sabato 19 settembre 2015

Testamento politico di Giuseppe Garibaldi

Cattura

1°) Ai miei figli, ai miei amici, ed a quanti dividono le mie opinioni, io lego: l’amore mio per la libertà e per il vero; il mio odio per la menzogna e la tirannide. Siccome negli ultimi momenti della creatura umana, il prete, profittando dello stato spossato in cui si trova il moribondo e della confusione che sovente vi succede, s’inoltra e mettendo in opera ogni turpe stratagemma, propaga con l’impostura in cui è maestro, che il defunto compi, pentendosi delle sue credenze passate, ai doveri di cattolico.

2°) In conseguenza io dichiaro, che trovandomi in piena ragione oggi, non voglio accettare in nessun tempo il ministero odioso, disprezzevole e scellerato d’un prete, che considero atroce nemico del genere umano e dell’Italia in particolare. E che solo in istato di pazzia o di ben crassa ignoranza, io credo possa un individuo raccomandarsi ad un discendente di Torquemada.

3°) Dopo la mia morte, raccomando ai miei figli e ai miei amici di bruciare il mio cadavere, e di raccogliere un po’ delle mie ceneri in una bottiglia di cristallo che collocheranno sotto il ginepro favorito, a sinistra della strada che scende dal lavatoio;

4°) Io spero di vedere il compimento dell’unificazione italiana, ma se non avessi tanta fortuna raccomando ai miei concittadini di considerare i sedicenti Puri Repubblicani, col loro esclusivismo, poco migliori dei moderati e dei preti, e come quelli nocivi all’Italia

5°) Per pessimo che sia il governo italiano, ove non si presenti l’opportunità di facilmente rovesciarlo, credo meglio attenersi al gran concetto di Dante: fare l’Italia anche col diavolo ‘; ‘ Adattarsi alla propria condizione, cioè: quando si ha dieci, spendere nove: poiché, se avendo dieci si spende venti, la rovina è certa ed in conseguenza bisogna vendersi o suicidarsi. Tale massima è sancita dall’esperienza, e certo ne abbiamo prova in questo nostro infelice Paese dove una metà della Nazione si vende per far da sgherro all’altra

6°) Potendolo, e padrona di sé stessa, l’Italia deve proclamarsi repubblicana, ma non affidare la sua sorte a cinquecento dottori, che dopo averla assodata con ciarle, la condurranno a rovina. Invece scegliere il più onesto degli italiani e nominarlo dittatore temporaneo, e con lo stesso potere che avevano i Fabi ed i Cincinnati. Il sistema dittatoriale durerà sinché la nazione italiana sia più educata a libertà, e che la sua esistenza non sia più minacciata dai potenti vicini. Allora la dittatura cederà il posto a regolare governo repubblicano.


Caprera, 2 luglio 1881

1°) Essendo assoluta mia volontà di aver il mio cadavere cremato, io lascio le disposizioni seguenti:

2°) Il mio cadavere sarà cremato al punto da me scelto, e marcato con un’asta di ferro portante un ingranaggio alla parte superiore, ove si appoggeranno i piedi del feretro.

3°) La testa del feretro si appoggerà sul muro a tramontana dell’asta. E la testa come i piedi del feretro, saranno assicurati da catenelle di ferro.

4°) Il mio cadavere nel feretro, ossia lettino di ferro, avrà il volto scoperto, e vestito con una camicia rossa.

5°) Al sindaco si parteciperà la mia morte quando il mio cadavere sarà incenerito completamente.

6°) Molta legna per il rogo.

g. garibaldi

Cyberguerra all’ultimo algoritmo: Calderoli attacca, Palazzo Madama si difende

La Stampa
mattia feltri

Pronti milioni di emendamenti leghisti. Informatici al lavoro



Si combatte di tattica, di legalissima compravendita, di abilità oratoriale, di finezza da regolamento, di doppio gioco, di alleanze innaturali. E poi c’è l’algoritmo. Eccola, l’ultima arma entrata nella guerra parlamentare, ed è algoritmo contro algoritmo. Be’, in quel simpatico e talvolta sofisticato sanatorio che è Palazzo Madama non c’era da aspettarsi che pool di ragazzotti occhialuti avessero studiato il modo di produrre al computer emendamenti a milioni.

È la squadretta di Roberto Calderoli, il veterano leghista: lui la tiene nascosta, non mostra a nessuno nemmeno la macchina assassina e però ammette, «siamo pronti a presentare decine di milioni di emendamenti, se fosse necessario». Dunque, si tratta di tre algoritmi collegati, progettati sulla base di «anni di esperienza, quelli che ho trascorso a scrivere emendamenti, a escogitare modi per moltiplicarli e complicare la vita all’avversario», dice Calderoli.

Intanto un paio di precisazioni: l’emendamento è la proposta di modifica a una legge. I tre algoritmi funzionano più o meno così: scritto un emendamento, il computer lo riscrive spostando la virgola varie volte nel medesimo testo, creando altrettante varianti dell’emendamento, e lo stesso avviene per esempio con l’uso dei sinonimi. Come Calderoli spiega in modo volutamente elementare, «se in un emendamento scrivo la parola pera, l’algoritmo me lo riscriverà sostituendo pera con frutta, e poi con vegetale, e così via». 

Mercoledì, allo scadere dei termini, la Lega depositerà «qualche milione di emendamenti, ora non voglio essere più preciso». L’ultima volta, quando la legge di riforma costituzionale era arrivata in commissione, gli emendamenti erano cinquecentomila. L’ufficio del presidente Piero Grasso prese le contromisure: richiamò tutti dalle ferie, compresi gli ingegneri del Senato, e si procurò un programma in grado di organizzare e catalogare gli emendamenti: due schermi collegati a un computer tennero occupato l’ufficio a pieno organico per due settimane.

Ma alla fine ci si riuscì. Il risultato riempì cento tomi da mille pagine, opera completa dal costo di 2.900 euro. «Se dovessimo stamparne una copia per ogni senatore», scrissero gli uomini di Grasso, il costo complessivo sarebbe di 930.900 euro, e ognuno riceverebbe 250 chili di carta, cioè due quintali e mezzo. Il problema è che tutta quella roba non ci stava nemmeno in un iPad da 32 giga. Un vero delirio.

Ora nell’ufficio di Grasso si stanno muovendo per tempo, alla ricerca di un programma capace di ricevere l’urto calderoliano. Se gli emendamenti fossero anche soltanto cinque milioni, i tomi diventerebbero mille da mille pagine, 29 mila euro a copia, due tonnellate e mezzo di carta da recapitare nell’ufficio di ogni senatore, in tutto oltre ottecento tonnellate con conseguente cedimento strutturale di Palazzo Madama. Fin qui è pura teoria, o goliardia, ma col vecchio programma le due settimane di lavoro diventerebbero venti, cioè centoquaranta giorni, cioè cinque mesi soltanto per ordinare gli emendamenti.

A meno che i cybercollaboratori di Grasso non trovino in tempo la app giusta, impresa per cui si stanno industriando. Ma questo strano matrix legislativo non sarà una sfida all’ultimo sangue. In fondo il presidente e le opposizioni non sono mai stati tanto vicini. Dalla Lega arriva l’ultima soffiata: «In mezzo alla babilonia c’è anche la soluzione. E non ha niente a che fare con l’informatica. Se Grasso la cerca, la trova». Diciamo così: non siamo proprio sicuri di averci preso, ma magari ci sono alcuni articoli della legge con pochissimi emendamenti, e quelle sono le modifiche su cui le minoranze vorrebbero la prova del voto in aula. Tutto il resto, i milioni e milioni, diventerebbe superfluo.

Amico, spia o truffatore? Come difendersi dai finti profili social

La Stampa
carola frediani

Dalle fittizie donne di Ashley Madison ai contatti LinkedIn che prendono di mira le aziende. Perché la nostra amicizia online fa gola a spammer e malintenzionati



Una nuova richiesta di contatto su LinkedIn. Da parte di una cacciatrice di teste di una società che recluta talenti, Talent src. Una donna versata proprio nel campo in cui lavora la persona contattata. E che sfoggia una foto profilo niente male. È così che anche alcuni esperti di sicurezza informatica sono finiti nella più antica e abusata delle trappole: la femme fatale (ma in alcuni casi, a seconda del target, anche un uomo) incarnata in un allettante contatto lavorativo digitale. Il caso è emerso qualche giorno fa, quando una autorevole azienda di cybersicurezza, F-Secure, ha denunciato e descritto l’esistenza di una campagna che prendeva di mira dipendenti di società informatiche, inclusi anche propri impiegati.

I finti profili LinkedIn di cacciatrici di teste per conto di una altrettanto finta società di reclutamento talenti erano riuscite a farsi dare “l’amicizia” da diversi manager ed esperti di sicurezza, che in alcuni casi avevano addirittura confermato (alla cieca, evidentemente) le competenze di queste fantomatiche reclutatrici. Tra i profili finiti nella rete delle adescatrici anche i dipendenti di importanti contractor della Difesa americana.

Ma quale può essere l’obiettivo di simili profili finti? E nello specifico di questa campagna? “Il modo più sicuro per attaccare informaticamente un’azienda è farlo attraverso le sue persone. E questo rimane valido anche per le aziende di sicurezza”, commenta alla Stampa Sean Sullivan, ricercatore di F-Secure. «Se tu vuoi hackerare una grossa impresa, devi sconfiggere i suoi sistemi di autodifesa. Un modo per farlo è violare i suoi fornitori di prodotti per la sicurezza, ottenendo il loro codice sorgente o l’accesso ai loro servizi, e a quel punto trovare il modo di aggirare i sistemi di rilevamento. È già successo un caso simile, nel 2013, con Bit9»

In generale se si vuole condurre un attacco a un’azienda il modo più diretto è cercare di ottenere le password dell’amministratore di sistema, prosegue Sullivan. Ma per farlo devi prima sapere chi è. Da questo punto di vista LinkedIn è una miniera di informazioni utili anche per eventuali malintenzionati. “Ho fatto delle ricerche in passato e ci sono molti iscritti al social network che includono nel profilo queste informazioni. Non è difficile a quel punto indovinare il loro indirizzo email aziendale e tentare di inviare una mail trappola.

O mandare un link infetto attraverso il sistema di messaggistica interno”. Non è escluso che la Talent src individuata da F-Secure sia anche solo un progetto di ricerca di qualcuno che voglia dimostrare proprio la possibilità di sfruttare le piattaforme social per ottenere informazioni delicate. Del resto anche un simile scenario era già accaduto in passato. Qualche anno fa un ricercatore fece un esperimento divenuto poi abbastanza famoso (e riportato in un paper): si finse una certa Robin Sage, attraente 25enne che lavorava come analista esperta in minacce cyber della marina americana.

E attraverso LinkedIn e altri profili ricavò molte informazioni da personale militare e della Difesa.
Sarebbe però sbagliato pensare che la creazione di personalità finte sui social network per carpire fiducia, informazioni e soldi (da non confondere col desiderio legittimo di alcuni utenti di non usare il proprio vero nome solo per ragioni di privacy) riguardi solo aziende di sicurezza o militari. O solo uomini.Una 62enne dell’Oklahoma ha dato 10mila dollari a quello che credeva essere un soldato americano in Afghanistan, conosciuto solo tramite Facebook, che l’aveva corteggiata per mesi in modo virtuale.

Ma il soldato Hopkins Reginald Dewayne non era un militare Usa bisognoso di assistenza, bensì un truffatore basato in Nigeria. La vecchia Nigerian scam, cioè i tentativi di spillare soldi agli utenti internet inviando loro (improbabili) mail con richieste di aiuto per trasferire denaro tra banche e cose del genere, è stata aggiornata a una versione più sofisticata. E punta a intrecciare relazioni virtuali con i propri target, convincendoli in vario modo a farsi mandare dei soldi, dopo aver costruito un rapporto di fiducia. Come abbiamo già raccontato su La Stampa questo tipo di frode ha anche un suo nome specifico: internet romance scam, ovvero una truffa romantica digitale, che colpisce soprattutto donne sole di una certa età.

I profili finti sui social network esistono da anni, e la maggior parte non arrivano ad essere costruzioni così avanzate: sono semplicemente dei bot, compiono azioni automatizzate, il cui obiettivo è diffondere pubblicità, spam, o far crescere il numero di Mi Piace o di Retweet per soldi. “I bot sui social fanno essenzialmente tre cose – spiega alla Stampa Gianluca Stringhini, docente di informatica all’University College di Londra.

Ci sono quelli che mandano spam, provando a connettersi con utenti a caso, seguendoti su Twitter con l’idea che forse li seguirai, per poi farti vedere della pubblicità; poi ci sono quelli che vogliono raccogliere informazioni sugli utenti per poi rivenderle o usarle per altri motivi; e infine ci sono quelli che creano degli ecosistemi su Facebook e Twitter per poi rivendere Mi Piace, Retweet ecc”.

Alcuni di questi bot cominciano ad essere più elaborati: nel 2014 sulla app di dating Tinder è stato individuato un bot che cercava di attrarre l’attenzione degli iscritti maschi iniziando una conversazione e chiedendo se volevano partecipare a un gioco, in cambio del proprio numero di telefono. All’epoca non si capì quale fosse l’obiettivo del bot: per alcuni era un test per qualcosa di più succulento.

Il secondo livello sono invece i sistemi misti; in parte automatizzati, in parte gestiti da persone, come sembra siano stati ad esempio alcuni profili del sito di dating Ashley Madison. «Lì l’obiettivo era dare l’impressione che ci fossero tante donne sul sito, e quindi attirare i clienti. L’aspetto interessante è che in quel caso i profili finti sembrerebbero essere parte integrante della piattaforma di dating», commenta Stringhini.

Secondo la testata Gizmodo, che ha analizzato i dati e i documenti pubblicati online dopo l’attacco informatico dello scorso agosto, una parte degli account femminili presenti su Ashley Madison sarebbero stati creati da impiegati della stessa azienda, in modo manuale. C’era anche un termine per definire questi profili: “angeli”. Tali angeli “dormienti” venivano a un certo punto attivati da dei bot, dei programmi che li “risvegliavano”, facendo loro fare alcune azioni: in particolare facendogli inviare dei messaggi automatici di contatto e di interesse verso utenti maschi. I quali per rispondere dovevano spendere in genere dei soldi. Non era un lavoro da poco: i bot dovevano parlare in 31 lingue diverse e inviare messaggi in 50 Paesi diversi.

Servono invece umani a tempo pieno per gestire flotte di profili online a scopo propagandistico, un ulteriore livello della falsificazione social. Un esempio sono le fabbriche di troll pro-Putin, dove il personale impiegato si occupa di creare e scrivere anche finti blog, commenti e post in giro per la rete. Ma l’infiltrazione governativa dei social a fini politici, ad esempio per screditare i propri nemici, è una pratica non disdegnata anche dall’americana Nsa e dalla britannica GCHQ, come hanno mostrato le rivelazioni di Edward Snowden.

Siamo destinati dunque ad essere sempre più circondati da amici che non sono quello che dicono di essere, contatti lavorativi che vogliono solo rubarci delle informazioni (o bucare la nostra azienda), e commentatori social prezzolati? Prima di sconfinare troppo nella paranoia, è bene sapere che in molti casi basta applicare alcune regole base: nel caso di LinkedIn, ad esempio, il consiglio è di analizzare sempre i profili che chiedono un contatto e di cui non si sa nulla: valutare se la loro storia lavorativa è dettagliata, circostanziata e credibile; se il nome dell’azienda è generico; se il loro numero di contatti è basso o alto; se la loro foto profilo appare da qualche altra parte (usando Google Images); e se sono noti a persone che conosciamo.

Attenzione anche alle richieste di amicizia da parte di persone con cui siamo già in contatto sui social, specie su Facebook: potrebbero essere un duplicato fatto da un truffatore. Che copia nome, foto di profilo, lista amici e altre informazioni pubbliche dell’amico preso di mira. E dopo averlo bloccato per non essere smascherato lo impersona, mandando nuove richieste di amicizia alla sua rete di contatti per poi infiltrarla.

Troppi rumori dal night club, scatta la condanna penale

La Stampa



Il superamento dei limiti differenziali del rumore, se disturba un numero indeterminato di persone, rende penalmente rilevante l’attività che li produce (Cassazione, sentenza 37097/15).

A una donna viene addebitato il reato di disturbo delle occupazioni o del riposo delle persone (articolo 659 codice penale) perché, quale titolare di un night club, con schiamazzi e rumori, provenienti dal rumore dei compressori di aria condizionata e dal volume della musica assordante, disturbava il riposo notturno degli inquilini di un condominio vicino. La questione, dopo un lungo percorso, finisce in Cassazione.

Secondo la Suprema Corte, il disturbo delle occupazioni e del riposo delle persone nell’ambito di un’attività legittimamente autorizzata è un illecito amministrativo (art. 10, comma 2, l. n. 447/95) se si verifica il semplice superamento di limiti di rumore stabiliti dalle norme, ma è un reato (art. 659 c.p.) se si ha qualcosa di diverso dal semplice superamento.

Ciò che conta in questo caso, afferma la Cassazione è che questo superamento - se disturba un numero indeterminato di persone - rende penale l’attività che li produce, quindi il comportamento della donna non comporta un semplice illecito amministrativo. Inoltre, il reato può essere dimostrato con qualsiasi mezzo di prova, ma se il giudice ritiene non complete le indagini non può pronunciare una causa di non punibilità, ma deve restituire gli atti al pm, anche se ritiene inattendibile la prova dichiarata.

Fonte: www.dirittoegiustizia.it