanzitutto i maggiori provider di servizi commerciali come Facebook e Google sono ESPLICITAMENTE basati sulla lettura, analisi e compravendita dei contenuti che noi forniamo. Da cosa guadagnano Facebook e Google? Qualcosina sì dalla pubblicità, ma il grosso dei guadagni, quello che ha rende Mark Zuckerberg uno degli uomini più ricchi del mondo, é la vendita delle informazioni degli utenti.

  • ETICA DICHIARATA: Dall’altra, la maggior parte dei provider open source é realizzata e mantenuta da persone, comunità e collettivi che esplicitamente combattono l’utilizzo a fini commerciali delle informazioni degli utenti. Ci si può fidare o meno, ma rivolgersi ai big equivale alla certezza che la vendita dei propri dati avvenga.
  • SOFTWARE NON TRACCIANTE: Il software utilizzato é caratterizzato dal fatto di chiedere solo i dati strettamente necessari per funzionare (talvolta non chiedono proprio nulla) in modo da ridurre al minimo le possibilità di profilazione dell’utente. Certo, un provider potrebbe aver modificato il software sul suo server senza dichiararlo, ma come vedremo nei prossimi punti, potrebbe essere un’opzione poco interessante per il provider stesso.
  • FRAMMENTAZIONE INTERNA: I vari servizi offerti dai provider di software open source sono spesso scollegati fra loro. Questo significa che di solito non c’é un’unico nome utente e password per tutti i servizi. In questo modo se anche usassi in contemporanea l’Istanza Mastodon ed i fogli di calcolo dello stesso provider, lui potrebbe credere che ciò venga fatto da due utenti diversi.
  • FRAMMENTAZIONE PERSONALE: Nulla t’impedisce di rivolgerti a più provider contemporaneamente, frammentando le tue informazioni personali un pò qua ed un po là. Se due o più profider forniscono gli stessi software (per esempio NextCloud), usare l’uno o l’altro non comporterà alcuna difficoltà di apprendimento. Ad esempio puoi usare l’Istanza Mastodon del provider A, il server Matrix del provider B e gli strumenti office del provider C e gestirli come se fossero di tre utenti differenti, in modo che nessuno di questi abbia la totalità delle informazioni sul tuo conto.
  • FRAMMENTAZIONE GLOBALE: Se le informazioni di tutti stanno su Facebook e Google, é sufficiente acquistare informazioni da quei due provider per avere un database su milioni di persone. Se invece questi milioni di utenti fossero sparpagliati su migliaia di server interconnessi da poche migliaia di utenti l’uno, chi volesse farsi un database altrettanto massiccio dovrebbe contattare (o hackerare) uno-ad-uno migliaia di server. Lo sforzo sarebbe di per sé immane. Se poi si considera che, come visto, le informazioni che si troverebbero in mano sarebbero molto meno dettagliate ed interessanti di quelle fornite da Facebook, é chiaro che i server di servizi FLOSS risultano strutturalmente poco utili per chi vuol commerciare informazioni personali.

 

 

CHE STRUMENTI VENGONO MESSI A DISPOSIZIONE?

Gli strumenti messi a disposizione dai provider sono un’infinità e spaziano dagli strumenti per ufficio (scrittura collaborativa, fogli di calcolo, mappe mentali), web hosting (tipo Dropbox, iCloud, Google Drive ecc.), social, chat personali, strumenti per programmatori… Per farla breve: pensa ad un servizio online che usi comunemente ed e sappi che ne esiste anche la versione libera e aperta, fatta eccezione giusto per i fornitori di media mainstream coperti da copyright come Spotify o Netflix e iTunes, ecco, ma se pensi a Evernote, Dropbox, Twitter, Facebook, Google Maps, Gmail, Whatsapp, le ricerche su Google, iWork e tutti quegli strumenti che usi quotidianamente online beh, ognuno di questi ha la sua controparte libera!

Alcuni di questi strumenti sono parzialmente sovrapponibili; un esempio é l’applicazione Turtl che é sia un gestore appunti (Notebook) che uno strumento per archiviare link interessanti (Bookmark manager) che fa dunque un pò quello che fa Evernote ed un pò quello che fa Pocket. Questo per dire che in alcuni casi la definizione usata per classificare questi strumenti può essere poco esaustiva.

Altra cosa interessare é che uno stesso provider può mettere a disposizione più strumenti che fanno la stessa cosa (ad esempio due diversi tipi di calendario o di strumenti di scrittura). La cosa può confondere un attimo chi non é abituato a dover scegliere tra opzioni diverse con uno stesso provider, ma va tutta a favore della personalizzazione (ti trovi scomodo ad usare EtherPad? Nessun problema: abbiamo anche PadLand!)

Certi strumenti software sono molto popolari e vengono messi a disposizione da diversi provider (per esempio, chi offre un servizio di data hosting nel 99% dei casi utilizza NextCloud), che però ne personalizzano un pò l’estetica, a volte alcune funzioni e spesso anche il nome (per esempio, il server Nextcloud messo a disposizione da Framapiaf viene chiamato “Framadrive”). Altri invece, sono più rari.

 

 

ELENCO PROVIDER OPEN SOURCE

Questo post non é incentrato sulle funzionalità dei singoli strumenti software e qui si vuol solo elencare una serie di provider di strumenti FLOSS che, volendo, un utente potrebbe anche installarsi su un proprio server. Pertanto l’elenco non comprende siti che mettono a disposizione un unico strumento software (tipo mastodon.social che mette a disposizione solamente la propria Istanza Mastodon) e/o strumenti software non hostabili privatamente (tipo DuckDuckgo)

 

 

AUTISTICI & INVENTATI

PAESE: Italia

FINANZIAMENTO: Donazioni

A/I é il principale riferimento italiano per quanto riguarda collettivi antagonisti e anticapitalisti impegnati per i diritti digitali. Offre tutta una serie di strumenti con un fortissimo occhio di riguardo a sicurezza e protezione dati.

  • Server IRC
  • Email
  • Mailing List
  • Webhosting / Blog
  • Altro, a richiesta

 


 

 

 

BIDA

PAESE: Italia

FINANZIAMENTO: Donazioni e sottoscrizioni

  • Calendario (Quand – basato su Studs)
  • Data Storage (Nextcloud)
  • Libreria Online (Ola)
  • Social (Mastodon)

 


 

 

 

 

CISTI

PAESE: Italia

FINANZIAMENTO: Donazioni

  • Social (Mastodon)
  • Scrittura collaborativa (Cryptpad)
  • Presentazioni (Cryptpad)

 

 

 

CRYPTPAD

PAESE: Francia

FINANZIAMENTO: Parte in donazioni, parte a pagamento

Cryptpad é una compagnia francese che realizza e mette a disposizione una serie di propri strumenti focalizzati su privacy e sicurezza online.

  • Data hosting
  • Git
  • Presentazioni
  • Scrittura collaborativa
  • Sondaggi

 


 

 

 

DISROOT

PAESE: Olanda

FINANZIAMENTO: Donazioni

Disroot é un’organizzazione di hacktivisti di impronta libertaria impegnata a far conoscere le tecnologie aperte ed a diffondere una maggior cultura della privacy informatica.

 


 

 

FENEAS

PAESE:

FINANZIAMENTO: Il progetto é finanziato direttamente dai suoi membri attivi

FeNeAs é un’associazione no profit il cui scopo é diffondere l’utilizzo di strumenti digitali federati

  • Data hosting (NextCloud – accessibile solo ai membri attivi)
  • Git (Gitlab)
  • Scrittura collaborativa (Etherpad)
  • Social (Friendica)
  • Social (GangGo)
  • Social (Matrix)

 


 

FRAMASOFT

PAESE: Francia

FINANZIAMENTO: Donazioni

Framasoft é un’importante associazione francese il cui scopo é quello di diffondere l’uso di tecnologia FLOSS. Framasoft organizza incontri, corsi ed un gran numero di attività diverse. In particolare sta portando avanti il progetto di de-googleizzare il web, facendo conoscere tutti gli strumenti già esistenti ed utilizzabili anche senza dover per forza rivolgersi alle big company dell’informatica. Gli strumenti che offre Framasoft sono davvero tantissimi e non sarà possibile elencarli tutti, ma ci si prova. Una caratteristica particolare é che Framasoft ribattezza gran parte degli strumenti offerti “Frama(qualcosa)”. Il sito é in francese ma gran parte é tradotto in inglese e sempre più pagine sono tradotte anche in italiano.

  • Bin (Framabin – basato su PrivateBin)
  • Calendario (Framadate – basato su Studs)
  • Calendario (Framagenda – basato su NextCloud)
  • Data Storage (Framadrive – basato su Nextcloud)
  • Disegno vettoriale (Framavectoriel – basato su SVG-Edit)
  • File sharing (Framadrop – basato su Lutim)
  • Fogli di calcolo (Framacalc – basato su EtherCalc)
  • Formulari online (Framaforms – basato su Drupal e Webform)
  • Games (Framinetest – basato su Minetest)
  • Git (Framagit)
  • Image sharing (Framapic – basato su Lutim)
  • Libreria Online (Framabookin – basata su Calibre e BicBucStriim)
  • Mailing list (Framalistes)
  • Mappe mentali (Framindmap – basato su Wisemapping)
  • Mappe online (Framacarte – basato su uMap)
  • Motore di ricerca (Framabee – basato su SearX)
  • Notebook collaborativo (Framanotes – basato su Turtl)
  • Notebook collaborativo (Framemo – basato su Scrumblr)
  • Online bookmarking (MyFrama – basato su Shaarli)
  • Online bookmarking (Framabag – basato su Wallabag)
  • Presentazioni online (Framaslides – basato su Strut)
  • Progetti collaborativi (Framaestro)
  • RSS reader (Framanews – basato su Tiny Tiny RSS)
  • Scrittura collaborativa (FramaPad – basato su EtherPad)
  • Social (Framasphère – basato su Diaspora)
  • Social (Framateam – basato su Mattermost)
  • Social (Framapiaf – basato su Mastodon)
  • Sondaggi (Framadate – basato su Studs)
  • Sondaggi (Framavox – basato su Loomio)
  • URL Shortener (Frama.link – basato su Lstu)
  • Video Hosting (Framatube – basato su PeerTube)
  • VOIP (Framatalk – basato su Jitsi Meet)

 


 

 

 

LIBREM ONE

PAESE: USA

FINANZIAMENTO: Servizi a pagamento

Librem é il marchio dei prodotti e servizi open dell’azienda Purism. Purism produce computer desktop e smartphone di alta fascia che promettono una alta attenzione al rispetto della privacy e della sicurezza informatica. I servizi della linea Librem derivano da strumenti FLOSS che però vengono fortemente personalizzati e rinominati “Librem(qualcosa)”; per esempio, il server Mastodon offerto da Framasoft si chiama FramaPiaf.

  • Contact management (Librem Contacts)
  • Data Storage (Librem Files)
  • MailOnline Backup (Librem Backup)
  • Social (Librem Chat – basato su Matrix)
  • Social (Librem Social – basato su Mastodon)
  • VPN (Librem Tunnel)

 


 

 

 

NIXNET

PAESE: ?

FINANZIAMENTO: Donazioni

Nixnet é creato e gestito apparentemente da una sola persona, Amolith, che mette a disposizione gli stessi strumenti che lui utilizza. Molto servizi sono utilizzabili anche attraverso TOR e c’é forte attenzione su sicurezza e criptatura dei messaggi.

  • Bin (PrivateBin)
  • Blogging (Plume)
  • Calendario (Framadate)
  • Data Storage (Nextcloud)
  • Finance Manager (Firefly III)
  • Git (Gitea)
  • Motore di ricerca (SearX)
  • Information Manager (BookStack)
  • Online bookmarking (Wallabag)
  • Project Management (Taiga)
  • RSS Bridging
  • Scrittura collaborativa (CodiMD)
  • Social (Mastodon)
  • Social (Matrix)
  • VOIP (Mumble)
  • VPN (Wireguard)

 


 

OPENCLOUD

PAESE: Lussemburgo

FINANZIAMENTO: Autofinanziamento

  • Data hosting (NextCloud)
  • Social (Friendica)
  • Social (Matrix)
  • Social (Mastodon)
  • Sondaggi (Dudle)
  • Lavoro collaborativo (Kopano)

 


 

RISEUP

PAESE: USA

FINANZIAMENTO: Donazioni

RiseUp é un collettivo di Seattle ma con membri sparsi in tutto il mondo. É attivo dal 1999 e si adopera per una società libera ed una lete altrettanto libera.

  • Mail
  • File sharing (Upload)
  • Lavoro collaborativo (Crabgrass)
  • Scrittura collaborativa (Etherpad ?)
  • Social (XMPP)
  • VPN

 


 

TCHNCS

PAESE: Germania

FINANZIAMENTO: ?

  • Bin (HasteBin)
  • Data Storage (Nextcloud)
  • Email
  • Games (Minetest)
  • Git (GitLab)
  • Social (Mastodon)
  • Social (Matrix)
  • Social (XMPP)
  • Project Management (Taiga)
  • Video Hosting (PeerTube)
  • VOIP (Mumble)

 

 

3x1t (“Exit”)

PAESE: Italia

FINANZIAMENTO: ?

A cura dell’associazione Bije di Verona, che si occupa di diffondere l’utilizzo di strumenti FLOSS

  • Mail
  • Data hosting
  • Social (XMPP)

 

 


Grazie ad https://mastodon.bida.im/@hannahliu e https://ins.mastalab.app/@metalbiker per lo scambio su Mastodon da cui é nata l’idea per questo articolo.

 

Come cercare e seguire utenti “sconosciuti” su Mastodon

1 Aprile 2019 ore 21:24

Per quanto riguarda le funzioni base, Mastodon si comporta in modo molto simile a Twitter: commentare un post, boostarlo, seguirne l’autore, silenziarlo ecc.

La ricerca e scoperta di altri utenti in apparenza é abbastanza simile: se vuoi seguire un utente basta cliccare su “+” o “follow” e per cercare altri utenti basta digitare nel campo di ricerca.

C’é però un limite: le Timeline di Mastodon mostreranno sempre e solo account che la tua Istanza già conosce.

Come funziona dunque la ricerca ed aggiunta di utenti su Istanze diverse?

RETI SOCIALI PERSONALIZZATE

Qui é necessario ripassare un concetto già esposto nei post in cui é illustrato cos’é Mastodon e cos’é il Fediverso: ogni Istanza conosce solamente i propri utenti e gli utenti di altre Istanze con cui é venuta in contatto.

Le diverse Istanze, per poter interagire fra loro, devono essere a conoscenza l’una dell’altra

 

Per questo motivo, Mastodon (ma lo stesso vale per tutto il Fediverso) non é un’unica rete sociale indifferenziata ma, al contrario, ogni singola Istanza costruisce la propria rete sociale e questo in base a quali sono le altre Istanze con cui viene in contatto, quelle che blocca ecc.

La cosa poi diventa ancora più complessa perché lo stesso schema si ripete a livello di singoli utenti: se siamo sull’Istanza A ed entriamo in contatto con un utente dell’Istanza B di nome Laura, che però non ci presenta mai gli altri membri della sua Istanza (ossia: non boosta i loro post, non linka i loro messaggi, non li cita nei suoi Toot), dell’Istanza B conosceremo solo Laura.

Da questo punto di vista, Mastodon premia le Istanze i cui utenti interagiscono maggiormente: una piccola Istanza con utenti che interagiscono molto fra loro, aumenta le possibilità di tessere un maggior numero di contatti con altre Istanze, attraverso il meccanismo dell’amico che presenta un amico.

 

AGGANCIARE ALTRE RETI

Questa cosa però ha un limite: non permette di entrare in contatto con utenti che non siano già conosciuti da chi già conosco. Nella prima immagine precedente, ad esempio, le Istanze sulla rete a sinistra (quella coi collegamenti rossi), non han modo di entrare in contatto con le Istanze della rete a destra (quella coi collegamenti azzurri), né quelle della rete in basso (quella coi collegamenti verdi).

É questo il punto su cui si innestano diversi discorsi inerenti alle filter bubble, ai pericoli delle reti chiuse ecc. Non é del tutto sbagliato: chi sta su una certa rete e non cerca confronti, voci dissonanti e idee diverse dalle proprie, resterà confinato nella propria cerchia e al tempo stesso non farà uscire le proprie idee. Chi invece si muove in senso opposto, stabilirà contatti con Istanze le cui comunità sono molto diverse dalla propria. Detto altrimenti: Mastodon non ti obbliga a convivere con chi non vuoi, ma se vuoi differenziare la tua cerchia di contatti puoi farlo, a costo di un minimo sforzo.

Ciò si traduce in un meccanismo che é in effetti un pò macchinoso e che sarebbe decisamente necessario rendere più pratico. Tuttavia il Fediverso é strutturato in modo tale che, probabilmente, una minima dose di macchinosità in questo passaggio sarà sempre presente (ci arriviamo…)

Un aspetto interessante da notare é che la connessione con utenti ed Istanze prima sconosciuti é un qualcosa che può fare ogni singolo utente ma che influirà sull’intera Istanza: se decidi di seguire un utente dell’ Istanza B, i suoi toot compariranno nella TL federata della tua Istanza; in questo modo anche i membri della tua Istanza potranno entrare in contatto con i membri dell’Istanza B che l’account che hai aggiunto boosterà ecc. Più contatti “sconosciuti” porterai nella tua Istanza, più questa crescerà.

Sta dunque alla maturità degli utenti scegliere come e quanto differenziare i propri contatti. Se sei su un’Istanza che non tollera determinati argomenti riguardo ai quali vorresti avere qualche confronto, forse l’Istanza su cui ti trovi non é quella più adatta a te e potrebbe essere il caso di aprire un secondo account su un’Istanza differente.

(Non é raro aprire un primo account Mastodon su un’Istanza per poi capire che preferisci stare su un’Istanza diversa. Per questo motivo esistono funzioni di import/export per trasferirti su Istanze diverse).

MA COME LI TROVO?

Si, ma, insomma… COME e DOVE li dovrei trovare questi utenti e Istanze sconosciuti sia a me che ai contatti che ho già?

Per capire la procedura “tecnica” (ci arriviamo, ci arriviamo…) é necessario capire prima il concetto che v’é alla base e che mostra ancora una volta come il Fediverso sia strutturato in modo molto più simile alle reti sociali umane di quanto non lo siano i social centralizzati: nella tua vita reale, quella di tutti i giorni, con te in carne ed ossa, come trovi persone nuove che nessuno dei tuoi amici e conoscenti conosce già?

Fondamentalmente uscendo dai tuoi giri andando in luoghi nuovi. Questi “luoghi” possono essere anche eventi, manifestazioni o orari (provare a fare la camminata del mattino in ore serali, ad esempio). Più questi “luoghi” sono diversi e lontani dai propri, maggiore sarà probabilmente il tasso di differenziazione cui si andrà incontro (la tua vita ruota intorno a manga, filosofia greca e corsi da sommelier? Se vuoi conoscere davvero persone, realtà ed idee diverse dalle tue, anziché girare per fumetterie ed enoteche prova ad uscire dai soliti giri e, ad esempio, collaborare per qualche tempo con i responsabili di un centro di accoglienza per senzatetto e migranti…).

Ecco, nel Fediverso la cosa funziona esattamente allo stesso modo: per conoscere contatti “sconosciuti” bisogna uscire dalla propria rete e provarne una diversa per poi rientrare, portando dentro alla propria Istanza i contatti che interessano.

Questo uscire si traduce materialmente in due modi:

  • usare altri account su Istanze o piattaforme federate diverse
  • cercare al di fuori del Fediverso stesso

 

IN & OUT

Questo uscire e rientrare dalla propria rete é proprio ciò che maggiormente differenzia una rete federata come il Fediverso dalle reti centralizzate cui si é solitamente abituati. Ne é al tempo stesso la grande forza e debolezza: forza perché permette che si sviluppino reti locali differenziate, ognuna con una propria comunità e cultura specifica, anziché appiattire tutti gli utenti ad un’unica macro-comunità (vedi Twitter) e debolezza perché l’idea di dover continuamente uscire e rientrare dalla propria rete risulta ostica ad una gran parte delle persone.

Come già visto, ogni nuovo account che segui, diventa automaticamente contattabile da tutti i membri della tua Istanza. All’interno di una Istanza bastano pochi utenti “esploratori” perché questa abbia una serie di contatti ben differenziati, più o meno come quando nella vita reale conosci una persona, vi scambiate i contatti e la aggiungi ad un gruppo Matrix (o Whatsapp) in cui ci sono altri tuoi amici.

Puoi venire a conoscenza di nuovi contatti e Istanze praticamente ovunque! Su un blog che segui, su siti vari, forum, articoli vari, reti sociali non federate o altri canali ancora. Puoi cercarle appositamente (ad esempio su Instances.social, Joinmastodon o Distsn).

A più fonti attingerai, più possibilità ci sono di trovare contatti distanti dalla tua rete.

Fare account multipli, esplorare altre Istanze/comunità dal loro interno, interagire con persone diverse senza il bagaglio derivante dalle relazioni già maturate, é un qualcosa di ampiamente promosso nel Fediverso. Le principali App per accedere al Fediverso da dispositivi mobili supportano difatti account multipli. Non é un obbligo avere più account così come non c’é alcun obbligo a mantenere lo stesso nome utente o chissà che altro: ognuno può gestire i propri account come preferisce. Vuoi usare un solo account e non doverti sbattere a cercare alcunché al di fuori delle cerchie condivise dalla tua Istanza? Va bene. Vuoi avere diversi account scollegati fra loro? Ok. Preferisci avere un account principale ed altri solo d’esplorazione? Va bene anche quello.

Una bella immagine riguardante gli account multipli é collegata alla figura già vista dei luoghi differenti: così come hai una cerchia di conoscenze di lavoro, un’altra per via del tuo hobby, un’altra ancora fatta di amici stretti e un’altra ancora fatta di persone che hai conosciuto in una vacanza, ogni account può esser visto come il tuo “io” di ogni diversa cerchia. Puoi tenerle separate (multi-account), metterle assieme (account unico), portare solo alcuni membri di una cerchia in contatto con quelli di un’altra…

 

OK, MA POI, TECNICAMENTE…

Tecnicamente, quando si incontra un utente mentre si é al di fuori della propria rete, vuoi perché loggati in un’Istanza o piattaforma diversa, oppure perché ci si trova proprio fuori dal Fediverso, i modi per followare questo contatto possono essere diversi. Va però detto (e qui un punto dolente) che tutti questi metodi risultano decisamente più praticabili da Desktop che non da dispositivi portatili.

 

COPIA/INCOLLA DELL’URL

Il primo metodo, il più comune, consiste nel copiare l’URL della pagina del profilo dell’utente in questione o l’URL di un suo post ed incollarlo nel box di ricerca di Mastodon. Dopo aver dato invio, il box di ricerca restituirà l’icona del profilo ed il pulsante “+” per followarlo (NB: se l’Istanza “non é federata come si deve” il pulsante potrebbe non apparire, mostrare una clessidra o altro)

URL copiata su Friendica…

 

…e incollata su Mastodon

Il meccanismo del copia/incolla dell’URL funziona con tutte le piattaforme federate e, come dicevamo, funziona sia con l’URL dell’utente che con l’URL di un suo post/contenuto.

L’URL di un video su Peertube…

 

…su Mastodon restituisce il post del video ed il profilo dell’utente che l’ha postato.

 

TASTO “SEGUI”

Un altro metodo per followare un utente Mastodon trovato al di fuori del Fediverso é quello di premere sul pulsante “segui” sul suo profilo. Questo metodo però funziona solo per seguire su Mastodon altri utenti Mastodon. Basta premere il pulsante “segui” e loggarsi.

 

 

DAL NOME UTENTE ALL’URL

L’ultimo, invece, é il caso più antipatico che può capitare:

Se, all’esterno del Fediverso, si viene a conoscenza dell’account federato di un utente (@NomeUtente@NomeIstanza), il modo più immediato per followarlo é copia/incollarlo nel box di ricerca della propria Istanza Mastodon, ma se l’Istanza non conosce già questo utente, non restituirà alcun risultato. Bisognerà allora ottenere l’URL del profilo utente partendo dall’account.

Innanzitutto, conoscendo il nome dell’Istanza risaliamo all’URL dell’Istanza stessa scrivendone il nome nella barra di ricerca del browser. Cerchiamo ad esempio un utente su mastodon.gamedev.place

 

 

L’URL dell’utente solitamente é composto così:

https://mastodon.gamedev.place/@NomeUtente

In realtà, alcune Istanze adottano formule diverse, come:

https://mastodon.gamedev.place/users/@NomeUtente

Il metodo più rapido per capire come sono composte le URL su una data Istanza é cliccare sul profilo dell’admin (che é quasi sempre presente sulla home dell’Istanza) e sostituire nell’url il nome dell’admin con quello desiderato.

 

DA ISTANZA A ISTANZA

Una situazione in cui ci si può trovare é quella di essere loggati nell’ Istanza B e venire in contatto con uno o più utenti che si vorrebbe seguire dall’Istanza A.

É possibile aprire le pagine profilo di ogni singolo utente (click su Vedi profilo completo), sloggarsi, entrare nell’Istanza A e da qui followarli nei modi che abbiamo appena visto.

 

IN CONCLUSIONE

Seguire utenti esterni alla propria rete é dunque un’operazione basata principalmente su copia/incolla, il che, se su Desktop é tutto sommato ancora gestibile, sui dispositivi mobili é qualcosa di improponibile ad un grande pubblico.

Si sente decisamente la mancanza di un qualche plugin/widget/pulsante tipo “segui da…” in cui specificare l’Istanza e/o piattaforma da cui si vuole seguire tale utente.

Se da un lato non va dimenticato che il Fediverso é un network estremamente variegato ed in via di costruzione, in cui sono diversi gli elementi da tenere in considerazione ed armonizzare perché il dialogo fra piattaforme diverse funzioni, dall’altro l’attuale macchinosità che s’incontra nel connettere utenti di reti diverse, é decisamente una grossa pecca: agli utenti di social centralizzati viene già chiesto lo sforzo culturale di capire cosa sia e come funziona una rete federata (sforzo che già é di per sé una debolezza) ma finché proprio la pratica di connessione che é alla base della federazione rimarrà così ostica é comprensibile che la maggior parte degli utenti, questo doppio sforzo, non lo vorrà nemmeno tentare.

 

Abbinare Twitter e Mastodon

30 Marzo 2019 ore 09:45

mastodon-copertina.jpg

Sbrigativamente si può dire che Mastodon é un’alternativa a Twitter, ma utilizzare l’uno non significa affatto dover abbandonare l’altro: anzi!

In modo molto semplice é possibile far convivere i due strumenti ottenendo vantaggi da entrambi!

Abbiamo già visto cos’é Mastodon e che dialoga con diverse piattaforme molto diverse fra loro (solo per citarne alcune: Peertube, Pixelfed, Friendica, Hubzilla, Nextcloud, che sono a loro volta paragonabili a YouTube, Instagram, Facebook, Dropbox e iCloud), le quali, assieme, formano una sorta di mega-rete chiamata Fediverso.

Attualmente Mastodon é la piattaforma di maggior successo del Fediverso; nel momento in cui questo articolo viene scritto ha circa 2.175.000 utenti e cresce al ritmo di 18.000 a settimana.

925e7d11f630e9c7.png

Numeri ottimi, ma molto distanti da quelli dei social commerciali. Twitter ad esempio ha circa 335 milioni di utenti attivi (a luglio 2018).

Non é un mistero che chi utilizza una certa piattaforma può decidere di passare ad un altra se solo questa presenta caratteristiche migliori o assenti in quella che già conosce.

 

UN DIVERSO PARADIGMA

Qui incontriamo una difficoltà: Mastodon presenta sì delle caratteristiche che su Twitter sono inedite (il livello di privacy dei messaggi, il Content Warning) ma presenta soprattutto un cambio di paradigma nel rapporto coi social che spesso spiazza chi vi si approccia.

federazione.png

Capire che Mastodon non é UN social, ma un conglomerato di comunità diversissime che decidono volontariamente se interagire tra di loro e come, é un concetto talmente distante dall’immagine di social a cui si é abituati da non esser facilmente capito.

Altro concetto che risulta di non immediata comprensione sono ad esempio le potenzialità di poter creare il proprio server Mastodon con le proprie regole (vorresti un social su cui é vietato parlare di politica e religione? Nessun problema: si può creare un’Istanza Mastodon che abbia questo divieto tra le sue policy e raccogliere utenti che hanno lo stesso approccio)

Si ha difficoltà a capire che un’Istanza é sia un server che una comunità.

Di altrettanta difficile comprensione é che possono crearsi delle reti di Istanze Mastodon completamente scollegate fra loro (Ci sono Istanze piene di nazisti che dialogano solamente fra di loro e che non hanno alcun contatto con Istanze antifasciste).

Non si tratta di cose difficili da capire di per sé, ma risultano difficili a chi conosce solo i più noti social network commerciali centralizzati e non é mai stato esposto all’idea di reti dal funzionamento del tutto diverso. E’un po come il caso della persona che fa sempre lo stesso tragitto e dopo anni gli vien rivelato che a breve distanza esiste un percorso alternativo di cui non aveva mai nemmeno sospettato l’esistenza.

A volte si descrive Mastodon come uno strumento atto a creare comunità chiuse nelle loro filter bubble, senza capire che un’Istanza può avere diversi livelli di apertura e chiusura alle altre: una Istanza/comunità sana, interessata a comunicare apertamente con chiunque che ha tra i suoi princìpi anche dei “no” come ad esempio razzismo e sessismo é cosa diversa da chi vive in una filter bubble.

Al tempo stesso, vi sono alcuni meccanismi di Mastodon che in parte necessitano oggettivamente di qualche miglioramento ed in parte ha senso che risultino un po’ macchinosi, proprio in base alle sue peculiarità (ad esempio la ricerca di utenti su Istanze diverse o l’assenza di trend topic).

f2.png

 

UN’INTERAZIONE PIÚ UMANA

Queste differenze di approccio ai rapporti via social sono certamente interessanti: le caratteristiche di Mastodon tendono a premiare le interazioni umane (l’argomento più discusso su un’Istanza é quello di cui messaggiano tutti e non quello che appare su una classifica di trend topic gonfiata da bot e troll; l’ordine dei messaggi é quello cronologico reale e non viene alterato da algoritmi; si interagisce dialogando; la gamification é ridotta in modo drammatico) pur introducendo alcuni strumenti tipici della comunicazione elettronica (stelline, retweet/boost ecc.).

Si può invece notare che chi proviene da piattaforme commerciali tende spesso a sentire come una mancanza proprio le caratteristiche che rendono la comunicazione meno umana (rincorsa all’hashtag, trend topic, contatori, retweet con commento ecc.)

É sempre illuminante osservare come spesso sulla propria Istanza Mastodon nessuno abbia alcun interesse verso un argomento frivolo che, su Twitter, occupa magari tutti i tweet della giornata.

Qui la cosa può farsi straniante: chi si approccia a Mastodon continuando a ragionare in termini di gamification (ottenere tanti like! centinaia di retweet! inventare una battuta di successo!) probabilmente non ne trarrà molto gradimento perché come abbiam visto su Mastodon tutto é studiato per minimizzare questo tipo di interazione “meccanica”.

Tutto dipende dalla qualità della comunità/Istanza: più gli utenti collaborano a “creare comunità” sulla propria Istanza e meglio questa funziona. Se l’Istanza/comunità é solo un punto d’incontro casuale tra utenti privi di un progetto/idea/interesse comune, allora Mastodon sarà solo un “Twitter un pò diverso”, ma se al contrario v’é un approccio propositivo e di comunità, ecco che le caratteristiche strutturali di Mastodon riveleranno immediatamente tutte le loro potenzialità.

Per esempio, un’Istanza comunitaria può decidere assieme le policy, chi bannare o semplicemente silenziare, come finanziare il server, le attività in comune, quali strumenti aggiungere/personalizzare, come gestire la moderazione…

 

“MA SONO TUTTI DALL’ALTRA PARTE”

Una difficoltà che tocca diversi strumenti informatici alternativi a quelli più diffusi e commerciali é quello dell’omnipresenza di questi ultimi. Se sei su Twitter, insomma, ci pensi due volte a passare ad una piattaforma in cui non troverai i tuoi contatti/follower/amici. Al di là del fatto che ci sono ottimi motivi per mollare a piè pari le piattaforme delle Big Tech Companies, é comprensibile che non tutti siano disposti a fare di punto in bianco un “grande salto”, vuoi per timore, vuoi per oggettiva riduzione dei contatti.

Esistono tuttavia diversi strumenti per far convivere Mastodon e Twitter ottenendo il meglio da entrambi e permettendo una transazione soft!

 

CROSSPOST CON MASTO.DONTE

Masto.donte é un crossposter, ossia uno strumento che permette di sincronizzare il proprio account Twitter col proprio account Mastodon.

Schermata 2019-03-29 alle 19.13.55.png

Il funzionamento é semplice: ci si logga con entrambi gli account e lo si imposta come si preferisce! Le opzioni a disposizione sono diverse, ad esempio lo si può impostare perché i post su Mastodon vengano replicati su Twitter ma non da Twitter verso Mastodon, o il contrario, oppure ancora lo si può impostare perché funzioni in entrambi i sensi. Qui ognuno é libero di sperimentare la formula che preferisce.

Ci sono alcuni limiti (le risposte ad altri utenti non possono essere crosspostate ed i boost su Mastodon non vengono twittati) ma i propri post originali possono viaggiare sempre in entrambe le direzioni.

Ci sono anche alcuny bypass: é possibile far sì che messaggi contenenti una certa parola (o un certo hashtag) non vengano mai crosspostati.

(Per i più smanettoni: questo é il repository dell’App, se volete contribuire a migliorarla o modificarla)

 

CROSSPOST CON IFTTT

Schermata 2019-03-29 alle 19.25.02.png

IFTTT contiene diversi Applet in grado di crosspostare messaggi da una piattaforma all’altra. Gli Applet sono diversi e conviene provarli direttamente.

 

ACTIVITYPUB.ACTOR

Schermata 2019-03-29 alle 19.32.39.png

ActivityPub.Actor é uno strumento ancora in lavorazione (questo il profilo del suo sviluppatore) che si propone di sincronizzare gli account di diverse piattaforme commerciali centralizzate con ActivityPub, il protocollo di comunicazione condiviso dalle piattaforme del Fediverso e dunque anche da Mastodon.

La piattaforma su cui maggiormente viene sperimentato é proprio Twitter, ma tra quelle che gli sviluppatori dicono di voler considerare in futuro vediamo anche Facebook, Instagram, Reddit ecc.

In sostanza ActivityPub.Actor porterebbe i contenuti di questi social nel Fediverso e viceversa, fungendo grossomodo come uno dei bridge già osservati riguardo a Matrix.

Pur essendo uno strumento non ancora funzionante ha già fatto discutere un po’ all’interno del Fediverso, riguardo l’opportunità di accogliere potenzialmente una valanga di contenuti non originali con i quali probabilmente non sarebbe possibile interagire.

 

I VANTAGGI DEL CROSSPOSTING

Uno dei primi vantaggi del crossposting ce l’ha ben presente chi, per un motivo o per l’altro, é stato silenziato/sospeso/bannato da Twitter.

BYPASSARE I BAN DI TWITTER Crosspostando con Mastodon, nel caso di una sospensione si può continuare a comunicare su Mastodon e la propria pagina pubblica di Mastodon con tutti i propri messaggi, rimarrà comunque visibile. Volendo, puoi collegare temporaneamente il tuo account Mastodon ad un account temporaneo di Twitter.

500 CARATTERI Scrivendo su Mastodon puoi avere fino a 500 caratteri (alcune Istanze anche di più). Crosspostando, Twitter mosterà i primi 280 caratteri e per leggere il resto aggiunge il link web al post Mastodon.

THREAD MULTIPLI Un post crosspostato può generare una discussione su Twitter con un certo tono ed una discussione enormemente diversa su Mastodon. A volte il risultato può essere stupefacente!

BACKUP Avere i tuoi post archiviati su un diverso server può essere un modo di backuparli! 😉

Il crossposting può essere visto male nel Fediverso se viene usato in modo unidirezionale e senza interazione. Per intenderci: se stai sempre su Twitter, crossposti su Mastodon ma poi su Mastodon non vieni mai, non interagisci, non rispondi, beh, la cosa é vista molto male perché anche se sei una persona in carne e ossa, così facendo nel Fediverso ti comporteresti come un BOT e certe Istanze potrebbero silenziarti o bannarti.

Tieni conto che per etichetta, nel Fediverso, i BOT si dichiarano per quel che sono. Un account che funge da BOT per un sito postando in automatico i suoi contenuti può svolgere un servizio comodo ma é giusto che gli utenti sappiano che si tratta di un “utente meccanico” cosicché possano agire di conseguenza.

Account di utenti reali che però agiscono solo come BOT sono invece un qualcosa di assai irritante, anche perché spesso collegati ad operazioni di trolling. Se vuoi solo che i tuoi contenuti girino nel Fediverso senza interagire non c’é problema, a patto che ciò sia detto esplicitamente. Nelle preferenze del tuo account Mastodon c’é una casella da spuntare in cui indichi che il tuo account é un BOT e, per maggior chiarezza, non sarebbe male lo segnalassi anche nel nome utente e/o nella bio. Volendo, esiste anche un’Istanza apposita: https://botsin.space/ creata proprio per ospitare solamente account BOT. Così come ogni cosa nel Fediverso, ogni Istanza sceglie come rapportarsi con Botsin Space: chi la blocca, chi la silenzia e chi interagisce senza problemi.

 

CERCHI CHE SI ALLARGANO

Le prime comunità su una piattaforma digitale sono solitamente le comunità degli sviluppatori. Hacker, programmatori e appassionati di tecnologia che si divertono a smanettare su strumenti nuovi, migliorarli, ecc.

In una seconda fase la piattaforma si popola delle prime comunità per cui la piattaforma é stata pensata. Mastodon però da un lato non é pensato per una qualche comunità specifica (per fare un esempio: il social Gab ha delle policy che permettono alle comunità neonaziste di utilizzarla liberamente e dunque si é popolata proprio di neonazisti, alt/right ecc) e dall’altro il suo sviluppatore ha imposto una chiara policy antifascista sul suo server, mastodon.social. Di conseguenza le prime comunità ad aver popolato Mastodon e creato le proprie Istanze hanno avuto una forte componente antifascista.

Una grossa fetta di utenti ed Istanze poi é andata a formarsi grazie agli esuli di Twitter: chi non poteva o voleva interagire rispettandone le policy (utenti giapponesi, appassionati di anime e manga che, per differenze culturali, non potevano interagire su Twitter) comunità che su sui social generalisti perdono più tempo a difendersi da molestie e trollaggio e che han creato le proprie Istanze Mastodon dove han trovato casa (comunità LGBTQ, Furry, ecc).

Col tempo poi sono arrivati anche i nazi ed i fondamentalisti cristiani, che si son fatti le proprie Istanze indipendenti, così come sono arrivati appassionati di erotismo e pornografia transfughi da Tumblr. Ci sono pure Istanze sex-work friendly.

La struttura stessa di Mastodon fa sì che ogni utente e comunità possa scegliere se e come interagire con le altre. Mastodon dunque non é UN social di antifascisti, furry, nazi, sex-worker, anarchici e tecnoilluminati ma un calderone pieno di comunità diversissime che interagiscono o s’ignorano in modi assai variegati, creando reti complesse adatte alle singole comunità.

In questo momento stanno nascendo diverse Istanze dedicate a mestieri specifici come Istanze per avvocati ed educatori. Al tempo stesso stanno nascendo Istanze specifiche per una certa regione.

 

MASTODON IN ITALIA

In Italia le Istanze stanno nascendo nell’ambito di collettivi autonomi, circoli anarchici e centri sociali legati alle città d’origine:

Bologna: https://mastodon.bida.im
Jesi: https://snapj.saja.freemyip.com
Milano: https://nebbia.lab61.org
Torino: https://mastodon.cisti.org

Non mancano alcune Istanze  personali (cioé create solo per ospitare il loro proprietario o poco più) ed un’Istanza generalista attualmente popolata solo da bot commerciali.

Molti utenti italiani tuttavia sono registrati su mastodon.social o in altre Istanze, perlopiù tedesche o francesi, come ad esempio l’assai cosmopolita mastodon.partecipa.

 

PRIMI PASSI E CONVIVENZA CON TWITTER

Cresce dunque l’interesse per lo strumento ed al tempo stesso si affronta la titubanza di chi s’approccia a Mastodon avendo alle spalle solo l’esperienza dei social commerciali ed ha dunque bisogno di un’introduzione ed un avvicinamento lento. Far convivere le due piattaforme con l’uso di un crossposter é probabilmente una formula che in questo senso può aiutare.

uni.png

Matrix bridge: connettersi con tutti i social da una sola App

29 Marzo 2019 ore 16:51

Matrixverse.png

 

Avevamo già spiegato cos’é il protocollo Matrix e come iniziare ad usarlo.

Riassumendo molto brevemente: Matrix é un protocollo di comunicazione aperto e liberamente utilizzabile da chiunque (ognuno puà farsi il suo server Matrix) creando una rete di chat potenzialmente infinita, le cui caratteristiche di sicurezza ed espansione permettono e promettono di fare un sacco di cose. Insomma: si tratta di uno strumento estremamente interessante.

Una delle caratteristiche più interessanti é la capacità di Matrix di dialogare con altre piattaforme. Detto in soldoni: con Matrix si può creare un “gruppo” in cui possono dialogare utenti Matrix, utenti Whatsapp, Telegram, IRC ecc. lasciando che ognuno usi l’App che preferisce. Questo é il “bridging”

(Una nota: questo articolo vuole solamente spiegare il concetto di “bridge” dando giusto un accenno terra-terra a come funziona e non vuol certo essere un manuale sull’utilizzo dei bridge)

Chi ha già letto gli articoli precedenti sa che Matrix non é un servizio di chat come Twitter ma é un protocollo, come l’email: Gmail, ProtonMail, Hotmail sono tutti servizi che usano i protocolli email, ognuno coi propri server e con caratteristiche personali che però, interagiscono fra loro (da Gmail puoi mandare una email a Hotmail, giusto?).

Non ti “registri all’email” ma “crei un account su ProtonMail”. Non ti “registri a Matrix”, ma “crei un account su un server Matrix”.

Prendiamo dunque ad esempio il server Matrix di Feneas: https://chat.feneas.org, Una volta registrati si può dialogare con qualsiasi utente registrato su qualsiasi server Matrix (ancora una volta: se ti registri su Yahoo puoi scambiarti le email con chiunque abbia un indirizzo email, indifferentemente dal server a cui si é registrato).

In Matrix ogni conversazione avviene in “stanze”. Sono sostanzialmente come i gruppi di Whatsapp, solo che qui anche la chat tra te ed una sola altra persona avviene in una stanza.

Qui incontriamo dunque i “bridge”, ossia quegli strumenti che permettono di collegare una stanza Matrix con il proprio corrispettivo su altre piattaforme.

1524546271_fc5d5b944c4b68fc4fe509aac4ed24d4Golden-Gate-Bridge.jpg

Un “bridge” (letteralmente “ponte”) é sostanzialmente un programma che si occupa di sincronizzare Matrix con una certa piattaforma in modo da farli comunicare assieme.

Per ogni piattaforma dunque servità un bridge apposito. Dunque ce ne sono diversi. Non solo: per certe piattaforme esiste più di un bridge che magari adottano soluzioni e caratteristiche diverse. Bisogna tener conto che tutto il processo di bridging tra Matrix e le altre piattaforme é ancora un work in progress: alcuni bridge funzionano bene, altri così-così, ed insomma, la “scena” del bridging é ancora molto attiva. Alcune piattaforme sono fatte in modo da poter essere, almeno sulla carta, facilmente collegabili con un bridge mentre altre sono decisamente più ostiche.

Schermata 2019-03-29 alle 15.36.24.png

Il funzionamento ideale di una stanza Matrix “bridged” (da qui in poi renderò “bridged” con “sincronizzata”) con una piattaforma diversa, ad esempio Telegram, dovrebbe essere abbastanza banale: io che ho un account Matrix entro nella stanza e chatto normalmente, da Matrix, mentre un’altra persona che ha Telegram vedrà quel che ho scritto nella stanza, a cui però accede attraverso Telegram.

Un esempio lo si può vedere nella stanza pubblica Telegram-FOSS. La stanza é sincronizzata con Telegram ed IRC, pertanto gli utenti che vi partecipano lo fanno da tutte e tre le piattaforme.

 

Schermata 2019-03-29 alle 15.46.29.png

Questa é la stanza pubblica Telegram-FOSS così come viene visualizzata online. Sono visibili le interazioni fra utenti Telegram (segnalati tra parentesi) ed IRC (privi di indicazione tra parentesi perché la stanza nasce come stanza IRC e dunque sono gli altri account a dover specificare la loro piattaforma)

Si, ma, in soldoni, come funzionano questi bridge? Come si installano e come si attivano?

Dunque, ogni bridge é un programma che va a dialogare con Matrix: non é parte integrante di Matrix! Questo vuol dire che se creo un account su un server Matrix non é scontato che questo abbia anche dei bridge e se ne ha, non é detto che li abbia tutti!

La maggior parte dei server Matrix offre perlopiù il solo bridge ad alcuni server IRC (Freenode e pochi altri ancora).

Come dicevamo, la “scena” riguardante la realizzazione dei bridge é ancora un work in progress e dunque é probabile che nel giro di qualche tempo sempre più server avranno di default un numero maggiore di bridge.

Come si fa allora ad usare un bridge se i server Matrix non li offrono di default? La prima soluzione possibile é quella di farsi il proprio server Matrix installandoci tutti i bridge che si desiderano, ma ovviamente per fare ciò é necessario avere un server e saperci mettere le mani.

Ma esiste un altro modo: un bridge, dicevamo, é un programma che sincronizza una stanza Matrix con l’equivalente di una diversa piattaforma (canale IRC, gruppo Whatsapp ecc…), ma non é indispensabile che il bridge si trovi sullo stesso server Matrix che deve sincronizzare.

Potenzialmente, dunque, un bridge potrebbe essere installato sui server di Whatsapp per offrire ai propri utenti la possibilità di interagire con gli utenti Matrix (ok, Facebook aborre un’idea del genere e dunque non succederà mai, ma tecnicamente la cosa sarebbe possibile).

Ma il bridge può anche essere installato su un server che non c’entra nulla con gli altri due. Un esempio é t2bot.io, che offre alcuni bridge per Matrix.

Schermata 2019-03-29 alle 16.18.16.png

i bridge offerti da t2bot.io

 

Si, ma, materialmente, per fare questa sincronizzazione, dal lato utente come funziona? Cosa clicco? Dove devo digitare?

Beh, qui la cosa cambia da bridge a bridge: ognuno ha un approccio diverso così come caratteristiche e funzionamento. Due diversi bridge per Whatsapp possono funzionare in modo molto diverso, per intenderci.

Ma giusto per dare un’idea vediamo un esempio di sincronizzazione con Telegram usando il bridge messo a disposizione di t2bot.io

riot.png

SU TELEGRAM

  1. Creare un canale Telegram
  2. Invitare il bot @matrix_t2bot nel canale (basta digitare @matrix_t2bot nella casella di ricerca per trovatlo)
  3. Nel gruppo, digitare il comando /id Il Bot fornirà un <codice>

SU MATRIX

  1. Creare una stanza Matrix (la stanza deve essere accessibile da chiunque ed avere un indirizzo locale)
  2. Invitare il bot @telegram:t2bot.io nella stanza
  3. Nella stanza, digitare il comando !tg bridge <codice>
  4. Il bot chiederà una conferma. Digitare !tg continue

Fatta! Adesso in quel canale potranno dialogare sia utenti Telegram che utenti Matrix. (Maggiori dettagli qui: https://t2bot.io/telegram )

 

A questo punto quel che vien scritto in quella stanza Matrix apparirà nella stanza Telegram e viceversa. Tuttavia i messaggi provenienti dall’ “altra piattaforma” appariranno come se fossero pubblicati dal bot e non dalla persona che li ha scritti (Telegram Bot ha scritto: “ciao!”). Per far si che i messaggi vengano attribuiti all’utente che li ha effettivamente scritti, ora che si son sincronizzate le stanze vanno sincronizzati gli account!

SU MATRIX

  1. Aprire una chat privata con l’utente @telegram:t2bot.io
  2. Digitare il comando !tg login ed attendere un pò
  3. Dopo una certa attesa il bot fornirà delle istruzioni da seguire; solitamente contenenti un link ad una pagina in cui bisognerà scrivere il numero di telefono del proprio account Telegram (+39 12 34567890) ed il proprio account Matrix (@nomeutente:nomeserver)

A questo punto il bot sincronizzerà i due account ed inviterà a sincronizzare anche altre stanze/gruppi. Questo, va ricordato, é UN bridge Matrix/Telegram e nulla toglie che ne possano essere sviluppati degli altri che funzionino in modo più semplice ed intuitivo.

Idealmente in una stanza Matrix con tutti i bridge immaginabili, si potrebbe far dialogare assieme utenti Mastodon, Whatsapp, IRC, XMPP, Matrix, Telegram, Slack, Discord, iMessage, Skype. Ma potrebbero intervenire anche utenti via SMS ed Email.

Con il bridge Mastodon o un eventuale bridge ActivityPub inoltre Matrix verrebbe definitivamente a far parte del Fediverso e l’abbinata Matrix-ActivityPub potrebbe in effetti fungere da vero nodo collettore tra innumerevoli piattaforme decentralizzate, federandole.

Matrixverse.png

Primi passi con Riot/Matrix

26 Febbraio 2019 ore 19:34

Una semplice guida passo-passo che spiega come creare un account Matrix ed accederci con Riot.im

In altri post abbiamo già osservato cos’é Matrix, cosa lo rende radicalmente diverso da qualsiasi altra piattaforma chat e della sua possibilità di poter funzionare anche se il server fosse guasto, scollegato da internet o distrutto in mille pezzi da una bomba. e che chi sa smanettarci un pò su, può comunicare da Matrix con altre piattaforme, come Telegram e Whatsapp.

Per chi non avesse letto gli altri post, qui basterà ricordate solo una cosa: Matrix é il nome della piattaforma, Riot é l’applicazione che ci accede e matrix.org é il più noto fornitore della piattaform.

Per fare un paragone:

Matrix – La piattaforma; come dire l’email

matrix.org – Uno dei server della piattaforma Matrix; come dire email.it o gmail.com

Riot – é come dire Outlook Express o Thunderbird o Apple Mail.

Il paragone con l’email spiega bene le diverse soluzioni possibili con Matrix: così come puoi decidere il server mail che preferisci e registrarti a tua scelta su Hotmail, Libero o Protonmail sapendo che in ogni caso potrai scambiare mail con persone registrate anche su altri server, su Matrix ti registri al server che preferisci e da lì chatti con persone che possono anche essere registrate su server diversi dal tuo, essendo tutti utilizzatori della piattaforma “email”.

Una volta che ci si é registrati al server email che si é scelto, ad esempio Gmail, si può decidere se accederci dal browser su gmail.com, o scaricando l’app chiamata Gmail o impostando Outlook Express. Allo stesso modo, con Matrix, una volta scelto il server, ci si può accedere da browser o usando l’app Riot o un’altra delle diverse Applicazioni disponibili (ce ne sono diverse, ma questo tutorial tratterà solo la più comune, Riot)

 

CREARE L’ACCOUNT

1) Da computer fisso, andare su https://riot.im/app/  (A dire il vero l’account si può creare benissimo direttamente da smartphone, ma per qualche oscuro motivo a me inspiegabile, ho riscontrato che molte persone si perdono in questo passaggio e quindi opto per indicare la soluzione che va meglio per tutti)

 


NOTA IMPORTANTE: Per usare Matrix, come già spiegato, basta registrarsi ad uno qualsiasi dei suoi server pubblici. Questo tutorial ed i link che contiene, si riferiscono al server matrix.org, attualmente il più usato. Tuttavia é possibile che matrix.org limiti le registrazioni. In questo caso basterà scegliere un altro server.

Un elenco incompleto di server pubblici utilizzabili é disponibile su hello-matrix.net

Due di questi server che possono essere vivamente consigliati, sono i seguenti:

Opencloud (Lussemburgo) https://riot.opencloud.lu/#/welcome (NB: il server é in Lussemburgo ma gli admin sono italiani, il che può aiutare in caso doveste chiedere informazioni o aiuto)

TeCHNiCS (Germania) https://chat.tchncs.de/#/welcome


 

 

2) Apparirà questa schermata. Clicca su [CREATE ACCOUNT]

 

3) Scegliere uno [USERNAME] ed una [PASSWORD]. Scegli una password seria! Mi raccomando che contenga lettere, numeri, simboli, maiuscole e minuscole! E segnatela da qualche parte! Non é obbligatorio ma é meglio inserire anche il proprio indirizzo [EMAIL].

 

4) A questo punto va risolto il  Captcha [NON SONO UN ROBOT]

5) Accettare [TERMINI E CONDIZIONI]

 

6) FATTA: L’ACCOUNT É STATO CREATO! La sua forma, senza gli spazi, é questa:

                                             

@ nomeutente : matrix . org

 

7) In questo momento stai usando la versione web di Riot, ma volendo puoi scaricare la sua Applicazione per PC Windows, Mac, o Linux da qui https://about.riot.im/downloads/ Puoi anche scaricare l’App Riot.im per Android da Google Play e da F-Droid o per iOS dall’ App Store.

 

8) Riot in versione web (o Applicazione) da per computer fisso permette di fare molte più cose della versione per smartphone. In questa guida iniziale però viene spiegato solo il funzionamento da smartphone.

 

9) L’App di Android e quella di iOS hanno delle leggere differenze fra loro, perciò le schermate ed i menù di Riot sul tuo telefono potrebbero non essere del tutto uguali a quelle descritte qui.

 

10) Scarica l’App sullo smartphone

 

11) Dal momento che hai creato il tuo account aspetta almeno 2 o 3 minuti e poi puoi accedere all’App con il nome utente e password che hai creato.

 

12) Se hai dato il tuo indirizzo mail ti sarà arrivata una email di verifica. Se non la vedi controlla nell’antispam.

 

USARE RIOT

A questo punto ci si può loggare da smartphone. Banalmente, basta inserire il nome utente e la password. Non serve mettere il nome utente completo di formattazione (invece che scrivere @:mionomeutente:nomeserver.org basterà scrivere mionomeutente)

Se si é scelto un server diverso da matrix.org, questo va indicato nella schermata di Login

L’app per smartphone Riot.im, di default intende che tu abbia un account su matrix.org. Se così non fosse bisognerà selezionare “Custom server” ed inserire il suo dominio. (Se il l’account é su Opencloud bisognerà scrivere https://riot.opencloud.lu)

 

 

Una volta loggato nell’App ti ritroverai una schermata come questa:

Schermata iniziale al primo utilizzo

 

Non appare granché perché devi ancora aggiungere i tuoi contatti. A questo punto, se non l’hai ancora fatto, sarebbe bene leggere il post Cos’é Matrix per comprendere i concetti base di come funzionano le cose da queste parti. É facile, ma se finora hai usato solo App tipo Whatsapp, Facebook, Telegram e Viber, che sono iper-semplificate ed estremamente simili fra loro, molto probabilmente hai bisogno di ripassarti due-tre concetti su sicurezza e comunicazione digitale che le App che hai usato finora tendono a eliminare.

 

OGNI CHAT É UNA STANZA

La cosa principale da ricordare é che su Riot si comunica a STANZE. Hai presente un gruppo Whatsapp? Beh, qui su Riot un “gruppo” é chiamato stanza e funziona più o meno allo stesso modo. Ma su Riot anche la comunicazione tra te ed un’altra persona deve avvenire in una stanza!

Se Andrea chatta con Sabrina non é semplicemente una comunicazione diretta tra Andrea e Sabrina ma é una comunicazione che avviene in una stanza che ha come membri… solo Andrea e Sabrina!

Riot permette di dividere le stanze in quattro tipi: FAVOURITES, PEOPLE, ROOMS e LOW PRIORITY. Questa cosa all’inizio può confondere: si tratta sempre di stanze! Non importa se tu classifichi una stanza “people” o “room”: resta sempre e solo una stanza! Io, per esempio, trovo comodo classificare “people” le stanze con solo me ed un’altra persona, “room” quelle con 3 o più persone, “favourite” le preferite e “low priority” quelle con persone o gruppi con cui non mi sento spesso.

Quando premi il pulsante [+] ti vengono fornite tre opzioni. [START CHAT] e [CREATE ROOM] sono fondamentalmente la stessa cosa! Solamente, funzionano in modo un pò diverso: “Start chat” é più veloce, selezioni subito le persone con cui chattare ed appena l’hai fatto inizi la conversazione in una stanza senza nome. “Create room” invece ti chiede prima di impostare la stanza, dargli un nome, selezionare diverse opzioni e solo quando hai fatto tutto puoi invitare chi vuoi nella stanza.

Altra grossa differenza: con “Start chat” tu e le altre persone nella discussione siete tutte parimenti amministratrici della stanza di discussione. Con “Create room” tu amministri e gli altri utenti no.

La terza opzione, [JOIN ROOM] serve ad entrare in stanze create da altri. Ma questa opzione non viene trattata in questa guida

 

PRIMO IMPATTO

Come quando si indossa un nuovo paio di scarpe o si guida una nuova moto, all’inizio bisognerà prendere confidenza con certe funzioni basilari: quello che su un altra App sai fare a occhi chiusi, qui devi un po’ re-impararlo: é normale! Fai qualche prova, gira qua e là tra i menù, esplora. E non farti problemi a sperimentare: che vuoi che succeda di così grave? 😉

Impara a disabilitare le notifiche, trova le impostazioni generali e quelle di ogni singola stanza, creare stanze, unirti a stanze già esistenti ed abbandonarle…

 

ACCOUNT E RUBRICA

Se hai già letto il post Cos’é Matrix sai che l’intero sistema Riot/Matrix é estremamente attento a privacy e sicurezza. Qui tutto é pensato perché non vengano diffuse informazioni su di te. Per questo quando hai creato il tuo account Matrix non era obbligatorio mettere la tua email o il numero di cellulare: qui nessuno ti obbliga a collegare il tuo account alla tua identità reale. Nelle istruzioni sulla creazione dell’account ho suggerito di inserire comunque un indirizzo email perché nel caso perdessi la tua password, con un’email puoi ancora riuscire ad entrare in Riot mentre senza, ahimé, non avresti alcun modo di recuperarla.

Se entri nelle preferenze di Riot però vedrai che ci sono i campi per inserire i tuoi dati personali: il nome visualizzato, il numero di telefono ed appunto, una o due email. Puoi scegliere tu se metterli o meno: se li inserisci, chi conosce il tuo vero nome, email o numero di telefono, riuscirà a trovarti facilmente qui su Riot; se invece non li inserisci, qui su Riot verrai contattato solo da chi conosce il tuo account esatto.

Logo “Impostazioni”

 

Sempre nelle impostazioni ti verrà chiesto se vuoi che Riot possa accedere alla Rubrica del tuo telefono per vedere se ci sono, appunto, indirizzi email o numeri di telefono di qualcuno che li ha abbinati al suo account Riot.

 

LISTA CONTATTI DI RIOT

Su Riot, se hai notato, non hai una tua lista dei contatti Matrix. Questa é la seconda cosa che risulta un pò spiazzante per chi viene da Whatsapp ed altre App simili ma che ti appare chiara se hai letto il post Cos’é Matrix. Si tratta difatti di una scelta voluta per un fatto di sicurezza: Riot non vuole memorizzare i dati dei tuoi contatti. Al contrario, quando ti iscrivi a WhatsApp, tu fai sapere a Facebook tutti i numeri di telefono ed indirizzi email che hai memorizzato sul tuo telefono.

Il concetto base é che i tuoi contatti devono stare solo sulla tua Rubrica del telefono mentre le chat devono stare solo sull’app di chat (in questo caso Riot)

 

Ti chiederai “Ma allora, quell’impostazione per permettere a Riot di accedere ai miei contatti?”. Beh, qui é una questione di fiducia: ti fidi a dare accesso a Matrix.org alla tua Rubrica e leggere tutti i numeri di telefono, le email ed i nomi collegati? Anche qui, hai la possibilità di scegliere.

Se scegli di NON permettere a Riot di accedere alla Rubrica, i tuoi contatti potranno essere recuperati solo all’interno delle stanze in cui avete dialogato.

Se scegli di permettere a Riot di accedere alla Rubrica, l’App mostrerà al suo interno i tuoi contatti, ma identificherà solo quelli già iscritti a Riot e che hanno fornito l’email o il numero di telefono che hai sulla tua Rubrica.

Questo sistema ha una mancanza: se un utente che ha un account Matrix, NON ha fornito il suo numero di telefono o email, Riot non lo “conoscerà”. Se qualcuno ti da il suo indirizzo Matrix, il modo migliore per archiviarlo é dunque segnarselo manualmente in Rubrica! Così facendo, quando cercherai il suo nome da Riot, vedrai il suo numero di telefono, l’email… e l’account Matrix!

LE RUBRICHE DEL TELEFONO

Bisogna spendere due parole sulle Rubriche del telefono e sul loro modo di gestire i contatti. Banalmente: esiste una sorta di “standard” che però nessuno rispetta veramente e dunque i “Contatti” su iOS sono gestiti in modo diverso che su Android e lo stesso vale per PC, Mac, LInux.

Questo vuol dire che ogni telefono ha un modo un pò suo di gestire la cosa.

Per esempio, su iOS, l’indirizzo Matrix va inserito tra le email e non tra i contatti social.

Detto altrimenti: potresti dover fare un paio di tentativi per capire qual’é il modo migliore per segnarti gli indirizzi Matrix in Rubrica.

 

LE FUNZIONI AVANZATE DI RIOT/MATRIX

Questo articolo serve giusto per spiegare i primissimi passi con Riot/Matrix. Le funzioni speciali, la differenza tra l’App per smartphone e quella per computer fisso, la crittografia end-to-end sono invece ciò che rende Matrix speciale e possono essere affrontate solo dopo aver compiuto questi primi passi. Una cosa però é chiara: per poter capire le funzioni avanzate é indispensabile aver letto Cos’é Matrix ed aver appreso i concetti fondamentali su cui si regge.

 

Riot su Desktop

La centralità delle Istanze nel rapporto tra l’utente e Mastodon

2 Gennaio 2019 ore 09:00

Mastodon Connections.png

 

É impossibile essere in Asia senza metter piede in un paese asiatico, ma se si é in un paese asiatico allora si é in Asia. E’impossibile essere su Mastodon senza essere iscritti ad un’Istanza, ma se si é iscritti ad un’Istanza allora si é su Mastodon!

Non ci si “iscrive all’email”: ci si iscrive a un provider email (Gmail, Protonmail, Autistici.org, RiseUp.net, HushMail.com). Non ci si “iscrive a Mastodon”: ci si iscrive ad un’Istanza Mastodon (Bida, Partecipa, Cisti).

La grossa differenza però é che se gli email provider si differenziano solamente per la qualità dei servizi, le Istanze sono anche delle comunità di persone che hanno regole e caratteristiche peculiari. Se ti iscrivi a Gmail te ne frega ben poco di chi siano gli altri che usano Gmail e la tua esperienza con il provider sarà solamente tecnica. Al contrario, a seconda dell’Istanza da cui accedi alla rete Mastodon, le cose possono cambiare notevolmente.

In un articolo precedente si era già discusso di cos’é Mastodon ed in un secondo articolo si era discusso di cos’é il Fediverso, ossia la “rete allargata” di cui la rete Mastodon é solo una parte. In questo terzo articolo si vuole invece puntare maggiormente l’attenzione sulla centralità delle Istanze.

iu.png

Un’Istanza, materialmente, é un server, un computer sempre acceso su cui gira il software di Mastodon. Per poter accedere alla rete Mastodon bisogna scegliersi una tra le migliaia di Istanze già esistenti. Su questo server dunque saranno registrati diversi utenti (ci sono Istanze da 1 solo utente ed Istanze da centinaia di migliaia di utenti, ma a naso la maggior parte delle Istanze ha all’incirca tra i 100 ed i 3000 utenti). Questi utenti formano la comunità locale. Quando ti iscrivi ad un’Istanza hai dunque accesso immediato a tutti i messaggi pubblici postati dai membri di quella stessa Istanza, anche se non li segui. E’la cosiddetta Timeline locale. Ogni Istanza é indipendente dalle altre e decide da sé come finanziarsi, come moderarsi e in base a quali princìpi, in che modo la comunità e gli amministrazioni si rapportano. Dunque deciderà pure quali altre Istanze bloccare, quali argomenti o atteggiamenti vietare ecc. Inoltre ogni singola Istanza ha la possibilità di modificare il proprio software in modo da abilitare funzioni, disabilitarne o aggiungerne di nuove (il tutto ovviamente entro la necessaria compatibilità con i protocolli della rete Mastodon)

Sempre più spesso comunità impossibilitate ad esprimersi liberamente sui social sociali commerciali si son create dei propri spazi da sé mettendo su Istanze Mastodon personalizzate. Altre comunità invece rifuggono i social commerciali perché preoccupati per la propria privacy o per altri motivi ancora. Tali comunità sono spesso diversissime fra loro: ci sono numerose Istanze caratterizzate da hacktivismo correlato a movimenti LGBT+, Istanze generaliste, Istanze nazistoidi ecc.

Il bello dell’ecosistema di Mastodon é che essendo tutte indipendenti possono molto facilmente evitare di rompersi le scatole a vicenda scegliendo di silenziare o addirittura “oscurare” (bannare) le Istanze con cui non vi é alcuna possibilità di dialogo reciproco.

iu.jpeg

DECENTRALIZZAZIONE, OSSIA PERSONALIZZAZIONE

L’idea di fondo di tale ecosistema é che un’Istanza piccola ma tecnicamente solida e con un’identità ben definita, sia preferibile a Istanze enormi e indefinite in cui l’utente si perde. Un’Istanza con meno di 5000 utenti, con una policy assai specifica su certi argomenti e con un rapporto diretto tra utente ed amministratore vuol dire un tipo di servizio che nessun social commerciale con milioni di utenti potrà mai dare ai propri membri.

La personalizzazione e la vicinanza agli admin fanno sì che nella scelta dell’Istanza , l’utente presenti una serie di quesiti che non era abituato a porsi (si considera sempre l’esempio dell’utente di social commerciale non avvezzo a piattaforme decentrate e federate). Scegliere un’Istanza che ha maggiore solidità tecnica o una in cui si parla la mia lingua? Iscriversi ad un’Istanza locale o ad una che sottostà a leggi di un paese che offre maggiori garanzie di privacy?

Se sono una persona che ama discutere di diversi temi ma non sopporta le azioni di disturbo di un certo tipo di commentatori-provocatori potrei preferire un’Istanza caratterizzata da forte moderazione ed una bassa tolleranza per i molestatori online. Al contrario, se fossi una persona più interessata a far un pò di caciara con un’ironia spesso estrema e non apprezzata dalla maggioranza delle persone, potrei preferire un’Istanza più aperta a tali comportamenti. Oppure potrei preferire un’Istanza che ha rimosso stelle e contatori dei post per alimentare un approccio più umano ai contenuti.

Per fare un paragone grossolano per descrivere la funzione delle diverse Istanze all’interno dell’ecosistema di Mastodon, immaginiamo l’esistenza di un social disponibile in più versioni, ad esempio Twitter: Twitter Green, Twitter Yellow, Twitter Orange, Twitter Pink, Twitter Red e Twitter Purple. Sono tutti Twitter fondamentalmente simili tra loro e possono anche  interagire ma ognuno ha caratteristiche proprie che ne alterano la natura. Ad esempio Twitter Green accetta solo contenuti adatti ai bambini, Twitter Yellow accetta anche contenuti per adulti ma non i bot, Twitter Orange accetta i bot ma non i contenuti per adulti, Twitter Pink non permette di rispondere ai post ma solo di stellinarli e retwittarli, Twitter Red accoglie tutti i contenuti tranne quelli visibili su Twitter Green, mentre Twitter Purple non ha regole ma non può interagire con gli altri Twitter)

La scelta dell’Istanza é dunque una scelta FON-DA-MEN-TA-LE nel determinare il tipo di esperienza online.

PROMUOVERE LE ISTANZE PER DIFFONDERE MASTODON

Chi scrive ritiene che al momento l’attuale di Mastodon pecchi nella promozione delle Istanze. La comunicazione attuale é incentrata sul far “passare a Mastodon” gli utenti. Un esempio é il sito stesso di Mastodon, https://joinmastodon.org che pur spiegando chiaramente all’utente appena arrivato che “l’unica cosa da fare é scegliere un server”, lo mette subito dinnanzi alla necessità di una scelta tra migliaia e migliaia di Istanze caratterizzate solo da pochissime informazioni: nome, logo, numero di utenti ed una riga di descrizione. Cliccando su ognuna delle Istanze dell’elenco si aprirà la relativa pagina. Qui l’utente potrebbe trovare una pagina ricca di informazioni così come una scarna paginetta dalla quale non traspare nulla sull’identità dell’Istanza stessa.

L’utente, dunque, é chiamato a fare una scelta di cui non ha ancora ben chiare le implicazioni e si trova a dover compiere una scelta fondamentale avendo a disposizione ben pochi mezzi. 

Non c’é da stupirsi se l’utente, dopo aver scelto un’Istanza che non gli si confà, abbandoni del tutto Mastodon ritenendo che l’esperienza di quell’Istanza corrisponda all’esperienza dell’intero Mastodon! E’cosa nota che gran parte dei nuovi iscritti a Mastodon scelga, nel dubbio, di iscriversi a mastodon.social, l’Istanza gestita dal creatore di Mastodon. Pur non essendo una scelta in sé sbagliata, é indice di una certa diffidenza col concetto di Istanze federate e di incapacità di scelta.

Alla luce di queste osservazioni é’forse necessario far sì che:

  • Le singole Istanze descrivano meglio sé stesse
  • Le Istanze promuovano sé stesse in quanto provider Mastodon 

iu.png

 

LE ISTANZE DESCRIVANO MEGLIO SÉ STESSE

Ciò che differenzia un’Istanza da tutte le altre é ciò che la rende unica, sia che si tratti di aspetti culturali che tecnici. In primo luogo va ricordato che quando si parla di Istanze si parla spesso di piccole realtà portate avanti grazie a lavoro volontario e dunque anche certe informazioni tecniche che sono date per scontate quando si parla di grandi social commerciali, qui scontate non sono. L’hardware é buono o é un vecchio PC recuperato che gira per miracolo in una cantina umida? Ci sono dei backup? In quanti si occupano della manutenzione? Che versione di Mastodon viene usata? Sono state apportate modifiche? Poco esportare i miei dati?

Poi va ricordato che l’utente ha spesso la necessità di conoscere in modo chiaro alcuni dettagli sul tipo di moderazione che troverà: l’Istanza accetta contenuti NSFW? L’Istanza tollera contenuti razzisti o fascisti? E i Bot? Ci sono temi preponderanti sull’Istanza? O lingue maggiormente usate? Posso sapere se l’Istanza ha bloccato o é stata bloccata da altre Istanze? Quali? Posso sapere come funzionano le decisioni interne all’amministrazione dell’Istanza? 

Nella maggior parte dei casi sono informazioni che possono essere facilmente codificate/taggate e comunicate anche in forma riassuntiva e stringata.

La presenza di policy e di un regolamento pubblico é un altro tassello fondamentale nel caratterizzare l’Istanza. (NB: non sarebbe male avere per le diverse Istanze delle policy di riferimento; una cosa simile alle licenze CC. Ad esempio, poter sapere che un’Istanza usa la policy n°5 anziché la n°3 (che permette contenuti razzisti) sarebbe un modo efficiente per capire come relazionarcisi)

Altro elemento importante é la preview della TL locale: il fatto che l’utente abbia modo di farsi un’idea dei contenuti che girano su una certa Istanza é un modo assai pratico per farsi un’idea di “come siano le cose da quelle parti”.

Se un’Istanza non sa comunicare la propria unicità é solo una fra le tante: sostituibile e priva d’interesse. Scegliere un’Istanza senza conoscerne le caratteristiche é come scegliere un’automobile conoscendone solo il nome. Al contrario, un’Istanza che abbia e comunichi le proprie peculiarità stimola un rapporto più forte con i propri (futuri) membri: se m’iscrivo ad un’Istanza magari anche piccola ma che porta avanti progetti e idee che m’interessano e con cui condivido principi etici e politici, il legame con i membri di tale Istanza sarà certo molto più sentito che non con i membri di una grossa Istanza generalista.

Bida.png

LE ISTANZE PROMUOVANO SÉ STESSE IN QUANTO PROVIDER MASTODON

Oggi la promozione di Mastodon é una cosa del tipo “Iscriviti all’Email!” a cui segue uno scarno “adesso scegli tra Gmail, Autistici.org, ecc”. Si promuove Mastodon per poi far scegliere all’utente un’Istanza. É forse necessario spostare maggiormente l’attenzione sulle Istanze affinché promuovano sé stesse in base alle proprie caratteristiche specifiche, ossia una comunicazione del tipo “Per le tue comunicazioni social passa a mastodon.bida.im : un’Istanza Mastodon anarchica e autogestita! Bida é un punto d’incontro per…”.

Ovviamente allo stato attuale la diffusione ancora minoritaria di Mastodon fa sì che sia necessario promuovere al tempo stesso l’Istanza e Mastodon stesso, ma al contrario della promozione generica di Mastodon, così facendo l’utente non viene lasciato in balìa di sé stesso a dover poi cercarsi un’Istanza a caso, ma gli viene indicato fin da subito una “piazza” molto specifica su cui appoggiarsi (in articoli precedenti le Istanze son state paragonate a pianeti di un sistema solare o club di una rete di locali). Inoltre, la promozione Istanza per Istanza ha il pregio di trasmettere immediatamente l’idea che le Istanze sono sì realtà indipendenti e diverse le une dalle altre, ma pure tutte uguali nel loro potersi interfacciare le une alle altre. Promuovendo l’Istanza, a latere, si promuove anche la piattaforma.

distro.png

Un esempio sono le distro Linux: con l’utente inesperto che ne capisce poco di informatica funziona poco il generico “passa a Linux” che lascia l’utente da solo di fronte alla scelta della distribuzione da installare. Al contrario un “Installa Mint Cinnamon: per te é l’ideale” é molto meglio.

E’ la differenza tra colui che vuol andare in vacanza “in Asia” finendo in Mongolia pensando confusamente di trovarci pagode thailandesi, sushi e lottatori di kung-fu, e colui che sceglie di andare specificamente in Corea per una scelta informata.

partecipa.png

Pagina d’accesso di mastodon.partecipa.digital

La principale fonte di informazioni su di una Istanza é la sua pagina d’accesso. Se la pagina é ben fatta lì vi si troverà una descrizione dell’Istanza, il suo scopo, le sue policy, una serie di informazioni tecniche, la lista delle istanze bloccate e così via. Spesso la pagina offre la possibilità di scorrere la Timeline locale senza la necessità di essere iscritti. Ma per arrivare alla pagina delle singole Istanze, attualmente ci sono questi strumenti:

joinmastodon.png

Joinmastodon.org É IL sito di Mastodon. Creato dall’autore del software, é il principale punto d’accesso a ciò che é Mastodon. Di ogni Istanza mostra solo nome e logo, una riga di descrizione, il numero di utenti iscritti e lo status delle iscrizioni (aperte o chiuse). Chi si affaccia a Mastodon solitamente viene su questo sito e da qui sceglie su che Istanza iscriversi.

the-federation.png

the-federation.info E’ un sito che si prefigge di mostrare uno strumento che scopre tutte le Istanze che formano il Fediverso. Delle singole Istanze offre solo info tecniche come il numero di utenti, il numero di utenti attivi ed il numero di post.

instsoc.png

https://instances.social E’un sito che permette una ricerca molto specifica delle Istanze: é possibile filtrare la ricerca in base alle lingue usate sull’Istanza, il numero di utenti ed una serie di policy sui contenuti. Dopodiché il sito offre diverse informazioni tecniche che permettono una valutazione sull’affidabilità materiale dell’Istanza. Il design é crudo e le informazioni sulle istanze non sono sempre affidabili, ma ciononostante é al momento lo strumento più completo per cercare Istanze di ogni genere: dall’Istanza dei cristiani messianici a quella dei metallari tedeschi.

 

iu.png

ALCUNE ISTANZE

Qui di seguito sono elencate alcune Istanze Mastodon. Si tratta di una selezione casuale, fornita giusto per dare un’idea della varietà di scelta disponibile. Non si tratta né di Istanze consigliate né di Istanze particolarmente rappresentative: l’elenco va inteso solo a titolo di esempio.

LEGENDA:

DESCRIZIONI

Le brevi descrizioni inserite tra parentesi vanno spesso intese giusto come una traccia generica: ogni Istanza é una realtà a sé che spesso non é riassumibile in poche parole e due Istanze formalmente simili possono avere in realtà stili ed atmosfere interne assai diverse.

UTENTI

Il numero di utenti é spesso arrotondato e serve giusto a dare un’idea delle dimensioni della comunità dell’Istanza.

POLICY PUBBLICA

Per “Policy pubblica” qui si intendono genericamente regole interne e di moderazione, impostazioni generali di condotta o di etica: può essere esser solo un elenco di norme legali di moderazione, una linea generale riassunta in poche righe, un regolamento dettagliato o un vero e proprio atto d’intenti dell’Istanza. Ciò che conta é che dia un’idea chiara dell’indirizzo (o non-indirizzo) dell’Istanza e dei principi etici a cui si attiene. Una policy poco definita potrebbe causare fraintendimenti e malumori, mentre una policy pubblica molto definita può far sì che un’Istanza generalista si concentri su temi assai specifici, rendendola di fatto un’Istanza tematica (non c’é una divisione netta su cosa sia un’Istanza generica ed un’Istanza tematica: si tratta giusto di una distinzione di massima). In ogni caso, un rapporto aperto e trasparente tra amministratori dell’Istanza ed utenti é sempre preferibile. Il fatto che un’Istanza sia priva di policy pubblica non significa che questa sia priva di regole: significa solo che queste non sono state definite e messe per iscritto e rese pubbliche dagli amministratori. Un’Istanza priva di policy pubblica, tuttavia moderata con criterio, può essere un ambiente migliore di un’Istanza con una bella policy che però non viene osservata dalla sua comunità.

NSFW

Ogni utente ed Istanza ha un approccio personale coi contenuti per adulti. In generale, qui, si considera che un’Istanza che tolleri contenuti per adulti privi di Content Warning sia di fatto un’Istanza NSFW. Allo stesso tempo, un’Istanza i cui contenuti, di fatto, siano solo in minima parte NSFW ed abbiano il CW, oppure trattino temi affini a contenuti NSFW ma perlopiù senza la necessità di ricorrere al CW, non é considerata un’Istanza NSFW.

MASTODON.SOCIAL

mastodon.social é l’Istanza gestita da Eugen Rochko, il programmatore che ha creato Mastodon. Chi si approccia a Mastodon spesso lo fa aprendo un account proprio su mastodon.social e proprio per questo motivo é una delle Istanze più grandi. Per molti utenti che si affacciano a Mastodon, mastodon.social É Mastodon stesso. Lo stesso Rochko cerca di promuovere l’iscrizione ad Istanze diverse, tuttavia vi é qualche difficoltà a far comprendere il concetto (da qui la ragione di questo post)

MASTODON.SOCIAL
Utenti: 300k
Policy pubblica: no
https://mastodon.social

ITALIA

Il numero di Istanze Mastodon italiane si conta su una mano ed a farla da padrone é Bida, ma la comunità che la anima é attiva ed interessata allo sviluppo e promozione della piattaforma, ossia si muove attivamente nel far sì che altre Istanze possano nascere nei prossimi tempi

BIDA
(Istanza bolognese creata e gestita dal collettivo Bida)
Utenti: 1.6k
Policy pubblica: si
https://mastodon.bida.im

CISTI
(Istanza torinese in via di apertura)
Utenti:
Policy pubblica: si (in lavorazione)
https://mastodon.cisti.org/about

PARTECIPA
(IT, Open Source, Linux. L’Istanza é gestita da un admin italiano, ma in realtà ha un’utenza assai cosmopolita)
Utenti: 250
Policy pubblica: no
https://mastodon.partecipa.digital/about

RAMSES
(Istanza aperta nata dal blog AmiciDelBaretto)
Utenti:
Policy pubblica: no
https://ramses.amicidelbaretto.org

GENERALISTE

Le Istanze generaliste non nascono con l’idea di discutere su argomenti specifici o rivolgersi a comunità specifiche. Tuttavia i membri della comunità che ospita, possono far sì che col tempo una singola Istanza generalista sviluppi di fatto una propria cultura interna. Alcune Istanze sono legate a blog o associazioni specifiche di cui seguono le policy, tuttavia, se queste policy non sono chiaramente segnalate o linkate nella pagina di registrazione all’Istanza, viene indicato che questa non ha una sua policy pubblica. Le Istanze generaliste possono essere molto diverse fra loro. Questo dipende principalmente dalle policy che adottano, dalla comunità che ospita e dalla moderazione. Per intenderci: una certa Istanza generalista può avere norme molto severe atte a minimizzare i conflitti mentre un’altra può limitarsi a bannare solo i contenuti strettamente illegali.

BERRIES
Utenti: 2k
Policy pubblica: si
https://berries.space/about/more

CHAOS SOCIAL
Utenti: 5k
Policy pubblica: si
https://chaos.social

MASTODON.CLOUD
Utenti: 50k
Policy pubblica: si
https://mastodon.cloud/about

TODON NL
Utenti: 3.2k
Policy pubblica: si
https://todon.nl/about

PLURAL CAFÉ
Utenti: 300
Policy pubblica: si
https://plural.cafe/about

ICOSAHEDRON
Utenti: 800
Policy pubblica: si
https://icosahedron.website/about

ETALAB
(Istanza sperimentale pubblica francese)
Utenti: 1.5k
Policy pubblica: si
https://mastodon.etalab.gouv.fr/about

OCTODON
(Istanza francese)
Utenti: 2k
Policy pubblica: si
https://oc.todon.fr/about

KITTY TOWN
Utenti: 250
Policy pubblica: si
https://kitty.town/about

TOOTIM
(Istanza in lingua ebraica)
Utenti: 500
Policy pubblica: si
https://tooot.im/about

INDITOOT
(Istanza con base in India)
Utenti: 150
Policy pubblica: si
https://inditoot.com/about

SOCIAL WIUWIU DE
(Istanza tedesca che promette che il server é alimentato da energia pulita)
Utenti: 200
Policy pubblica: no
https://social.wiuwiu.de/about

FRAMAPIAF
(É l’Istanza creata e gestita dll’associazione francese Framasoft)
Utenti: 7k
Policy pubblica: no
https://framapiaf.org/about

MAMOT
(Istanza dell’associazione francese La Quadrature du Net)
Utenti: 11k
Policy pubblica: no
https://mamot.fr/about

ZACLYS
(Istanza dell’associazione francese Zaclys)
Utenti: 1.6k
Policy pubblica: no
https://mastodon.zaclys.com/about

MASTODON(TE)
(Istanza brasiliana)
Utenti: 700
Policy pubblica: no
https://masto.donte.com.br/about

FREE RADICAL ZONE
Utenti: 650
Policy pubblica: no
https://freeradical.zone/about

SCIFI!
(Il nome farebbe supporre un’Istanza incentrata sulla fantascienza ma in realtà non si direbbe)
Utenti: 1.5k
Policy pubblica: no
https://scifi.fyi/about

HOSTUX SOCIAL
(Istanza generalista perlopiù francese)
Utenti: 3k
Policy pubblica: no
https://hostux.social

FRIENDS.NICO
(Istanza giapponese)
Utenti: 50k
Policy pubblica: no
https://friends.nico/about

SOCIAL TCHNCS
Utenti: 10k
Policy pubblica: no
https://social.tchncs.de

MSTDN IO
Utenti: 11k
Policy pubblica: no
https://mstdn.io/about

OCTODON SOCIAL
Utenti: 12k
Policy pubblica: no
https://octodon.social/about

KNZK.ME
(Istanza con utenti che parlano inglese e giapponese. Promette alta affidabilità dal punto di vista tecnico)
Utenti: 2.7k
Policy pubblica: no
https://knzk.me/about

TEMATICHE

Un’Istanza tematica si caratterizza dal fatto di nascere con l’intento di essere un punto d’incontro e dialogo gravitanti attorno a dei temi specifici. La policy dell’Istanza contribuisce molto nel determinare la natura di questi temi. A volte un’Istanza nata con intenti specifici diventa di fatto un’Istanza generalista. A volte il “tema” é assai generico mentre a volte é decisamente molto specifico. Certi temi lasciano presagire il tipo di policy che l’Istanza adotta, tuttavia, se la policy non é stata pubblicata esplicitamente, é indicata come assente.

MASTODON ART
(all kind of art)
Utenti: 7k
Policy pubblica: si
https://mastodon.art

MASTODON TECHNOLOGY
(Tecnologia)
Utenti: 16k
Policy pubblica: si
https://mastodon.technology/about

BOTSIN SPACE
(Bot)
Utenti: 2.5k
Policy pubblica: si
https://botsin.space/about

TABLETOP SOCIAL
(Giochi da tavolo)
Utenti: 1.6k
Policy pubblica: si
https://tabletop.social/about

MASTODON EUS
(Lingua e cultura basca)
Utenti: 1.6k
Policy pubblica: si
https://mastodon.eus/about

MASTODON SCHOLAR
(Studi, ricerca scolastica ed accademica)
Utenti: 2.5k
Policy pubblica: si
https://scholar.social/about

RUBY SOCIAL
(Ruby – Istanza “gemellata” con Toot café di cui utilizza l’elenco Istanze bloccate e sospese)
Utenti: 900
Policy pubblica: si
https://ruby.social/about

WRITING EXCHANGE
(Scrittura, poesia)
Utenti: 900
Policy pubblica: si
https://writing.exchange/about

LESBIAB SPACE
(Lesbismo. L’Istanza é esplicitamente vietata ad utenti maschi)
Utenti: 300
Policy pubblica: si
https://writing.exchange/about

PLANETA LUDICO
(Istanza spagnola su giochi)
Utenti: 250
Policy pubblica: si
https://planetaludico.com/about

BLIMPSTODON
Utenti: 150
Policy pubblica: si
https://blimps.xyz/about

MMORPG SOCIAL
(online gaming)
Utenti: 150
Policy pubblica: si
https://mmorpg.social/about

SCICOMM XYZ
(Scienza)
Utenti: 300
Policy pubblica: si
https://scicomm.xyz/about

BONN SOCIAL
(Istanza sulla città di Bonn)
Utenti: 200
Policy pubblica: no
https://bonn.social/about

UNIVERSITY TWENTE
(Istanza dell’università di Twente)
Utenti: 200
Policy pubblica: no
https://mastodon.utwente.nl/about

TINY TILDE
(Computer art)
Utenti: 150
Policy pubblica: no
https://tiny.tilde.website/about

PIRATEPARTY BE
(Istanza del partito pirata belga)
Utenti: 500
Policy pubblica: no
https://mastodon.pirateparty.be/about

BOARD GAMES SOCIAL
(Giochi da tavolo)
Utenti: 250
Policy pubblica: no
https://boardgames.social/about

RED CONFEDERADA
(Istanza spagnola per attivisti multilingue)
Utenti: 250
Policy pubblica: no
https://red.confederac.io/about

EQUESTRIA SOCIAL NETWORK
(Little Pony)
Utenti: 450
Policy pubblica: no
https://equestria.social/about

RUHR SOCIAL
(Tutto ciò che riguarda l’area della Ruhr in Germania)
Utenti: 250
Policy pubblica: no
https://ruhr.social/about

SHELTER MOE
(Anime francese)
Utenti: 400
Policy pubblica: no
https://shelter.moe/about

SOCIAL NASQUERON
(Free thinking)
Utenti: 1.7k
Policy pubblica: no
https://social.nasqueron.org/about

METALHEAD CLUB
(Musica metal – tedesco)
Utenti: 400
Policy pubblica: no
https://metalhead.club/about

CHITTER XYZ
(Furry)
Utenti: 500
Policy pubblica: no
https://chitter.xyz/about

TOOT CAT
(Gatti – Non ha una vera Policy pubblica ma comunica i propri log tecnici e l’elenco delle Istanze bloccate)
Utenti: 1.2k
Policy pubblica: no
https://toot.cat/about

LAYER8 IN SPACE
(Linux, Anime, Music)
Utenti: 800
Policy pubblica: no
https://layer8.space/about

MATHSTODON
(Matematica)
Utenti: 1.3k
Policy pubblica: no
https://mathstodon.xyz/about

INFOSEC
(perlopiù sicurezza informatica)
Utenti: 1.5k
Policy pubblica: no
https://infosec.exchange

FOSSDOTON
(Software libero)
Utenti: 2k
Policy pubblica: no
https://fosstodon.org/about

IM@STODON
(Otaku – inglese, cinese)
Utenti: 300
Policy pubblica: no
https://imastodon.net/about

CYBRESPACE
(Cyberpunk culture)
Utenti: 2.2k
Policy pubblica: no
https://cybre.space/about

SDF ORG
(Unix)
Utenti: 2.8k
Policy pubblica: no
https://mastodon.sdf.org/about

LGBT COOL
(LGBT)
Utenti: 400
Policy pubblica: no
https://lgbtq.cool/about

SNOUTS
(Furry, LGBTQ+)
Utenti: 1.3k
Policy pubblica: no
https://mastodon.sdf.org/about

NSFW

Le Istanze elencate qui si caratterizzano per avere una grossa fetta dei propri contenuti di tipo NSFW. Alcune delle Istanze elencate qui sono esplicitamente incentrate su questi contenuti NSFW mentre altre lo sono di fatto.

ABDL LINK
(NSFW – porno)
Utenti: 8k
Policy pubblica: si
https://abdl.link/about/more

HUMBLR SOCIAL
(ex-Tumblr, porn, erotica)
Utenti: 38k
Policy pubblica: si
https://humblr.social

SINBLR
(porn)
Utenti: 6k
Policy pubblica: si
https://sinblr.com

SWITTER
(sex work)
Utenti: 200k
Policy pubblica: si
https://switter.at/

KINKY BUSINESS
(kinky erotica)
Utenti: 3.5k
Policy pubblica: si
https://kinky.business/about

DISPLACED
(NSFW LGBT+)
Utenti: 2.3k
Policy pubblica: si
https://displaced.social/about

NIU MOE
(Otaku)
Utenti: 5k
Policy pubblica: si
https://niu.moe/about

ARTALLEY PORN
(artists and commissioners)
Utenti: 6k
Policy pubblica: no
https://artalley.porn/about

KINKYELEPHANT
(Fetish)
Utenti: 2.5k
Policy pubblica: no
https://kinkyelephant.com/about

Mastodon, il Fediverso ed il futuro decentrato delle reti sociali

18 Dicembre 2018 ore 08:45

web-3.jpg

A breve distanza dalla prima panoramica su Mastodon é già possibile aggiungere alcune nuove osservazioni.

In primo luogo va notato che diverse persone, già ben avvezze all’uso dei maggiori social network commerciali (Facebook, Twitter, Instagram…) siano inizialmente spaesate dal concetto di “decentralizzazione” e di “network federato”.

Questo perché l’idea diffusa e radicata di social network é quella di un luogo unitario, indifferenziato, monolitico, con regole e meccanismi rigidamente uguali per tutti. In sostanza il fatto stesso di poter concepire un universo di Istanze separate e indipendenti é per molti un cambio di paradigma di non immediata comprensione.

[l’articolo é stato aggiornato dopo la pubblicazione iniziale]

Nell’articolo precedente in cui si era descritto il social network Mastodon, il concetto di Istanze federate era stato paragonato ad una rete di club/circoli privati associati fra loro.

Alcuni aspetti esposti nell’articolo é forse necessario chiarirli ulteriormente a chi si avvicina al concetto di network federato:

  1. Non ci si iscrive “a Mastodon”, ma ci si iscrive ad una Istanza Mastodon! Qui torna comodo il paragone con i club/circoli: l’iscrizione ad un circolo permette di entrare in contatto con tutti gli altri che fanno parte della stessa rete: non ci si iscrive alla piattaforma, ma ci si iscrive ad uno dei club della piattaforma e che assieme agli altri club ne forma la rete. La piattaforma é software, é un qualcosa che esiste solo virtualmente mentre un’Istanza che usa tale piattaforma é il suo aspetto reale, materiale. É un server che si trova fisicamente da qualche parte, gestito da persone in carne ed ossa che lo gestiscono ed amministrano. Dunque ci si registra ad una Istanza e poi, da questa, si entra in contatto con le altre.
  2. Le diverse istanze hanno la possibilità tecnica di entrare in contatto fra loro ma non é detto che lo facciano. Metti caso ci sia un’istanza composta da 500 utenti italiani appassionati di letteratura chiamata mastodon.letteratura: questi utenti si conoscono fra loro proprio perché sono membri della stessa istanza ed ognuno riceve i post pubblici degli altri altri membri. Ecco, ognuno di loro avrà probabilmente anche altri contatti tra utenti registrati su Istanze diverse (abbiamo tutti degli amici che esulano dal nostro “solito giro”, no?). Se ognuno dei 500 utenti di mastodon.letteratura seguisse ad esempio 10 membri di altre Istanze, l’Istanza mastodon.letteratura avrebbe sì una rete locale di 500 utenti, ma anche una rete federata di ben 5000 utenti! Bene. mettiamo che tra questi 5000 non ci sia nemmeno un solo membro dell’Istanza giapponese incentrata sulla fisica nucleare japan.nuclear.physics: quest’altra istanza potrebbe avere magari 800 membri ed avere una rete federata di ben 8000, ma se tra la rete “italiana” e quella “giapponese” non vi fosse nemmeno un amico in comune, queste potrebbero teoricamente non venire mai a contatto l’una con l’altra. In realtà, per la legge dei grandi numeri, é abbastanza raro che Istanze di una certa dimensione non entrino mai in contatto fra loro, ma l’esempio serve a far capire i meccanismi su cui si regge un network federato (che anzi, proprio basandosi sulla legge dei grandi numeri e sui principi dei gradi di separazione, conferma il presupposto che più la rete é grande e meno saranno isolati utenti ed Istanze).
  3. Ogni singola Istanza può decidere volontariamente di non entrare in contatto con un’altra, in base a proprie scelte, regole e policy interne. Questo punto é evidentemente poco capito dai diversi commentatori che non riescono ad uscire dall’idea del “social monolitico”. Se su Mastodon vi fosse un’alta concentrazione di suprematisti bianchi orfani di Gab, o blogger porno orfani di Tumblr, ciò non significa che l’intero social network chiamato Mastodon diventerebbe un “social network per suprematisti bianchi e porno”, ma solo alcune Istanze che probabilmente non entreranno mai in contatto con Istanze antifasciste o ultrareligiose. Le difficoltà di far comprendere tale concetto rendono di conseguenza difficile far capire anche le potenzialità di una struttura di questo tipo. In un network federato, una volta data la possibilità tecnica di interagire tra Istanze e utenti, ognuno di questi può poi regolarsi in maniera del tutto indipendente sul come utilizzarla. Possiamo supporre ad esempio:  ISTANZA ECOLOGISTA, creata, mantenuta e supportata economicamente da un gruppo di appassionati che vuol avere un luogo per discutere di natura ed ecologia, stabilisce che sull’Istanza non si postano link esterni né immagini pornografiche; ISTANZA COMMERCIALE, creata da una piccola azienda che ha un buon server ed una capacità di banda pazzesca ed a cui ci si iscrive a pagamento e le cui regole le ha stabilite già in precedenza l’azienda; ISTANZA SOCIALE, creata da un centro sociale i cui utenti sono perlopiù i frequentatori del centro stesso e che si conoscono anche di persona; ISTANZA VIDEOGIOCHI, nata come Istanza interna dei dipendenti di un’azienda tecnologica ma di fatto aperta a chiunque si interessi di videogiochi. In questo scenario a quattro Istanze già é possibile descrivere alcune interazioni interessanti: l’Istanza ecologista potrebbe consultare i propri utenti e decidere di bannare l’istanza commerciale perché al suo interno é ampiamente diffusa una cultura contraria all’ecologismo, mentre l’Istanza sociale potrebbe invece mantenere i contatti con l’Istanza commerciale ma scegliere di silenziarla preventivamente sulla propria timeline, lasciando ai suoi singoli membri la scelta personale di entrare in contatto con i suoi utenti o meno. Sempre l’Istanza sociale potrebbe però bannare l’istanza videogiochi perché forte serbatoio di mentalità reazionaria. In sostanza, i contatti “insostenibili/inaccettabili” vengono spontaneamente limitati dalle singole Istanze in base alle proprie policy. Qui il quadro d’insieme inizia a diventare molto complesso, ma basta osservarlo da una sola Istanza, la propria, per capirne i vantaggi: le Istanze che ospitano troll, disturbatori e gente con cui proprio non si riesce a discutere le abbiamo bannate, mentre quelle con cui non c’é molta affinità ma neanche motivi di astio, le abbiamo silenziate, in modo che se uno di noi le vuol segue non c’é problema ma sarò una sua scelta personale
  4. Ogni utente può decidere di silenziare altri utenti ma pure intere Istanze. Se hai particolare interesse ad evitare i contenuti diffusi dagli utenti di una certa Istanza che però non viene bannata dall’Istanza che ti ospita (metti caso che la tua Istanza non chiuda le porte ad un’Istanza chiamata meme.videogamez.lulz la cui comunità tollera comportamenti molto sopra le righe ed in aria di trolling pesante che però alcuni trovano divertente), tu sei comunque libero di silenziarla per te soltanto. Sostanzialmente, in presenza di gruppi di utenti a te non graditi provenienti da una stessa Istanza/comunità, é possibile bloccarne in un colpo solo diverse decine o centinaia bloccando (per te) l’intera Istanza. Se la tua Istanza non avesse un accordo unanime su come comportarsi nei confronti di un’altra Istanza, si potrebbe facilmente lasciare la scelta agli iscritti dato che hanno comunque questo potente strumento. Un’Istanza potrebbe anche scegliere di moderare solo i propri utenti o non moderare affatto alcunché, lasciando ogni utente completamente libero di silenziare o bannare chi gli pare e piace senza mai interferire o imporre una propria etica.

Il Fediverso

iu.png

Logo del Fediverso

Messi meglio a fuoco questi aspetti, possiamo ora affrontare il passo successivo. Come già anticipato nel post precedente, Mastodon é parte di un qualcosa di più ampio chiamato Fediverso (Federazione + Universo).

In sostanza, Mastodon é una rete federata che usa alcuni strumenti di comunicazione (si tratta di diversi protocolli ma i principali sono chiamati ActivityPub, Ostatus e Diaspora, ognuno dei quali ha i propri vantaggi, svantaggi, sostenitori e detrattori) utilizzati anche da altre realtà federate (social network, piattaforme di blogging ecc) che le mette in contatto l’una con l’altra  a formare un’unico grande universo di reti federate.

Per dare un’idea, é come se Mastodon fosse un sistema planetario che ruota attorno ad una certa stella (la stella é Mastodon ed i pianeti sono le singole Istanze), ma questo sistema planetario fa parte di un universo in cui esistono numerosi sistemi planetari tutti diversi ma in comunicazione gli uni con gli altri.

Tutti i pianeti di un dato sistema planetario (le Istanze, i “club”)  ruotano attorno ad un sole comune (la piattaforma software). L’utente può scegliersi il pianeta che preferisce ma non può certo stare sul sole (“non ci si iscrive alla piattaforma, ma ci si iscrive ad uno dei club della piattaforma che assieme agli altri club ne forma la rete”).

All’interno di questo universo, Mastodon é semplicemente il “sistema planetario” più grosso (é quello di maggior successo e col maggior numero di utenti) ma non é detto che sarà sempre così: altri “sistemi planetari” si stanno irrobustendo ed ingrandendo.

[NB: ogni singola piattaforma qui discussa usa nomi propri per definire i Server indipendenti su cui é ospitata. Mastodon li chiama Istanze, Hubzilla li chiama Hub e Diaspora li chiama Pod. Tuttavia, per semplicità e linearità con l’articolo precedente, nell’articolo si userà solo il termine “Istanza” per tutti].

Schermata 2018-12-17 alle 18.24.35.png

La struttura dell’intero Fediverso

Su Kum.io é possibile trovare una rappresentazione interattiva del Fediverso così come appare al momento. Ogni “ciuffo” rappresenta una rete diversa (o “sistema planetario”). Sono le diverse piattaforme che compongono la federazione. Mastodon é solo una di questi, quella più grossa, in basso.

Schermata 2018-12-17 alle 18.27.40.png

Le interazioni di Mastodon con le altre reti

Selezionando Mastodon é possibile vedere con quali altri network/sistemi del Fediverso é in grado di interagire. Come si può osservare, interagisce con gran parte degli altri network ma non proprio con tutti.

Schermata 2018-12-17 alle 18.31.48.png

Le interazioni di GNU Social con le altre reti

Selezionando invece un’altro social network, GNU Social, si osserverà che questo ha interazioni diverse: condivide il grosso delle interazioni di Mastodon ma ne ha alcune in più ed altre in meno.

Questo dipende principalmente dal tipo di strumenti di comunicazione (protocolli) che ogni singola rete utilizza. Una rete può utilizzare anche più di un protocollo per avere il massimo numero di interazioni, ma ovviamente ciò li rende più complessi da gestire. Questa ad esempio é la strada scelta da Friendica e GNU Social.

A causa dei diversi protocolli utilizzati, dunque, alcuni network non possono interagire proprio con tutti gli altri. Il caso più importante é Diaspora, che utilizza un proprio protocollo (chiamato a sua volta Diaspora), che può interagire solo con Friendica e Gnu Social ma non con le reti basate su ActivityPub come Mastodon.

Le cose all’interno del Fediverso sono però in costante evoluzione e la fotografia appena mostrata potrebbe dover essere aggiornata già a breve. Al momento la maggior parte dei network sembrerebbe si stia indirizzando verso l’adozione di ActivityPub come strumento unico. Non sarebbe affatto male avere un protocollo di comunicazione unico che permettesse davvero ogni tipo di connessione!

Torniamo però un attimo all’immagine dei sistemi planetari. Kum.io mostra le connessioni tecnicamente possibili tra ogni diverso “sistema planetario” e per farlo collega genericamente i diversi soli. Ma come abbiamo ben visto le connessioni reali avvengono tra i pianeti e non tra i soli! Una mappa stellare che mostrasse le connessioni reali dovrebbe mostrare per ogni singolo pianeta (ossia ogni singolo “baffo” dei ciuffi di Kum.io), decine o centinaia di linee di connessione con altrettanti pianeti/baffi, sia tra le Istanze della propria piattaforma che tra Istanze di piattaforme diverse! La quantità e complessità delle connessioni, come ben immaginabile, formerebbe un groviglio da mal di testa e graficamente illeggibile. Solo immaginarlo rende l’idea della quantità e complessità delle connessioni possibili.

E non finisce qui: ogni singolo pianeta può stabilire o interrompere i contatti con gli altri pianeti del proprio sistema solare (ossia, l’Istanza Mastodon A può decidere di non aver contatti con l’Istanza Mastodon B), ed allo stesso modo può stabilire o interrompere i contatti con i pianeti di sistemi solari differenti (l’Istanza Mastodon A può entrare in contatto o interrompere i contatti con l’Istanza Pleroma B)! Per fare un’esempio drastico si può ipotizzare di avere dei cugini stronzi, ma stronzi davvero, che abbiamo cacciato dal nostro pianeta (mastodon.terra) e allora se ne sono costruito uno proprio (mastodon.saturno)  stando comunque nelle nostre vicinanze perché boh, si trovano bene col nostro sole “Mastodon”. Fin da subito decidiamo di ignorarci a vicenda. Questi cugini però sono davvero tanto stronzi, tanto che anche i nostri parenti ed amici vicini dei pianeti vicini (mastodon.giove, mastodon.venere ecc.) ignorano i cugini stronzi di mastodon.saturno. Nessun pianeta del sistema Mastodon se li caga. I cugini però non sono del tutto privi di rapporti ed anzi, hanno tanti contatti con pianeti di sistemi solari diversi. Ad esempio sono in contatto con alcuni pianeti del sistema Peertube peertube.10287, peertube.gattini, peertube.cartoni, ma anche con pleroma.pizza del sistema Pleroma e friendica.giardinaggio del sistema Friendica. Di fatto ai cugini stronzi sta bene vivere sul loro pianetino nel sistema Mastodon ma preferiscono avere contatti con pianeti di sistemi diversi.

Dei loro pianeti amici, a noi di mastodon.terra, non ce ne può fregar di meno: sono stronzi tanto quanto i nostri cugini ed abbiamo bloccato pure loro. Tranne uno. Su pleroma.pizza ci sono degli utenti nostri amici che sono contemporaneamente anche amici di alcuni dei cugini stronzi di mastodon.saturno. Ma non é un problema: eccheccavolo! Abbiamo collegamenti interstellari e ci dovremmo preoccupare di una cosa così? Nientaffatto! Il blocco che abbiamo attivato su mastodon.saturno é tipo una barriera energetica che funziona in tuuuutto l’universo! Se fossimo coinvolti in una conversazione in cui partecipano sia un amico di pleroma.pizza che un cugino stronzo di mastodon.saturno, semplicemente, il cugino stronzo non sentirebbe quel che esce dalla nostra bocca e noi non sentiremmo quel che esce dalla sua. Ognuno dei due saprà che l’altro é lì, ma nessuno dei due potrà mai vedere l’altro né sentirlo. Certo, potremmo dedurre qualcosa da ciò che dirà il nostro amico comune di pleroma.pizza ma vabbé, più di così che cosa si può pretendere? 😉

Fediverse connections.png

Quest’immagine, può fornire un’idea del modo in cui le Istanze (pianeti) si connettono tra loro. Se poi si considera che le Istanze del Fediverso conosciute sono migliaia, la complessità del quadro é ben immaginabile. Un aspetto interessante é proprio il fatto che le connessioni tra Istanza e Istanza non dipendono dalla piattaforma usata. Osserviamo nell’immagine l’Istanza mastodon.mercurio: é un’istanza piuttosto isolata rispetto alla rete di Istanze Mastodon, i cui unici contatti sono mastodon.nettuno, peertube.gattini e pleroma.pizza. Nulla vieta che mastodon.mercurio venga a conoscenza di tutte le altre Istanze Mastodon non attraverso scambi di messaggi con mastodon.nettuno, ma attraverso i commenti ai video di peertube.gattini. Anzi, é addirittura più probabile perché mastodon.nettuno é in contatto solamente con altre tre Istanze Mastodon ma peertube.gattini é in contatto con tutte le Istanze Mastodon. Cercar dì immaginare le vie attraverso cui possano venire in contatto le diverse Istanze di quest’immagine che “non si conoscono” permette di farsi un’ulteriore idea del livello di complessità che si può raggiungere. In un sistema abbastanza grande, dotato di un vasto numero di utenti ed Istanze, isolarne una parte non comprometterà in alcun modo la ricchezza di connessioni possibili. Una volta create tutte le connessioni possibili é anche possibile fare un’esperimento diverso, ossia immaginare connessioni che s’interrompono fino a formare due o più reti perfettamente separate, contenenti ognuna delle Istanze Mastodon, Pleroma e Peertube.

E per aggiungere complessità alla complessità, possiamo fare un’esperimento ulteriore, ragionando non più a livello di Istanze ma a livello di singoli utenti delle Istanze (ipotizzare 5 utenti per Istanza potrebbe bastare a rendere le diverse casistiche). Alcuni casi ipotizzabili: 1) siamo su un’Istanza Mastodon e l’utente Anna ha appena scoperto attraverso il commento ad un video su Peertube l’esistenza di una nuova Istanza Pleroma, quindi adesso lei ne conosce l’esistenza ma, scegliendo di non seguire tale Istanza, di fatto non rende nota la scoperta agli altri membri della sua Istanza; 2) sulla stessa Istanza Mastodon l’utente Luca blocca l’unica Istanza Pleroma conosciuta. Così facendo, se quest’Istanza Pleroma facesse conoscere altre Istanze Pleroma con cui é in contatto, Luca dovrebbe aspettare che un’altro membro della sua Istanza gliele facesse conoscere perché si é precluso la possibilità di essere tra i primi dell’Istanza a venirne a conoscenza. 3) In realtà, il primo utente dell’Istanza ad entrare in contatto con le altre Istanze Pleroma é Mario. Ma non le viene a conoscere dall’Istanza Pleroma con cui sono già in contatto (quella che Luca ha bloccato), ma attraverso il suo unico contatto su GNU Social.

Sembra complesso ma in realtà non é altro che una replica di meccanismi umani cui siamo tanto abituati da darli per scontati: potremmo tradurre i diversi esempi appena esposti: 1) La nostra amica Anna, habitué del nostro bar, va in piazza ed incontra una persona che gli dice di essere habitué di un nuovo bar di una città poco distante. Anna però non si scambia il numero di telefono col tizio e quindi non saprà dare informazioni agli amici del suo bar riguardo al nuovo bar dell’altra città. 2) Nel solito bar, Luca di Milano evita Lara di Ferrara. Quando Lara porta nel bar le altre sue amiche ferraresi Mara e Sara, non le presenta a Luca. Solo più avanti, gli amici del bar che hanno stretto amicizia con Mara e Sara, potranno poi presentarle a Luca indipendentemente da Lara. 3) In realtà Mario aveva già conosciuto Mara e Sara, ma non grazie a Lara, bensì attraverso Filippo, il suo unico amico di Rovigo.

Per avere un’idea dell’ampiezza del Fediverso, si può dare un’occhiata a diversi siti che cercano di fornirne una fotografia completa. Oltre al già citato Kum.io, che cerca di rappresentarlo con una elegante veste grafica che ne evidenzia le interazioni, c’é anche Fediverse.network che tenta di elencare ogni singola Istanza esistente indicando per ognuna di esse i protocolli usati e lo stato del servizio, o Fediverse.party, che é un vero e proprio portale da cui partire per scegliere quale piattaforma usare e registrarcisi. Anche Switching.social, una pagina che illustra tutte le alternative libere ai social e sistemi di comunicazione proprietari, indica alcune reti federate tra le alternative a Twitter e Facebook.

(Per completezza: inizialmente si tendeva a dividere tutta questa megarete in tre “universi” sovrapposti: chiamati “Federazione” quello per le reti basate sul protocollo di Diaspora, “Fediverso” per quelle che usavano Ostatus e “ActivityPub” quelle che usavano… ActivityPub. Oggi invece sono considerati tutti parte del Fediverso anche se a volte lo si chiama pure Federazione)

Tanti Network…

Vediamo dunque le principali piattaforme/network e cos’hanno di diverso tra loro. Giusto un paio di premesse: alcuni di queste piattaforme sono pienamente attive mentre altre sono in via di sviluppo più o meno avanzato. Per questo motivo in alcuni casi l’interazione tra le diverse reti non é ancora pienamente funzionante. Inoltre, data la natura open e indipendente dei diversi network, é possibile che singole Istanze apportino modifiche e personalizzazioni “non standard” (un esempio é la lunghezza caratteri su Mastodon: lo standard é di 500 caratteri ma un’Istanza può decidere di impostare il limite che vuole; un’altro é l’uso di stelline e retweet, che un’Istanza può permettere e l’altra vietare). In questo paragrafo, di base, non si son tenute in conto queste personalizzazioni ed incompatibilità.

Mastodon (simile a: Twitter)

01-character-limit.jpg

Mastodon é una piattaforma di microblogging molto simile a Twitter perché é basato su post molto brevi. E’il più famoso network del Fediverso. E’accessibile da smartphone attraverso un certo numero di App sia per Android che iOS. Uno dei punti di forza é il design ben concepito ed il fatto di avere già un “parco utenti” abbastanza corposo (quasi 2 milioni di utenti nel mondo, di cui alcune migliaia in Italia). Da desktop si mostra come una serie di colonne personalizzabili, ognuna delle quali mostra le diverse Timeline, sulla falsariga di Tweetdeck. Al momento Mastodon é l’unica piattaforma social federata accessibile con applicazioni Android ed iOS.

Pleroma (simile a: Twitter e DeviantArt)

Schermata 2018-12-17 alle 19.22.12.png

Pleroma é la rete “sorella” di Mastodon: fondamentalmente sono la stessa cosa in due versioni un po diverse. Pleroma offre qualche funzione in più riguardo alla gestione delle immagini e permette di base post più lunghi. A differenza di Mastodon, su desktop Pleroma mostra un’unica colonna con la Timeline selezionata, rendendolo molto più simile a Twitter. Attualmente molte Istanze Pleroma hanno un gran numero di utenti che s’interessano di illustrazione e manga, pertanto come ambiente può ricordare vagamente DeviantArt. Le App di Mastodon per smartphone possono essere usate per accedere anche a Pleroma.

Misskey (simile a: un mix tra Twitter e DeviantArt)

Schermata 2018-12-19 alle 13.51.17.png

Misskey é una sorta di Twitter che vuol ruotare principalmente attorno alle immagini. Offre un livello di personalizzazione maggiore di Mastodon e Pleroma ed una maggior attenzione alle gallerie immagini. E’una piattaforma che ha ottenuto buon successo in Giappone e tra gli appassionati di manga (e si vede!)

 

Friendica (simile a: Facebook)

iu

Friendica é un network estremamente interessante. Riprende grossomodo la struttura grafica di Facebook (con amici, notifiche ecc) ma in più permette l’interazione con diversi network commerciali che non fanno parte del Fediverso. E’dunque possibile connettere il proprio account Friendica a Facebook, Twitter, Tumblr, WordPress oltre che generare feed RSS ecc. Insomma, Friendica si propone come una sorta di hub di contenuti da diffondere su tutte le reti disponibili, siano esse federate o no. In sostanza Friendica é l’asso-piglia-tutto del Fediverso: un’Istanza Friendica al massimo delle sue funzioni si connette con tutti e dialoga con tutti.

Osada (simile a: un mix tra Twitter e Facebook)

comment_on_posts.gif

Osada é un’altro network che per impostazione può ricordare una via di mezzo tra Twitter e Facebook. Tra le piattaforme che ricordano Facebook questa é quella dal design più pulito.

 

GNUsocial (simile a: un mix tra Twitter e Facebook)

GNU_social_web_frontend_with_Swedish_localization.png

GNUsocial é un po’ il “nonno” di tutte le reti sociali qui elencate; in particolare di Friendica ed Osada (di cui é il predecessore).

Aardwolf (simile a: Twitter, forse…)

aardwolf.png

Aardwolf non é ancora pronto, ma si prospetta come una sorta di alternativa a Mastodon. Stiamo a vedere.

 

PeerTube (simile a: Youtube)

Schermata 2018-12-17 alle 19.32.24.png

PeerTube é la rete federata di hosting video molto, ma molto simile a YouTube, Vimeo e altri servizi simili. Con un catalogo in via di costruzione, Peertube appare già un progetto molto solido.

Pixelfed (simile a: Instagram)

Schermata 2018-12-17 alle 19.39.36.png

Pixelfed é sostanzialmente l’Instagram della Federazione. E’in fase di sviluppo ma pare essere a buon punto. Gli mancano solo delle App per smartphone per poter essere adottato come alternativa. Pixelfed ha il potenziale per diventare un membro molto, ma molto importante della Federazione!

NextCloud (simile a: iCloud, Dropbox, GDrive)

iu.jpeg

Nextcloud é un servizio di file hosting (nato dal precedente ownCloud) molto simile a Dropbox. Ognuno può far girare NextCloud su un proprio server che offre inoltre servizi di condivisione contatti (CardDAV), calendari  (CalDAV), media streaming, bookmarking, backup ed altro. Gira pure su Windows e OSX ed é accessibile da smartphone attraverso App ufficiali. E’parte del Fediverso poiché utilizza ActivityPub per comunicare diverse informazioni ai propri utenti come cambiamenti ai file, attività calendario ecc.

Diaspora (simile a: Facebook e un pò anche Tumblr)

iu-1.jpeg

Diaspora é un po il “cugino” del Fediverso. Funziona attraverso un protocollo di comunicazione tutto suo e dialoga con il resto del Fediverso principalmente attraverso GNU social ed all’asso-piglia-tutto Friendica, anche se sembra stia circolando l’idea di far usare a Diaspora (l’applicazione) sia il proprio protocollo che ActivityPub. Si tratta di un gran bel progetto con una solida base di utenti affezionati. Al primo impatto può ricordare una versione estremamente minimalista di Facebook, ma l’attenzione alle immagini ed un interessante sistema di organizzazione dei post per tag permette di paragonarlo in qualche modo anche a Tumblr.

Funkwhale (simile a: SoundCloud e Grooveshark)

iu.png

Funkwhale assomiglia a SounCloud, Grooveshark o altri servizi simili. Come uno YouTube per l’audio, permette di condividere tracce audio ma su rete federata. Con qualche implementazione potrebbe diventare anche un ottimo servizio di hosting per Podcast audio

Plume, Write Freely e Write.as (piattaforme di blogging)

Schermata 2018-12-17 alle 20.34.00.png

Plume Write freely e Write.as sono piattaforme di blogging molto minimali che fanno parte della Federazione. Non hanno la ricchezza di funzioni, temi e personalizzazioni di WordPress o Blogger ma fanno il proprio dovere in modo leggero.

Hubzilla (simile a: ….TUTTO!!)

Schermata 2018-12-18 alle 14.46.46.png

Hubzilla é un progetto ricchissimo e complesso che permette di gestire sia social network che data storage, calendari condivisi, web hosting, il tutto in maniera decentrata. Hubzilla insomma si propone di fare in una volta sola quello che fanno diversi dei servizi qui elencati. Come avere un’unica Istanza che ti faccia da Friendica, Peertube e NextCloud. Non male! E’da tenere sott’occhio!

GetTogether (simile a: MeetUp)

iZGuISbb6Ohy9PGAS905XMs3RFFTRFZRUnYwzZiG.png

GetTogether é una piattaforma utile a pianificare eventi. Simile a MeetUp, serve a far fare rete a persone diverse unite da un’interesse comune e portare tale interesse nel mondo reale. Attualmente GetTogether non é ancora parte del Fediverso, ma sta implementando ActivityPub e quindi a breve sarà dei nostri.

Mobilizon (simile a: MeetUp)

Schermata 2018-12-23 alle 00.18.56.png

Mobilizon é una nuova piattaforma in via di sviluppo che si propone come alternativa libera a MeetUp ed altri software utili ad organizzare meeting ed incontri di vario genere. Il progetto nasce fin da subito con l’intento di usare ActivityPub e far parte del Fediverso, in linea con i valori di Framasoft, associazione francese nata con lo scopo di diffondere l’uso di software libero e di reti decentrate. Qui la presentazione di Mobilzon in italiano.

 

Plugin ActivityPub per WordPress

Schermata 2018-12-17 alle 20.30.05.png

Sono disponibili diversi Plugin per WordPress che lo rendono in tutto e per tutto un membro della Federazione! Altri plugin sono Mastodon AutoPost, Mastodon Auto Share, ma anche Mastodon Embed, Ostatus for WordPress, Pterotype, Nodeinfo e Mastalab comments.

Prismo (simile a: Pocket, Evernote, Reddit)

Schermata 2018-12-18 alle 15.02.08.png

Prismo é un’applicazione ancora in fase di sviluppo che si propone di diventare una sorta di versione decentralizzata di Reddit, ossia una rete sociale incentrata sulla condivisione di link ma che potenzialmente potrebbe evolvere in forme simili a Pocket o Evernote. Le funzioni base sono già funzionanti.

 

Socialhome

Schermata 2018-12-22 alle 19.14.01.png

Socialhome é un social network che utilizza una visualizzazione a “blocchi”, inserendo i singoli post come in un collage di fotografie di Pinterest. Al momento comunica sono attraverso il protocollo di Diaspora ma dovrebbe implementare a breve ActivityPub

 

E non solo!

Schermata 2018-12-17 alle 21.00.19.png

Ci sono ancora altre app e reti sociali che adottano o stanno per adottare ActivityPub, rendendo ancor più strutturato il Fediverso. Alcune sono molto simili a quelle già elencate, mentre altre sono ancora in fase di sviluppo e non sono ancora pronte per essere consigliate come alternativa ai sistemi commerciali più noti. Ci sono pure piattaforme già pronte e funzionanti che potrebbero entrare nel Fediverso implementando ActivityPub: NextCloud ne é un esempio (era già una realtà solida quando ha deciso di entrare nel Fediverso); il plugin di WordPress é a sua volta uno strumento che permette di federare una piattaforma già esistente; GetTogether é un’altra realtà che si sta federando. Piattaforme già consolidate  (penso a Gitter, ma é giusto un’esempio tra i tanti) potrebbero trarre vantaggio dal federarsi diventando parte di una grande famiglia allargata). Insomma: c’é movimento dentro ed attorno al Fediverso!

…un solo Grande Network!

Fin qui abbiamo visto tante versioni alternative di strumenti noti che, presi singolarmente possono anche essere interessanti, ma che danno il meglio quando collaborano. Qui viene il bello: il fatto che condividano gli stessi protocolli di comunicazione elimina l’effetto “gabbia dorata” del singolo network!

Ora che sono state descritte le singole piattaforme é possibile fare qualche esempio veramente concreto:

Sono su Mastodon e mi appare il post di una persona che seguo. Nulla di strano, se non fosse che quella persona non é un utente di Mastodon, ma un utente di Peertube! Difatti si tratta di un video di un panorama. Sempre da Mastodon io commento scrivendo “bello” e questa persona vedrà comparire il mio commento sotto il suo video, su Peertube.

Sono su Osada e posto una riflessione aperta un po lunga. Questa riflessione viene letta da una mia amica su Friendica che la boosta ai suoi followers, alcuni dei quali sono su Friendica, ma altri sono su altre piattaforme, ad esempio uno che sta su Pleroma che mi risponde e con cui inizio a dialogare.

Pubblico una foto su Pixelfed e viene vista e commentata da un mio follower su Mastodon.

In sostanza ognuno può mantenere i contatti con i propri amici/followers dal proprio network preferito anche se questi ne frequentano di diversi.

Facendo un paragone con i social commerciali, é come poter ricevere su Facebook i tweet di un amico che sta su Twitter, le immagini postate da un’altra persona su Instagram, i video di un canale YouTube, le tracce audio su SoundCloud ed i nuovi post da diversi blog e siti personali e commentare e interagire con ognuno di essi perché tutti questi network collaborano assieme formando un’unico grande network!

Ognuna di queste reti potrà scegliere il modo in cui vuole gestire queste interazioni (ad esempio, se volessi una vita social monodirezionale potrei scegliere un’Istanza Pixelfed  in cui gli altri utenti possono contattarmi solo commentando le foto che io pubblico, oppure potrei scegliere un’Istanza Peertube e pubblicare video che non possono essere commentati ma che potranno girare in tutto il Fediverso, o scegliere un’Istanza Mastodon che obbliga i miei interlocutori a comunicare con me in maniera concisa.

Certi dettagli vanno ancora definiti (per esempio: potrei inviare un messaggio diretto da Mastodon ad una piattaforma che non permette ai suoi utenti di ricevere messaggi diretti, senza esser mai avvertito del fatto che il destinatario manco avrà modo di sapere che gli ho inviato qualcosa). Si tratta di situazioni ben comprensibili all’interno di un ecosistema che deve adattarsi a realtà tanto diverse ma nella maggior parte dei casi si tratta di dettagli di facile gestione. Quel che importa é che le possibilità di interazione sono potenzialmente infinite!

Connettività totale, esposizione dosata

Tutta questa connettività condivisa va osservata tenendo a mente che  nonostante i vari network sian stati qui trattati per semplicità come dei network centralizzati, sono in realtà reti di Istanze indipendenti che interagiscono direttamente con le Istanze degli altri network: la mia Istanza Mastodon filtrerà le Istanze Peertube che postano video razzisti ma si connetterà con tutte le Istanze Peertube che ne rispettano la policy; se seguo un certo mio amico su Pixelfed io vedrò solo i suoi post, senza che nessuno mi obblighi a vedere tutte le foto di tramonti e gattini dei suoi amici su quel social!

La combinazione di Istanze autonome, massima interoperabilità tra le stesse e libertà di scelta permette una serie di combinazioni estremamente interessanti che i social commerciali non si possono nemmeno sognare: l’utente é qui membro di un’unica grossa rete in cui può scegliere:

  1. Lo strumento di accesso preferito (Mastodon, Pleroma, Friendica)
  2. La comunità in cui più si sente a suo agio (l’Istanza)
  3. La chiusura a comunità indesiderate e l’apertura a comunità che gli interessano

Tutto questo senza però rinunciare ad interconnettersi con utenti che hanno scelto strumenti e comunità diverse. Ad esempio posso scegliere una certa Istanza Pleroma perché mi piace il design, la comunità che ospita, le policy e la sicurezza generale ma da qui, seguire ed interagire principalmente con utenti di una certa Istanza Pixelfed portandone contenuti ed estetica nella mia Istanza.

A questo si aggiunge il fatto che le singole Istanze possono essere letteralmente installate ed amministrate da ogni singolo utente su proprie macchine, permettendo un controllo totale dei contenuti. Minuscole istanze casalinghe e solide Istanze di lavoro, Istanze scolastiche ed Istanze collettive, Istanze con migliaia di utenti ed Istanze da un solo utente, Istanze di quartiere e di condominio, tutte unite a formare una rete complessa e personalizzabile, che permette virtualmente di collegare chiunque ma al tempo stesso di evitare il sovraccarico d’informazioni. E’una sorta di ritorno alle origini di Internet, ma un ritorno maturo, da web 2.0, che si porta dietro l’esperienza dell’esser passati attraverso la centralizzazione  della comunicazione nelle mani di pochi grossi attori internazionali che ha rafforzato con ancor più convinzione la certezza che la struttura decentrata é quella umanamente più sana e proficua.

mastodon-join-the-federation.jpg

bitume - parliamo d_altro - podcast

di:Unit
21 Giugno 2023 ore 00:00

Bitume, trasmissione radiofonica aperiodica, impreparata e inaspettata, a "cura" di Unit hacklab Milano.

logo-bitume

Mercoledì 21 giugno 2023, dallo studio radio di ZAM

Parliamo d'altro!

  • Moderatori di Reddit in sciopero (hanno ragione)

  • Gossipz dai socialz

  • Il sottomarino fermo a 3000 mm di profondità usa un Logitech game joystick

  • Apple Computers denuncia …

bitume - distro dramma n.1 - podcast

di:Unit
23 Febbraio 2022 ore 00:00

Bitume, trasmissione radiofonica aperiodica, impreparata e inaspettata, a cura di Unit hacklab di Milano.

logo-bitume

Mercoledì 23 febbraio 2022, dallo studio radio di ZAM

Distro dramma n.1 - Installazione Debian GNU/Linux su Mac AIR/Piccolo

durata: 59 minuti

L'approfondimento satirico della …

Seminario Laboratoriale su Pure Data

di:Unit
12 Marzo 2021 ore 00:00

Mercoledì 24 marzo dalle ore 20.45 alle 23 circa

Manuale Minimo di Sopravvivenza a Pure Data n. 1

Seminario Laboratoriale su Pure Data
durata: due ore circa
a cura di k_, Unit hacklab

semlab-puredata

Introduzione e storia, Setup dell'installazione, collegamenti e definizioni: oggetti, box, counter, bang e sequencer. Arriveremo all'oscillatore …

Fedeli alla linea (di comando)

di:Unit
11 Maggio 2019 ore 00:00

Sabato 11 maggio alle ore 15 presso CSOA COX 18 in Via Conchetta 18, Milano

LOST, le Lunghe Ombre della Scienza e della Tecnica e Unit hacklab presentano:

Fedeli alla linea (di comando)

registrazione audio a cura di cox18stream e Archivio Primo Moroni

Introduzione al terminale e alla riga di …

Connessioni Caotiche 2019

di:Unit
23 Aprile 2019 ore 00:00

cc-2019

Venerdi 3 e Sabato 4 Maggio 2019 torna Connessioni Caotiche a Macao

Hacking, attivismo, seminari laboratoriali e presentazioni frattali. Making e Breaking in festival nella due giorni in contemporanea ai festeggiamenti per il compleanno del Nuovo Centro per le Arti, la Cultura e la Ricerca Macao a Milano.

Connessioni Caotiche …

Fedeli alla linea (di comando)

di:Unit
20 Aprile 2019 ore 00:00

flyer-web

Sabato 11 maggio alle ore 15 presso CSOA COX 18 in Via Conchetta 18, Milano

registrazione audio a cura di cox18stream e Archivio Primo Moroni

Pagina wiki di elaborazione con flyer hi-res.

È un WarmUp del percorso verso Hackmeeting 0x16: 30 maggio - 2 giugno, Firenze.

LOST, le Lunghe Ombre della …

SIAMO AL BIVIO DI UNA ESCALATION MOLTO PERICOLOSA TRA DUE ELEZIONI : MAGGIO 23 E GENNAIO 24. UNO POTREBBE PERDERE LA TESTA.

25 Marzo 2023 ore 15:29

TRA LE ELEZIONI PRESIDENZIALI TURCHE DEL 14 MAGGIO E QUELLE DI TAIWAN DEL PROSSIMO GENNAIO SI GIOCA CON TORTUOSE ALLEANZE NELLE URNE IL DESTINO DELLA PACE.

Il primo e l’ultimo scoglio da superare senza finire in un allargamento del conflitto, riguardano entrambi il proibire l’accesso ai mari aperti per Russia ( il Mediterraneo) e Cina ( il Pacifico).

L’Asia, potenza terrestre bicefala, ha bisogno di impadronirsi di porti e rotte marittime non soffocate dalle potenze marinare – USA e alleati- mentre queste spendono risorse , intessono reti, ricorrono alla pirateria, per evitare che la Cina , la fabbrica del pianeta, e la Russia, miniera del mondo, riescano a bypassarli sui liberi mercati e ne rendano inutili gli sforzi ultradecennali per mantenere l’ intermediazione progettuale, commerciale , finanziaria, valutaria e di difesa che li ha arricchiti per tutto lo scorso secolo, caratterizzato dalla disponibilità di lavoro asindacalizzato e materie prime a basso costo che l’Asia fornisce grazie a istituzioni robustamente condotte su sudditi rassegnati.

Il sistema si é retto sulla bipartizione del lavoro: occidente che possiede, finanzia e commercializza in nome del principio della libertà di commercio e oriente che produce e accetta crescite economiche al rallentatore.

Da qualche anno, lo abbiamo raccontato negli articoli pubblicati sul blog questa settimana ( su Cina e Giappone) i paesi asiatici, in questo secolo, hanno imparato la lezione dalla violenza subita per abbracciare il libero commercio , sono diventati da imitatori, innovatori, hanno abbandonato ogni ideologia e sono diventati formidabili concorrenti commerciali dei paesi occidentali che credevano intoccabili le loro posizioni privilegiate.

Si é verificato in grande, insomma, quel che é avvenuto da noi in Italia, nella grande distribuzione: la Cirio o la Barilla hanno aperto nuovi mercati di prodotti e i supermercati, gestendone la clientela, conoscendo i produttori e la logistica, la politica dei prezzi, hanno creato prodotti identici a costo inferiore, senza affrontare le spese di ricerca, personale comunicazione e riducendo i costi di intermediazione grazie alla conoscenza del paese e la distribuzione dei clienti.

ANCHE IL GIAPPONE FU CONVINTO AL LIBERO COMMERCIO CON LA FLOTTA E IL SUO SUPER SUCCESSO AL NUOVO GIOCO, SCHIACCIATO CON LE ATOMICHE.

23 Marzo 2023 ore 18:29

CENTOSETTANTA ANNI FA, IL COMMODORO MATTEW PERRY DELLA MARINA USA CONVINSE MANU MILITARI IL GIAPPONE AD APRIRSI AI COMMERCI. DA ALLORA LO STOP AND GO CON CUI TENTANO DI RALLENTARNE LA CRESCITA.

Una decina di anni dopo che la flotta inglese piegò la Cina alle esigenze del «  libero commercio » , specie dell’oppio, la Marina da guerra USA, si presentò con quattro navi da guerra e – a nome del presidente Millard Fillmore– consegnò una lettera ultimatum: accettate il libero scambio o vi bombardiamo.

Il Giappone, come la Cina, surclassati dalla superiorità tecnologica anglosassone, si piegarono a firmare trattati di commercio «  ineguali » e iniziarono il loro processo di ammodernamento, specie delle FFAA.

Mezzo secolo dopo, la flotta giapponese sbaragliava quella Russa a Tsushima allarmando il mondo occidentale che tentò in un primo momento negoziati limitativi del nuovo arrivato e quaranta anni dopo li annichiliva con due bombe atomiche sganciate in quattro giorni.

Schiacciati i « paesi giovani » ( Germania, Giappone e Italia) e regolato il nuovo ordine mondiale per ottanta anni, gli USA hanno fatto appello proprio agli sconfitti della seconda guerra mondiale per attuare una politica di «  Containement » a carico di due dei vincitori della guerra passata che a loro volta brigano per un posto al sole: CIna e Russia.

Degli accadimenti occidentali e del riarmo tedesco e italiano, sappiamo l essenziale. Meno noto quel che sta avvenendo in Oriente, dove il Giappone – ottenuto il via libera dagli USA- ha stanziato 315 miliardi di dollari per il prossimo quinquennio raddoppiando gli stanziamenti della Difesa, per far fronte all « espansionismo cinese» assieme alla Corea del Sud e alle Filippine, ma é fuori dubbio che la decisione USA di riarmare il Giappone ( col triplo dei fondi stanziati dalla Germania) é la notizia più importante dell’emisfero ed ha suscitato più sospetti tra gli alleati ( Taiwan, Corea del Sud, Filippine, Indonesia, tutti vittime dei giapponesi nel conflitto scorso), che tra i cinesi.

Si tratta del secondo grande contrordine lanciato al Giappone. All’indomani della guerra, non si lesinarono sforzi per ottenere la conversione delle industrie belliche dalla produzione di carri armati a quella di automobili, e lavatrici. L’azzeramento dei bilanci della difesa produsse un effetto moltiplicatore sulle produzioni «  civili » e oggi Hiroshima e Nagasaki si presentano come due modernissime città rispetto a New York che mostra segni di obsolescenza in tutti i servizi pubblici ( dalla raccolta dei rifiuti e a traporti e illuminazione ) .

Gli anni ottanta videro già un Giappone capace di produrre a costi minori merci e servizi di maggior pregio coi quali invasero anche gli USA.

Il secondo «  contrordine » sta arrivando e – complice la periodica minaccia della Corea del Nord e dei suoi periodici test missilistici a lunga gittata, il Giappone ha fatto più volte proposta di riarmare e mirato a diventare una potenza nucleare.

Finora la resistenza americana in materia ha tenuto, ma l’annuncio del mega stanziamento giapponese e il nuovo ruolo della Cina nell’agone internazionale , le sue ambizioni geostrategiche, il riarmo navale lasciano ritenere che una escalation nell’area del Pacifico sia imminente e , con essa, l’autorizzazione ad esercitare l’opzione nucleare anche per i figli del Sol Levante.

315 miliardi di dollari sul quinquennio rappresentano il terzo stanziamento del mondo per armamenti , dopo gli USA e la Cina e già l’Australia h appena ottenuto di dotarsi di sommergibili a propulsione nucleare. Il primo ministro nipponico Fumio Mishida in un discorso alla base militare di Asaka ( a nord di Tokyo) ha parlato alle truppe di « progressi tecnologici impensabili » Fino a pochi anni fa.

Di certo, non pensava alle alabarde.

I CINESI CERCANO LA RIVINCITA SULLA LIBERTÀ DI COMMERCIO DAL 1842. VI RICORDA QUALCOSA?

23 Marzo 2023 ore 14:43

di Mario Maldini

TRARRE DALLA CINA LE RISORSE PER TENERE L’INDIA……questa sentenza, mirabile nella sua sintesi, venne pensata da qualcuno, in Inghilterra, all’inizio dell Ottocento.

Mentre in Europa infuriavano le guerre napoleoniche. e gli inglesi combattevano per la vita e per la morte, quelli fra loro che si occupavano di Oriente guardavano lontano dal vecchio continente, consapevoli che la sorgente del loro potere e della loro ricchezza stava da quelle parti.

Dominare l’India, per gli inglesi che l’avevano presa da pochi anni in modo fortunoso, quasi fortuito, era come per un gatto dominare un cinghiale: occorreva aguzzare l’ingegno. Tanto per cominciare occorreva avere le risorse per pagare gli indiani mansueti e castigare quelli riottosi alla dominazione britannica.

La Cina era, già allora, la nazione più popolosa del mondo, e anche la più ricca: un mercato ( come pensano gli anglo ) di trecento e trenta milioni abitanti. I cinesi però non desideravano trafficare con gli stranieri, erano dominati da un Imperatore disinteressato a quel che accadeva fuori dai suoi confini, vendevano sì molti prodotti ai mercanti europei, ma non compravano  da loro quasi niente. Così, ogni anno, fiumi di argento e oro fluivano da tutto il mondo per acquistare merci cinesi; non si poteva continuare in questo modo. I cinesi avevano anche uno sguardo razzista sugli europei; al massimo erano barbari cotti ( che avevano assorbito qualcosa di cinese), ma di solito erano barbari crudi  ( tutti gli altri ). Massimo disinteresse, insomma, da parte dell’Impero Celeste, verso la crescente penetrazione europea in Asia, in un tempo nel quale le cineserie erano di gran moda in Inghilterra, Francia  e negli altri paesi.  

Così, dopo qualche decennio di tentativi e falliti approcci tesi ad aprire la Cina al commercio europeo e inglese, questi ultimi passarono all’azione. Nel 1839 inizia la Guerra dell’Oppio; britannici ( e francesi ) bombardano i porti cinesi, nel 1841 prendono Canton e la restituiscono dietro pagamento di un riscatto.   Gli europei hanno navi e cannoni potenti, sulle coste fanno quel che vogliono, vincono sempre, umiliano i cinesi, che cominciano a pensare che l’Imperatore Manchu  avesse perso il favore del Cielo, il che in Cina significava la fine della dinastia.

I cinesi si oppongono alla penetrazione europea soprattutto su un punto: il libero commercio dell’oppio nel loro paese, il modo scelto per riequilibrare la bilancia dei pagamenti. I cinesi comprano quantità enormi di oppio, il consumo si diffonde, gli europei glielo portano dall’India, se lo fanno pagare bene; come gradito sottoprodotto ottengono la disgregazione della società locale e possono sostenere che i cinesi sono inferiori perché sono un popolo di drogati marci.

Fra i più accaniti nel volere la guerra, il liberale Lord Palmerston, capo del governo inglese. Dopo varie tragedie, nel 1860 il consumo dell’oppio diventa legale in Cina. Nel frattempo era scoppiata la Rivoluzione Tai Ping ( significa Regno della Pace) ; 

 un profeta autoproclamato che sosteneva di essere fratello di Gesù, incendia la Cina profonda con istanze comunitarie e contadine. Venne represso da inglesi, francesi ed eserciti imperiali cinesi ( in tal caso d’accordo ) che massacrarono decine di milioni di persone.La libertà di commercio e la libertà di delinquere coincidono, in questa lunga storia cinese, che loro chiamano Il Secolo dell’Umiliazione;  lo schema può essere assimilato alla sequenza Rivoluzione Colorata – Intervento Militare straniero – Riclassificazione dell’Illecito che diviene Diritto e Norma.

Non per una volta ma di continuo; occorre vendere “ prodotti sconosciuti ieri, indispensabili oggi, superati domani “   come notò un contemporaneo.  Fiacca la risposta dei cinesi che avevano tutto contro: a fine secolo i patrioti si organizzano e danno vita alla Società del Pugno e dell’Armonia, che gli europei chiamarono con disprezzo Rivolta dei Boxer, come se si fosse trattato di una sommossa di sportivi invasati.

 Le successive generazioni cinesi, che si trovarono a vivere in un paese asservito allo straniero, impoverito, umiliato, sprofondato nella dipendenza dalla droga, seppero trovare la via della Riscossa.

Nel 1911 l’Imperatore fu deposto, e fu proclamata la Repubblica, guidata da Sun Yat Sen, dichiarato estimatore di Mazzini e Garibaldi.

Poi le guerre contro i giapponesi, la proclamazione del regime comunista, la rinascita della Nazione, a prezzo di un mare di morti.

Nella Cina moderna non entra più l’oppio britannico, gli stranieri che commettono reati non vengono più giudicati da tribunali del loro paese. Le navi, i magazzini e gli edifici di ogni genere che inalberassero una bandiera di qualche stato europeo ( si potevano comprare tranquillamente) erano sottratti ad ogni norma di diritto cinesi; oggi sono lontani ricordi, non dimenticati però.

 Europei e cinesi ricchi vivevano in paradiso, il 99 per cento dei cinesi era precipitato all’inferno, noi chiamammo questo Libertà di Commercio. Era soprattutto   Libertà di Delinquere: oggi  chiamiamo GLOBALIZZAZIONE  e  AFFERMAZIONE  DEI DIRITTI CIVILI  le stesse cose.

E’ LA VALMY ASIATICA. LA CINA SI FA PORTAVOCE DI DUE TERZI DEL MONDO: DALLA RUSSIA ALL’INDIA, DALL’AZERBAJAN ALLO YEMEN.

20 Marzo 2023 ore 10:55

Nel ventesimo anniversario dell’attacco all’Irak, Il Presidente cinese XI Jinping ha piazzato tre “ banderillas” sul dorso del toro americano distratto dal panno rosso: la ripresa delle relazioni diplomatiche tra Iran e Arabia Saudita, la visita di Stato a Mosca ad onta del “ mandato d’arresto” CPI a Putin e la visita in Cina dell’ex presidente di Taiwan.

A conclusione, la ciliegina sulla torta : “ Nessun paese può dettare l’ordine mondiale,” vecchio o nuovo che sia. Non si poteva dir meglio.

L’annuncio della ripresa dei rapporti diplomatici tra sauditi e iraniani con la mediazione cinese, mi ha ricordato la battaglia di Valmy contro la prima coalizione.

Non successe praticamente nulla, cannoneggiamenti lontani, una scaramuccia con quattrocento morti, ma gli storici l’hanno identificata come il momento in cui la rivoluzione francese fece il suo ingresso in Europa.

Il compromesso Iran-Arabia ha identica valenza. Ha dato diritto di cittadinanza alla politica di rifiuto dell’uso della forza, alla scelta indiana della neutralità e rivitalizzato i paesi non allineati a partire dall’Azerbaijan ultima recluta. La prossima tentazione potrebbe averla la Turchia.

Con questa mossa. La Cina é comparsa sul palcoscenico del mondo mediorientale come autorevole arbitro imparziale, partner affidabile e patrono dell’idea di sicurezza collettiva. Non c’é stato bisogno di sconfessare le politiche dei vari Kerry, Bush, Obama, Clinton, Trump, Biden. A ricordarli, é rimasto solo Netanyahu, sconfessato dall’ex capo del Mossad Efraim Halevy ( su Haaretz) che propone un appeasement con l’Iran con toni che riecheggiano Kissinger.

Con la visita a Mosca XI Jinping ha delegittimato la pagliacciata della Camera Penale Internazionale, ormai specializzatasi nei mandati di arresto a carico dei nemici degli Stati Uniti ( Hissen Habré, Gheddafi, Milosevic, ) e gestita da un mercante di cavalli pakistano tipo Mahboub Ali.

Poi, con la prossima visita di dieci giorni dell’ex presidente di Taiwan, Ma Ying Jeou, ha mostrato di non aver bisogno di dar voce al cannone per affermare la consustanziazione tra l’isola e il continente e di considerare superato l’uso della forza in politica estera, inutile l’accerchiamento dell’AUKUS nel Pacifico, assennando con questo un colpo contemporaneo anche alla mania russa di imitare servilmente gli americani anche – e sopratutto- nei difetti.

Da giovedì, Putin dovrà scegliere tra l’accettazione dei dodici punti del piano di pace cinese e l’isolamento internazionale. La strategia sarà però quella cinese che considera la guerra uno strumento obsoleto e non la brutalità cosacca vista finora.

Come potrà l’ONU rifiutare il ruolo di sede arbitrale del mondo che la Cina gli offre senza squalificarsi definitivamente ? I paesi del Vicino e Medio Oriente, dopo i pesantissimi tributi di sangue pagati per decenni, sono ormai tutti consapevoli e convinti della inutilità delle guerre – dirette come con lo Yemen o per procura come con la Siria- e della cruda realtà delle rapine fatte a turno a ciascuno di loro:Iran, Irak, Libia, Siria, con la violenza e agli altri paesi dell’area con forniture , spesso inutili, a prezzi stratosferici: Katar, Arabia Saudita, o col selvaggio impadronirsi di risorse minerarie come col Sudan e la Somalia.

Certo, senza il conflitto in atto che ha predisposto alcuni schieramenti ( specie africani) e senza la capacità di mobilitazione di quindici milioni di uomini, la voce della Cina non risuonerebbe alta come rischia di accadere, ma anche con questo accorgimento, assieme alla discrezione assoluta di cui hanno goduto i colloqui di Pechino, l’effetto sarebbe minore, ma ugualmente evocativo in un mondo che non sente il bisogno di una dittatura a matrice primitiva.

Ora Biden, tra un peto e l’altro, dovrà decidersi a leggere i dodici punti di XI e smettere di litigare con Trump sul costo di una puttana, oppure affrontare il mondo intero col sostegno di Sunak e Meloni.

BIDEN ABBASSA LA CRESTA. DA “CI SARANNO CONSEGUENZE” A ” VOGLIAMO COMPETERE”

8 Marzo 2023 ore 17:32

ALL’INTERVENTO A MUSO DURO DEL NUOVO MINISTRO DEGLI ESTERI QUIN GANG , IL GOVERNO USA ABBASSA I TONI E CERCA DI RAFFREDDARE LA POLEMICA. SI RIVELA LA TIGRE DI CARTA PROFETIZZATA DA MAO.

Il tono minaccioso e la lista delle posizioni criticabili della Cina rispetto alla guerra Ucraina ( mancata condanna della Russia all’ONU, rafforzamento della collaborazione economica russo-cinese, possibilità di invio di armi e munizioni ai russi) si sono dissolte come neve al sole.

Il tono irritante del dipartimento di stato e i solenni avvertimenti a non toccare Taiwan anche. Lo sceriffo si é reso conto di avere a che fare con un osso duro ed é diventato più conciliante. Niente più oscure minacce di ritorsioni: qua la mano !

Nel link sottostante troverete il testo che Biden finse di snobbare, inducendo molti alla imitazione, e che adesso dovrà imparare a memoria. E’ il decalogo cinese per essere coerenti col concetto di pace.

https://corrieredellacollera.wordpress.com/wp-admin/post.php?post=35641&action=edit

In effetti, la storia degli Stati Uniti é caratterizzata dalla violenza e dall’espansione il suo budget assomma al 40% di quello di tutti i paesi del mondo messi insieme ed hanno 800 basi militari sparse in paesi esteri, senza contare le flotte. Difficile dire che lo fanno per la pace.

Aver fatto notare queste verità che sono sotto gli occhi di tutti, la Cina si é vista sbeffeggiare dal presidente Joe Biden che ha snobbato il documento, implacabile ma pacato. Poco dopo il nuovo ministro degli Esteri cinese, ha cambiato il tono ed ha dichiarato che se gli USA continueranno con questi comportamenti miranti a soggiogare, prima psicologicamente, poi economicamente, la Cina, ” lo scontro sarebbe inevitabile”. Una notizia d’agenzia ha fatto circolare la cifra dei coscritti possibili: 20 milioni.

Gli USA – che sono già stati impressionati dal richiamo alle armi di trecentomila uomini fatto dalla Russia e memori della definizione di “unwise” data da Henri Kissinger all’atteggiamento bullesco di affrontare due crisi in contemporanea – hanno cambiato tono e smesso di cercare di stanare la Cina. Ancor oggi non sono riusciti a capire fino a che punto il celeste impero sia coinvolto con l’impero del male. Il timone punta a neutrale.

XI JINPING ha infatti confermato che non c’é stata nessuna cessione di armi ai duellanti, non ha dedicato una sola riga all’Europa e si é concentrato sui temi anticinesi degli USA: Taiwan, TIK TOK vessata quotidianamente, Huawei, le strumentali campagne per i diritti umani a favore degli Uiguri ( una delle sedici etnie presenti in Cina); la costruzione di una catena strategica attorno alla Cina ( AUKUS) , mirante a mortificarla nel suo mare, l’appoggio dato alla Filippine per il contenzioso per le isole Spratly, il riarmo accelerato giapponese. Tutte questioni sollevate ( o risollevate) dagli USA nell’ultimo anno miranti a indebolire XI.

La superiorità intellettuale cinese ha fatto fronte a tutte questi ostacoli affrontati senza ai usare toni aggressivi.

In questo secondo link troverete un estratto di un documento americano che tratta a un dipresso degli stessi temi del cinese, ma lo fa concentrandosi sulla Russia, al punto che affronta la situazione globale senza mai nominare Cina e India, nel tentativo di affrontare un avversario alla volta. Forse pensano che i cinesi siano tanto sciocchi da non averci pensato.

https://corrieredellacollera.wordpress.com/wp-admin/post.php?post=35317&action=edit

L’ultimo link é al più completo documento Rand sulla Russia: Extending Russia ci ho messo un pò a capire che intendevano l’espansione delle spese russe a causa di guerre e rivolte ( indicate analiticamente) fino al punto da provocarne il crollo. Ed é qui che risalta il concetto di competitive advantage, ossia ottenere un vantaggio competitivo provocando una proxy war ( guerra per procura). Non si sono resi conto che , a partire da oggi, molti, sentendo parlare di competition la prenderanno per un sinonimo di guerra. Dovranno spolverare il vocabolario.

https://www.rand.org/pubs/research_reports/RR3063.html

34 comandi utili che ogni utente di Windows dovrebbe conoscere

22 Ottobre 2021 ore 15:18
Un modo semplice e veloce per utilizzare la vasta gamma di strumenti di Windows è tramite i relativi comandi “Run”. Infatti conoscere il comando corrispondente ad uno strumento o ad una funzionalità rappresenta il modo più rapido per accedevi ed utilizzarla. Quello che segue è l’elenco dei nostri comandi “Run” preferiti che vi aiuteranno ad… Leggi tutto »34 comandi utili che ogni utente di Windows dovrebbe conoscere

A. Einstein: Non possiamo pretendere che le cose cambino, se continuiamo a fare le stesse cose

20 Aprile 2020 ore 12:25
Nei momenti di crisi, di difficoltà e di ansia per l’incertezza del domani come quello che stiamo vivendo oggi a causa della pandemia da Covid-19 mi torna in mente la famosa riflessione di Albert Einstein che ci ricorda che è proprio ora, nei momenti di maggior pericolo o crisi, che noi esseri umani con tutti… Leggi tutto »A. Einstein: Non possiamo pretendere che le cose cambino, se continuiamo a fare le stesse cose

11 App per guardare film e video insieme agli amici online

16 Aprile 2020 ore 18:44
È sempre bello ritrovarsi con gli amici o la famiglia e sdraiarsi sul divano per guardare un film o godersi l’ultima imperdibile serie TV. E quando è difficile o non è possibile riunire tutti nella stessa stanza… ecco una serie di servizi che ci permettono comunque di goderci i nostri contenuti preferiti online (ad esempio… Leggi tutto »11 App per guardare film e video insieme agli amici online

Come inviare informazioni sensibili su Internet in modo sicuro

21 Gennaio 2020 ore 16:28
L’invio di credenziali di accesso, di informazioni sugli account, di numeri di carta di credito o di altre informazioni sensibili via Internet, e-mail o un’applicazione di messaggistica spesso non sarebbe l’idea migliore, ma a volte può essere l’unico modo di procedere. In questi casi ci viene in aiuto la crittografia su cui si basano i… Leggi tutto »Come inviare informazioni sensibili su Internet in modo sicuro

Linux Foundation Announces an Intent to Form the OpenWallet Foundation

13 Settembre 2022 ore 09:00

A Consortium of Companies and Non Profit Organizations Collaborating to Create an Open Source Software Stack to Advance a Plurality of Interoperable Wallets

DUBLIN—September 13, 2022—The Linux Foundation, a global nonprofit organization enabling innovation through open source, today announced the intention to form the OpenWallet Foundation (OWF), a new collaborative effort to develop open source software to support interoperability for a wide range of wallet use cases. The initiative already benefits from strong support including leading companies across technology, public sector, and industry vertical segments, and standardization organizations.

The mission of the OWF is to develop a secure, multi-purpose open source engine anyone can use to build interoperable wallets. The OWF aims to set best practices for digital wallet technology through collaboration on open source code for use as a starting point for anyone who strives to build interoperable, secure, and privacy-protecting wallets.

The OWF does not intend to publish a wallet itself, nor offer credentials or create any new standards. The community will focus on building an open source software engine that other organizations and companies can leverage to develop their own digital wallets.  The wallets will support a wide variety of use cases from identity to payments to digital keys and aim to achieve feature parity with the best available wallets.

Daniel Goldscheider, who started the initiative, said, “With the OpenWallet Foundation we push for a plurality of wallets based on a common core. I couldn’t be happier with the support this initiative has received already and the home it found at the Linux Foundation.”

Linux Foundation Executive Director Jim Zemllin said, “We are convinced that digital wallets will play a critical role for digital societies. Open software is the key to interoperability and security. We are delighted to host the OpenWallet Foundation and excited for its potential.”

OpenWallet Foundation will be featured in a keynote presentation at Open Source Summit Europe on 14 September 2022 at 9:00 AM IST (GMT +1) and a panel at 12:10 PM IST (GMT +1). In order to participate virtually and/or watch the sessions on demand, you can register here

Pramod Varma, Chief Architect Aadhaar & India Stack, said, “Verifiable credentials are becoming an essential digital empowerment tool for billions of people and small entities. India has been at the forefront of it and is going all out to convert all physical certificates into digitally verifiable credentials via the very successful Digilocker system. I am very excited about the OWF effort to create an interoperable and open source credential wallet engine to supercharge the credentialing infrastructure globally.”

“Universal digital wallet infrastructure will create the ability to carry tokenized identity, money, and objects from place to place in the digital world. Massive business model change is coming, and the winning digital business will be the one that earns trust to directly access the real data in our wallets to create much better digital experiences,” said David Treat, Global Metaverse Continuum Business Group & Blockchain lead, Accenture. “We are excited to be part of the launch and development of an open-source basis for digital wallet infrastructure to help ensure consistency, interoperability, and portability with privacy, security, and inclusiveness at the core by design.”

Drummond Reed, Director of Trust Services at Avast, a brand of NortonLifeLock, said, “We’re on a mission to protect digital freedom for everyone. Digital freedom starts with the services used by the individual and the ability to reclaim their personal information and reestablish trust in digital exchanges. Great end point services start with the core of digital identity wallet technology. We are proud to be a founding supporter of the OpenWallet Foundation because collaboration, interoperability, and open ecosystems are essential to the trusted digital future that we envision.”

“The mobile wallet industry has seen significant advances in the last decade, changing the way people manage and spend their money, and the tasks that these wallets can perform have rapidly expanded. Mobile wallets are turning into digital IDs and a place to store documents whereby the security requirements are further enhanced,” said Taka Kawasaki CoFounder of Authlete Inc. “We understand the importance of standards that ensure interoperability as a member of the OpenID Foundation and in the same way we are excited to work with the Linux Foundation to develop a robust implementation to ensure the highest levels in security.”

“Providing secure identity and validated credential services are key for enabling a high assurance health care service. The OpenWallet Foundation could contribute a key role in promoting the deployment of highly effective secure digital health care systems that benefits the industry,” said Robert Samuel, Executive Director of Technology Research & Innovation, CVS Health.

“Daon provides the digital identity verification/proofing and authentication technology that enables digital trust at scale and on a global basis”, said Conor White, President – Americas at Daon, “Our experience with VeriFLY demonstrated the future importance of digital wallets for consumers and we look forward to supporting the OpenWallet Foundation.”

“We are building and issuing wallets for decentralized identity applications for several years now. Momentum and interest for this area has grown tremendously, far beyond our own community. It is now more important than ever that a unified wallet core embracing open standards is created, with the ambition to become the global standard. The best industry players are pulling together under the OpenWallet Foundation. esatus AG is proud to be among them as experience, expertise, and technology contributor,” said Dr. Andre Kudra, CIO, esatus AG 

Kaliya Young, Founder & Principal, Identity Woman in Business, said, “As our lives become more and more digital, it is critical to have strong and interoperable digital wallets that can properly safeguard our digital properties, whether it is our identities, data, or money. We are very excited to see the emergence of the OpenWallet Foundation, particularly its mission to bring key stakeholders together to create a core wallet engine (instead of another wallet) that can empower the actual wallet providers to build better products at lower cost. We look forward to supporting this initiative by leveraging our community resources and knowledge/expertise to develop a truly collaborative movement.”

Masa Mashita, Senior Vice President, Strategic Innovations, JCB Co., Ltd. said, “Wallets for the identity management as well as the payment will be a key function for the future user interface. The concept of OpenWallet will be beneficial for the interoperability among multiple industries and jurisdictions.”

“Secure and open wallets will allow individuals the world over to store, combine and use their credentials in new ways – allowing them to seamlessly assert their identity, manage payments, access services, etc., and empower them with control of their data. This brings together many of our efforts in India around identity, payments, credentials, data empowerment, health, etc. in an open manner, and will empower billions of people around the world,” said Sanjay Jain, Chairman of the Technology Committee of MOSIP.

“The Open Identity Exchange (OIX) welcomes and supports the creation of the OpenWallet Foundation. The creation of open source components that will allow wallet providers to work to standards and trust framework policies in a consistent way is entirely complementary to our own work on open and interoperable Digital Identities. OIX’s Global Interoperability working group is already defining a ‘trust framework policy characteristics methodology,’ as part of our contribution to GAIN. This will allow any trust framework to systematically describe itself to an open wallet, so that a ‘smart wallet’ can seamlessly adapt to the rules of a new framework within which the user wants to assert credentials,” said Nick Mothershaw, Chief Identity Strategist, OIX.

“Okta’s vision is to enable anyone to safely use any technology”, says Randy Nasson, Director of Product Management at Okta. “Digital wallets are emerging as go-to applications for conducting financial transactions, providing identity and vital data, and storing medical information such as vaccination status. Wallets will expand to include other credentials, including professional and academic certifications, membership status, and more. Digital credentials, including their issuance, storage in wallets, and presentation, will impact the way humans authenticate and authorize themselves with digital systems in the coming decade. Okta is excited about the efforts of the OpenWallet Foundation and the Linux Foundation to provide standards-based, open wallet technology for developers and organizations around the world.”

“The OpenID Foundation welcomes the formation of the OpenWallet Foundation and its efforts to create an open-source implementation of open and interoperable technical standards, certification and best practices.” – Nat Sakimura, Chairman, OpenID Foundation.

 “We believe the future of online trust and privacy starts with a system for individuals to take control over their digital identity, and interoperability will create broad accessibility,” says Rakesh Thaker, Chief Development Officer at Ping Identity. “We intend to actively participate and contribute to creating common specifications for secure, robust credential wallets to empower people with control over when and with whom they share their personal data.”

Wallet technologies that are open and interoperable are a key factor in enabling citizens to protect their privacy in the digital world. At polypoly – an initiative backed by the first pan-European cooperative for data – we absolutely believe that privacy is a human right! We are already working on open source wallets and are excited to collaborate with others and to contribute to the OpenWallet Foundation,” said Lars Eilebrecht, CISO, polypoly.

“Digital credentials and the wallets that manage them form the trust foundation of a digital society. With the future set to be characterised by a plurality of wallets and underlying standards, broad interoperability is key to delivering seamless digital interactions for citizens. Procivis is proud to support the efforts of the OpenWallet Foundation to build a secure, interoperable, and open wallet engine which enables every individual to retain sovereignty over their digital identities,”  Daniel Gasteiger, Chief Executive Officer, Procivis AG.

“It is essential to cross the boundaries between humans, enterprises, and systems to create value in a fully connected world. There is an urgent need for a truly portable, interoperable identity & credentialing backbone for all digital-first processes in government, business, peer-to-peer, smart city systems, and the Metaverse. The OpenWallet Foundation will establish high-quality wallet components that can be assembled into SW solutions unlocking a new universe of next-level digitization, security, and compliance,” said Dr. Carsten Stöcker, CEO Spherity & Chairman of the Supervisory Board IDunion SCE.

“Transmute has long promoted open source standards as the foundation for building evolved solutions that challenge the status quo. Transmute believes any organization should be empowered to create a digital wallet that can securely manage identifiers, credentials, currencies, and payments while complying with regulatory requirements regarding trusted applications and devices. Transmute supports a future of technology that will reflect exactly what OpenWallet Foundation wants to achieve: one that breaks with convention to foster innovation in a secure, interoperable way, benefitting competitive companies, consumers, and developers alike,” said Orie Steele, Co-Founder and CTO of Transmute.

“The Trust Over IP (ToIP) Foundation is proud to support the momentum of an industry-wide open-source engine for digital wallets. We believe this can be a key building block in our mission to establish an open standard trust layer for the Internet. We look forward to our Design Principles and Reference Architecture benefitting this endeavor and collaborating closely with this new Linux Foundation project,” said Judith Fleenor, Director of Strategic Engagement, Trust Over IP Foundation.

For more information about the project and how to participate in this work, please visit: openwallet.foundation

About the Linux Foundation

Founded in 2000, the Linux Foundation and its projects are supported by more than 3,000 members. The Linux Foundation is the world’s leading home for collaboration on open source software, hardware, standards, and data. Linux Foundation projects are critical to the world’s infrastructure including Linux, Kubernetes, Node.js, ONAP, Hyperledger, RISC-V, PyTorch, and more. The Linux Foundation’s methodology focuses on leveraging best practices and addressing the needs of contributors, users, and solution providers to create sustainable models for open collaboration. For more information, please visit us at linuxfoundation.org.

###

The Linux Foundation has registered trademarks and uses trademarks. For a list of trademarks of The Linux Foundation, please see our trademark usage page:  https://www.linuxfoundation.org/trademark-usage. Linux is a registered trademark of Linus Torvalds.

Media Contact:

Dan Whiting
for the Linux Foundation
+1 202-531-9091
dwhiting@linuxfoundation.org

The post Linux Foundation Announces an Intent to Form the OpenWallet Foundation appeared first on Linux Foundation.

Welcoming PyTorch to the Linux Foundation

12 Settembre 2022 ore 15:25

Today we are more than thrilled to welcome PyTorch to the Linux Foundation. Honestly, it’s hard to capture how big a deal this is for us in a single post but I’ll try. 

TL;DR — PyTorch is one of the most important and successful machine learning software projects in the world today. We are excited to work with the project maintainers, contributors and community to transition PyTorch to a neutral home where it can continue to enjoy strong growth and rapid innovation. We are grateful to the team at Meta, where PyTorch was incubated and grew into a massive ecosystem, for trusting the Linux Foundation with this crucial effort. The journey will be epic.

The AI Imperative, Open Source and PyTorch

Artificial Intelligence, Machine Learning, and Deep Learning are critical to present and future technology innovation. Growth around AI and ML communities and the code they generate has been nothing short of extraordinary. AI/ML is also a truly “open source-first” ecosystem. The majority of popular AI and ML tools and frameworks are open source. The community clearly values transparency and the ethos of open source. Open source communities are playing and will play a leading role in development of the tools and solutions that make AI and ML possible — and make it better over time. 

For all of the above reasons, the Linux Foundation understands that fostering open source in AI and ML is a key priority. The Linux Foundation already hosts and works with many projects that are either contributing directly to foundational AI/ML projects (LF AI & Data) or contributing to their use cases and integrating with their platforms. (e.g., LF Networking, AGL, Delta Lake, RISC-V, CNCF, Hyperledger). 

PyTorch extends and builds on these efforts. Obviously, PyTorch is one of the most important foundational platforms for development, testing and deployment of AI/ML and Deep Learning applications. If you need to build something in AI, if you need a library or a module, chances are there is something in PyTorch for that. If you peel back the cover of any AI application, there is a strong chance PyTorch is involved in some way. From improving the accuracy of disease diagnosis and heart attacks, to machine learning frameworks for self-driving cars, to image quality assessment tools for astronomers, PyTorch is there.

Originally incubated by Meta’s AI team, PyTorch has grown to include a massive community of contributors and users under their community-focused stewardship. The genius of PyTorch (and a credit to its maintainers) is that it is truly a foundational platform for so much AI/ML today, a real Swiss Army Knife. Just as developers built so much of the technology we know today atop Linux, the AI/ML community is building atop PyTorch – further enabling emerging technologies and evolving user needs. As of August 2022, PyTorch was one of the five-fastest growing open source software communities in the world alongside the Linux kernel and Kubernetes. From August 2021 through August 2022, PyTorch counted over 65,000 commits. Over 2,400 contributors participated in the effort, filing issues or PRs or writing documentation. These numbers place PyTorch among the most successful open source projects in history.  

Neutrality as a Catalyst

Projects like PyTorch that have the potential to become a foundational platform for critical technology benefit from a neutral home. Neutrality and true community ownership are what has enabled Linux and Kubernetes to defy expectations by continuing to accelerate and grow faster even as they become more mature. Users, maintainers and the community begin to see them as part of a commons that they can rely on and trust, in perpetuity. By creating a neutral home, the PyTorch Foundation, we are collectively locking in a future of transparency, communal governance, and unprecedented scale for all.

As part of the Linux Foundation, PyTorch and its community will benefit from our many programs and support communities like training and certification programs (we already have one in the works), to community research (like our Project Journey Reports) and, of course, community events. Working inside and alongside the Linux Foundation, the PyTorch community also has access to our LFX collaboration portal, enabling mentorships and helping the PyTorch community identify future leaders, find potential hires, and observe shared community dynamics. 

PyTorch has gotten to its current state through sound maintainership and open source community management. We’re not going to change any of the good things about PyTorch. In fact, we can’t wait to learn from Meta and the PyTorch community to improve the experiences and outcomes of other projects in the Foundation. For those wanting more insight about our plans for the PyTorch Foundation, I invite you to join Soumith Chintala (co-creator of PyTorch) and Dr. Ibrahim Haddad (Executive Director of the PyTorch Foundation) for a live discussion on Thursday entitled, PyTorch: A Foundation for Open Source AI/ML.

We are grateful for Meta’s trust in “passing us the torch” (pun intended). Together with the community, we can build something (even more) insanely great and add to the global heritage of invaluable technology that underpins the present and the future of our lives. Welcome, PyTorch! We can’t wait to get started!

The post Welcoming PyTorch to the Linux Foundation appeared first on Linux Foundation.

Meta Transitions PyTorch to the Linux Foundation, Further Accelerating AI/ML Open Source Collaboration

12 Settembre 2022 ore 15:25

PyTorch Foundation to foster an ecosystem of vendor-neutral projects alongside founding members AMD, AWS, Google Cloud, Meta, Microsoft Azure, and NVIDIA 

DUBLIN – September 12, 2022 –  The Linux Foundation, a global nonprofit organization enabling innovation through open source, today announced PyTorch is moving to the Linux Foundation from Meta where it will live under the newly-formed PyTorch Foundation. Since its release in 2016, over 2400 contributors and 18,0000 organizations have adopted the PyTorch machine learning framework for use in academic research and production environments. The Linux Foundation will work with project maintainers, its developer community, and initial founding members of PyTorch to support the ecosystem at its new home.

Projects like PyTorch—that have the potential to become a foundational platform for critical technology—benefit from a neutral home. As part of the Linux Foundation, PyTorch and its community will benefit from many programs and support infrastructure like training and certification programs, research, and local to global events. Working inside and alongside the Linux Foundation, PyTorch will have access to the LFX collaboration portal—enabling mentorships and helping the PyTorch community identify future leaders, find potential hires, and observe shared project dynamics. 

“Growth around AI/ML and Deep Learning has been nothing short of extraordinary—and the community embrace of PyTorch has led to it becoming one of the five-fastest growing open source software projects in the world,” said Jim Zemlin, executive director for the Linux Foundation. “Bringing PyTorch to the Linux Foundation where its global community will continue to thrive is a true honor. We are grateful to the team at Meta—where PyTorch was incubated and grown into a massive ecosystem—for trusting the Linux Foundation with this crucial effort.”

“Some AI news: we’re moving PyTorch, the open source AI framework led by Meta researchers, to become a project governed under the Linux Foundation. PyTorch has become one of the leading AI platforms with more than 150,000 projects on GitHub built on the framework. The new PyTorch Foundation board will include many of the AI leaders who’ve helped get the community where it is today, including Meta and our partners at AMD, Amazon, Google, Microsoft, and NVIDIA. I’m excited to keep building the PyTorch community and advancing AI research,” said Mark Zuckerberg, Founder & CEO, Meta.

The Linux Foundation has named Dr. Ibrahim Haddad, its Vice President of Strategic Programs, as the Executive Director of the PyTorch Foundation.  The PyTorch Foundation will support a strong member ecosystem with a diverse governing board including founding members: AMD, Amazon Web Services (AWS), Google Cloud, Meta, Microsoft Azure and NVIDIA. The project will promote continued advancement of the PyTorch ecosystem through its thriving maintainer and contributor communities. The PyTorch Foundation will ensure the transparency and governance required of such critical open source projects, while also continuing to support its unprecedented growth.

Member Quotes

AMD

“Open software is critical to advancing HPC, AI and ML research, and we’re ready to bring our experience with open software platforms and innovation to the PyTorch Foundation,” said Brad McCredie, corporate vice president, Data Center and Accelerated Processing, AMD. “AMD Instinct accelerators and ROCm software power important HPC and ML sites around the world, from exascale supercomputers at research labs to major cloud deployments showcasing the convergence of HPC and AI/ML. Together with other foundation members, we will support the acceleration of science and research that can make a dramatic impact on the world.”

Amazon Web Services

“AWS is committed to democratizing data science and machine learning, and PyTorch is a foundational open source tool that furthers that goal,” said Brian Granger, senior principal technologist at AWS. “The creation of the PyTorch Foundation is a significant step forward for the PyTorch community. Working alongside The Linux Foundation and other foundation members, we will continue to help build and grow PyTorch to deliver more value to our customers and the PyTorch community at large.”

Google Cloud

“At Google Cloud we’re committed to meeting our customers where they are in their digital transformation journey and that means ensuring they have the power of choice,” said Andrew Moore, vice president and general manager of Google Cloud AI and industry solutions. “We’re participating in the PyTorch Foundation to further demonstrate our commitment of choice in ML development. We look forward to working closely on its mission to drive adoption of AI tooling by building an ecosystem of open source projects with PyTorch along with our continued investment in JAX and Tensorflow.”

Microsoft Azure

“We’re honored to participate in the PyTorch Foundation and partner with industry leaders to make open source innovation with PyTorch accessible to everyone,” Eric Boyd, CVP, AI Platform, Microsoft, said. “Over the years, Microsoft has invested heavily to create an optimized environment for our customers to create, train and deploy their PyTorch workloads on Azure. Microsoft products and services run on trust, and we’re committed to continuing to deliver innovation that fosters a healthy open source ecosystem that developers love to use. We look forward to helping the global AI community evolve, expand and thrive by providing technical direction based on our latest AI technologies and research.”

NVIDIA

“PyTorch was developed from the beginning as an open source framework with first-class support on NVIDIA Accelerated Computing”, said Ian Buck, General Manager and Vice President of Accelerated Computing at NVIDIA. “NVIDIA is excited to be an originating member of the PyTorch Foundation to encourage community adoption and to ensure using PyTorch on the NVIDIA AI platform delivers excellent performance with the best experience possible.”

Additional Resources:

  • Visit pytorch.org to learn more about the project and the PyTorch Foundation
  • Read Jim Zemlin’s blog discussing the PyTorch transition
  • Read Meta AI’s blog about transitioning PyTorch to the Linux Foundation
  • Read this blog from Soumith Chintala, PyTorch Lead Maintainer and AI Researcher at Meta, about the future of the project
  • Join Soumith Chintala and Dr. Ibahim Haddad for a fireside chat on Thursday, September 15, at 3pm GMT / 11am ET / 8am PT
  • Learn more about PyTorch training opportunities from the Linux Foundation
  • Follow PyTorch on Facebook, LinkedIn, Spotify, Twitter, and YouTube

About the Linux Foundation

Founded in 2000, the Linux Foundation and its projects are supported by more than 3,000 members. The Linux Foundation is the world’s leading home for collaboration on open source software, hardware, standards, and data. Linux Foundation projects are critical to the world’s infrastructure including Linux, Kubernetes, Node.js, ONAP, Hyperledger, RISC-V, PyTorch, and more. The Linux Foundation’s methodology focuses on leveraging best practices and addressing the needs of contributors, users, and solution providers to create sustainable models for open collaboration. For more information, please visit us at linuxfoundation.org.

###

The Linux Foundation has registered trademarks and uses trademarks. For a list of trademarks of The Linux Foundation, please see our trademark usage page:  https://www.linuxfoundation.org/trademark-usage. Linux is a registered trademark of Linus Torvalds.

Media Contact

Dan Whiting

for the Linux Foundation

202-531-9091

dwhiting@linuxfoundation.org

The post Meta Transitions PyTorch to the Linux Foundation, Further Accelerating AI/ML Open Source Collaboration appeared first on Linux Foundation.

Les abonnements Rhizome pour le semestre P17 sont lancés !

9 Febbraio 2017 ore 17:09
Les abonnements Rhizome pour le semestre P17 sont lancés !

Rhizome peut accueillir de nouveaux abonnements ce semestre. Pour t'inscrire ? Rien de plus simple, il suffit de te connecter sur https://boutures.rhizome-fai.net et de répondre à quelques questions sur la localisation de ton logement.

Pour ceux qui ne connaissent pas Rhizome, nous sommes un fournisseur d'accès internet associatif et étudiant. Et il y a plein de raison de nous rejoindre !

  • Abonnement à petit prix
  • Pas de durée d'engagement
  • Pas de frais de résiliation
  • Un accès internet éthique, respectueux de la vie privée et de la neutralité du net
  • Un contact humain avec les bénévoles toujours là pour vous aider :)

Ce semestre les tarifs sont toujours les mêmes :

  • 16,50 €/mois pour l'abonnement d'une personne.
  • +9,50 €/mois par personne supplémentaire profitant de l'abonnement
    (ex: collocation de 2 = 26€/mois)

Aux tarifs ci-dessus s'ajoutent 2€ semestriel de cotisation à l'association. Cette cotisation vous donne entre autre le droit de vote sur les décisions de l'association. C'est aussi ça Rhizome : un FAI démocratique !

Alors n'hésitez plus et foncez vous inscrire et ajouter votre logement sur notre site ! Nous vous confirmerons votre éligibilité très rapidement.

Si vous souhaitez vous renseigner sur l'association, devenir bénévoles, ou simplement nous contacter, n'hésitez pas à envoyer un mail à contact AT rhizome-fai.net.

Les abonnements Rhizome pour le semestre P16 sont lancés !

3 Gennaio 2016 ore 12:00

Rhizome peut accueillir de nouveaux abonnés supplémentaires ce semestre. Pour t'inscrire ? Rien de plus simple, il suffit de te connecter sur http://www.rhizome-fai.net/membres et de répondre à quelques questions sur la localisation de ton logement.

Pour ceux qui ne connaissent pas Rhizome, nous sommes un fournisseur d'accès internet associatif et étudiant. Et il y a plein de raison de nous rejoindre !

  • Abonnement à petit prix
  • Pas de durée d'engagement
  • Pas de frais de résiliation
  • Un accès internet éthique, respectueux de la vie privée et de la neutralité du net
  • Un contact humain avec les bénévoles toujours là pour vous aider :)

Ce semestre les tarifs sont toujours les mêmes :

  • 16,50 €/mois pour l'abonnement d'une personne.
  • +9,50 €/mois par personne supplémentaire profitant de l'abonnement
    (ex: collocation de 2 = 26€/mois)

Aux tarifs ci-dessus s'ajoutent 2€ semestriel de cotisation à l'association. Cette cotisation vous donne entre autre le droit de vote sur les décisions de l'association. C'est aussi ça Rhizome : un FAI démocratique !

Alors n'hésitez plus et foncez vous inscrire et ajouter votre logement sur notre site ! Nous vous confirmerons votre éligibilité très rapidement.

Si vous souhaitez vous renseigner sur l'association, devenir bénévoles, ou simplement nous contacter, n'hésitez pas à envoyer un mail à contact AT rhizome-fai.net.

Les abonnements Rhizome pour P15 sont lancés !

25 Gennaio 2015 ore 12:00

Rhizome peut accueillir quelques abonnés supplémentaires ce semestre. Pour t'inscrire ? Rien de plus simple, il suffit de te connecter sur http://boutures.rhizome-fai.net et de répondre à quelques questions sur la localisation de ton logement.

Pour ceux qui ne connaissent pas Rhizome, nous sommes un fournisseur d'accès internet associatif et étudiant. Nous proposons des contrats à petits prix, sans engagement, et sans frais de résiliation ! Les tarifs sont toujours les mêmes :

  • 16,50 €/mois pour l'abonnement d'une personne.
  • +9,50 €/mois par personne supplémentaire profitant de l'abonnement
    (ex: collocation de 2 = 26€/mois)

Nous vous confirmerons votre éligibilité très rapidement.

Si vous souhaitez vous renseigner sur l'association, ou souhaitez devenir bénévoles, n'hésitez pas à envoyer un mail à contact AT rhizome-fai.net.

35 Podcasts Recommended by People You Can Trust

2 Settembre 2022 ore 17:00
recommended podcasts from people you trust

Because of my position as Executive Producer and host of The Untold Stories of Open Source, I frequently get asked, “What podcasts do you listen to when you’re not producing your own.” Interesting question. However, my personal preference, This American Life, is more about how they create their shows, how they use sound and music to supplement the narration, and just in general, how Ira Glass does what he does. Only podcast geeks would be interested in that, so I reached out to my friends in the tech industry to ask them what THEY listen to.

The most surprising thing I learned was people professing to not listen to podcasts. “I don’t listen to podcasts, but if I had to choose one…”, kept popping up. The second thing was people in the industry need a break and use podcasts to escape from the mayhem of their day. I like the way Jennifer says it best, “Since much of my role is getting developers on board with security actions, I gravitate toward more psychology based podcasts – Adam Grant’s is amazing (it’s called WorkLife).”

Now that I think of it, same here. This American Life. Revisionist History. Radio Lab. The Moth. You get the picture. Escaping from the mayhem of the day.

Without further digression, here are the podcasts recommended by the people I trust, no particular order. No favoritism.

The Haunted Hacker

The Haunted Hacker

Hosted by Mike Jones and Mike LeBlanc

Mike Jones and Mike LeBlanc built the H4unt3d Hacker podcast and group from a really grass roots point of view. The idea was spawned over a glass of bourbon on the top of a mountain. The group consists of members from around the globe and from various walks of life, religions, backgrounds and is all inclusive. They pride themselves in giving back and helping people understand the cybersecurity industry and navigate through the various challenges one faces when they decide cybersecurity is where they belong.

“I think he strikes a great balance between newbie/expert, current events and all purpose security and it has a nice vibe” – Alan Shimel, CEO, Founder, TechStrong Group

Risky Biz Security Podcast

Risky Biz Security Podcast

Hosted by Patrick Gray

Published weekly, the Risky Business podcast features news and in-depth commentary from security industry luminaries. Hosted by award-winning journalist Patrick Gray, Risky Business has become a must-listen digest for information security professionals. We are also known to publish blog posts from time to time.

“My single listen-every-week-when-it-comes out is not that revolutionary: the classic Risky Biz security podcast. As a defender, I learn from the offense perspective, and they also aren’t shy about touching on the policy side.” – Allan Friedman, Cybersecurity and Infrastructure Security Agency

Security Weekly Podcast

Application Security Weekly

Hosted by Mike Shema, Matt Alderman, and John Kinsella

If you’re looking to understand DevOps, application security, or cloud security, then Application Security Weekly is your show! Mike, Matt, and John decrypt application development  – exploring how to inject security into the organization’s Software Development Lifecycle (SDLC); learn the tools, techniques, and processes necessary to move at the speed of DevOps, and cover the latest application security news.

“Easily my favorite hosts and content. Professional production, big personality host, and deeply technical co-host. Combined with great topics and guests.” – Larry Maccherone, Dev[Sec]Ops Transformation Architect, Contrast Security

Azure DevOps Podcast

Hosted by Jeffrey Palermo

The Azure DevOps Podcast is a show for developers and devops professionals shipping software using Microsoft technologies. Each show brings you hard-hitting interviews with industry experts innovating better methods and sharing success stories. Listen in to learn how to increase quality, ship quickly, and operate well.

“I am pretty focused on Microsoft Azure these days so on my list is Azure DevOps” – Bob Aiello CM Best Practices Founder, CTO, and Principal Consultant

Chaos Community Broadcast

Chaos Community Broadcast

Hosted by Community of Chaos Engineering Practitioners

We are a community of chaos engineering practitioners. Chaos Engineering is the discipline of experimenting on a system in order to build confidence in the system’s capability to withstand turbulent conditions in production.

“This is so good, it’s hardly even fair to compare it to other podcasts!” – Casey Rosenthal, CEO, Co-founder, Verica

Daily Beans Podcast

The Daily Beans. News. With Swearing

Hosted by Allison Gill (A.G.)

The Daily Beans is a women-owned and operated progressive news podcast for your morning commute brought to you by the webby award-winning hosts of Mueller, She Wrote. Get your social justice and political news with just the right amount of snark.

The Daily Beans covers political news without hype. The host is a lawyer and restricts her coverage to what can actually happen while other outlets are hyping every possibility under the sun including possibilities that get good ratings but will never happen. She mostly covers the former president’s criminal cases.” – Tom Limoncelli, Manager, Stack Overflow

Software Engineering Radio

Software Engineering Radio

Hosted by Community of Various Contributors

Software Engineering Radio is a podcast targeted at the professional software developer. The goal is to be a lasting educational resource, not a newscast. Now a weekly show, we talk to experts from throughout the software engineering world about the full range of topics that matter to professional developers. All SE Radio episodes feature original content; we don’t record conferences or talks given in other venues.

The one that I love to keep tabs on is called Software Engineering Radio, published by the IEEE computer society. It is absolutely a haberdashery of new ideas, processes, lessons learned. It also ranges from very practical action oriented advice the whole way over to philosophical discussions that are necessary for us to drive innovation forward. Professionals from all different domains contribute. It’s not a platform for sales and marketing pitches!” – Tracy Bannon, Senior Principal/ Software Architect & DevOps Advisor, MITRE

Cybrary Podcast

Cybrary Podcast

Hosted by Various Contributors

Join thousands of other listeners to hear from the current leaders, experts, vendors, and instructors in the IT and Cybersecurity fields regarding DevSecOps, InfoSec, Ransomware attacks, the diversity and the retention of talent, and more. Gain the confidence, consistency, and courage to succees at work and in life.

Relaxed chat, full of good info, and they got right to the point. Would recommend.” – Wendy Nather, Head of Advisory CISOs, CISCO

Open Source Underdogs Podcast

Open Source Underdogs

Hosted by Michael Schwartz

Open Source Underdogs is the podcast for entrepreneurs about open source software. In each episode, we chat with a founder or leader to explore how they are building thriving businesses around open source software. Our goal is to demystify how entrepreneurs can stay true to their open source objectives while also building sustainable, profitable businesses that fuel innovation and ensure longevity.

Mike Schwartz’s podcast is my favourite. Really good insights from founders.” – Amanda Brock, CEO, OpenUK

Ten Percent Happier

Hosted by Dan Harris

Ten Percent Happier publishes a variety of podcasts that offer relatable wisdom designed to help you meet the challenges and opportunities in your daily life.

I listen to Ten Percent Happier as my go-to podcast. It helps me with mindfulness practice, provides a perspective on real-life situations, and makes me a kinder person. That is one of the most important traits we all need these days.” – Arun Gupta, Vice President and General Manager for Open Ecosystem, Intel

Making Sense Podcast

Making Sense

Hosted by Sam Harris

Sam Harris is the author of five New York Times best sellers. His books include The End of Faith, Letter to a Christian Nation, The Moral Landscape, Free Will, Lying, Waking Up, and Islam and the Future of Tolerance (with Maajid Nawaz). The End of Faith won the 2005 PEN Award for Nonfiction. His writing and public lectures cover a wide range of topics—neuroscience, moral philosophy, religion, meditation practice, human violence, rationality—but generally focus on how a growing understanding of ourselves and the world is changing our sense of how we should live.

Sam dives deep on topics rooted in our culture, business, and minds. The conversations are very approachable and rational. With some episodes reaching an hour or more, Sam gives topics enough space to cover the necessary angles.” – Derek Weeks, CMO, The Linux Foundation

Darknet Diaries

Darknet Diaries

Hosted by Jack Rhysider

Darknet Diaries produces audio stories specifically intended to capture, preserve, and explain the culture around hacking and cyber security in order to educate and entertain both technical and non-technical audiences.

This is a podcast about hackers, breaches, shadow government activity, hacktivism, cybercrime, and all the things that dwell on the hidden parts of the network.

Darknet Diaries would be my recommendation. Provided insights into the world of hacking, data breaches and cyber crime. And Jack Rhysider is a good storyteller ” – Edwin Kwan, Head of Application Security and Advisory, Tyro Payments

Under the Skin

Under the Skin

Hosted by Russel Brand

Under the Skin asks: what’s beneath the surface – of the people we admire, of the ideas that define our times, of the history we are told. Speaking with guests from the world of academia, popular culture and the arts, they’ll teach us to see the ulterior truth behind or constructed reality. And have a laugh.

“He interviews influential people from all different backgrounds and covers everything from academia to tech to culture to spiritual issues” – Ashleigh Auld, Global Director Partner Marketing, Linnwood

Cyberwire Daily

Hosted by Dave Bittner

The daily cybersecurity news and analysis industry leaders depend on. Published each weekday, the program also included interviews with a wide spectrum of experts from industry, academia, and research organizations all over the world.

“I’d recommend the CyberWire daily podcast has got most relevant InfoSec news items and stories industry pros care about. XX” – Ax Sharma, Security Researcher, Tech Reporter, Sonatype

7 Minute Security Podcast

Hosted by Brian Johnson

7 Minute Security is a weekly audio podcast (once in a while with video!) released on Wednesdays and covering topics such Penetration testing, Blue teaming, and Building a career in security.

In 2013 I took on a new adventure to focus 100% on information security. There’s a ton to learn, so I wanted to write it all down in a blog format and share with others. However, I’m a family man too, and didn’t want this project to offset the work/family balance.

So I thought a podcast might fill in the gaps for stuff I can’t – or don’t have time to – write out in full form. I always loved the idea of a podcast, but the good ones are usually in a longer format, and I knew I didn’t have time for that either. I was inspired by the format of the 10 Minute Podcast and figured if it can work for comedy, maybe it can work for information security!

Thus, the 7 Minute Security blog and its child podcast was born.

7 Minute Security Podcast – because Brian makes the best jingles!” – Björn Kimminich, Product Group Lead Architecture Governance, Kuehne + Nagel (AG & Co.) KG

Continuous Delivery

Continuous Delivery

Hosted by Dave Farley

Explores ideas that help to produce Better Software Faster: Continuous Delivery, DevOps, TDD and Software Engineering.

Hosted by Dave Farley – a software developer who has done pioneering work in DevOps, CD, CI, BDD, TDD and Software Engineering. Dave has challenged conventional thinking and led teams to build world class software.

Dave is co-author of the award wining book – “Continuous Delivery”, and a popular conference speaker on Software Engineering. He built one of the world’s fastest financial exchanges, is a pioneer of BDD, an author of the Reactive Manifesto, and winner of the Duke award for open source software – the LMAX Disruptor.

Dave Farley’s videos are a treasure trove of knowledge that took me and others years to uncover when we were starting out. His focus on engineering and business outcomes rather than processes and frameworks is a breath of fresh air. If you only have time for one source of information, use his.Bryan Finster, Value Stream Architect, Defense Unicorns

The Prof G Show

The Prof G Show

Hosted by Scott Galloway

A fast and fluid weekly thirty minute show where Scott tears into the taxonomy of the tech business with unfiltered, data-driven insights, bold predictions, and thoughtful advice.

Very current very modern. Business and tech oriented. Talks about markets and economics and people and tech.” – Caroline Wong, Chief Strategy Officer, Cobalt

Open Source Security Podcast

Open Source Security Podcast

Hosted by Josh Bressers and Kurt Seifried

Open Source Security is a collaboration by Josh Bressers and Kurt Seifried. We publish the Open Source Security Podcast and the Open Source Security Blog.

We have a security tabletop game that Josh created some time ago. Rather than play a boring security tabletop exercise, what if had things like dice and fun? Take a look at the Dungeons and Data tabletop game

It has been something I’ve been listening to a lot lately with all of the focus on Software Supply Chain Security and Open Source Security. The hosts have very deep software and security backgrounds but keep the show light-hearted and engaging as well. ” – Chris Hughes, CISO, Co-Founder Aquia Inc

Pivot Podcast

Pivot

Hosted by Kara Swisher and Professor Scott Galloway

Every Tuesday and Friday, tech journalist Kara Swisher and NYU Professor Scott Galloway offer sharp, unfiltered insights into the biggest stories in tech, business, and politics. They make bold predictions, pick winners and losers, and bicker and banter like no one else. After all, with great power comes great scrutiny. From New York Magazine and the Vox Media Podcast Network.

As a rule, I don’t listen to tech podcasts much at all, since I write about tech almost all day. I check out podcasts about theater or culture — about as far away from my day job as I can get. However, I follow a ‘man-about-town’ guy named George Hahn on social media, who’s a lot of fun. Last year, he mentioned he’d be a guest host of the ‘Pivot’ podcast with Kara Swisher and Scott Galloway, so I checked out Pivot. It’s about tech but it’s also about culture, politics, business, you name it. So that’s become the podcast I dip into when I want to hear a bit about tech, but in a cocktail-party/talk show kind of way.” – Christine Kent, Communications Strategist, Christine Kent Communications

The Idealcast

The Idealcast

Hosted by Gene Kim

Conversations with experts about the important ideas changing how organizations compete and win. In The Idealcast, multiple award-winning CTO, researcher and bestselling author Gene Kim hosts technology and business leaders to explore the dangerous, shifting digital landscape. Listeners will hear insights and gain solutions to help their enterprises thrive in an evolving business world.

“I like this because it has a good balance of technical and culture/leadership content.” – Courtney Kissler, CTO, Zulily

Trustedsec Security Podcast

TrustedSec Security Podcast

Hosted by Dave Kennedy and Various Team Contributors

Our team records a regular podcast covering the latest security news and stories in an entertaining and informational discussion. Hear what our experts are thinking and talking about.

I LOVE LOVE LOVE the TrustedSec Security Podcast. Dave Kennedy’s team puts on a very nice and often deeply technical conversation every two weeks. The talk about timely topics from today’s headlines as well as jumping into purple team hackery which is a real treat to listen in and learn from.” – CRob Robinson, Director of Security Communications Intel Product Assurance and Security, Intel

Profound Podcast

Profound Podcast

Hosted by John Willis

Ramblings about W. Edwards Deming in the digital transformation era. The general idea of the podcast is derived from Dr. Demming’s seminal work described in his New Economics book – System of Profound Knowledge ( SoPK ). We’ll try and get a mix of interviews from IT, Healthcare, and Manufacturing with the goal of aligning these ideas with Digital Transformation possibilities. Everything related to Dr. Deming’s ideas is on the table (e.g., Goldratt, C.I. Lewis, Ohno, Shingo, Lean, Agile, and DevOps).

I don’t listen to podcasts much these days (found that consuming books via audible was more useful… but I guess it all depends on how emerging the topics are you are interested in). I only mention this as I am thin I recommendations. I’d go with John Willis’s Profound or Gene Kim’s Idealcast. Some overlap in (world class) guests but different interview approaches and perspectives.” – Damon Edwards, Sr. Director, Product PagerDuty

Security Now Podcast

Security Now

Hosted by Steve Gibson and Leo Laporte

Stay up-to-date and deepen your cybersecurity acumen with Security Now. On this long-running podcast, cybersecurity authority Steve Gibson and technology expert Leo Laporte bring their extensive and historical knowledge to explore digital security topics in depth. Each week, they take complex issues and break them down for clarity and big-picture understanding. And they do it all in an approachable, conversational style infused with their unique sense of humor. Listen and subscribe, and stay on top of the constantly changing world of Internet security. Security Now records every Tuesday afternoon and hits your podcatcher later that evening.

“The shows cover a wide range of security topics, from the basics of technologies such as DNSSec & Bitcoin, to in depth, tech analysis of the latest hacks hitting the news, The main host, Steve Gibson, is great at breaking down tech subjects over an audio . It’s running at over 800 episodes now, regular as clockwork every week, so you can rely on it. Funnily Steve Gibson has often reminded me of you – able to assess what’s going on with a subject, calmly find the important points, and describe them to the rest of us in way that’s engaging and relatable.medium – in a way you can follow and be interested in during your commute or flight.” – Gary Robinson, Chief Security Officer, Ulseka

The Jordan Harbinger Show Podcast

The Jordan Harbinger Show

Hosted by Jordan Harbinger

Today, The Jordan Harbinger Show has over 15 million downloads per month and features a wide array of guests like Kobe Bryant, Moby, Dennis Rodman, Tip “T.I.” Harris, Tony Hawk, Cesar Millan, Simon Sinek, Eric Schmidt, and Neil deGrasse Tyson, to name a few. Jordan continues to teach his skills, for free, at 6-Minute Networking. In addition to hosting The Jordan Harbinger Show, Jordan is a consultant for law enforcement, military, and security companies and is a member of the New York State Bar Association and the Northern California Chapter of the Society of Professional Journalists.

Excellent podcasts where he interviews people from literally every walk of life, how they have become successful, why they have failed (if they have) as well as great personal development coaching ideas.” – Jeff DeVerter, CTO, Products and Services, RackSpace

WorkLife Podcast

WorkLife with Adam Grant

Hosted by Adam Grant

Adam hosts WorkLife, a chart-topping TED original podcast. His TED talks on languishing, original thinkers, and givers and takers have been viewed more than 30 million times. His speaking and consulting clients include Google, the NBA, Bridgewater, and the Gates Foundation. He writes on work and psychology for the New York Times, has served on the Defense Innovation Board at the Pentagon, has been honored as a Young Global Leader by the World Economic Forum, and has appeared on Billions.

I don’t listen to many technical podcasts. I like Caroline Wongs and have listened to it a number of times (Humans of InfoSec) but since much of my role is getting developers on board with security actions, I gravitate toward more psychology based podcasts – Adam Grant’s is amazing (it’s called WorkLife).” – Jennifer Czaplewski, Senior Director, Cyber Security, Target

You know lately I have been listening to WorkLife with Adam Grant. Not a tech podcast but a management one.” – Paula Thrasher, Senior Director Infrastructure, PagerDuty

SRE Podcast

SRE Prodcast

Hosted by Core Team Members:  Betsy Beyer, MP English, Salim Virji, Viv

The Google Prodcast Team has gone through quite a few iterations and hiatuses over the years, and many people have had a hand in its existence. For the longest time, a handful of SREs produced the Prodcast for the listening pleasure of the other engineers here at Google.

We wanted to make something that would be of interest to folks across organizations and technical implementations. In his last act as part of the Prodcast, JTR put us in touch with Jennifer Petoff, Director of SRE Education, in order to have the support of the SRE organization behind us.

The SRE Prodcast is Google’s podcast about Site Reliability Engineering and production software. In Season 1, we discuss concepts from the SRE Book with experts at Google.” – Jennifer Petoff, Director, Program Management, Cloud Technical Education Google

Make Me Smart Podcast

Make Me Smart

Hosted by Kai Ryssdal And Kimberly Adams

Every weekday, Kai Ryssdal and Kimberly Adams break down the news in tech, the economy and culture. How do companies make money from disinformation? How can we tackle student debt? Why do 401(k)s exist? What will it take to keep working moms from leaving the workforce? Together, we dig into complex topics to help make today make sense

I literally learn 3 new things about topics i never would have tried to learn about.” – Kadi Grigg, Enablement Specialist, Sonatype

EconTalk

EconTalk

Hosted by Russ Roberts

Conversations for the Curious is an award-winning weekly podcast hosted by Russ Roberts of Shalem College in Jerusalem and Stanford’s Hoover Institution. The eclectic guest list includes authors, doctors, psychologists, historians, philosophers, economists, and more. Learn how the health care system really works, the serenity that comes from humility, the challenge of interpreting data, how potato chips are made, what it’s like to run an upscale Manhattan restaurant, what caused the 2008 financial crisis, the nature of consciousness, and more.

The only podcast I listen to is actually EconTalk, which has nothing to do with tech!” – Kelly Shortridge, Senior Principal, Product Technology, Fastly

Leading the Future of Work

Leading the Future of Work

Hosted by Jacob Morgan

The Future of Work With Jacob Morgan is a unique show that explores how the world of
work is changing, and what we need to do in order to thrive. Each week several episodes are
released which range from long-form interviews with the world’s top business leaders and
authors to shorter form episodes which provide a strategy or tip that listeners can apply to
become more successful.

The show is hosted by 4x best-selling author, speaker and futurist Jacob Morgan and the
goal is to give listeners the inspiration, the tools, and the resources they need to succeed
and grow at work and in life.

Episodes are not scripted which makes for fun, authentic, engaging, and educational
episodes filled with insights and practical advice.

It is hard for me to keep up with podcasts. The one I listen to regularly is “Leading The Future of Work” by Jacob Morgan. I know it is not technical, but I think it is extremely important for technical people to understand what the business thinks and is concerned about.” – Keyaan Williams, Managing Director, CLASS-LLC

Hacking Humans Podcast

Hacking Humans

Hosted by Dave Bittner and Joe Carrigan

Deception, influence, and social engineering in the world of cyber crime.

Join Dave Bittner and Joe Carrigan each week as they look behind the social engineering scams, phishing schemes, and criminal exploits that are making headlines and taking a heavy toll on organizations around the world.

In case we needed any reminders that humanity is a scary place.” – Matt Howard, SVP and CMO, Virtu

Cloud Security Podcast

Cloud SecurityPodcast

Hosted by Ashish Rajan, Shilpi Bhattacharjee, and Various Contributors

Cloud Security Podcast is a WEEKLY Video and Audio Podcast that brings in-depth cloud security knowledge to you from the best and brightest cloud security experts and leaders in the industry each week over our LIVE STREAMs.

We are the FIRST podcast that carved the niche for Cloud Security in late 2019. As of 2021, the large cloud service providers (Azure, Google Cloud, etc.) have all followed suit and started their own cloud security podcasts. While we recommend you listen to their podcasts as well, we’re the ONLY VENDOR NEUTRAL podcast in the space and will preserve our neutrality indefinitely.

I really love Ashish’s cloud security podcast, listened to it for a while now. He gets really good people on it and it’s a nice laid back listen, too.” – Simon Maple, Field CTO, Snyk

DSO Overflow Podcast

DSO Overflow

Hosted by Glenn Wilson, Steve Giguere, Jessica Cregg

In depth conversations with influencers blurring the lines between Dev, Sec, and Ops!

We speak with professionals working in cyber security, software engineering and operations to talks about a number of DevSecOps topics. We discuss how organisations factor security into their product delivery cycles without compromising the value of doing DevOps and Agile.

One of my favourite meetups in London ‘DevSecOps London Gathering’ has a podcast where they invite their speakers https://dsolg.com/#podcast” – Stefania Chaplin, Solutions Architect UK&I, GitLab

Pardon the Interruption

Pardon the Interruption

Hosted by Tony Kornheiser and Mike Wilbon

Longtime sportswriters Tony Kornheiser and Mike Wilbon debate and discuss the hottest topics, issues and events in the world of sports in a provocative and fast-paced format.

Similar in format to Gene Siskel and Roger Ebert‘s At the Movies,[2][3] PTI is known for its humorous and often loud tone, as well as the “rundown” graphic which lists the topics yet to be discussed on the right-hand side of the screen. The show’s popularity has led to the creation of similar shows on ESPN and similar segments on other series, and the rundown graphic has since been implemented on the morning editions of SportsCenter, among many imitators.[4] – Wikipedia

I’m interested in sports, and Tony and Mike are well-informed, amusing, and opinionated. It also doesn’t hurt any that I’ve known them since they were at The Washington Post and I was freelancing there. What you see on television, or hear on their podcast, is exactly how they are in real life. This sincerity of personality is a big reason why they’ve become so successful.” – Steven Vaughan-Nichols, Technology and business journalist and analyst. Red Ventures

The post 35 Podcasts Recommended by People You Can Trust appeared first on Linux Foundation.

You want content? We’ve got your content right here!

2 Settembre 2022 ore 16:47
ONE Summit LF Networking November 15-16

ONE Summit Agenda is now live!

This post originally appeared on LF Networking’s blog. The author, Heather Kirksey, is VP Community & Ecosystem. ONE Summit is the Linux Foundation Networking event that focuses on the networking and automation ecosystem that is transforming public and private sector innovation across 5G network edge, and cloud native solutions. Our family of open source projects address every layer of infrastructure needs from the user edge to the cloud/core. Attend ONE Summit to get the scoop on hot topics for 2022!

Today LF Networking announced our schedule for ONE Summit, and I have to say that I’m extraordinarily excited. I’m excited because it means we’re growing closer to returning to meeting in-person, but more importantly I was blown away by the quality of our speaking submissions. Before I talk more about the schedule itself, I want to say that this quality is all down to you: You sent us a large number of thoughtful, interesting, and innovative ideas; You did the work that underpins the ideas; You did the work to write them up and submit them. The insight, lived experience, and future-looking thought processes humbled me with its breadth and depth. You reminded me why I love this ecosystem and the creativity within open source. We’ve all been through a tough couple of years, but we’re still here innovating, deploying, and doing work that improves the world. A huge shout out to everyone across every company, community, and project that made the job of choosing the final roster just so difficult.

Now onto the content itself. As you’ve probably heard, we’ve got 5 tracks: Industry 4.0, Security and Privacy, The New Networking Stack, Operationalizing Deployment, and Emerging Technologies and Business Models:

  • “Industry 4.0” looks at the confluence of edge and networking technologies that enable technology to uniquely improve our interactions with the physical world, whether that’s agriculture, manufacturing, robotics, or our homes. We’ve got a great line-up focused both on use cases and the technologies that enable them.
  • “Security and Privacy” are the most important issues with which we as global citizens and we as an ecosystem struggle. Far from being an afterthought, security is front and center as we look at zero-trust and vulnerability management, and which technologies and policies best serve enterprises and consumers.
  • Technology is always front and center for open source groups and our “New Networking Stack” track dives deep into the technologies and components we will all use as we build the infrastructure of the future. In this track we have a number of experts sharing their best practices, as well as ideas for forward-looking usages.
  • In our “Operationalizing Deployment” track, we learn from the lived experience of those taking ideas and turning them into workable reality. We ask questions like,  How do you bridge cultural divides? How do you introduce and truly leverage DevOps? How do you integrate compliance and reference architectures? How do you not only deploy but bring in Operations? How do you automate and how to you use tools to accomplish digital transformation in our ecosystem(s)?
  • Not just content focusing only on today’s challenges and success, we look ahead with “Emerging Technologies and Business Models.” Intent, Metaverse, MASE, Scaling today’s innovation to be tomorrow’s operations, new takes on APIs – these are the concepts that will shape us in the next 5-10 years; we  talk about how we start approaching and understanding them?

Every talk that made it into this program has unique and valuable insight, and I’m so proud to be part of the communities that proposed them. I’m also honored to have worked with one of the best Programming Committees in open source events ever. These folks took so much time and care to provide both quantitative and qualitative input that helped shape this agenda. Please be sure to thank them for their time because they worked hard to take the heart of this event to the next level. If you want to be in the room and in the hallway with these great speakers, there is only ONE place to be. Early bird registration ends soon, so don’t miss out and register now!

And please don’t forget to sponsor. Creating a space for all this content does cost money, and we can’t do it without our wonderful sponsors. If you’re still on the fence, please consider how amazing these sessions are and the attendee conservations they will spark. We may not be the biggest conference out there, but we are the most focused on decision makers and end users and the supply chains that enable them. You won’t find a more engaged and thoughtful audience anywhere else.

The post You want content? We’ve got your content right here! appeared first on Linux Foundation.

Is it time for an OSPO in your organization?

2 Settembre 2022 ore 16:11

Is your organization consuming open source software, or is it starting to contribute to open source projects? If so, perhaps it’s time for you to start an OSPO: an open source program office.

At the LF, we’re dedicating resources to improving your understanding of all things open source, such as our Guide to Enterprise Open Source and the Evolution of the Open Source Program Office, published the last year. 

In a new Linux Foundation Research report, A Deep Dive into Open Source Program Offices, published in partnership with the TODO Group, authored by Dr. Ibrahim Haddad, Ph.D, showcases the many forms of OSPOs, their maturity models, responsibilities, and challenges they face in open source enterprise adoption, and also their staffing requirements are discussed in detail. 

“The past two decades have accelerated open source software adoption and increased involvement in contributing to existing projects and creating new projects. Software is where a lot of value lies and the vast majority of software developed is open source software providing access to billions of dollars worth of external R&D. If your organization relies on open source software for products or services and does not have a formalized OSPO yet ​​to manage all aspects of working with open source, please consider this report a call to establish your OPSO and drive for leadership in the open source areas that are critical to your products and services.”Ibrahim Haddad, Ph.D., General Manager, LF AI & Data Foundation

Here are some of the report’s important lessons:

An OSPO can help you manage and track your company’s use of open source software and assist you when interacting with other stakeholders. It can also serve as a clearinghouse for information about open source software and its usage throughout your organization.

Your OSPO is the central nervous system for an organization’s open source strategy and provides governance, oversight, and support for all things related to open source.

OSPOs create and maintain an inventory of your open source software (OSS) assets and track and manage any associated risks. The OSPO also guides how to best use open source software within the organization and can help coordinate external contributions to open source projects.

To be effective, the OSPO needs to have a deep understanding of the business and the technical aspects of open source software. It also needs to work with all levels of the organization, from executives to engineers.

An OSPO is designed to:

  • Be the center of competency for an organization’s open source operations and structure,
  • Place a strategy and set of policies on top of an organization’s open source efforts.

This can include creating policies for code use, distribution, selection, auditing, and other areas; training developers; ensuring legal compliance, and promoting and building community engagement to benefit the organization strategically.

An organization’s OSPO can take many different forms, but typically it is a centralized team that reports to the company’s executive level. The size of the team will depend on the size and needs of the organization, and how it is adopted also will undergo different stages of maturity.

When starting, an OSPO might just be a single individual or a very small team. As the organization’s use of open source software grows, the OSPO can expand to include more people with different specialties. For example, there might be separate teams for compliance, legal, and community engagement.

This won’t be the last we have to say about the OSPO in 2022. There are further insights in development, including a qualitative study on the OSPO’s business value across different sectors, and the TODO group’s publication of the 2022 OSPO Survey results will take place during OSPOCon in just a few weeks. 

There is no board template to build an OSPO. Its creation and growth can vary depending on the organization’s size, culture, industry, or even its milestones.

That’s why I keep seeing more and more open source leaders finding critical value in building connections with other professionals in the industry. OSPOCon is an excellent networking and learning space where those working (or willing to work) in open source program offices that rely on open source technologies come together to learn and share best practices, experiences, and tools to overcome challenges they face.” Ana Jiménez, OSPO Program Manager at TODO Group

Join us there and be sure to read the report today to gain key insights into forming and running an OSPO in your organization. 

The post Is it time for an OSPO in your organization? appeared first on Linux Foundation.

Addressing Cybersecurity Challenges in Open Source Software: What you need to know

1 Settembre 2022 ore 19:16

by Ashwin Ramaswami

June 2022 saw the publication of Addressing Cybersecurity Challenges in Open Source Software, a joint research initiative launched by the Open Source Security Foundation in collaboration with Linux Foundation Research and Snyk. The research dives into security concerns in the open source ecosystem. If you haven’t read it, this article will give you the report’s who, what, and why, summarizing its key takeaways so that it can be relevant to you or your organization.

Who is the report for?

This report is for everyone whose work touches open source software. Whether you’re a user of open source, an OSS developer, or part of an OSS-related institution or foundation, you can benefit from a better understanding of the state of security in the ecosystem.

Open source consumers and users: It’s very likely that you rely on open source software as dependencies if you develop software. And if you do, one important consideration is the security of the software supply chain. Security incidents such as log4shell have shown how open source supply chain security touches nearly every industry. Even industries and organizations that have traditionally not focused on open source software now realize the importance of ensuring their OSS dependencies are secure. Understanding the state of OSS security can help you to manage your dependencies intelligently, choose them wisely, and keep them up to date.

Open source developers and maintainers: People and organizations that develop or maintain open source software need to ensure they use best practices and policies for security. For example, it can be valuable for large organizations to have open source security policies. Moreover, many OSS developers also use other open source software as dependencies, making understanding the OSS security landscape even more valuable. Developers have a unique role to play in leading the creation of high-quality code and the respective governance frameworks and best practices around it.

Institutions: Institutions such as open source foundations, funders, and policymaking groups can benefit from this report by understanding and implementing the key findings of the research and their respective roles in improving the current state of the OSS ecosystem. Funding and support can only go to the right areas if priorities are informed by the problems the community is facing now, which the research assists in identifying.

What are the major takeaways?

The data from this report was collected by conducting a worldwide survey of:

  • Individuals who contribute to, use, or administer OSS;
  • Maintainers, core contributors, and occasional contributors to OSS;
  • Developers of proprietary software who use OSS; and
  • Individuals with a strong focus on software supply chain security

The survey also included data collected from several major package ecosystems by using Snyk Open Source, a static code analysis (SCA) tool free to use for individuals and open source maintainers.

Here are the major takeaways and recommendations from the report:

  • Too many organizations are not prepared to address OSS security needs: At least 34% of organizations did not have an OSS security policy in place, suggesting these organizations may not be prepared to address OSS security needs.
  • Small organizations must prioritize developing an OSS security policy: Small organizations are significantly less likely to have an OSS security policy. Such organizations should prioritize developing this policy and having a CISO and OSPO (Open Source Program Office).
  • Using additional security tools is a leading way to improve OSS security: Security tooling is available for open source security across the software development lifecycle. Moreover, organizations with an OSS security policy have a higher frequency of security tool use than those without an OSS security policy.
  • Collaborate with vendors to create more intelligent security tools: Organizations consider that one of the most important ways to improve OSS security across the supply chain is adding greater intelligence to existing software security tools, making it easier to integrate OSS security into existing workflows and build systems.
  • Implementing best practices for secure software development is the other leading way to improve OSS security: Understanding best practices for secure software development, through courses such as the OpenSSF’s Secure Software Development Fundamentals Courses, has been identified repeatedly as a leading way to improve OSS supply chain security.
  • Use automation to reduce your attack surface: Infrastructure as Code (IaC) tools and scanners allow automating CI/CD activities to eliminate threat vectors around manual deployments.
  • Consumers of open source software should give back to the communities that support them: The use of open source software has often been a one-way street where users see significant benefits with minimal cost or investment. For larger open source projects to meet user expectations, organizations must give back and close the loop by financially supporting OSS projects they use.

Why is this important now?

Open source software is a boon: its collaborative and open nature has allowed society to benefit from various innovative, reliable, and free software tools. However, these benefits only last when users contribute back to open source software and when users and developers exercise due diligence around security. While the most successful open source projects have gotten such support, other projects have not – even as open source use has continued to be more ubiquitous.

Thus, it is more important than ever to be aware of the problems and issues everyone faces in the OSS ecosystem. Some organizations and open source maintainers have strong policies and procedures for handling these issues. But, as this report shows, other organizations are just facing these issues now.

Finally, we’ve seen the risks of not maintaining proper security practices around OSS dependencies. Failure to update open source dependencies has led to costs as high as $425 million. Given these risks, a little investment in strong security practices and awareness around open source – as outlined in the report’s recommendations – can go a long way.

We suggest you read the report – then see how you or your organization can take the next step to keep yourself secure!

The post Addressing Cybersecurity Challenges in Open Source Software: What you need to know appeared first on Linux Foundation.

❌