A cyber attack on shared IT systems used by several London councils has resulted in the theft of personal data relating to thousands of residents, raising renewed concerns about the resilience of local government cyber security and the risks posed by interconnected public-sector infrastructure.
Kensington and Chelsea Council confirmed that sensitive personal information was accessed during the incident, which also disrupted services across neighbouring boroughs. The attack prompted swift intervention from the National Cyber Security Centre (NCSC) and the Metropolitan Police, underlining the seriousness of the breach.
Cyber security leaders warn that the incident reflects a broader and accelerating threat to public-sector organisations. Darren Guccione, CEO and co-founder of Keeper Security, noted that this is the second significant cyber incident affecting a UK local authority in less than two months, highlighting how persistently councils are being targeted.
“Councils and other arms of government remain high-value targets for cybercrime because they hold extensive sensitive personal data and operate interconnected, often legacy, systems that are both attractive to attackers and difficult to defend at scale,” Guccione said. He added that the frequency of these attacks suggests adversaries are shifting away from opportunistic intrusion towards sustained and sophisticated campaigns designed to exploit systemic weaknesses and undermine public trust.
The technical characteristics of the attack have also raised alarm among experts. Graeme Stewart, head of public sector at Check Point, said the incident shows “all the signs of a serious intrusion”, citing multiple boroughs being taken offline and internal warnings instructing staff to avoid emails from partner councils.
“That’s classic behaviour when attackers get hold of credentials or move laterally through a shared environment,” Stewart said. “Once they’re inside one part of the network, they can hop through connected systems far faster than most councils can respond.”
Stewart added that the rapid shutdown of services suggests authorities feared escalation into encryption or large-scale data theft. “Councils hold incredibly sensitive material – social-care files, identity documents, housing records. If attackers got near that, the fallout wouldn’t stay local,” he warned.
The incident has also highlighted the risks created by shared and centralised IT platforms across local government. Dray Agha, senior manager of security operations at Huntress, described such environments as a “double-edged sword”.
“While shared systems are efficient, the breach of one council can instantly compromise its partners, crippling essential services for hundreds of thousands of residents,” Agha said. He stressed the need to move beyond purely cost-driven IT strategies and towards segmented, resilient architectures capable of containing attacks before they spread.
For residents affected by the breach, the immediate concern is how their personal information may be misused. Chris Hauk, consumer privacy advocate at Pixel Privacy, urged individuals to remain vigilant for phishing and fraud attempts, while calling on the council to provide tangible support.
“People that have had their data exposed should stay alert for phishing schemes and other scams,” Hauk said. He added that Kensington and Chelsea Council should offer free credit monitoring to affected residents, noting that government bodies frequently expect private-sector organisations to do the same following similar breaches.
Transparency will be critical in limiting long-term harm, according to Paul Bischoff, consumer privacy advocate at Comparitech. He called on the council to clarify what types of personal data were compromised as quickly as possible.
“Until then, victims cannot make informed choices about how to protect their personal information and finances,” Bischoff said. He noted that attackers have already published a proof pack containing sample stolen documents – a common tactic used by ransomware groups to substantiate their claims and apply pressure. “Based on our research into hundreds of ransomware attacks, the vast majority of these claims are legitimate,” he added.
At a policy level, Guccione pointed to the UK Government’s recently launched Cyber Action Plan, which includes more than £210 million in funding and the creation of a new Government Cyber Unit to improve coordination and resilience across public services.
“The plan is a positive development in recognising the cross-government nature of this challenge,” he said, but warned that central initiatives must be matched by action at the organisational level. He urged public-sector bodies to accelerate adoption of identity-centric security models, enforce stronger access controls, segment networks to limit lateral movement and implement continuous monitoring.
“Only by elevating cybersecurity from a technical afterthought to a core governance priority can public services reduce their exposure to increasingly persistent attacks and maintain citizens’ trust in the digital services they rely on,” Guccione said.
As investigations continue, the incident is expected to intensify scrutiny of cyber maturity across UK local authorities, many of which continue to deliver critical digital services under tight budgets and complex operational constraints.
Remote-first companies are no longer an exception. What began as a temporary response to global disruption has evolved into a long-term operating model for startups, scaleups, and even established enterprises. Distributed teams, cloud-based tools, and borderless hiring have unlocked flexibility and talent access—but they have also introduced new cybersecurity and compliance challenges.
One often-overlooked factor in managing these risks is business structure. How a company is legally formed, governed, and registered plays a critical role in determining its cybersecurity responsibilities, regulatory exposure, and ability to respond to incidents. For remote-first companies, structure is not just a legal formality—it is a foundational element of cyber resilience.
Business Structure Shapes Compliance Obligations
Every company operates within a legal framework that defines its obligations around data protection, record keeping, and reporting. These obligations vary significantly depending on whether a business is incorporated, operating as a sole trader, or functioning through informal arrangements.
A formally structured business is more likely to have clearly defined accountability. Directors, officers, and data controllers are identified, which matters when regulators assess responsibility after a data breach. In contrast, loosely structured or improperly registered businesses often struggle to demonstrate who is responsible for cybersecurity decisions, policies, and failures.
For remote-first companies handling customer data across multiple jurisdictions, clarity of structure becomes essential. Regulators typically look first at the legal entity when determining which laws apply and who must answer for compliance failures.
Cybersecurity Policies Depend on Legal Identity
Cybersecurity compliance is not just about technical controls; it also involves policies, contracts, and governance. Business structure influences all three.
Employment contracts, contractor agreements, and vendor relationships must align with the company’s legal identity. A properly formed company can implement standardized security policies, data processing agreements, and incident response protocols. These documents are often required under regulations such as GDPR, even for small or remote-first businesses.
Without a clear structure, remote-first teams may rely on informal tools, shared accounts, or undocumented processes—practices that significantly increase security risk. Legal formation helps enforce separation between personal and business systems, reducing exposure when devices are lost, compromised, or misused.
Cross-Border Teams Increase Risk Without Structure
Remote-first companies frequently operate across borders, hiring talent wherever skills are available. While this offers strategic advantages, it also introduces complexity around data residency, access controls, and jurisdictional compliance.
A defined business structure helps anchor these complexities. It establishes a primary legal home for the company, which regulators and partners use as a reference point. For example, many founders choose company formation in UK because it provides a clear corporate framework, predictable regulatory standards, and alignment with international data protection norms—factors that simplify compliance planning for distributed teams.
Without such anchoring, companies may unintentionally violate local data laws or struggle to demonstrate compliance during audits or investigations.
Incident Response and Liability Management
Cyber incidents are not a matter of if, but when. How a company is structured affects how effectively it can respond to breaches and limit damage.
A properly incorporated business can:
Appoint responsible officers for data protection and security
Maintain incident response plans tied to legal obligations
Communicate with regulators, clients, and partners through formal channels
Access insurance products that require clear legal status
In contrast, poorly structured businesses often face delayed responses, unclear communication, and increased liability. Regulators may impose heavier penalties when they believe negligence stems from inadequate governance rather than technical failure.
Investor and Partner Expectations
Cybersecurity is now a core concern for investors, enterprise clients, and strategic partners. Due diligence processes increasingly examine not just security tools, but governance and legal structure.
Remote-first companies with clear formation, documented policies, and defined accountability are viewed as lower risk. This can affect access to funding, partnerships, and enterprise contracts. Conversely, informal or ambiguous structures raise red flags, especially when sensitive data or regulated industries are involved.
Structure Enables Security Maturity
Cybersecurity maturity develops over time. Early-stage companies may rely on basic controls, but as operations scale, expectations increase. Business structure enables this progression by providing a framework for:
Assigning roles and responsibilities
Budgeting for security investments
Auditing systems and processes
Demonstrating compliance to third parties
Remote-first companies that delay proper structuring often find themselves retrofitting compliance under pressure—an expensive and risky approach.
Final Thoughts
Remote-first work is here to stay, but it demands a more deliberate approach to cybersecurity. Technical tools alone are not enough. Legal and organizational structure underpins everything from policy enforcement to regulatory compliance and incident response.
For remote-first companies, business structure is not an administrative afterthought. It is a strategic decision that shapes how securely and sustainably the organization can operate in a digital, distributed world. By aligning structure with cybersecurity obligations early, companies position themselves to scale with confidence rather than react under crisis.
Private aviation’s typical buyer used to be straightforward: corporate executive, mid-50s, established wealth. That profile is still prominent, but it’s changing fast.
Buyers under 45 now account for 29% of pre-owned private jet transactions, nearly double their share from a decade ago, according to Jetcraft’s 2025 market report. These younger buyers are also spending more: averaging $25 million per transaction, 31% higher than their older counterparts. Many have made fortunes in technology, entertainment, and finance. Others inherited substantial wealth earlier than previous generations as part of what wealth advisors call the Great Wealth Transfer: $90 trillion in assets moving from baby boomers to younger generations over the next two decades.
What they want looks somewhat different from what their predecessors wanted. The question is whether aviation’s traditional sales infrastructure can adapt.
Sergey Petrossov, the Managing Partner of Aero Ventures, believes his company is at the forefront of this change.
“By solving for the two biggest pain points, lack of information and slow delivery, we believe Aero Ventures will become the hub where the world’s most discerning aviation clients begin and manage every major ownership decision,” he told Sherpa Report.
The firm’s AI-driven platform targets those pain points by providing instant valuations and ownership cost simulations, tools addressing buyers who expect immediate access to data whether they’re 35 or 65.
The Productivity-First Buyer
Remote work reshaped how younger high-net-worth individuals approach aviation. A 2025 survey found 81% of affluent 18-35 year-olds work remotely. That demographic enters private aviation younger than previous generations, prioritizing functional amenities like high-speed connectivity, wellness features, and productivity tools.
They want jets functioning as airborne offices. The Gulfstream with mahogany paneling matters less than whether the Wi-Fi handles video conferences reliably.
George Galanopoulos, CEO of Luxaviation UK, described the shift in a recent interview with Inflight. “Millennials, broadly those in their 30s and early 40s, now account for more than half of our business jet charter clients. These are clients who value efficiency over formality, digital access over legacy prestige, and experiences that feel personal.”
Different Entry Points, Different Expectations
Aviation buyers arrive at ownership through varied paths. Some build relationships with brokers over years through charter programs or fractional ownership, developing industry connections and understanding pricing dynamics through long-term advisory relationships. Others enter aviation suddenly and without established broker networks, spurred on by a company sale, inheritance, or rapid business growth.
The challenge emerges when buyers accustomed to digital platforms for other major purchases encounter aviation’s traditionally relationship-driven sales model. It may feel like they are purchasing eight-figure assets with less immediately accessible information than they’d get researching a $50,000 car.
Sergey Petrossov sees the disconnect. “Today, most aircraft sales require weeks of back-and-forth, incomplete information, and outdated valuations,” he told Sherpa Report.
His assessment reflects broader industry data: aircraft transactions still averaged 207 days from listing to closing in 2024.
Platform Access Without Commitment
Aero Ventures’ AI-driven platform was designed to address information asymmetry. Users can access aircraft valuations, ownership cost simulations, and market comparables without engaging brokers initially. The model mirrors what successful real estate platforms like Zillow have done for real estate: provide enough data for buyers to explore options independently before committing to transactions.
The platform generates instant fair market values using AI-based systems tracking transaction data and market comparables. Users can model scenarios like flying 200 hours annually versus 400 hours to understand total cost implications. The system tracks inventory levels and absorption rates across aircraft types, showing whether current conditions favor buyers or sellers.
“Rather than trying to take the human out of the process, the Marketplace serves as an entry point for engagement, letting clients ‘window shop’ and experiment with different ownership scenarios,” Petrossov explained to Sherpa Report.
The concept offers an alternative entry point for buyers who prefer preliminary exploration before advisory engagement. Some buyers want immediate broker consultation. Others prefer researching independently first. Both paths ultimately lead to human expertise for transaction execution.
Maintaining Human Expertise
Aircraft transactions involve bespoke financing, maintenance status assessments, regulatory compliance across jurisdictions, insurance considerations. Automated valuations provide starting points, but closing deals requires interpreting data through operational expertise.
All buyers, regardless of how they enter the market, recognize multimillion dollar purchases demand human expertise at some stage. The question is when that expertise enters the process.
Aero Ventures positions its platform as complementing rather than replacing advisory relationships. The firm targets “qualified buyers and sellers, typically focused on aircraft in the ten million dollar and above range,” according to Petrossov.
Aviation sales have evolved to serve buyers through multiple channels: traditional broker relationships built over years, digital platforms providing immediate data access, or hybrid models combining both.
Platform tools might appeal to buyers entering aviation without established broker networks. Traditional advisory relationships continue serving buyers who value long-term consultation and discretion. The industry is accommodating both approaches rather than replacing one with the other.
Aviation’s relationship-driven culture persists because transactions remain complex enough that human expertise adds genuine value. For Petrossov and Aero ventures, the hope is that digital tools enhance that expertise and reshape how buyers access it.
Editor’s Note: This article was updated on Friday, Dec. 19, 2025, to clarify the research done by ATM-X and ACERO.
NASA’s Ames Research Center in California’s Silicon Valley continued to make strides in research, technology, engineering, science, and innovation this past year. Join us as we take a look back at some of the highlights from 2025.
From Supercomputers to Wind Tunnels: NASA’s Road to Artemis II
This video shows two simulations of the SLS (Space Launch System) rocket using NASA’s Launch Ascent and Vehicle Aerodynamics solver. For the Artemis II test flight, a pair of six-foot-long strakes will be added to the core stage of SLS that will smooth vibrations induced by airflow during ascent. The top simulation is without strakes while the bottom shows the airflow with strakes. The green and yellow colors on the rocket’s surface show how the airflow scrapes against the rocket’s skin. The white and gray areas show changes in air density between the boosters and core stage, with the brightest regions marking shock waves. The strakes reduce vibrations and improves the safety of the integrated vehicle.
NASA/NAS/Gerrit-Daniel Stich, Michael Barad, Timothy Sandstrom, Derek Dalle
By combining the technologies of the NASA Advanced Supercomputing facility and Unitary Plan Wind Tunnel at NASA Ames, researchers were able to simulate and model an adjustment to the Space Launch System (SLS) rocket that could improve airflow and stability to the vehicle during the launch of Artemis II. The collaborative effort between researchers is the next step on NASA’s journey to send astronauts to explore the Moon for scientific discovery, economic benefits, and build the foundation for the first crewed missions to Mars.
New Discoveries in Early Solar System Samples
A microscopic particle of asteroid Bennu, brought to Earth by NASA’s OSIRIS-REx mission, is manipulated under a transmission electron microscope. In order to move the fragment for further analysis, researchers first reinforced it with thin strips of platinum (the “L” shape on the particle’s surface) then welded a tungsten microneedle to it. The asteroid fragment measures 30 micrometers (about one-one thousandth of an inch) across.
NASA
Researchers at NASA Ames discovered a never-before-seen “gum-like” material in pristine asteroid samples delivered to Earth by NASA’s OSIRIS-REx (Origins, Spectral Interpretation, Resource Identification, and Security-Regolith Explorer) spacecraft. The surprising substance was likely formed in the early days of the solar system, as Bennu’s young parent asteroid warmed. Such complex molecules could have provided some of the chemical precursors that helped trigger life on Earth, and finding them in the pristine samples from Bennu is important for scientists studying how life began and whether it exists beyond our planet.
This artist’s concept shows Blue Origin’s Blue Moon Mark 1 lander and NASA’s VIPER (Volatiles Investigating Polar Exploration Rover) on the lunar surface.
Credit: Courtesy of Blue Origin
NASA’s VIPER (Volatiles Investigating Polar Exploration Rover) will search for volatile resources, such as ice, on the lunar surface and collect science data to support future exploration at the Moon and Mars. As part of the agency’s Artemis campaign, NASA awarded Blue Origin of Kent, Washington, a Commercial Lunar Payload Services task order with an option to deliver a rover to the Moon’s South Pole region. With this new award, Blue Origin will deliver VIPER to the lunar surface in late 2027.
Taking to the Skies to Test Remote Wildfire Response
NASA Ames drone team tests the information sharing, airspace management, communication relay, and aircraft deconfliction capabilities of the x-altas drone as it communicates through the Advanced Capabilities for Emergency Response Operations (ACERO) Portable Airspace Management System (PAMS) in Salinas, California in March 2025. This was a part of the project’s first flight demonstration.
NASA/Brandon Torres Navarrete
NASA researchers are advancing technology that could help fight and monitor wildfires 24 hours a day. NASA’s Advanced Capabilities for Emergency Response Operations (ACERO) conducted initial validation of a new, portable system that can provide reliable airspace management under poor visual conditions, one of the biggest barriers for aerial wildland firefighting support.
NASA Installs Heat Shield on First Private Spacecraft Bound for Venus
Engineers at NASA’s Ames Research Center in California’s Silicon Valley, Eli Hiss, left, and Bohdan Wesely complete a fit check of the two halves of a space capsule that will study the clouds of Venus for signs of life. Led by Rocket Lab of Long Beach, California, it will be the first private mission to the planet.
NASA/Brandon Torres Navarrete
NASA helps the commercial space endeavor succeed by providing expertise in thermal protection of small spacecraft. NASA Ames teams work with private companies to turn NASA materials into solutions, such as the heat shield tailor-made for a spacecraft destined for Venus, supporting growth of the new space economy. Invented at NASA Ames, NASA’s Heatshield for Extreme Entry Environment Technology covers the bottom of the space capsule that will study the clouds of Venus for signs of life during the first private mission to the planet. This mission is led by Rocket Lab of Long Beach, California, and their partners at the Massachusetts Institute of Technology in Cambridge.
Artemis Astronauts & Orion Leadership Visit NASA Ames
Astronauts Victor Glover and Christina Koch tour the Arc Jet Facility at NASA’s Ames Research Center, learning more about the testing equipment’s capabilities to analyze thermal protection systems from George Raiche, thermophysics facilities branch chief at Ames.
NASA/Donald Richey
Artemis II astronauts Christina Koch and Victor Glover, along with Orion leaders Debbie Korth, deputy program manager, and Luis Saucedo, deputy crew and service module manager, visited NASA Ames facilities that support the Orion program to celebrate the achievements of employees. Ames facilities were used to develop and test Orion’s thermal protection system and analyze the Artemis I heat shield after its successful return to Earth.
Curiosity Mars Rover Uncovers Subsurface Clues to the Planet’s Evolution
NASA’s Curiosity Mars rover sees its tracks receding into the distance at a site nicknamed “Ubajara” on April 30, 2023. This site is where Curiosity made the discovery of siderite, a mineral that may help explain the fate of the planet’s thicker ancient atmosphere.
NASA/JPL-Caltech/MSSS
NASA’s Curiosity Mars rover helped shed new light on what happened to the planet’s ancient atmosphere. Researchers have long believed that Mars once had a thick, carbon dioxide-rich atmosphere and liquid water on the planet’s surface. That carbon dioxide and water should have reacted with Martian rocks to create carbonate minerals, but previous investigations haven’t found expected amounts of carbonate on the planet’s surface. Curiosity used onboard instruments to study powdered Martian rock samples from the subsurface of the planet, finding the presence of siderite, an iron carbonate mineral, within the sulfate-rich rocky layers of Mount Sharp in Mars’ Gale Crater.
Managing Satellite Traffic in Orbit
The Starling swarm’s extended mission tested advanced autonomous maneuvering capabilities.
NASA/Daniel Rutter
Managed at NASA Ames, the Starling mission, in collaboration with SpaceX’s Starlink constellation, successfully demonstrated autonomous coordination between spacecraft to improve space traffic management in low Earth orbit. The extended mission, called Starling 1.5, tested how satellite swarms can share maneuver responsibilities and respond more quickly to avoid collisions without relying on time-consuming ground-based communication. This approach aims to streamline space traffic coordination as orbital congestion increases, enabling faster, safer, and more efficient satellite operations.
Proven True: A Companion Star to Betelgeuse
An image of Betelgeuse, the yellow-red star, and the signature of its close companion, the faint blue object.
Data: NASA/JPL/NOIRlab. Visualization: NOIRLAB.
Researchers validated a century-old hypothesis that there’s an orbiting companion star to Betelgeuse, the 10th brightest star in our night sky. Steve Howell, a senior research scientist at Ames, used both the ground-based Gemini North telescope in Hawai’i and a special, high-resolution camera built by NASA to directly observe the close companion to Betelgeuse. This discovery may explain why other similar red supergiant stars undergo periodic changes in their brightness on the scale of many years.
Space-Fermented Foods Make Vital Nutrients
NASA astronaut and Expedition 72 Commander Suni Williams displays a set of BioNutrients production packs during an experiment aboard the International Space Station. The experiment uses engineered yeast to produce nutrients and vitamins to support future astronaut health.
NASA
NASA’s BioNutrients experiments are helping us better understand the shelf stability of nutrients essential to support astronaut health during future long-duration deep space exploration, such as missions to the Moon and Mars. The project uses microorganisms to make familiar fermented foods, such as yogurt, and includes specific types and amounts of nutrients that crew will be able to consume in the future. The first experiment tested the performance of a biomanufacturing system for almost six years aboard the International Space Station. The latest experiment launched to the station in August.
Enabling Satellite Swarms for Future Astronauts
Caleb Adams, Distributed Spacecraft Autonomy project manager, monitors testing alongside the test racks containing 100 spacecraft computers at NASA’s Ames Research Center in California’s Silicon Valley. The DSA project develops and demonstrates software to enhance multi-spacecraft mission adaptability, efficiently allocate tasks between spacecraft using ad-hoc networking, and enable human-swarm commanding of distributed space missions.
NASA/Brandon Torres Navarrete
NASA Ames’ Distributed Spacecraft Autonomy (DSA) project tested software that enables swarms of satellites to make decisions and adapt to changing conditions with minimal human intervention. By distributing decision-making autonomy across multiple spacecraft, the system allows satellites to coordinate tasks, optimize scientific observations, and respond to challenges in real time while freeing human explorers to focus on critical tasks. The technology was first demonstrated in space aboard the Starling mission, showcasing how autonomous swarms can enhance mission efficiency and resilience.
Exploring Remotely Piloted Aircraft in U.S. Airspace
NASA researchers Matt Gregory, right, Arwa Awiess, center, and Andrew Guion discuss live flight data being ingested at the Mission Visualization and Research Control Center (MVRCC) at NASA’s Ames Research Center on Aug. 21, 2025.
NASA/Brandon Torres Navarrete
NASA Ames and its partners tested a tool for remotely piloted aircraft that could enable operators to transport people and goods more efficiently within urban areas. Building on this effort, NASA’s Air Traffic Management eXploration Project (ATM-X) supported Wisk Aero in a flight test to evaluate a ground-based radar developed by Collins Aerospace to detect and avoid other aircraft – with the goal of helping air traffic controllers manage increased flight activity for new entrants while maintaining safety across the national airspace.
Pushing the Boundaries of Autonomous Cargo Drones
Christopher Bryant shows the simulated vehicle as part of the Federal Uncrewed Aircraft System Service Supplier Synthesis Effort (FUSE) live flight simulation in the Verification and Validation (V&V) lab in N210.
NASA/Donald Richey
NASA partnered with the Department of War in a live flight demonstration showcasing how drones can successfully fly without their operators being able to see them, a concept known as beyond visual line of sight. Cargo drones successfully carried payloads more than 75 miles across North Dakota in tests designed to demonstrate that the aircraft could operate safely even in complex, shared airspace.
Advancing Mixed Reality for Pilot Training
Damian Hischier of the National Test Pilot School in Mojave, California, takes part in testing of a virtual reality-infused pilot simulation in the Vertical Motion Simulator (VMS) at NASA’s Ames Research Center in California’s Silicon Valley on May 30, 2025.
NASA/Brandon Torres Navarrete
A NASA research project is accelerating alternatives to conventional flight simulator training, using mixed reality systems that combines physical simulators with virtual reality headsets to train pilots. The agency invited a dozen pilots to NASA Ames to participate in a study to test how a mixed-reality flight simulation would perform in the world’s largest flight simulator for the first time. The technology could reduce costs and allow for a smaller footprint while training pilots on next-generation aircraft.
Flies and Fly Food for Space Station DNA Studies
The Vented Fly Box holds and safely transports vials containing flies and fly food. It includes environmental sensors that monitor temperature and relative humidity.
NASA/Dominic Hart
New technology for housing and supporting fruit flies is enabling new research on the effects of space travel on the human body. Through a Space Act Agreement between NASA and Axiom Space, the Vented Fly Box contained fruit flies (Drosophila melanogaster) launched aboard a SpaceX Dragon spacecraft from NASA’s Kennedy Space Center in Florida. Because humans and fruit flies share a lot of similar genetic code, they squeeze a lot of scientific value into a conveniently small, light package.
Studying Antibiotic-Resistant Bacteria in Space
Astronaut Jeanette Epps extracts DNA samples from bacteria colonies for genomic analysis aboard the International Space Station’s Harmony module.
NASA
New studies aboard the International Space Station are advancing the detection of antibiotic-resistant bacteria, thus improving the health safety not only of astronauts but patients back on Earth. Future astronauts visiting the Moon or Mars will need to rely on a pre-determined supply of antibiotics in case of illness, and ensuring those antibiotics remain effective is an important safety measure for future missions. Infections caused by antibiotic-resistant bacteria can be difficult or impossible to treat, making antibiotic resistance a leading cause of death worldwide and a global health concern.
Happy Third Anniversary to BioSentinel Deep Space Mission!
NASA’s BioSentinel – a shoebox-sized CubeSat – is travelling far from Earth. But that also means it’s closer than ever to being the first long-duration biology experiment in deep space.
NASA/Daniel Rutter
The BioSentinel mission, currently orbiting the Sun more than 48 million miles from Earth, celebrated three years in deep space after launching aboard NASA’s Artemis I in 2022. BioSentinel, managed at NASA Ames, continues to collect valuable information for scientists trying to understand how solar radiation storms move through space and where their effects – and potential impacts on life beyond Earth – are most intense.
Astrobee Partners to Advance Space Robotics
NASA astronaut Anne McClain poses with Astrobee robots Bumble (left) and Honey during their latest in orbit activity in May, 2025
NASA
NASA is working with Arkisys, Inc., of Los Alamitos, California, to sustain the Astrobee robotic platform aboard the International Space Station. NASA launched the Astrobee mission to the space station in 2018. Since then, the free-flying robots have marked multiple first-in-space milestones for robots working alongside astronauts. As the agency returns astronauts to the Moon, robotic helpers like Astrobee could one day take over routine maintenance tasks and support future spacecraft at the Moon and Mars without relying on humans for continuous operation.
The decision by UK regulators to ban the sale, marketing and distribution of binary options to retail customers was not a single political gesture or a reflexive crackdown on a trendy financial product. It was the culmination of repeated supervisory findings, consumer complaints and practical evidence showing a consistent pattern of harm. The ban targeted […]
Antonio de Martini imprenditore ed esperto di geopolitica ci ha lasciati Domenica 23 Luglio 2023. Lo annunciano con tristezza il figlio Francesco e la compagna Alessandra.
Una teoria del complotto Non é altro che una narrazione diversiva, che parte da almeno una frustrazione non manifestabile e ne elabora un’interpretazione distorta che attacca capri espiatori mantenendo le cose così come sono.
Le narrazioni possono essere di tipo diversissimo: si spazia da quella che é poco più che una leggenda urbana alle grandi teorie del complotto. Ognuna di queste però presenta più o meno queste caratteristiche (non sempre tutte contemporaneamente):
Propone sempre una “visione altra” della realtà, basata sulla meraviglia e fascinazione della “verità rivelata”.
Fornisce ai suoi eroi una griglia concettuale con cui interpretare un mondo che non capisce.
Riduce la dissonanza cognitiva tra la realtà così com’é e la realtà così come la concepiscono.
Attribuisce colpe sistemiche a colpevoli materiali.
Ruota sempre attorno ad un perno indiscutibile.
Ha uno scopo di enorme portata.
Ha una durata indefinita.
Ha un numero indefinito di partecipanti.
Consiste in piani complessissimi, intricati ma coerentissimi e perfetti nel loro svolgimento.
Prosegue anche se diventato nota.
Può riferirsi ad una mitica “età dell’oro” passata
I suoi organizzatori (i “Grandi”) sono una sorta di entità divine, come Dei capaci di muovere ogni cosa e persona.
L’EROE COMPLOTTISTA
La teoria del complotto ha sempre un eroe in colui che la afferma: chi crede in una teoria del complotto é un “eroe in lotta” tanto quanto i sostenitori più noti e famosi di quella stessa teoria. Anche l’ “eroe” é identificabile da dei tratti ricorrenti:
Si considera costantemente come vittima.
Si percepisce come sempre sotto attacco.
Si concepisce come contropotere, anche se é al potere.
É costantemente alla ricerca di una catarsi, palingenesi, rinascita.
Attribuisce alla nemesi i propri impulsi bestiali repressi.
Se crede che una certa cosa possa esser vera, la considererà tale.
É impossibile stabilire con certezza se crede o finge di credere in ciò che dice.
Se attaccato alzerà il tiro (dinnanzi a prove dell’inconsistenza delle sue affermazioni, le sparerà ancor più grandi)
Considera ogni briciola (elemento da lui utilizzabile) un tesoro, fintanto che può ingerirla, anche se é merda.
Accoglie ogni collegamento mentale possibile, per quanto arbitrario.
I VERI EFFETTI DI OGNI TEORIA DEL COMPLOTTO
Giustificare il sistema.
Spostare la frustrazione su capri espiatori.
Mantenere lo status quo attraverso finte rivoluzioni.
Per assurdo che sembri, l’ “eroe” che più si straccia le vesti contro un certo nemico é proprio colui che maggiormente lo alimenta. Chi si affida alle medicine alternative perché non si fida delle aziende farmaceutiche, per esempio, acquista prodotti omeopatici che sono a tutti gli effetti solo acqua e zucchero vendute ad un prezzo esorbitante: tutto guadagno per le aziende che li producono.
I NUCLEI DI FRUSTRAZIONE
La frustrazione non manifestabile e che prende corpo nella teoria del complotto é sempre un qualcosa che l’eroe considera troppo vago o complesso. Qualcosa che sente dentro ma che non trova appiglio materiale per scaricare la frustrazione su di esso. Questo nucleo può essere una verità intangibile così come una paura basata su fantasie ma per l’ “eroe” é sempre una verità indiscutibile.
Il lunacomplottista non crede a nessuna “fonte ufficiale” a prescindere e per lui dimostrare che l’uomo non é giunto sulla Luna é un modo per riaffermare questa sua sfiducia.
Qualche esempio:
TERRAPIATTISMO “Non mi fido di ciò che dice la scienza”
COMPLOTTI LUNARI “Non mi fido di ciò che dice il governo”
SCIE CHIMICHE “Il cambiamento climatico é opera dei Grandi ed io non posso farci nulla”
9/11 “Non mi fido di ciò che dice il governo”
RETTILIANI “Il mondo finanziario é inumano”
UCCISIONE JFK “Non mi fido di ciò che dice il governo” “Ogni speranza di cambiamento é vana”
STRAGI PARTIGIANE “Il comunismo é inumano”
MEDICINE ALTERNATIVE “Non mi fido di ciò che dicono le aziende” “Non mi fido di ciò che dice la scienza”
UFO “Non siamo soli al mondo” “Non mi fido di ciò che dice il governo” “Il mondo é comandato dai Grandi ed io non posso farci nulla”
COMPLOTTO MASSONICO E/O GIUDAICO “Il mondo é comandato dai Grandi ed io non posso farci nulla”
“TEORIA DEL GENDER “I cambiamenti sociali sono opera dei Grandi”
SOSTITUZIONE ETNICA “I cambiamenti del mondo sono opera dei Grandi” “Il cambiamento climatico é opera dei Grandi”
CREDERE E COMBATTERE
L’ “eroe” é una persona che crede e già il solo credere significa, nel suo piccolo, combattere. Ci vuole poco ad osservare che si é dinnanzi ad una forma mentis più religiosa che logica, ma va fatta una certa distinzione: si tratta dello stesso processo mentale ma viene applicato su oggetti diversi. Ci sono complottisti atei e complottisti religiosissimi, così come ci sono persone religiose che coltivano uno scetticismo logico e persone religiose che credono a complotti di ogni sorta.
Il tratto comune qui trattato é l’atteggiamento religioso verso il “credere”, ossia il rapportarsi ad un’idea partendo dal presupposto che sia vera a prescindere da qualsiasi evidenza. Si tratta di un atteggiamento mentale che indubbiamente accomuna diverse realtà anche apparentemente distanti fra loro.
Sarebbe interessante osservare tutte queste realtà tralasciando le classificazioni abituali ma suddividendole in base al paradigma della forma mentis che sta alla loro base.
Per chi non avesse letto gli altri post, qui basterà ricordate solo una cosa: Matrix é il nome della piattaforma, Riot é l’applicazione che ci accede e matrix.org é il più noto fornitore della piattaform.
Per fare un paragone:
Matrix – La piattaforma; come dire l’email
matrix.org – Uno dei server della piattaforma Matrix; come dire email.it o gmail.com
Riot – é come dire Outlook Express o Thunderbird o Apple Mail.
Il paragone con l’email spiega bene le diverse soluzioni possibili con Matrix: così come puoi decidere il server mail che preferisci e registrarti a tua scelta su Hotmail, Libero o Protonmail sapendo che in ogni caso potrai scambiare mail con persone registrate anche su altri server, su Matrix ti registri al server che preferisci e da lì chatti con persone che possono anche essere registrate su server diversi dal tuo, essendo tutti utilizzatori della piattaforma “email”.
Una volta che ci si é registrati al server email che si é scelto, ad esempio Gmail, si può decidere se accederci dal browser su gmail.com, o scaricando l’app chiamata Gmail o impostando Outlook Express. Allo stesso modo, con Matrix, una volta scelto il server, ci si può accedere da browser o usando l’app Riot o un’altra delle diverse Applicazioni disponibili (ce ne sono diverse, ma questo tutorial tratterà solo la più comune, Riot)
CREARE L’ACCOUNT
1) Da computer fisso, andare su https://riot.im/app/ (A dire il vero l’account si può creare benissimo direttamente da smartphone, ma per qualche oscuro motivo a me inspiegabile, ho riscontrato che molte persone si perdono in questo passaggio e quindi opto per indicare la soluzione che va meglio per tutti)
NOTA IMPORTANTE: Per usare Matrix, come già spiegato, basta registrarsi ad uno qualsiasi dei suoi server pubblici. Questo tutorial ed i link che contiene, si riferiscono al server matrix.org, attualmente il più usato. Tuttavia é possibile che matrix.org limiti le registrazioni. In questo caso basterà scegliere un altro server.
Un elenco incompleto di server pubblici utilizzabili é disponibile suhello-matrix.net
Due di questi server che possono essere vivamente consigliati, sono i seguenti:
Opencloud (Lussemburgo) https://riot.opencloud.lu/#/welcome (NB: il server é in Lussemburgo ma gli admin sono italiani, il che può aiutare in caso doveste chiedere informazioni o aiuto)
2) Apparirà questa schermata. Clicca su [CREATE ACCOUNT]
3) Scegliere uno [USERNAME] ed una [PASSWORD]. Scegli una password seria! Mi raccomando che contenga lettere, numeri, simboli, maiuscole e minuscole! E segnatela da qualche parte! Non é obbligatorio ma é meglio inserire anche il proprio indirizzo [EMAIL].
4) A questo punto va risolto il Captcha [NON SONO UN ROBOT]
5) Accettare [TERMINI E CONDIZIONI]
6) FATTA: L’ACCOUNT É STATO CREATO! La sua forma, senza gli spazi, é questa:
@ nomeutente : matrix . org
7) In questo momento stai usando la versione web di Riot, ma volendo puoi scaricare la sua Applicazione per PC Windows, Mac, o Linux da quihttps://about.riot.im/downloads/ Puoi anche scaricare l’App Riot.im per Android da Google Play e da F-Droid o per iOS dall’ App Store.
8) Riot in versione web (o Applicazione) da per computer fisso permette di fare molte più cose della versione per smartphone. In questa guida iniziale però viene spiegato solo il funzionamento da smartphone.
9) L’App di Android e quella di iOS hanno delle leggere differenze fra loro, perciò le schermate ed i menù di Riot sul tuo telefono potrebbero non essere del tutto uguali a quelle descritte qui.
10) Scarica l’App sullo smartphone
11) Dal momento che hai creato il tuo account aspetta almeno 2 o 3 minuti e poi puoi accedere all’App con il nome utente e password che hai creato.
12) Se hai dato il tuo indirizzo mail ti sarà arrivata una email di verifica. Se non la vedi controlla nell’antispam.
USARE RIOT
A questo punto ci si può loggare da smartphone. Banalmente, basta inserire il nome utente e la password. Non serve mettere il nome utente completo di formattazione (invece che scrivere @:mionomeutente:nomeserver.org basterà scrivere mionomeutente)
Se si é scelto un server diverso da matrix.org, questo va indicato nella schermata di Login
L’app per smartphone Riot.im, di default intende che tu abbia un account su matrix.org. Se così non fosse bisognerà selezionare “Custom server” ed inserire il suo dominio. (Se il l’account é su Opencloud bisognerà scrivere https://riot.opencloud.lu)
Una volta loggato nell’App ti ritroverai una schermata come questa:
Schermata iniziale al primo utilizzo
Non appare granché perché devi ancora aggiungere i tuoi contatti. A questo punto, se non l’hai ancora fatto, sarebbe bene leggere il post Cos’é Matrix per comprendere i concetti base di come funzionano le cose da queste parti. É facile, ma se finora hai usato solo App tipo Whatsapp, Facebook, Telegram e Viber, che sono iper-semplificate ed estremamente simili fra loro, molto probabilmente hai bisogno di ripassarti due-tre concetti su sicurezza e comunicazione digitale che le App che hai usato finora tendono a eliminare.
OGNI CHAT É UNA STANZA
La cosa principale da ricordare é che su Riot si comunica a STANZE. Hai presente un gruppo Whatsapp? Beh, qui su Riot un “gruppo” é chiamato stanza e funziona più o meno allo stesso modo. Ma su Riot anche la comunicazione tra te ed un’altra persona deve avvenire in una stanza!
Se Andrea chatta con Sabrina non é semplicemente una comunicazione diretta tra Andrea e Sabrina ma é una comunicazione che avviene in una stanza che ha come membri… solo Andrea e Sabrina!
Riot permette di dividere le stanze in quattro tipi: FAVOURITES, PEOPLE, ROOMS e LOW PRIORITY. Questa cosa all’inizio può confondere: si tratta sempre di stanze! Non importa se tu classifichi una stanza “people” o “room”: resta sempre e solo una stanza! Io, per esempio, trovo comodo classificare “people” le stanze con solo me ed un’altra persona, “room” quelle con 3 o più persone, “favourite” le preferite e “low priority” quelle con persone o gruppi con cui non mi sento spesso.
Quando premi il pulsante [+] ti vengono fornite tre opzioni. [START CHAT] e [CREATE ROOM] sono fondamentalmente la stessa cosa! Solamente, funzionano in modo un pò diverso: “Start chat” é più veloce, selezioni subito le persone con cui chattare ed appena l’hai fatto inizi la conversazione in una stanza senza nome. “Create room” invece ti chiede prima di impostare la stanza, dargli un nome, selezionare diverse opzioni e solo quando hai fatto tutto puoi invitare chi vuoi nella stanza.
Altra grossa differenza: con “Start chat” tu e le altre persone nella discussione siete tutte parimenti amministratrici della stanza di discussione. Con “Create room” tu amministri e gli altri utenti no.
La terza opzione, [JOIN ROOM] serve ad entrare in stanze create da altri. Ma questa opzione non viene trattata in questa guida
PRIMO IMPATTO
Come quando si indossa un nuovo paio di scarpe o si guida una nuova moto, all’inizio bisognerà prendere confidenza con certe funzioni basilari: quello che su un altra App sai fare a occhi chiusi, qui devi un po’ re-impararlo: é normale! Fai qualche prova, gira qua e là tra i menù, esplora. E non farti problemi a sperimentare: che vuoi che succeda di così grave?
Impara a disabilitare le notifiche, trova le impostazioni generali e quelle di ogni singola stanza, creare stanze, unirti a stanze già esistenti ed abbandonarle…
ACCOUNT E RUBRICA
Se hai già letto il post Cos’é Matrix sai che l’intero sistema Riot/Matrix é estremamente attento a privacy e sicurezza. Qui tutto é pensato perché non vengano diffuse informazioni su di te. Per questo quando hai creato il tuo account Matrix non era obbligatorio mettere la tua email o il numero di cellulare: qui nessuno ti obbliga a collegare il tuo account alla tua identità reale. Nelle istruzioni sulla creazione dell’account ho suggerito di inserire comunque un indirizzo email perché nel caso perdessi la tua password, con un’email puoi ancora riuscire ad entrare in Riot mentre senza, ahimé, non avresti alcun modo di recuperarla.
Se entri nelle preferenze di Riot però vedrai che ci sono i campi per inserire i tuoi dati personali: il nome visualizzato, il numero di telefono ed appunto, una o due email. Puoi scegliere tu se metterli o meno: se li inserisci, chi conosce il tuo vero nome, email o numero di telefono, riuscirà a trovarti facilmente qui su Riot; se invece non li inserisci, qui su Riot verrai contattato solo da chi conosce il tuo account esatto.
Logo “Impostazioni”
Sempre nelle impostazioni ti verrà chiesto se vuoi che Riot possa accedere alla Rubrica del tuo telefono per vedere se ci sono, appunto, indirizzi email o numeri di telefono di qualcuno che li ha abbinati al suo account Riot.
LISTA CONTATTI DI RIOT
Su Riot, se hai notato, non hai una tua lista dei contatti Matrix. Questa é la seconda cosa che risulta un pò spiazzante per chi viene da Whatsapp ed altre App simili ma che ti appare chiara se hai letto il post Cos’é Matrix. Si tratta difatti di una scelta voluta per un fatto di sicurezza: Riot non vuole memorizzare i dati dei tuoi contatti. Al contrario, quando ti iscrivi a WhatsApp, tu fai sapere a Facebook tutti i numeri di telefono ed indirizzi email che hai memorizzato sul tuo telefono.
Il concetto base é che i tuoi contatti devono stare solo sulla tua Rubrica del telefono mentre le chat devono stare solo sull’app di chat (in questo caso Riot)
Ti chiederai “Ma allora, quell’impostazione per permettere a Riot di accedere ai miei contatti?”. Beh, qui é una questione di fiducia: ti fidi a dare accesso a Matrix.org alla tua Rubrica e leggere tutti i numeri di telefono, le email ed i nomi collegati? Anche qui, hai la possibilità di scegliere.
Se scegli di NON permettere a Riot di accedere alla Rubrica, i tuoi contatti potranno essere recuperati solo all’interno delle stanze in cui avete dialogato.
Se scegli di permettere a Riot di accedere alla Rubrica, l’App mostrerà al suo interno i tuoi contatti, ma identificherà solo quelli già iscritti a Riot e che hanno fornito l’email o il numero di telefono che hai sulla tua Rubrica.
Questo sistema ha una mancanza: se un utente che ha un account Matrix, NON ha fornito il suo numero di telefono o email, Riot non lo “conoscerà”. Se qualcuno ti da il suo indirizzo Matrix, il modo migliore per archiviarlo é dunque segnarselo manualmente in Rubrica! Così facendo, quando cercherai il suo nome da Riot, vedrai il suo numero di telefono, l’email… e l’account Matrix!
LE RUBRICHE DEL TELEFONO
Bisogna spendere due parole sulle Rubriche del telefono e sul loro modo di gestire i contatti. Banalmente: esiste una sorta di “standard” che però nessuno rispetta veramente e dunque i “Contatti” su iOS sono gestiti in modo diverso che su Android e lo stesso vale per PC, Mac, LInux.
Questo vuol dire che ogni telefono ha un modo un pò suo di gestire la cosa.
Per esempio, su iOS, l’indirizzo Matrix va inserito tra le email e non tra i contatti social.
Detto altrimenti: potresti dover fare un paio di tentativi per capire qual’é il modo migliore per segnarti gli indirizzi Matrix in Rubrica.
LE FUNZIONI AVANZATE DI RIOT/MATRIX
Questo articolo serve giusto per spiegare i primissimi passi con Riot/Matrix. Le funzioni speciali, la differenza tra l’App per smartphone e quella per computer fisso, la crittografia end-to-end sono invece ciò che rende Matrix speciale e possono essere affrontate solo dopo aver compiuto questi primi passi. Una cosa però é chiara: per poter capire le funzioni avanzate é indispensabile aver letto Cos’é Matrix ed aver appreso i concetti fondamentali su cui si regge.
STANNO IMPOSTANDO IL MERCATO DEL FUTURO: QUELLO DEI TRAPIANTI A PAGAMENTO CHE È’ LA ( FINORA) MIGLIORE APPROSSIMAZIONE TROVATA ALL’IMMORTALITÀ’. PAGANDO S’INTENDE.
TRA LE ELEZIONI PRESIDENZIALI TURCHE DEL 14 MAGGIO E QUELLE DI TAIWAN DEL PROSSIMO GENNAIO SI GIOCA CON TORTUOSE ALLEANZE NELLE URNE IL DESTINO DELLA PACE.
Il primo e l’ultimo scoglio da superare senza finire in un allargamento del conflitto, riguardano entrambi il proibire l’accesso ai mari aperti per Russia ( il Mediterraneo) e Cina ( il Pacifico).
L’Asia, potenza terrestre bicefala, ha bisogno di impadronirsi di porti e rotte marittime non soffocate dalle potenze marinare – USA e alleati- mentre queste spendono risorse , intessono reti, ricorrono alla pirateria, per evitare che la Cina , la fabbrica del pianeta, e la Russia, miniera del mondo, riescano a bypassarli sui liberi mercati e ne rendano inutili gli sforzi ultradecennali per mantenere l’ intermediazione progettuale, commerciale , finanziaria, valutaria e di difesa che li ha arricchiti per tutto lo scorso secolo, caratterizzato dalla disponibilità di lavoro asindacalizzato e materie prime a basso costo che l’Asia fornisce grazie a istituzioni robustamente condotte su sudditi rassegnati.
Il sistema si é retto sulla bipartizione del lavoro: occidente che possiede, finanzia e commercializza in nome del principio della libertà di commercio e oriente che produce e accetta crescite economiche al rallentatore.
Da qualche anno, lo abbiamo raccontato negli articoli pubblicati sul blog questa settimana ( su Cina e Giappone) i paesi asiatici, in questo secolo, hanno imparato la lezione dalla violenza subita per abbracciare il libero commercio , sono diventati da imitatori, innovatori, hanno abbandonato ogni ideologia e sono diventati formidabili concorrenti commerciali dei paesi occidentali che credevano intoccabili le loro posizioni privilegiate.
Si é verificato in grande, insomma, quel che é avvenuto da noi in Italia, nella grande distribuzione: la Cirio o la Barilla hanno aperto nuovi mercati di prodotti e i supermercati, gestendone la clientela, conoscendo i produttori e la logistica, la politica dei prezzi, hanno creato prodotti identici a costo inferiore, senza affrontare le spese di ricerca, personale comunicazione e riducendo i costi di intermediazione grazie alla conoscenza del paese e la distribuzione dei clienti.
CENTOSETTANTA ANNI FA, IL COMMODORO MATTEW PERRY DELLA MARINA USA CONVINSE MANU MILITARI IL GIAPPONE AD APRIRSI AI COMMERCI. DA ALLORA LO STOP AND GO CON CUI TENTANO DI RALLENTARNE LA CRESCITA.
Una decina di anni dopo che la flotta inglese piegò la Cina alle esigenze del « libero commercio » , specie dell’oppio, la Marina da guerra USA, si presentò con quattro navi da guerra e – a nome del presidente MillardFillmore– consegnò una lettera ultimatum: accettate il libero scambio o vi bombardiamo.
Il Giappone, come la Cina, surclassati dalla superiorità tecnologica anglosassone, si piegarono a firmare trattati di commercio « ineguali » e iniziarono il loro processo di ammodernamento, specie delle FFAA.
Mezzo secolo dopo, la flotta giapponese sbaragliava quella Russa a Tsushima allarmando il mondo occidentale che tentò in un primo momento negoziati limitativi del nuovo arrivato e quaranta anni dopo li annichiliva con due bombe atomiche sganciate in quattro giorni.
Schiacciati i « paesi giovani » ( Germania, Giappone e Italia) e regolato il nuovo ordine mondiale per ottanta anni, gli USA hanno fatto appello proprio agli sconfitti della seconda guerra mondiale per attuare una politica di « Containement » a carico di due dei vincitori della guerra passata che a loro volta brigano per un posto al sole: CIna e Russia.
Degli accadimenti occidentali e del riarmo tedesco e italiano, sappiamo l essenziale. Meno noto quel che sta avvenendo in Oriente, dove il Giappone – ottenuto il via libera dagli USA- ha stanziato 315 miliardi di dollari per il prossimo quinquennio raddoppiando gli stanziamenti della Difesa, per far fronte all « espansionismo cinese» assieme alla Corea del Sud e alle Filippine, ma é fuori dubbio che la decisione USA di riarmare il Giappone ( col triplo dei fondi stanziati dalla Germania) é la notizia più importante dell’emisfero ed ha suscitato più sospetti tra gli alleati ( Taiwan, Corea del Sud, Filippine, Indonesia, tutti vittime dei giapponesi nel conflitto scorso), che tra i cinesi.
Si tratta del secondo grande contrordine lanciato al Giappone. All’indomani della guerra, non si lesinarono sforzi per ottenere la conversione delle industrie belliche dalla produzione di carri armati a quella di automobili, e lavatrici. L’azzeramento dei bilanci della difesa produsse un effetto moltiplicatore sulle produzioni « civili » e oggi Hiroshima e Nagasaki si presentano come due modernissime città rispetto a New York che mostra segni di obsolescenza in tutti i servizi pubblici ( dalla raccolta dei rifiuti e a traporti e illuminazione ) .
Gli anni ottanta videro già un Giappone capace di produrre a costi minori merci e servizi di maggior pregio coi quali invasero anche gli USA.
Il secondo « contrordine » sta arrivando e – complice la periodica minaccia della Corea del Nord e dei suoi periodici test missilistici a lunga gittata, il Giappone ha fatto più volte proposta di riarmare e mirato a diventare una potenza nucleare.
Finora la resistenza americana in materia ha tenuto, ma l’annuncio del mega stanziamento giapponese e il nuovo ruolo della Cina nell’agone internazionale , le sue ambizioni geostrategiche, il riarmo navale lasciano ritenere che una escalation nell’area del Pacifico sia imminente e , con essa, l’autorizzazione ad esercitare l’opzione nucleare anche per i figli del Sol Levante.
315 miliardi di dollari sul quinquennio rappresentano il terzo stanziamento del mondo per armamenti , dopo gli USA e la Cina e già l’Australia h appena ottenuto di dotarsi di sommergibili a propulsione nucleare. Il primo ministro nipponico Fumio Mishida in un discorso alla base militare di Asaka ( a nord di Tokyo) ha parlato alle truppe di « progressi tecnologici impensabili » Fino a pochi anni fa.
TRARRE DALLA CINA LE RISORSE PER TENERE L’INDIA……questa sentenza, mirabile nella sua sintesi, venne pensata da qualcuno, in Inghilterra, all’inizio dell Ottocento.
Mentre in Europa infuriavano le guerre napoleoniche. e gli inglesi combattevano per la vita e per la morte, quelli fra loro che si occupavano di Oriente guardavano lontano dal vecchio continente, consapevoli che la sorgente del loro potere e della loro ricchezza stava da quelle parti.
Dominare l’India, per gli inglesi che l’avevano presa da pochi anni in modo fortunoso, quasi fortuito, era come per un gatto dominare un cinghiale: occorreva aguzzare l’ingegno. Tanto per cominciare occorreva avere le risorse per pagare gli indiani mansueti e castigare quelli riottosi alla dominazione britannica.
La Cina era, già allora, la nazione più popolosa del mondo, e anche la più ricca: un mercato ( come pensano gli anglo ) di trecento e trenta milioni abitanti. I cinesi però non desideravano trafficare con gli stranieri, erano dominati da un Imperatore disinteressato a quel che accadeva fuori dai suoi confini, vendevano sì molti prodotti ai mercanti europei, ma non compravano da loro quasi niente. Così, ogni anno, fiumi di argento e oro fluivano da tutto il mondo per acquistare merci cinesi; non si poteva continuare in questo modo. I cinesi avevano anche uno sguardo razzista sugli europei; al massimo erano barbari cotti ( che avevano assorbito qualcosa di cinese), ma di solito erano barbari crudi ( tutti gli altri ). Massimo disinteresse, insomma, da parte dell’Impero Celeste, verso la crescente penetrazione europea in Asia, in un tempo nel quale le cineserie erano di gran moda in Inghilterra, Francia e negli altri paesi.
Così, dopo qualche decennio di tentativi e falliti approcci tesi ad aprire la Cina al commercio europeo e inglese, questi ultimi passarono all’azione. Nel 1839 inizia la Guerra dell’Oppio; britannici ( e francesi ) bombardano i porti cinesi, nel 1841 prendono Canton e la restituiscono dietro pagamento di un riscatto. Gli europei hanno navi e cannoni potenti, sulle coste fanno quel che vogliono, vincono sempre, umiliano i cinesi, che cominciano a pensare che l’Imperatore Manchu avesse perso il favore del Cielo, il che in Cina significava la fine della dinastia.
I cinesi si oppongono alla penetrazione europea soprattutto su un punto: il libero commercio dell’oppio nel loro paese, il modo scelto per riequilibrare la bilancia dei pagamenti. I cinesi comprano quantità enormi di oppio, il consumo si diffonde, gli europei glielo portano dall’India, se lo fanno pagare bene; come gradito sottoprodotto ottengono la disgregazione della società locale e possono sostenere che i cinesi sono inferiori perché sono un popolo di drogati marci.
Fra i più accaniti nel volere la guerra, il liberale Lord Palmerston, capo del governo inglese. Dopo varie tragedie, nel 1860 il consumo dell’oppio diventa legale in Cina. Nel frattempo era scoppiata la Rivoluzione Tai Ping ( significa Regno della Pace) ;
un profeta autoproclamato che sosteneva di essere fratello di Gesù, incendia la Cina profonda con istanze comunitarie e contadine. Venne represso da inglesi, francesi ed eserciti imperiali cinesi ( in tal caso d’accordo ) che massacrarono decine di milioni di persone.La libertà di commercio e la libertà di delinquere coincidono, in questa lunga storia cinese, che loro chiamano Il Secolo dell’Umiliazione; lo schema può essere assimilato alla sequenza Rivoluzione Colorata – Intervento Militare straniero – Riclassificazione dell’Illecito che diviene Diritto e Norma.
Non per una volta ma di continuo; occorre vendere “ prodotti sconosciuti ieri, indispensabili oggi, superati domani “ come notò un contemporaneo. Fiacca la risposta dei cinesi che avevano tutto contro: a fine secolo i patrioti si organizzano e danno vita alla Società del Pugno e dell’Armonia, che gli europei chiamarono con disprezzo Rivolta dei Boxer, come se si fosse trattato di una sommossa di sportivi invasati.
Le successive generazioni cinesi, che si trovarono a vivere in un paese asservito allo straniero, impoverito, umiliato, sprofondato nella dipendenza dalla droga, seppero trovare la via della Riscossa.
Nel 1911 l’Imperatore fu deposto, e fu proclamata la Repubblica, guidata da Sun Yat Sen, dichiarato estimatore di Mazzini e Garibaldi.
Poi le guerre contro i giapponesi, la proclamazione del regime comunista, la rinascita della Nazione, a prezzo di un mare di morti.
Nella Cina moderna non entra più l’oppio britannico, gli stranieri che commettono reati non vengono più giudicati da tribunali del loro paese. Le navi, i magazzini e gli edifici di ogni genere che inalberassero una bandiera di qualche stato europeo ( si potevano comprare tranquillamente) erano sottratti ad ogni norma di diritto cinesi; oggi sono lontani ricordi, non dimenticati però.
Europei e cinesi ricchi vivevano in paradiso, il 99 per cento dei cinesi era precipitato all’inferno, noi chiamammo questo Libertà di Commercio. Era soprattutto Libertà di Delinquere: oggi chiamiamo GLOBALIZZAZIONE e AFFERMAZIONE DEI DIRITTI CIVILI le stesse cose.
Nel ventesimo anniversario dell’attacco all’Irak, Il Presidente cinese XI Jinping ha piazzato tre “ banderillas” sul dorso del toro americano distratto dal panno rosso: la ripresa delle relazioni diplomatiche tra Iran e Arabia Saudita, la visita di Stato a Mosca ad onta del “ mandato d’arresto” CPI a Putin e la visita in Cina dell’ex presidente di Taiwan.
A conclusione, la ciliegina sulla torta : “ Nessun paese può dettare l’ordine mondiale,” vecchio o nuovo che sia. Non si poteva dir meglio.
L’annuncio della ripresa dei rapporti diplomatici tra sauditi e iraniani con la mediazione cinese, mi ha ricordato la battaglia di Valmy contro la prima coalizione.
Non successe praticamente nulla, cannoneggiamenti lontani, una scaramuccia con quattrocento morti, ma gli storici l’hanno identificata come il momento in cui la rivoluzione francese fece il suo ingresso in Europa.
Il compromesso Iran-Arabia ha identica valenza. Ha dato diritto di cittadinanza alla politica di rifiuto dell’uso della forza, alla scelta indiana della neutralità e rivitalizzato i paesi non allineati a partire dall’Azerbaijan ultima recluta. La prossima tentazione potrebbe averla la Turchia.
Con questa mossa. La Cina é comparsa sul palcoscenico del mondo mediorientale come autorevole arbitro imparziale, partner affidabile e patrono dell’idea di sicurezza collettiva. Non c’é stato bisogno di sconfessare le politiche dei vari Kerry, Bush, Obama, Clinton, Trump, Biden. A ricordarli, é rimasto solo Netanyahu, sconfessato dall’ex capo del Mossad Efraim Halevy ( su Haaretz) che propone un appeasement con l’Iran con toni che riecheggiano Kissinger.
Con la visita a Mosca XI Jinping ha delegittimato la pagliacciata della Camera Penale Internazionale, ormai specializzatasi nei mandati di arresto a carico dei nemici degli Stati Uniti ( Hissen Habré, Gheddafi, Milosevic, ) e gestita da un mercante di cavalli pakistano tipo Mahboub Ali.
Poi, con la prossima visita di dieci giorni dell’ex presidente di Taiwan, Ma Ying Jeou, ha mostrato di non aver bisogno di dar voce al cannone per affermare la consustanziazione tra l’isola e il continente e di considerare superato l’uso della forza in politica estera, inutile l’accerchiamento dell’AUKUS nel Pacifico, assennando con questo un colpo contemporaneo anche alla mania russa di imitare servilmente gli americani anche – e sopratutto- nei difetti.
Da giovedì, Putin dovrà scegliere tra l’accettazione dei dodici punti del piano di pace cinese e l’isolamento internazionale. La strategia sarà però quella cinese che considera la guerra uno strumento obsoleto e non la brutalità cosacca vista finora.
Come potrà l’ONU rifiutare il ruolo di sede arbitrale del mondo che la Cina gli offre senza squalificarsi definitivamente ? I paesi del Vicino e Medio Oriente, dopo i pesantissimi tributi di sangue pagati per decenni, sono ormai tutti consapevoli e convinti della inutilità delle guerre – dirette come con lo Yemen o per procura come con la Siria- e della cruda realtà delle rapine fatte a turno a ciascuno di loro:Iran, Irak, Libia, Siria, con la violenza e agli altri paesi dell’area con forniture , spesso inutili, a prezzi stratosferici: Katar, Arabia Saudita, o col selvaggio impadronirsi di risorse minerarie come col Sudan e la Somalia.
Certo, senza il conflitto in atto che ha predisposto alcuni schieramenti ( specie africani) e senza la capacità di mobilitazione di quindici milioni di uomini, la voce della Cina non risuonerebbe alta come rischia di accadere, ma anche con questo accorgimento, assieme alla discrezione assoluta di cui hanno goduto i colloqui di Pechino, l’effetto sarebbe minore, ma ugualmente evocativo in un mondo che non sente il bisogno di una dittatura a matrice primitiva.
Ora Biden, tra un peto e l’altro, dovrà decidersi a leggere i dodici punti di XI e smettere di litigare con Trump sul costo di una puttana, oppure affrontare il mondo intero col sostegno di Sunak e Meloni.
CAMBIA IL QUADRO IN YEMEN, LIBANO SIRIA. TUTTI I PAESI DELL’AREA SPERANO IN SVILUPPI POSITIVI. ANCHE ISRAELE. NIENTE É’ CAMBIATO MA ADESSO TUTTO PUÒ’ CAMBIARE.
ALL’INTERVENTO A MUSO DURO DEL NUOVO MINISTRO DEGLI ESTERI QUIN GANG , IL GOVERNO USA ABBASSA I TONI E CERCA DI RAFFREDDARE LA POLEMICA. SI RIVELA LA TIGRE DI CARTA PROFETIZZATA DA MAO.
Il tono minaccioso e la lista delle posizioni criticabili della Cina rispetto alla guerra Ucraina ( mancata condanna della Russia all’ONU, rafforzamento della collaborazione economica russo-cinese, possibilità di invio di armi e munizioni ai russi) si sono dissolte come neve al sole.
Il tono irritante del dipartimento di stato e i solenni avvertimenti a non toccare Taiwan anche. Lo sceriffo si é reso conto di avere a che fare con un osso duro ed é diventato più conciliante. Niente più oscure minacce di ritorsioni: qua la mano !
Nel link sottostante troverete il testo che Biden finse di snobbare, inducendo molti alla imitazione, e che adesso dovrà imparare a memoria. E’ il decalogo cinese per essere coerenti col concetto di pace.
In effetti, la storia degli Stati Uniti é caratterizzata dalla violenza e dall’espansione il suo budget assomma al 40% di quello di tutti i paesi del mondo messi insieme ed hanno 800 basi militari sparse in paesi esteri, senza contare le flotte. Difficile dire che lo fanno per la pace.
Aver fatto notare queste verità che sono sotto gli occhi di tutti, la Cina si é vista sbeffeggiare dal presidente Joe Biden che ha snobbato il documento, implacabile ma pacato. Poco dopo il nuovo ministro degli Esteri cinese, ha cambiato il tono ed ha dichiarato che se gli USA continueranno con questi comportamenti miranti a soggiogare, prima psicologicamente, poi economicamente, la Cina, ” lo scontro sarebbe inevitabile”. Una notizia d’agenzia ha fatto circolare la cifra dei coscritti possibili: 20 milioni.
Gli USA – che sono già stati impressionati dal richiamo alle armi di trecentomila uomini fatto dalla Russia e memori della definizione di “unwise” data da Henri Kissinger all’atteggiamento bullesco di affrontare due crisi in contemporanea – hanno cambiato tono e smesso di cercare di stanare la Cina. Ancor oggi non sono riusciti a capire fino a che punto il celeste impero sia coinvolto con l’impero del male. Il timone punta a neutrale.
XI JINPING ha infatti confermato che non c’é stata nessuna cessione di armi ai duellanti, non ha dedicato una sola riga all’Europa e si é concentrato sui temi anticinesi degli USA: Taiwan, TIK TOK vessata quotidianamente, Huawei, le strumentali campagne per i diritti umani a favore degli Uiguri ( una delle sedici etnie presenti in Cina); la costruzione di una catena strategica attorno alla Cina ( AUKUS) , mirante a mortificarla nel suo mare, l’appoggio dato alla Filippine per il contenzioso per le isole Spratly, il riarmo accelerato giapponese. Tutte questioni sollevate ( o risollevate) dagli USA nell’ultimo anno miranti a indebolire XI.
La superiorità intellettuale cinese ha fatto fronte a tutte questi ostacoli affrontati senza ai usare toni aggressivi.
In questo secondo link troverete un estratto di un documento americano che tratta a un dipresso degli stessi temi del cinese, ma lo fa concentrandosi sulla Russia, al punto che affronta la situazione globale senza mai nominare Cina e India, nel tentativo di affrontare un avversario alla volta. Forse pensano che i cinesi siano tanto sciocchi da non averci pensato.
L’ultimo link é al più completo documento Rand sulla Russia: Extending Russia ci ho messo un pò a capire che intendevano l’espansione delle spese russe a causa di guerre e rivolte ( indicate analiticamente) fino al punto da provocarne il crollo. Ed é qui che risalta il concetto di competitive advantage, ossia ottenere un vantaggio competitivo provocando una proxy war ( guerra per procura). Non si sono resi conto che , a partire da oggi, molti, sentendo parlare di competition la prenderanno per un sinonimo di guerra. Dovranno spolverare il vocabolario.