sabato 28 novembre 2015

La differenza tra sunniti e sciiti spiegata in 2’ con un’animazione

La Stampa

Di Giordano Stabile, Ugo Leo e Samuele Pozzato

Le sanguinose guerre in corso in Siria, Iraq, Yemen e altri Paesi musulmani nascono da due visioni, quella sunnita e quella sciita, islamiche che si confrontano da 1400 anni. Il punto cruciale della discordia è su chi sia e che ruolo debba avere il khalifa, il califfo, cioè il successore di Maometto.
Tutto comincia l’imam Hussein, considerato dagli sciiti vero erede del Profeta ma trucidato nel 680 a Karbala, in Iraq.

Il profeta e il califfo
1) Maometto, Muhammad (570-632 dopo Cristo), per i musulmani è il Profeta incaricato da Dio (Allah) di diffondere la sua Parola, il Corano. Nomina califfo (khalifa, successore) Abu Bakr, uno dei primi compagni. I sunniti aderiscono a questa linea di successione.
2) Gli sciiti non riconoscono come successore Abu Bakr ma Ali, cugino e genero di Maometto

Origine del nome
1) Il nome sunnita viene da sunna, la tradizione dei detti (ahadith) di Maometto
2) Il nome sciita viene da Shiat Ali, «Partito di Ali”

Pilastri del culto
1) Per i sunniti sono 5: la testimonianza di fede, al-shahada; la preghiera rituale, al-salah; l’elemosina canonica, al-zakah; il digiuno durante il Ramadan, sawm; il pellegrinaggio a Mecca, hajj.
2) Nello sciismo ci sono 10 pilastri: fra gli altri, la tawalla, esprimere l’amore per il bene; tabarra, esprimere odio per il male

Atteggiamento nella preghiera
1) I sunniti pregano con le mani congiunte all’altezza del diaframma. Per la Professione di fede si ripete la formula: «Testimonio che non c’è divinità se non Iddio, e Muhammad è il suo Profeta». È la frase che vediamo anche sulle bandiere dell’Isis
2) Alla shahada gli sciiti aggiungono «e Ali ibn Abi Talib è amico di Dio». Gli sciiti pregano con le mani in parallelo rispetto al corpo, davanti alle cosce. Finisce pronunciando tre volte il takbir («Allahu akbar).

Feste
1) I sunniti celebrano solo due feste: Eid al-Fitr, che segna la fine del mese di digiuno, e la Eid al-Adha, festa del sacrificio, alla fine del pellegrinaggio (hajj) alla Mecca.
2) Gli sciiti festeggiano in particolare l’ Ashura, in cui viene ricordato il martirio di Hussayn a Karbala.

Cibi e bevande
1) Vietata la carne di maiale e l’alcol.
2) Non ci sono differenze con il sunnismo.

Velo islamico
1) L’uso del velo è obbligatorio in base a due sure del Corano. Ma le versioni più rigide, come niqab e burqa sono diffuse in Paesi sunniti come l’Afghanistan
2) In Iran, il più grande Paese sciita, il velo più usato è lo hijab

Diffusione
1) La maggior parte dei musulmani è sunnita, l’80% del totale.
2) Il 15% dei musulmani è costituito da sciiti. Lo sciismo è diffuso in Iran (90%), Iraq (55%), Pakistan (20%), Arabia Saudita (15%), Bahrein (70%), Libano (27%), Yemen (50%), Siria (15%)

Clero
1) Fra i sunniti non c’è clero. L’imam è colui che guida la preghiera
2) Lo sciismo ha un clero organizzato, preparato in università specifiche di scienze islamiche












































Così i jihadisti beneficiavano dei sussidi pubblici italiani

Jimmy Milanese - Ven, 27/11/2015 - 16:36

Il jihadista in una intercettazione: "Sto pensando di lasciare questo Paese nel caso i Servizi Sociali taglino il mio sussidio sociale"


Il 12 novembre di quest'anno viene eseguita una ordinanza della Procura di Roma datata luglio 2015 la quale, dopo quattro anni di indagini, intercettazioni e pedinamenti, da un colpo alle azioni della cellula jihadista italiana facente capo alla organizzazione Rawti Shax, il cui leader spirituale risulta essere il Mullah Krekar.

Krekar, già appartenente al gruppo islamico Ansar al Islam considerato vicino ad Al Quaeda, con un passato di proselitismo jihadista anche in Italia, dal 2012 risulta incarcerato in Norvegia per minacce a diversi politici locali che ne chiedevano invano l'estradizione in Iraq. Nell'operazione "Rawti Shax" vengono arrestati 17 presunti jihadisti, sette dei quali rilasciati pochi giorni dopo dalla Procura di Trento, alla quale per competenza viene affidato il caso. Tra i fermati, l'iracheno Abdul Rahman Nauroz, residente in Alto Adige dal 2008, per il quale arriva un ordine di custodia cautelare in carcere, essendo il suo arresto già stato eseguito nel gennaio di quest'anno, per via di una rapina commessa ai danni di un pachistano bolzanino che nel 2008 si era rifiutato di ospitarlo.

Nell'ordinanza di quasi 1200 pagine, gli inquirenti spiegano le vicissitudini che hanno portato Nauroz ad essere considerato la mente della cellula italiana. Nauroz arriva la prima volta in Italia nel 2008, in quanto espulso dalla Norvegia per aver fornito false generalità. Arrivato a Bolzano, chiede asilo politico all'Italia presentando un documento riportante la minaccia di morte rivoltagli da parte di Ansar al Islam. Ovvero, quella stessa organizzazione guidata dal Mullah Krekar che Nauroz conosceva bene, vista la devozione che di li a poco avrebbe mostrato pubblicamente verso il suo leader.

Per queste minacce, nell'aprile del 2009 Nauroz ottiene lo status di rifugiato politico, vedendosi assegnato un alloggio in comodato d'uso gratuito in un residence signorile di Merano. Nel novembre del 2011, la Questura si accorge che la documentazione presentata dal profugo curdo-iracheno - il quale nel frattempo ottiene anche un contributo dai servizi sociali per il suo mantenimento – era palesemente falsa. In una irruzione nella sua abitazione, mentre i Ros lo stanno intercettando già da un anno, i funzionari della Questura di Bolzano sequestrano i documenti che provano la falsificazione nella richiesta di asilo politico.

Nonostante l'irruzione della Polizia, Nauroz non si scompone, e continua imperterrito la sua azione di proselitismo jihadista, spostandosi dalla vicina moschea meranese alla casa di un amico bolzanino, dove ne terrorizza i figli, spiegandogli che lui e il padre si sarebbero immolati in nome di Allah. In tutto questo tempo, diventa amministratore della chatroom Kurdistan Paimangay Mawardy alla quale partecipa il comitato direttivo dell'organizzazione jihadista.

Una chatroom trans nazionale che sembrerebbe creata anche e non solo per organizzare non precisate azioni terroristiche in Europa. E proprio dalle migliaia di ore di intercettazioni all'interno di questa chat segreta che i Ros ottengono infinità di informazioni sulla costituzione della cellula autodefinitasi jihadista: scoprendo il suo sistema di finanziamento e come la destinazione di alcuni fondi fosse riservata alle famiglie dei martiri. Tra le conclusioni della Procura, c'è la convinzione di avere scoperchiato anche il sistema di reclutamento di combattenti jihadisti da inviare sul fronte siriano, del quale Nauroz sembra responsabile.

Tutto questo immane lavoro investigativo coinvolge le procure di mezza Europa, tra le quali, anche quella tedesca, che in una riunione di EUROJUST del 2011 riscontra una forte convergenza investigativa con le indagini di parte italiana. Invece, sfugge del tutto alle istituzioni italiane l'assenza di Nauroz dal territorio italiano tra il luglio del 2010 e il capodanno del 2011, quando l'iracheno torna in Italia dopo un periodo di detenzione in Francia per essere stato pizzicato a trafficare clandestini iracheni.

Nauroz può così godersi gli ultimi giorni dei famosi mercatini di Natale, continuando a percepire quel sussidio comunale che lo status di rifugiato gli garantisce. Di li a poco, ormai intercettato in ogni secondo della sua vita, Nauroz organizza all'amico kosovaro Eldin Hodza un viaggio in Siria a fianco dei combattenti jihadisti. E in un momento di depressione, viene intercettato dai Ros parlare con un amico, al quale confida: "Beh, sto comunque pensando di lasciare questo Paese nel caso i Servizi Sociali taglino il mio sussidio sociale".

Come detto, nel gennaio di quest'anno, il jihadista iracheno viene arrestato, dopo quasi cinque anni di permanenza sul territorio italiano, durante i quali non risulta mai avere lavorato e non avere ancora acquisito padronanza della lingua italiana. Per questo, nell'ordinanza d'arresto la Procura ha disposto la traduzione in curdo delle 1998 pagine d'indagine.

Essere laici non significa negare la religione

Corriere della sera

di Antonio Polito

«Un concerto di canti religiosi a Natale, dopo quello che è successo a Parigi, sarebbe stata una provocazione pericolosa». Lo ha detto il preside dell’istituto Garofani di Rozzano, e meno male che la sua autorità si ferma alle porte della scuola, perché se fosse diventato sindaco (è stato candidato di una lista civica) chissà che altro avrebbe potuto proibire per evitare provocazioni: tutte queste donne a capo scoperto, per esempio; o il rock, musica satanica; o lo spudorato consumo di alcol in pubblico.
Pur essendo favorevoli all’idea di dare più poteri ai presidi nelle scuole, dobbiamo confessare che ieri abbiamo vacillato di fronte a questa performance.

Purtroppo, spesso per pura ignoranza, c’è chi in Italia confonde l’obbligo alla laicità del nostro sistema educativo con la negazione della religione. Il nostro preside, che gestisce una scuola in cui il 20% degli studenti è straniero, ritiene che il suo compito sia quello di nascondere ai genitori musulmani che il restante 80% è fatto da cristiani.

Invece di promuovere un dialogo, per esempio spiegando ai bimbi cristiani in che cosa consista il credo dei loro compagni di banco islamici e viceversa, il preside promuove il silenzio, la censura, estesa fino al canto di Natale (c’è un istituto a Fonte Nuova, in provincia di Roma, dove hanno addirittura fatto sparire il bambinello dal presepe). In compenso la scuola di Rozzano trabocca di alberi di Natale e di Babbi Natale, quasi come a dire che far festa si può, ma senza religione.

Il guaio è che il 25 dicembre, per quanto multietnici vogliamo diventare, si celebra la nascita di un personaggio storico chiamato Gesù Cristo. Che tra l’altro, è rispettato e venerato anche dalla religione islamica, come potrebbero spiegare tutti i genitori musulmani che ieri, intervistati davanti alla scuola, hanno tenuto a precisare che non si sarebbero sentiti neanche lontanamente offesi da Tu scendi dalle stelle . Dunque, cari presidi italiani, sinite parvulos ...

28 novembre 2015 (modifica il 28 novembre 2015 | 07:42)

Microsoft ha aggiornato Bing Maps con 35.000 telecamere in più per visualizzare il traffico in tempo reale

La Stampa
carlo lavalle

L’applicazione permette anche di salvare l’elenco della ricerca video effettuate così da poter ritrovare rapidamente i luoghi precedentemente visionati



Microsoft ha aggiornato il servizio di mappe digitali Bing Maps introducendo 35.000 telecamere che riprendono il traffico in tempo reale. Tutti gli utenti ora possono controllare via video la situazione nelle strade evitando quelle congestionate e cercare soluzioni alternative.

Le telecamere sono dislocate in 11 diversi paesi, tra cui gli Stati Uniti e la Spagna. Basta collegarsi a Bing Maps e selezionare la funzione traffico che consente di visualizzare informazioni utili e anche avere a disposizione nel riquadro i filmati. Sulla mappa le icone indicano su vari punti della rete stradale la presenza di telecamere che si attivano con un clic. L’applicazione permette anche di salvare l’elenco della ricerca video effettuate così da poter ritrovare rapidamente i luoghi precedentemente visionati.

Allo stato, la maggioranza delle telecamere cui si può avere accesso è distribuita nelle grandi aree metropolitane come la città di Washington.

Microsoft, comunque, continua a sviluppare Bing Maps arricchendolo di continuo. Al servizio ha già integrato la tecnologia Clearflow , un algoritmo, basato sull’apprendimento automatico e frutto del lavoro dei ricercatori di Microsoft Research, che permette di predire il traffico anche dove non sono disponibili dati aggiornati e di ottimizzare i tempi di percorrenza con vie alternative.
Bing Maps è anche stato recentemente ridisegnato migliorando la veste grafica grazie al feedback con gli utenti e aggiungendo la possibilità di opzioni aggiornate sui trasporti pubblici.

L’impronta digitale è più o meno sicura della password?

La Stampa
valerio mariani

Possiamo scambiare il nome del cane con quello del gatto ma non possiamo cambiarci l’impronta digitale. Tutte le falle dei sistemi di riconoscimento biometrico


Nel 2011, due anni prima dell’arrivo dell’iPhone 5s, Motorola introdusse l’Atrix 4G. Lo smartphone della storica casa americana, ora in mano cinese, non passò certo alla storia per il numero di unità vendute ma, in una lista cronologica di dispositivi che integrano il riconoscimento mediante impronta digitale, l’Atrix 4G occupa la prima posizione. Nel 2013 Apple sfruttò molto la funzione di accesso tramite impronta digitale del suo iPhone 5s per la promozione del suo ultimo modello. A seguire, Htc lanciò iOne Max e, nel 2014, Samsung il Galaxy S5. Nel tentativo di distinguersi dalla tecnologia touch ID di Apple, Samsung scelse di sbloccare il telefono attraverso uno swipe anziché mediante il posizionamento del polpastrello sul bottone Home, come richiedeva Apple.

Non fu una buona decisione: Samsung perse il suo round contro Apple ma, forse, il mondo un giorno decreterà che l’autenticazione attraverso l’impronta digitale non è una battaglia che vale la pena di combattere.A oggi sono circa una trentina gli smartphone che permettono questo tipo di autenticazione, oltre alla classica attraverso password, mentre non è nota la percentuale di utenti che realmente utilizzano il sistema. Ciò che non si conta, al contrario, è il numero di articoli, recensioni e tentativi di hacking riusciti, che sostengono e dimostrano che l’autenticazione via impronta digitale non è certamente infallibile.

Anzi, Elliot Williams di Hackaday sostiene che, addirittura, è meno sicura dell’autenticazione via password alfanumerica. Per dimostrare la sua affermazione elenca una serie di criticità che, se non altro, aiutano a riflettere, soprattutto in previsione di due estensioni della tecnologia: l’accesso a siti e servizi, per esempio di e-commerce, e l’uso della riconoscimento dell’impronta digitale su altri dispositivi portatili e non.

L’IMPRONTA NON È SEGRETA
La prima osservazione di Williams è che l’impronta digitale non è realmente segreta, anzi. Basta guardare una puntata qualsiasi di una serie poliziesca qualsiasi per capire quanto sia facile procurarsela. Lo smartphone che usiamo, per esempio, è pieno di nostre impronte digitali e per averne un calco basta una spennellata di polvere colorante, una resina o, addirittura, del sale finissimo. In pratica, la nostra password biometrica è ovunque, al contrario non dovremmo avere in giro il codice alfanumerico per accedere allo smartphone.

Per recuperare l’impronta, per esempio, è sufficiente fare una scansione dello schermo dello smartphone, ingrandire e lavorare sull’area interessata con un qualsiasi programma di fotoritocco, e poi costruire un supporto che simuli lo strato di pelle del polpastrello. L’hacker tedesco Jan Krissel – noto come Starbug – dimostrò in un video come in 48 ore è stato possibile capire come e realizzare l’intera procedura per accedere a un iPhone 5s. Nessuno, tantomeno Apple, si aspettava che ci volesse così poco e, tutto sommato, con un’attrezzatura relativamente semplice.

Dopo aver stampato a grandezza reale l’impronta isolata dalla scansione dello smartphone, Krissel la stampò su un supporto metallico lavorabile, per esempio una piccola lastra di rame, che inondò di grafite spray e che rivestì di colla per legno. Lo strato così ricavato si dimostrò un efficace copia del primo strato di pelle di un polpastrello. Totale speso: 5 dollari.La cosa interessante è che, in fondo, non era neanche necessario avere lo smartphone della persona da hackerare, bastava una foto in alta risoluzione del suo pollice. Infatti, è bastata una foto per risalire all’impronta digitale del Ministro della Difesa tedesco .

L’IMPRONTA NON SI PUÒ CAMBIARE
Se qualcuno hackera la password per accedere al proprio account PayPal basta cambiarla. Ma come si fa a cambiare la propria impronta digitale? Anzi, l’unicità e l’immutabilità dell’impronta sono due assiomi su cui si basa questo tipo di riconoscimento biometrico. Se qualcuno entra in possesso della nostra impronta digitale, ci avrà in pugno per sempre e potrà accedere a qualsiasi servizio o dispositivo che la utilizzi o che la utilizzerà in futuro. Inoltre, tutti i servizi che sfruttano questo tipo di autenticazione archiviano una copia dell’impronta: se l’archivio non è correttamente crittografato – per esempio con una tecnica hash – il database è sicuro tanto quanto lo è quello di un database di password, non di più. Con l’aggravante che le password possono (devono) essere modificate periodicamente, le impronte digitali non possono.

LE IMPRONTE NON SONO “HASHABILI”
Semplificando al massimo – gli specialisti in sicurezza non ce ne vorranno -, per proteggere un database di password si può usare una, o più, master password ma che, una volta scoperta, apre una miniera di password personali.

Oppure si può usare la tecnica dell’hash in modo da non archiviare la password dell’utente ma un codice composto da lettere, simboli e numeri, che si genera automaticamente con un algoritmo ogni volta che l’utente accede a un certo servizio. Chi ruba il database, ruba una serie di codici inutilizzabili, anche se ne conosce l’algoritmo di generazione.

Questo sistema, afferma Williams, non è applicabile nel caso delle impronte digitali perché la generazione di un hash parte dal confronto con un’unica password – quella registrata dall’utente al primo accesso -, ma l’impronta digitale è sempre diversa: può cambiare la pressione, il dito può essere impercettibilmente sporco o tagliato e, se queste variabili sono previste da un lettore biometrico, non possono essere previste da un algoritmo di hash proprio perché si basa su un valore univoco in entrata.

Anche nei passaporti biometrici, conclude Williams, non si utilizza una tecnica hash. Al momento della rilevazione dell’impronta digitale per il rilascio del passaporto, viene impresso un codice sul passaporto che serve per il confronto di fronte alla dogana. Ma il codice è unico e immodificabile: una volta noto l’algoritmo di generazione, si può falsificare il passaporto.

In definitiva, nonostante gli sforzi per perfezionare i sistemi di riconoscimento biometrico, rimangono molti i dubbi circa la loro sicurezza. A maggior ragione se aggiungiamo a queste riflessioni quella di Joseph Steinberg su Forbes : in molte giurisdizioni la polizia ha il diritto di accedere senza autorizzazione del giudice a uno smartphone protetto da impronta digitale mentre non lo ha se lo smartphone è protetto da password alfanumerica.

Raspberry Pi Zero, il micropc da cinque dollari

La Stampa
dario marchetti

Più piccolo di una banconota e spesso appena cinque millimetri, il nuovo modello rende ancora più accessibile il mondo dei pc tascabili



Nel 2012, col primo Pi, Raspberry aveva messo un micropc programmabile nelle mani di chiunque avesse 30 dollari da spendere. Oggi invece ne bastano appena cinque, grazie al nuovo modello Pi Zero, un rettangolo lungo 6 centimetri e spesso solo 5 millimetri che conserva tutte le potenzialità delle schede precedenti.

Il processore è del 40% più potente rispetto al primo modello, c’è uno slot per schede microSD, una porta microHDMI per collegarlo a uno schermo e due ingressi microUSB per l’alimentazione e il trasferimento di dati. Nel giro di poche ore dall’annuncio, il Pi Zero ha fatto registrare il tutto esaurito sui principali siti di riferimento per maker e programmatori.

In Inghilterra il nuovo micropc sarà addirittura gratuito, almeno per chiunque deciderà di acquistare una copia della rivista MagPi di dicembre, all’interno della quale è incluso un Pi Zero fresco di produzione, insieme a un’intervista al designer della scheda Mike Stimson.

Fiorella Mannoia, il copione usurato della cantante radical

Corriere della sera
di Aldo Grasso

La musicista non crede alle notizie della «stampa ufficiale» su Parigi: la responsabilità degli attentati di Parigi è dell’Occidente, secondo l’usurato copione di certa sinistra radicale

(Ansa)

Di fronte agli avvenimenti drammatici che stiamo vivendo, meglio non cercare verità nascoste, ma, voltairianamente, dire verità palesi. E invece straparliamo, alla ricerca di alibi reconditi. È successo di recente a una cantante famosa, Fiorella Mannoia, intervistata da una radio di un’università telematica romana.

Per la Mannoia, che non crede alle notizie della «stampa ufficiale», la responsabilità degli attentati di Parigi è dell’Occidente, secondo l’usurato copione di certa sinistra radicale: è colpa dell’Occidente se in Medio Oriente ci sono islamisti che reagiscono con la guerra santa e sterminano i cristiani, è colpa dell’Occidente se in Europa alcuni estremisti uccidono nel nome del Profeta: «Non voglio difendere quei vigliacchi che fanno attentati, anzi. Io sono molto impaurita... Ma non sono vittime anche i civili morti durante i bombardamenti fatti dagli Usa o da altri Paesi occidentali?».

Poi bordate contro Oriana Fallaci: «Esaltarla oggi è un mezzo per fare propaganda elettorale. Non è che siccome una sia stata una grande giornalista e una grande scrittrice avesse capito tutto». Chi ha capito tutto, invece, è Fiorella Mannoia: pochi dubbi, molte certezze. È contro il Giubileo di papa Francesco, ritiene che i pentastellati siano l’unica vera forza di cambiamento. Resta di sinistra, «semmai si sono spostati gli altri». Credere di parlare a nome delle vittime e dei poveri, solo perché si è vittima delle povere idee.

22 novembre 2015 (modifica il 22 novembre 2015 | 11:28)