martedì 25 ottobre 2016

Ada che resiste tra i grattacieli con il suo negozio d’altri tempi

Corriere della sera
di Giangiacomo Schiavi

Fra palazzi di archistar e moda c’è un negozio di Tecnoelettrica del ‘43 Un'insegna che resiste. «Segreti? Ai clienti bisogna parlare» dice la signora Ada, classe 1927

Bruno-Vespa-5-726x400

A lla Bocconi, dovrebbero chiamarla alla Bocconi. Per una lezione su come resistere alla crisi e innovare in un settore condannato dagli ipermercati, dall’e-commerce e dalle tasse; per spiegare come fa a stare in piedi a Milano, nell’isola modaiola di corso Como, tra l’Hollywood, i grattacieli e la galleria Sozzani, un negozio d’altri tempi che vende spinotti, prese e cavi elettrici; per dire che si può entrare nel futuro anche con il cuore antico e il grembiule da sciura Maria.

Ai futuri manager, ai professionisti del marketing, a chi studia consumi e location, sarà utile sapere che dietro l’insegna gialla da «Milan veggia» che campeggia dal 1943 nella strada che pullula di giovani e turisti c’è un benchmark, una scuola, uno stile che fa la differenza. Dice che la qualità e la competenza possono diventare imbattibili se si abbinano al rapporto umano, alla cortesia, al grembiule azzurro indossato come una divisa da Ada Comoretto, classe 1927, la signora che da settant’anni difende un modo di essere e di fare il commerciante. Non chiede al cliente cosa vuole: gli domanda come sta.



Tecnoelettrica Comoretto. In questa Milano da copertina, molto digital, smart e glamour, sembra l’insegna di una specie protetta. Invece è un avviso ai naviganti, contro ogni affrettata rottamazione: si può integrare il nuovo mantenendo il vecchio. «Noi abbiamo la scuola dei primi tempi, spiega Ada Comoretto. A chi entra in negozio io dico ciao, buongiorno. Sorrido. Come va signora Gina? Ha risolto il suo problema? Viviamo nei disagi, sempre di corsa. Io cerco di levare qualche affanno mentre lavoro per esaudire una richiesta.

Mio padre diceva che con il cliente si deve parlare, bisogna conquistarlo, senza distinzioni di trattamento». Il principio di equità vale per chi compra una lampadina, per chi cerca il fusibile e per chi ordina una montagna di materiale elettrico. «Chi viene qui si sente considerato. Non guarda come sei vestito ma come lo tratti. Io e mio figlio facciamo chilometri ogni giorno per accontentare clienti, artigiani, imprese, architetti». Naturalmente ci vuole la sostanza. La qualità. Nel negozio di corso Como non manca. A Milano si dice: se non c’è dalla Comoretto non c’è da nessuna parte.

Dieci anni fa sembrava al capolinea. La zona era un cantiere infinito. Da una parte il parcheggio e la risistemazione della piazza, dove poi è arrivato Eataly. Dall’altra le torri di Cesar Pelli e il Bosco verticale di Boeri. Hanno chiuso per sempre un bar, la tabaccheria e una meravigliosa giocheria. Mancanza di clienti per la sosta impossibile. «Abbiamo stretto i denti. Noi vendiamo a gente che viene con il furgone. Se per cinque o sei anni non puoi parcheggiare, addio. Il bilancio è in perdita. Mio figlio Roberto ha avuto coraggio, ha tenuto duro». Le lusinghe della moda erano insistenti.

Le offerte per cedere il negozio, interessanti. Ma la Comoretto è come la Maginot: il negozio è la sua vita, la moda e l’happy hour non passano. Così, la resistenza ha vinto. Con la rinascita di corso Como è rinata anche la Tecnoelettrica. E lei ha avuto una rivincita che vale un Ambrogino: «Ci hanno chiamato alla Fondazione Prada, mio figlio ed io, per raccontare la nostra storia». Ospiti di un performer americano, Theaster Gates, un artista che insegna come creare piccole cose per cambiare quelle grandi. «Alla Fondazione - racconta Gates - ho potuto realizzare un progetto per restituire vita a dei microcosmi che stanno scomparendo».

E lei, la Comoretto, davanti a un’icona dello stile come Miuccia Prada, ha parlato degli inizi, di quando è arrivata a Milano da Riva d’Arcano, provincia di Udine, perché il padre voleva girare le spalle alla povertà, e della sua scuola, l’Umanitaria, dove ha imparato tutto, dal ricamo alla cucina. «Era un ambiente unico, lì dentro si imparava a vivere con responsabilità e senso del dovere». Le hanno chiesto se il negozio era il suo sogno. «Non mi piace questo mestiere, ho detto a mio padre». E lui che cosa ha risposto? « Tel fee istess , lo fai lo stesso. Ed eccomi qui». Appassionata e convinta. Quasi innamorata di una bottega dove oggi si incrocia il mondo. Sono le piccole realtà e le storie di resistenza, ha commentato Theaster Gates, che fanno grande una comunità.

L’invisibile muro di Cork che divide gli irlandesi in ricchi e poveri

Corriere della sera
di Federico Fubini inviato a Cork

Viaggio nella cittadina che molte corporation, da Amazon a Apple, hanno eletto come loro capitale europea per il fisco favorevole. Dove c’è chi non ha soldi per pagare l’acqua

6633793-593x443

Fuori dalle mura, un biondino di quinta elementare torna da scuola barcollando su un pony quasi più basso di lui. Dentro le mura del grande impianto, sono tornate a ruotare le gru d’acciaio. Qui in cima alla collina verde di Hollyhill, la più grande azienda al mondo ha ripreso a costruire. Presto da dietro le recinzioni Apple registrerà un altro migliaio di posti di lavoro, nuovi miliardi di fatturato.

Le vie del burro
Nella prima età industriale, queste contrade di campagna intorno a Cork venivano chiamate le vie del burro, perché la produzione era così abbondante che il prezzo mondiale del primo derivato del latte si fissava nel porto della città. Oggi l’area spicca nell’economia globale per un altro numero: 0,005%. È la percentuale che il gruppo californiano avrebbe pagato in imposte per il 2014 sul totale dei suoi ricavi europei, grazie a un accordo con il governo irlandese. Almeno così sostiene la Commissione europea, che chiede al gruppo di versare al governo irlandese 13 miliardi in tasse non pagate.
La foto di Steve Jobs
Fa parte dell’iconografia locale la foto di un venticinquenne Steve Jobs in visita a Cork nella sua prima fabbrica di personal computer fuori dagli Stati Uniti. Era il 1980. Allora Apple in questa periferia colpita dal declino industriale aveva già creato sessanta posti. Oggi ne ha quasi seimila, ma non fa ancora parte dell’iconografia cittadina un’altra immagine altrettanto rivelatrice dei tempi che corrono. Sono quei cartelli alle finestre delle piccole case a un piano poco lontane dallo sterminato muro di cinta: «No Consent. No Contract. No Water Price».
I parchi industriali
È la protesta della gente comune per il prezzo dell’acqua a Knocknaheeny, il distretto elettorale a ridosso degli stabilimenti Apple. Qui come altrove in Irlanda, gli abitanti incollano cartelli alla finestra per avvertire che non apriranno la porta alla lettura dei contatori. Non intendono pagare le bollette. A un costo annuo di 250- 400 euro, l’acqua incide sul reddito medio di una famiglia a Knocknaheeny più di quanto pesi su tutte le entrate europee di Apple l’intera imposta definita e pagabile in Irlanda per il gruppo californiano. Potrebbe essere non molto diverso per le altre multinazionali che fanno della piccola Cork una meta più ricercata di tutta l’Italia messa insieme per i grandi investitori diretti esteri. Nei parchi industriali di questa piccola città di provincia si leggono le insegne di Amazon, Dell, Boston Scientific, Pepsico, Novartis, Qualcomm e altri 150 grandi gruppi.
13 miliardi di tasse non pagate
La massa di denaro, tecnologie, conoscenze e posti di lavoro di qualità che affluisce in questa città a tassazione minima per i grandi gruppi è tale che, in fondo, il muro di Cork non è solo quello che separa Apple dagli abitanti di Knocknaheeny. Ce n’è anche un altro, intangibile ma non meno facile da scavalcare. È il muro che divide Cork a causa di quei 13 miliardi di tasse non pagate. Chi è riuscito a costruirsi un’istruzione e un curriculum che permetta di trovare lavoro e prosperare grazie agli investimenti esteri, come Conor Healy della Camera di commercio di Cork, vuole che il governo di Dublino continui con la posizione che ha preso: «È stato giusto fare appello contro la decisione di Bruxelles e non permettere che Apple ci paghi quei 13 miliardi, perché condizioni fiscali competitive ci aiutano a crescere».
Mancano le case
Poi però ci sono gli altri abitanti, quelli dall’altra parte del muro con i cartelli alle finestre. Gente come quella di Knocknaheeny, dove i laureati sono il 4,7% della popolazione (contro il 24% della media irlandese), la disoccupazione resta intorno al 20% e metà delle famiglie con figli è composta da padri o madri single. Questi invece vogliono che l’Irlanda si faccia pagare quei 13 miliardi, una somma che da sola vale dieci volte l’intera manovra appena varata dal governo e sistemerebbe l’assistenza sociale nel Paese. «È profondamente ingiusto che ad Apple sia permesso di pagare appena lo 0,005% quando tanta gente in città ha bisogno d’aiuto», dice l’assistente sociale Siobhan O’ Dowd, che non può fare a meno di vedere a cosa servirebbero quei 13 miliardi: costruire case.
Liste d’attesa
Solo nell’ultimo anno l’afflusso di persone ad alta qualifica e alti salari da tutto il mondo nelle multinazionali basate a Cork ha spinto al rialzo gli affitti di quasi un quinto. I nativi dall’altra parte di questo muro di conoscenza e di redditi sempre più spesso restano senza abitazione, al punto che la lista d’attesa per le case popolari è ormai di seimila unità in un comune di 120 mila abitanti. Contribuiscono i postumi della Grande recessione, perché la bad bank di Stato (Nama) sta cedendo pacchetti di mutui in default ai grandi fondi americani come Cerberus, Lone Star o Apollo che tutti qui chiamano «avvoltoi» perché espellono le famiglie per venderle. «È un crimine e una rapina» secondo Andrew Moore, un mediatore immobiliare del posto. Secondo altri è il solo modo in cui l’Irlanda può riprendere a crescere dopo la grande recessione: facendo, a occhi asciutti, vincenti e perdenti dalle due parti del muro di Cork.

Che cos’è un attacco DDoS

la Stampa
andrea signorelli

Com’è stato compiuto quello che venerdì ha mandato in tilt Internet e perché le debolezze della Internet of Things li stanno rendendo sempre più potenti



L’esperto di cybersicurezza Brian Krebs l’aveva previsto un mese fa: «Internet sarà presto inondata da attacchi DDoS resi possibili da router, telecamere di sorveglianza e videocamere digitali connesse alla rete e non protette a dovere». I suoi timori si sono avverati venerdì, quando Internet è stata messa fuori uso in larga parte degli Stati Uniti.

La previsione, in effetti, era difficile da sbagliare, visto che gli hacker che a settembre hanno compiuto il più grande DDoS della storia (che aveva preso di mira proprio il sito di Krebs) avevano pubblicato sul forum specializzato HacksForum il codice di Mirai, il malware utilizzato per infettare una miriade di apparecchi connessi alla Internet of Things e sfruttarli per lanciare l’attacco. È anche per questa ragione che aumentano i timori che l’internet delle cose – vale a dire tutti gli oggetti connessi, dai frigoriferi, alle tv, fino ai baby monitor – si stia trasformando nella peggiore vulnerabilità della rete.

Per capire come tutte queste cose siano legate, è necessario fare un passo indietro e vedere prima di tutto che cosa sia un attacco DDoS (distributed denial of service, “rifiuto distribuito del servizio”), un sovraccarico di richieste che è in grado di rendere inaccessibile per ore (ma in alcuni casi anche svariati giorni) un sito, un server o altri servizi online.

Nel momento in cui proviamo a collegarci a un sito, il computer invia una specifica richiesta al server, che risponde visualizzando la pagina internet desiderata. In un attacco DDoS vengono inviate decine e decine di migliaia di richieste contemporanee, mandando il server in sovraccarico e rendendolo di fatto inutilizzabile. È come se uno sportello della posta venisse improvvisamente preso d’assedio da una miriade di clienti che vogliono essere serviti contemporaneamente, mandando in tilt lo sportellista.

Per riuscire a portare a termine questi attacchi DDoS, gli hacker infettano migliaia di dispositivi con dei malware, per sfruttarne la capacità di banda nel momento in cui si vuole bersagliare un server di richieste. Akamai, azienda specializzata nella difesa da DDoS, ritiene che durante eventi di questo tipo possano essere oltre due milioni gli apparecchi utilizzati per attaccare un server, approfittando del fatto che molto spesso non dispongono delle misure di sicurezza necessarie, anche solo in termini di password, per impedire a intrusi di accedere al sistema. 

L’attacco di venerdì è stato compiuto in questo modo: il malware Mirai è stato utilizzato per infettare centinaia di migliaia di apparecchi IoT (in particolare telecamere digitali e camere di sorveglianza prodotte dalla cinese XiongMai) che sono stati poi impiegati per attaccare Dyn, la società che fornisce gli indirizzi internet a siti del calibro di Twitter, Spotify o del New York Times, vittima dell’attacco di venerdì. 

Tutto questo è stato confermato dalla stessa Dyn: «Possiamo dire (...) che una fonte del traffico utilizzato per gli attacchi erano dispositivi infettati dal malware Mirai. Abbiamo osservato decine di milioni di indirizzi IP associati con la botnet di Mirai che hanno preso parte all’attacco». Chi siano i responsabili, però, non è ancora stato scoperto.

Il timore degli esperti è che, nel futuro, le cose non potranno che peggiorare: da una parte perché è quasi impossibile ripulire gli apparecchi IoT infettati; dall’altra perché compiere attacchi DDoS è sempre più facile (su internet ci sono anche servizi a pagamento che consentono a chiunque di cimentarsi). Non stupisce, quindi, che l’Unione Europa stia spingendo per aumentare drasticamente le norme di sicurezza richieste ai produttori di dispositivi IoT. Anche se, almeno in parte, il danno potrebbe essere irreparabile.

Pechino mette alla gogna i cafoni cinesi all’estero

La Stampa
luigi grassia

Lista nera per i turisti che si comportano male e danneggiano l’immagine del Paese. Allo studio sanzioni fino al divieto di viaggiare


A molti turisti cinesi mettere piede all’estero dà un grande senso di libertà rispetto alle rigide regole del Paese di origine. Una piccola minoranza ne approfitta per sbracare

Noi italiani ci preoccupiamo dei turisti cafoni di importazione, cioè degli stranieri che vengono a lordare le nostre piazze e i nostri monumenti. Invece i cinesi hanno una preoccupazione opposta, cioè si angustiano per i loro turisti cafoni di esportazione. Il fatto è che alcuni cinesi appena mettono piede all’estero avvertono una maggiore aria di libertà, rispetto al loro Paese dove vigono regole molto rigide, e ne approfittano per comportarsi da bifolchi.

A Pechino questo non piace, perché rovina l’immagine nazionale nel mondo. E così il governo cinese ha deciso di richiamare all’ordine i suoi connazionali in viaggio nei Paesi stranieri mettendo alla gogna quelli che si comportano male. È stata introdotta una specie di lista nera con i nomi e le foto dei reprobi per stroncare il fenomeno. La sanzione estrema potrebbe essere il divieto di viaggiare o di salire su un aereo.

Se qui in Italia abbiamo gli olandesi che a Roma devastano la Barcaccia di piazza di Spagna, certi cinesi all’estero (una piccola minoranza, ma molto appariscente) fanno graffiti sui monumenti, gettano immondizia per la strada, o magari orinano in pubblico. I più goliardi fra i turisti cinesi quando vanno al ristorante fanno uno scherzo che trovano spiritosissimo, cioè tirano secchiate d’acqua addosso ai camerieri. Oppure litigano con le hostess sugli aerei perché non vogliono star seduti, o non vogliono indossare le cinture di sicurezza, o parlano al cellulare quando è proibito. E c’è persino chi ha messo in pericolo la sicurezza di un volo cercando di aprire il portellone a diecimila metri di quota «per respirare un po’ d’aria fresca».

Ripetiamo: si tratta di una piccolissima minoranza in percentuale, ma su milioni di cinesi che viaggiano all’estero questa minoranza rischia di essere molto visibile. I comportamenti da bifolchi dentro ai confini della Cina possono essere facilmente repressi da una polizia numerosa, onnipresente e onnipotente, ma all’estero la lunga mano di Pechino può arrivare solo usando mezzi indiretti, come la lista nera. Al momento la gogna ha una debolezza: non ci sono sanzioni. Si spera che la famosa ansia orientale per la «perdita della faccia», cioè l’ostracismo sociale, basti a fare da deterrente. Ma Pechino sta già studiando un inasprimento delle regole: multa o divieto di viaggiare all’estero.

Cosa succede se Bob Dylan rifiuta il Nobel O non si presenta. I precedenti illustri

Corriere della sera
di Raffaella Cagnazzo

Il cantautore insignito del premio Nobel per la Letteratura non ha ringraziato né menzionato il riconoscimento ricevuto. In attesa della cerimonia a Stoccolma, il 10 dicembre, ecco cosa succede se il 'menestrello' decide di declinare o non ritirare il premio

Il riconoscimento a Bob Dylan

Sono passati ormai giorni da quel venerdì 13 ottobre in cui il Comitato per il Nobel ha annunciato di aver conferito il riconoscimento a Bob Dylan, «per aver creato nuove espressioni poetiche all’interno della grande tradizione della canzone americana» e il cantautore tace. Nessun ringraziamento ufficiale, nessuna risposta alle numerose telefonate dell'Accademia di Svezia, un cenno sul suo sito internet bobdylan.com scomparso e contatti non risolutivi di una risposta con il suo staff. Il 10 dicembre, data in cui si tiene la cerimonia di consegna degli attestati a Stoccolma, si avvicina velocemente e viene naturale chiedersi cosa succede se Dylan continua a non rispondere o garantire la propria presenza davanti a Re Carlo XVI Gustavo.

Il premio «sospeso»

Ancora non si sa se, nonostante il silenzio, Bob Dylan viaggerà fino a Stoccolma per ricevere dalle mani del Re il premio. Se non lo farà, il premio resterà comunque suo. La cerimonia si svolgerà comunque, ma verranno modificate le modalità: il protocollo prevede che per ogni vincitore del Nobel venga ricordata la carriera, poi venga fatto l'annuncio, quindi la consegna e, in ultimo, il 'laureato' tenga un breve discorso di ringraziamento. Se Dylan non ci sarà, lo spazio dedicato al premio Nobel per la Letteratura sarà ridotto. E se anche il cantautore dovesse decidere di rifiutare il riconoscimento, il Nobel per la Letteratura 2016 resterà comunque intitolato a lui.Una volta che è conferito , fa sapere ancora l'Accademia di Svezia, il premio è nominale. E l'assegnazione dell'anno non cambia. Come è già successo in passato.

Il rifiuto di Jean Paul Sartre

Il 'gran rifiuto' del premio Nobel per la Letteratura è quello di Jean Paul Sartre che nel 1964 scrisse una lettera all'Accademia svedese, giunta a destinazione però dopo l'annuncio ufficiale del premio, in cui spiegava: «Non desidero comparire nella lista dei possibili candidati e non posso né voglio né nel 1964 né dopo accettare questa onorificenza». Nel frattempo il Comitato aveva già assegnato allo scrittore e filosofo francese il Nobel perché «con la sua opera ricca di idee e piena di spirito di libertà e ricerca della verità» Sartre aveva «esercitato un'influenza di vasta portata». Lui ribadì il rifiuto con una seconda lettera, ma nell'elenco ufficiale dei vincitori del Nobel per la Letteratura per quell'anno appare ancora oggi il suo nome.

Il dissidente sovietico Alexandr Solgenitsyn

Quello del 1970 a Alexandr Solgenitsyn è un altro 'caso' del Nobel per la Letteratura. Lo scrittore russo, che per primo raccontò i gulag dell'Unione Sovietica, fu insignito del riconoscimento nel 1970, l'anno in cui pubblicò la sua opera «Arcipelago Gulag». Perseguitato nel suo Paese, rifiutò di viaggiare fino a Stoccolma per ritirare il premio per il timore che, per ritorsione, l'Urss non gli concedesse di rientrare in patria; e rifiutò anche la consegna del riconoscimento con una cerimonia all'interno dell'ambasciata svedese a Mosca. Privato della cittadinanza sovietica nel 1974 ed espulso dal suo Paese, Solgenitsyn accettò quindi il premio.

Boris Pasternak declina l’invito

Qualche anno prima, nel 1958, un altro dissidente sovietico declinò il premio Nobel per la Letteratura assegnatogli. Ma fu una decisione a cui Boris Pasternak fu costretto. Lo scrittore fu insignito del riconoscimento per gli incredibili meriti nel campo della poesia moderna e per il contributo alla tradizione del grande romanzo russo. «Immensamente riconoscente, toccato, orgoglioso e imbarazzato», Pasternak fu costretto dalle autorità russe a declinare l'invito a Stoccolma sotto le pressanti minacce da parte del Kgb: se avesse ritirato il premio, Pasternak non sarebbe stato riammesso in patria e le sue proprietà confiscate. Il riconoscimento verrà poi ritirato nel 1989, l'anno della caduta del muro di Berlino, dal figlio Evgenij, a Stoccolma.

Il no di Erik Axel Karlfeldt

Erik Axel Karlfeldt fu insignito del premio Nobel per la Letteratura nel 1918. Poeta molto noto in patria, era membro dell'Accademia Svedese, del Nobel Institute of the Academy e del Nobel Committee. Dal 1912 fu eletto segretario permanente dell'Accademia. E proprio per la sua carica e il suo impegno nell'istituzione che assegna i riconoscimenti per la Letteratura rifiutò - per correttezza - quello assegnato a lui. Il premio gli fu comunque assegnato subito dopo la sua morte, nel 1931, «per la poetica delle sue opere».

Che cos’è e da dove viene Mirai, il malware del cyber attacco negli Usa

Corriere della sera
di Marta Serafini

Il virus che ha infettato migliaia di device era già stato usato in settembre. E un hacker ne aveva postato il codice in rete 

Mirai. Si chiama così il malware che venerdì ha messo in ginocchio tra gli altri Twitter, Reddit, Etsy, Netflix , GitHub, PayPal, Amazon e Spotify permettendo l’attacco DDoS contro Dyn e agendo nella sfera dell’Internet of Things (IoT). Ma Mirai non è un’arma che nasce oggi. Questa versione più recente di un altro trojian - conosciuto come Bashlite, GayFgt, LizKebab, Torlus, Bash0day e Bashdoor - è stata usata in settembre contro il sito KrebsonSecurity, dell’esperto di cyber sicurezza Brian Krebs.

Dopo l’attacco al suo blog, Brian Krebs, autore di «Spam Nation», indagine sul cyber crimine, ha reso noto che venerdì 30 settembre è stato rilasciato su HackForums il codice del malware usato per portare a termine l’attacco, Mirai. Questo significa che Mirai è disponibile gratuitamente in rete e che è a disposizione di chiunque. Quel post ha anche un firma, ossia Anna-Senpai. Chi si nasconde dietro quel nickname spiega: «Quando sono entrato/a nell’industria del Ddos non pianificavo di starci molto. Ho fatti molti soldi…Oggi ho una fantastica rivelazione per voi». Di Anna Senpai non sappiamo granché. Se non che si ispira a un personaggio manga Anna Nishikinomiya, studentessa che perseguita un uomo fino a molestarlo.

Niente di nuovo, però. Sono molti gli hacker che attingono al mondo manga per i propri nickname (anche Mirai è il nome di un fumetto giapponese). E anche l’attacco al Corriere.it del 15 agosto, così come centinaia di altri nel mondo, è stato firmato da pirati informatici che usavano manga giapponesi per le loro rivendicazioni. Quello che è meno chiaro è perché Anna Senpai abbia postato in rete il codice. «Non si tratta di un gesto altruistico», ha spiegato ancora Krebs. «Molti hacker si comportano in questo modo quando sanno che gli investigatori sono vicini a beccarli».

Un attacco a IoT era nell’aria da parecchio. Perfino le serie tv come «Mr Robot» ne hanno fatto cenno e non esiste rapporto di cyber security che non abbia messo in risalto questo rischio. Lo stesso Dipartimento per la Sicurezza interna Usa il 12 ottobre ha lanciato un’allerta nella quale avvisa come i prodotti Sierra Wireless possano essere violati per condurre un attacco e invita a cambiarne le password. Sappiamo ormai che gli hacker per sferrare questo attacco hanno sfruttato vulnerabilità che hanno a che fare con le password. Per impedirlo dunque sarebbe stato necessario che milioni di persone cambiassero parola chiave ai loro device, cosa che, come è noto, molti di noi non fanno.

Meno chiara invece è l’origine di questo attacco. Secondo la società colpita Dyn, il malware si è attivato soprattutto negli Stati Uniti (29%), Brasile (23%) e Colombia (%). Niente Russia, dunque, come è stato ipotizzato invece da molti, che puntano il dito contro gli hacker di Mosca già impegnati in attacchi contro gli Stati Uniti. Lo stesso Krebs però non sembra convinto molto di questa teoria. «La copertura del New York Times dell’attacco DDoS vira inspiegabilmente sugli hacker russi e sulle elezioni. Ma manca il marchio», scrive l’esperto di cyber security.

Anche il post diffuso sempre su Twitter da WikiLeaks che invita i supporter dell’organizzazione a fare un passo indietro non implica un coinvolgimento diretto dell’organizzazione di Julian Assange. E potrebbe trattarsi di fog, nebbia messa in rete per sviare o semplicemente per mettersi al centro della scena. Allison Nixor, direttore di Flashpoint, spiega che ad essere hackerati sono stati soprattutto device della compagnia cinese XiongMai Technologies, in particolare schede e telecamere digitali. XiongMai Technologies fino ad ora però non ha rilasciato commenti sull’attacco.

Il «baco» di WhatsApp e Telegram «Spiarli è un gioco da ragazzi»

Corriere della sera
i Gianfranco Giardina

Una società milanese trova e denuncia una falla nel sistema (grazie alla facilità di accesso indebito delle segreterie telefoniche di alcuni gestori ): abbiamo assistito alla prova

L’annuncio è tale da far tremare i polsi: violare un account WhatsApp o Telegram sarebbe un gioco da ragazzi. La vulnerabilità, portata alla luce da InTheCyber, società milanese specializzata nella sicurezza offensiva e difensiva informatica, si concretizza grazie alla facilità di accesso indebito delle segreterie telefoniche di alcuni gestori e alle procedure di autenticazione dei sistemi di messaggistica, incautamente basati su messaggi telefonici vocali. La semplice procedura necessaria per la violazione è stata mostrata in anteprima al Corriere della Sera e verrà presentata domani, lunedì 24 ottobre, durante la 7° Conferenza sulla Cyber Warfare a Milano.

Si tratta di una falla di sicurezza importante (secondo i tecnici di InTheCyber riguarderebbe a diverso titolo circa 32 milioni di SIM italiane), anche in considerazione del fatto che per sfruttarla non serve alcun basista all’interno delle telco, nessuna apparecchiatura sofisticata e bastano competenze tecniche minime. Malintenzionati o anche solo curiosi possono di fatto avere libero accesso al testo integrale delle chat di Telegram o ai gruppi di WhastApp, conoscendo solo il numero di telefono della vittima e niente più: i dettagli tecnici sulla natura della vulnerabilità sono riportati nell’approfondimento di DDAY.it. Malintenzionati o anche solo curiosi possono di fatto avere libero accesso al testo integrale delle chat di Telegram o ai gruppi di WhastApp, conoscendo solo il numero di telefono della vittima e niente più.

La vulnerabilità di molti sistemi di segreteria telefonica è cosa nota da diverso tempo e purtroppo non tutti i gestori telefonici hanno reso i propri sistemi sufficientemente sicuri, visto che l’accesso ai messaggi registrati da altri telefoni è reso disponibile anche alle altre utenze telefoniche con un Pin di sicurezza che spesso è lasciato a valori preimpostati e tutti uguali; ma con tecniche cosiddette di «spoofing», cioè di camuffamento del numero di telefono chiamate con quello della vittima (cosa facilmente realizzabile anche con Skype), alcune segreterie (in particolare quelle di Wind e di 3 Italia) aprono le proprie porte senza neppure chiedere il Pin.

Questa vulnerabilità, già di per sé odiosa, diventa esplosiva se collegata alla procedura applicata dai principali sistemi di instant messaging, come Whatsapp e Telegram, per autenticare i propri utenti su Web: la verifica dell’utenza può essere fatta anche con un codice comunicato telefonicamente da una voce sintetizzata. Quando il telefono della vittima è spento, la chiamata finisce in segreteria, portando con sé nell’insicuro contenitore il codice di sicurezza. A questo punto il gioco per chi sferra l’attacco è facile: non resta che accedere alla segreteria e “mettersi in ascolto” su Internet.

Il problema, secondo i tecnici di InTheCyber, al momento è fortemente sottovalutato: «WhatsApp, da noi informata della vulnerabilità, si è detta semplicemente “non interessata al problema” perché, secondo la società, la responsabilità sarebbe degli operatori telefonici. Telegram invece non ha risposto alla nostra segnalazione, come anche i gestori che abbiamo contattato». Una situazione che contrasta con la scritta che campeggia sul sito di WhatsApp: «La privacy e la sicurezza sono nel nostro Dna».

«Questa vulnerabilità può essere chiusa facilmente con la collaborazione delle telco e dei fornitori di servizi — ci spiega Paolo Lezzi, Ceo e fondatore di InTheCyber — ma è solo la dimostrazione dello stato non ottimale in cui versa la sicurezza dei sistemi informatici e digitali». La diffusione sempre più capillare dell’Internet degli Oggetti e della iper-connessione richiede una maggiore consapevolezza da parte degli utenti «ma soprattutto ci vorrebbero — prosegue Lezzi — obblighi e responsabilità chiare per chi progetta e gestisce i prodotti e i servizi connessi, sia a livello pubblico che privato».

Spesso si pensa che gli effetti di un attacco restino confinati alla sfera digitale e che possano comportare, come massimo rischio, la cancellazione dei dati; ma le conseguenze di un atteggiamento disattento sul fronte della cyber sicurezza possono finire per riguardare anche la sfera fisica. «Una vulnerabilità banale come questa da noi dimostrata può mettere a repentaglio la sicurezza delle persone, a cascata anche quella dell’ente o azienda per cui lavorano e, in caso di utilizzi estremamente malevoli, del Paese intero». La notizia arriva nel giorno in cui il ministro dell’Interno Alfano ha comunicato che dall’inizio dell’anno sono stati censiti 626 cyber attacchi alle strutture critiche italiane. Qualcosa di più di un campanello di allarme.

iPhone 7 a due velocità: versione da 32GB più lenta di quella da 128GB

La Stampa
dario marchetti

I test del sito GSMArena rivelano grosse differenze tra stessi modelli ma con tagli di memoria diversi. E alcune versioni di iPhone 7 Plus hanno una ricezione persino peggiore dei vecchi 6S


Visti da fuori, gli iPhone 7 saranno anche tutti uguali. Ma basta analizzare le componenti interne per rendersi conto che tra le diverse versioni, o tra un taglio di memoria e l'altro, le prestazioni possono cambiare. E per di più in maniera considerevole. A scoprirlo è stato il sito GSMArena, che conducendo dei test comparativi tra i vari modelli ha scoperto che l'iPhone 7 da 32GB non solo ha meno spazio di archiviazione, ma è anche notevolmente più lento nel leggere i dati al suo interno, con un distacco di 600 megabyte per secondo rispetto all'iPhone 7 da 128GB. Che è anche otto volte più veloce quando si tratta di salvare in memoria i dati come foto, video, musica e app.

Ma le discrepanze non si fermano qui, perché i test hanno rilevato una grossa disparità anche tra diversi modelli di iPhone 7 Plus. Nelle varianti A1778 e A1784, dotate di un chip 4G fornito da Intel, hanno registrato risultati di ricezione inferiori, in alcuni casi anche del 75 per cento, rispetto alle varianti A1660 e  A1661, che a bordo hanno un chip prodotto da Qualcomm. Ulteriori esperimenti hanno anche dimostrato che gli iPhone 7 Plus in versione Intel hanno una qualità di ricezione peggiore persino dei "vecchi" iPhone 6S.

Auto a guida autonoma: chi investire, chi salvare? Il Mit di Boston mette a punto la “Moral Machine”

La Stampa
omar abu eideh (nexta)

Salvare i più giovani, chi passa col verde, il gruppo più numeroso? A quale vita deve dare più valore l’auto del futuro in caso di incidente inevitabile? On line i test per stabilire il “codice etico”



Se inevitabile, meglio investire tre anziani o due giovani? Sacrificare gente grassa (più soggetta a malattie cardiovascolari) o atletica? Salvare gli occupanti dell’abitacolo o i pedoni? Queste sono solo alcune delle domande a cui in futuro potrebbero essere chiamati a rispondere, in frazioni di secondo, i sistemi di guida autonoma per auto. E più il traguardo dell’autonomous driving si avvicina, più i dilemmi etici sul tema si fanno concreti.

Per questo il MIT, il Massachusetts Institute of Technology (una delle più importanti università di ricerca del mondo, con sede a Cambridge, vicino a Boston, Usa) ha messo a punto la “Moral Machine”, una piattaforma on line che permette a chiunque lo desideri di descrivere come vorrebbe fosse programmato il cervello elettronico di un’automobile e come sarebbe opportuno si comportasse in situazioni di guida estreme.

Al termine del quiz – che tiene di fattori come il numero di vite in gioco, distinguendole fra passeggeri e pedoni, l’età delle persone e del codice della strada – è inoltre possibile confrontare le proprie “scelte sacrificali” con la media di quelle formulate da altri utenti. Questi ultimi possono inoltre suggerire altre situazioni limite per il miglioramento del sistema.

Lo scopo di questa piattaforma, spiega Iyad Rahwan, professore associato e co-sviluppatore della Moral Machine è “portare avanti la nostra conoscenza scientifica su cosa pensa la gente della moralità delle macchine. Per esempio, le persone tendono a favorire i passeggeri di un’auto o i pedoni? E questi ultimi vengono penalizzati se attraversano quando per loro è rosso?”



“Gli esseri umani in un momento di panico sono raramente capaci di prendere decisioni morali, come se sia meglio uccidere una persona piuttosto che un’altra in una determinata situazione di guida”, suggerisce Michael Ramsey, analista della Gartner, multinazionale della consulenza strategica: “Semplicemente cercano di evitare di uccidere qualcuno o qualcosa”, continua Ramsey , “lo scenario più probabile è che la macchina del futuro sarà programmata semplicemente per evitare una collisione, senza scegliere chi salvare”.

Mentre Jeffrey Miller, professore associato di ingegneria all’Università Southern California, sostiene che “non è su chi vive e chi muore la vera questione morale a cui i costruttori devono rispondere quando programmano un’auto a guida autonoma”. Ci sono prima altri problemi come ad esempio “se valga la pena di infrangere la legge per preservare la sicurezza”, mantenere una velocità adeguata al traffico pure in caso di emergenza o bruciare un semaforo rosso. Situazioni che capitano spesso ai guidatori in carne ed ossa.

Senza contare che per Miller i veicoli a guida autonoma “non dovrebbero marciare così velocemente, specie in città, da essere chiamati a rispondere a questo tipo di scenari. Anche perché questa tecnologia non sarà in grado di distinguere fra una donna incinta o un anziano ancora per molti anni”.
Nel frattempo i dati raccolti dalla Moral Machine (già hanno partecipato al test 2 milioni di persone da tutto il mondo) serviranno per “creare una fotografia di quello che la società ritiene essere il codice etico più opportuno”, spiega Rahwan, e di come la percezione di macchina morale potrebbe cambiare in base alla cultura dei differenti paesi. Tutto questo senza la presunzione di usare i dati rilevati per programmare le scelte delle auto del domani.

L’Accademia svedese apre gli archivi storici 50 anni fa Guareschi era in lizza per il Nobel

La Stampa
 Roberta Cordisco



C’erano anche loro, don Camillo e Peppone, la coppia nata dalla penna dell’emiliano Giovannino Guareschi (1908-1968) (foto), tra i protagonisti nascosti del Premio Nobel per la Letteratura del 1965. L’ Accademia reale svedese ha desegretato, a distanza di 50 anni, l’elenco dei candidati ed è spuntato a sorpresa il nome dell’autore di Mondo Piccolo, suggerito all’epoca da Mario Manlio Rossi, professore di letteratura all’Università di Stoccolma.

Tra i 90 candidati Guareschi non era l’unico italiano: con lui Alberto Moravia, Giuseppe Ungaretti e il filosofo Pietro Ubaldi. Ma in quell’anno nessuno dei quattro scrittori nostrani riuscì a conquistare l’ambito premio che andò invece al russo Mikhail Sholochov (1905-1984), autore de Il Placido Don, romanzo sulla storia del popolo cosacco. Le carte d’archivio rispolverano, tra gli altri, i nomi di celebri candidati: Louis Aragon, Samuel Beckett, Pablo Neruda e Ezra Pound. 

E se celebrassimo Messa alla mecca?

Nino Spirlì



Si son fatti fotografati col culo a ponte a fianco al Colosseo e all’Arco di Costantino, insolenti, protervi, sfacciati! Invadono il cuore della Cristianità, pensando di possederla già. E, invece, si sbagliano! E di grosso! Stanno solo facendo lievitare un odio profondo nei confronti loro e nei confronti di tutto quello in cui credono.

Ci stanno stancando così tanto che manco ai loro poveri facciamo più l’elemosina. Non consegniamo più abiti o alimenti alle organizzazioni di carità, buone con clandestini e maomettani e fredde e sorde con gli italiani. Non andiamo a comprare la frutta nei loro negozi, né i fiori nei loro chioschi. Manco li salutiamo, se li incrociamo davanti alle scuole dei nostri figli.

Più insistono a volerci imporre la loro ostinata presenza, più ci fanno allontanare da qualsivoglia forma di accoglienza o, anche solo, di tolleranza. A vederli proni alla pecorina con il simbolo della nostra Civiltà Occidentale sullo sfondo, verrebbe voglia di andare a prenderli a calci in culo a raffica!

Si lamentano perché gli chiudiamo i garage nei quali si riuniscono per blaterare di guerra santa e “manifestano” nel ventre materno della millenaria Roma? E noi rispondiamo col biasimo più potente!

La stanno facendo proprio fuori dal vaso, direbbe mio nonno. Perché questi non cercano il dialogo, ma si sentono, invece, già padroni di casa. Pensano che siamo tutti pronti a calare la testa e accettare non solo la presenza, ma il dominio. Temo che, da qui a poco, qualcuno si farà girare così tanto i maroni, che le cronache smetteranno di occuparsi dei panda cinesi e delle magagne di Fabrizio Corona.

Meglio sarebbe se i nostri governanti cominciassero a guardare con occhio diverso questa invasione. “Altrettanto meglio” sarebbe se in Vaticano ci fosse una nuova fumata bianca. L’ultima non è venuta così bene: avranno bruciato incensi d’arabia… E, a proposito di arabia, cosa succederebbe se un migliaio di buoni Credenti Cristiani si recassero presso la piazza della pietra nera e cominciassero a recitare il Santo Rosario, o, ancora meglio, celebrassero una Santa Messa? Suppongo una strage.

E, dunque, basta con questa ignavia infernale! Imbracciamo la Croce e difendiamo il nostro avvenire.
Fra me e me, a squarciagola e con la finestra aperta sul mondo

Viaggio in una cartella Equitalia Cosa cambia con la legge di Bilancio

Corriere della sera
di Andrea Ducci

Tra sanzioni, interessi e costi di commissione già dopo tre anni si paga oltre il 56% in più. Cosa cambia con la le legge di Bilancio e la chiusura della società di riscossione Tra sanzioni e interessi sulle imposte, dopo tre anni si paga già il 56% in più. Che cosa cambia

Una lunga peripezia corredata da interessi, sanzioni e costi di commissione. Il percorso di un’imposta (o di una multa) non pagata è una piccola odissea, al cui termine il contribuente trova cifre lievitate percentualmente anche a tripla cifra. Un Gioco dell’oca, con penalità salate, che la legge di Bilancio dovrebbe semplificare e, soprattutto, rendere meno costoso. L’obiettivo del governo è rottamare le cartelle di Equitalia, archiviando al tempo stesso l’esperienza della società di riscossione guidata da Ernesto Ruffini.

Tutto nasce dall’evidenza di quanto sia oneroso il meccanismo fiscale che può portare, per esempio, un importo di 100 euro di Irpef a crescere di oltre il 56% in caso di mancato versamento per tre anni (vedere la grafica). Interessi di mora che si aggiungono agli interessi, commissioni per il recupero del credito che possono raddoppiare e sanzioni che triplicano sono le regole con cui fare i conti. Ma questo è il caso tipico accanto al quale possono svilupparsi escalation incredibili. Proprio quelle che hanno scatenato le proteste di cittadini, artigiani e piccoli imprenditori. Il decadimento di un piano di rateizzazione, per esempio, può moltiplicare fino a sei volte (600%) l’importo della rata non versata..

Un percorso a tappe
I casi, insomma, sono davvero tanti e diversi tra loro. Tornando a percorsi più tipici. La prima tappa di un’imposta Irpef non pagata è l’avviso bonario, che l’Agenzia delle Entrate invia a casa del contribuente circa un anno dopo la presentazione della dichiarazione dei redditi. La bonarietà risiede nel fatto che ai 100 euro si aggiungono 10 euro di sanzione (il 10%) e gli interessi (attualmente il Fisco applica il 4%). Ma se il contribuente non paga entro 30 giorni, la sanzione balza al 30%. Il conto aumenta, perciò, a 134 euro. E qui inizia la seconda tappa. A entrare in gioco è Equitalia. L’imposta è iscritta a ruolo. E scatta anche l’aggio, cioè la commissione per la riscossione. Pesa per il 3% se il contribuente paga entro 60 giorni, ma dopo raddoppia al 6%.

In breve, un importo di 134 euro si trasforma in una cartella Equitalia di 143,90 euro (vanno considerati anche 5,88 euro per i diritti di notifica). Due mesi più tardi il conto è già 147,92 euro per effetto del raddoppio dell’aggio. Ipotizzando altri due anni di ritardo del pagamento della cartella, il contribuente dovrà versare anche gli interessi di mora. Tradotto 156,18 euro. Cioè il 56,18% in più in tre anni rispetto ai 100 euro iniziali, o anche il 18,72% di interessi annui. Una corsa mozzafiato che pare arrivata al capolinea. Se il decreto fiscale eliminerà sanzioni e interessi di mora il contribuente titolare dell’ipotetica cartella da 156,18 euro pagherà solo 125,90 euro. Ne dovrà versare 112 se spariranno anche i diritti di notifica e l’aggio.

La nonna padrona chiusa fuori dai cancelli della sua azienda

 Corriere della sera
di Giampiero Rossi

Bloccata all’ingresso della Gilardoni Raggi X per ordine del figlio se la prende con i giardinieri e fa retromarcia. Richiamati i dipendenti che si erano dimessi nei mesi scorsi

6633793-593x443

Respinta. Per due volte, in poco più di dodici ore, la presidente-padrona della Gilardoni Raggi X viene tenuta fuori d alla sua azienda. Bloccata al cancello — incredula, furente — su disposizione del figlio-commissario. Perché nonostante l’esautoramento stabilito da una sentenza del tribunale, la sua presenza costituisce ancora una turbativa per il clima interno che, anche con gesti simbolici, l’amministratore giudiziario sta cercando di ricostruire dopo anni di vessazioni, paure, depressioni e dimissioni.

6633793-593x443

La nuova svolta della dynasty lariana si consuma tra la serata di martedì e la mattinata di ieri. Marco Taccani Gilardoni (manager di 54 anni, figlio dell’azionista di maggioranza dell’azienda fondata dal nonno Arturo) compie un altro passo per «normalizzare le relazioni con i dipendenti» , come dispone la sentenza che l’11 ottobre scorso ha revocato l’intero consiglio di amministrazione della storica azienda che produce macchinari a raggi X per uso medico e impianti di sicurezza. Dopo una settimana di «convivenza» con la madre 83enne, che per decenni ha governato lo stabilimento, agli addetti alla sicurezza arriva l’ordine: la presidente non deve più entrare.

In questi primi giorni di nuovo ordine quella presenza, insieme a quella del suo braccio destro Roberto Redaelli, non è stata vissuta bene dai dipendenti. In molti, sempre a mezza voce, ancora intimoriti, si sono chiesti se le cose fossero davvero cambiate. Anche perché, raccontano, «ogni volta che il commissario e i suoi consulenti legali si sono allontanati, lei Redaelli hanno colto l’occasione per impartire ordini come se nulla fosse cambiato».

Poi arriva la novità che strappa qualche sospiro di sollievo. La voce era circolata già nella serata di martedì: dopo essere uscita nel pomeriggio, la presidente avrebbe tentato di entrare in azienda verso le 18,30 senza riuscirvi. Così all’ingresso in fabbrica alle 8 di ieri, il passaparola si trasforma in certezza: «Non c’è». Di solito, infatti, Maria Cristina Gilardoni arriva al lavoro molto presto, attorno alle 6,30. Strano non si sia ancora vista. E, con altrettanto stupore, tutti notano i giardinieri che potano le piante e tagliano l’erba alta nei prati. Sono di pertinenza dell’azienda ma affacciati sulla strada pubblica, e per anni i vertici aziendali hanno rifiutato ogni intervento nonostante le reiterate richieste del Comune. Quelle motoseghe sono, dunque, un altro segnale di novità.

Alle 9,20 il colpo di scena: si rivede la piccola auto bianca e va in scena il nuovo blitz della presidente. Il cancello resta chiuso, lei è fuori. Insiste per entrare, ma di nuovo riceve una risposta negativa che rimanda a ordini superiori. È visibilmente infuriata, anche se chi l’ha frequentata per anni non trova un tono molto diverso da quello utilizzato quotidianamente in ufficio e nei corridoi: «Questa è la mia azienda, anche lei è pagato da me», sono alcune delle frasi captate nel cortile. Poi se la prende con i giardinieri che tagliano le «sue» piante, ingrana la prima e se ne va.

«È un fatto importante — sottolinea Emilio Castelli della Fim Cisl — così come per noi è molto interessante apprendere che l’azienda sta ricontattando alcuni dei dipendenti che se ne sono andati negli ultimi mesi per proporre un rientro. Però, in attesa degli sviluppi dell’indagine penale per maltrattamenti e lesioni, ci sono ancora timori, anche perché il mandato dell’amministratore giudiziario dura soltanto otto mesi». Ma quel cancello chiuso due volte davanti alla presidente-padrona è un segnale forte di novità.

Soldi e politica, la zona grigia dei rimborsi agli onorevoli

Corriere della sera

di LORENZO SALVIA

I giustificativi per una parte dei soldi che entrano in busta paga ai deputati

La novità è arrivata nel 2013, all’inizio di questa legislatura. Ma, sarà che siamo ancora in fase di rodaggio, non sembra funzionare a dovere. Tutti i deputati e i senatori sono tenuti a «giustificare» una parte dei soldi che entrano nella loro busta paga. Una piccola parte, per carità: circa 2 mila euro al mese, su un totale netto che varia tra i 14 e 15 mila. Ma devono farlo. È un pezzo del cosiddetto rimborso per l’esercizio di mandato, le spese vive del parlamentare. Chi non presenta scontrini e ricevute, quei 2 mila euro li perde. E infatti non ci rinuncia quasi nessuno.

Ma quali sono le spese che possono essere rimborsate? Le voci sono quattro, ma c’è qualche margine di manovra. Ci sono i collaboratori, quelli che se li chiami portaborse ti guardano storto. Ci sono i convegni e l’acquisto di libri o riviste. E poi c’è l’attività politica. Il margine di manovra sta proprio qui. In teoria sono le spese sostenute per organizzare manifestazioni politiche. Di fatto lì dentro, molto spesso, ci finisce il versamento che i parlamentari fanno al loro partito. Un finanziamento pubblico semi-nascosto. Quanti soldi passano attraverso questo canale sotterraneo? Dipende.

Le tariffe variano a seconda del partito. I parlamentari della Lega girano al partito 2.100 euro al mese, quelli di Sel 1.750, quelli del Pd 1.500, quelli di Forza Italia 800. Nel Dopoguerra il Pci si prendeva metà busta paga dei suoi parlamentari, il 60% per i non sposati. Altri tempi, altre cifre. Ma non del tutto. Perché anche i parlamentari hanno le loro addizionali locali, soldi che devono versare non al partito nazionale ma alle sezioni regionali o provinciali. E non sono spiccioli.

Un parlamentare del Pd di Modena ne tira fuori altri 2.500 al mese, i piemontesi di Forza Italia non ne possono più dell’una tantum da 500 euro che l’hanno ribattezzata una spessum. Alla fine quei 2 mila euro da giustificare possono mangiarsi anche tutti i contributi al partito, che hanno pure il vantaggio di essere scaricabili dalle tasse. Quanti seguono questa strada? Impossibile saperlo. La rendicontazione, il termine tecnico è questo, viene fatta ogni quattro mesi.

Ma non è pubblica. In teoria c’è un controllo a campione affidato ai questori, i parlamentari scelti per vigilare sul rispetto delle norme interne. «Ma è tutta una finta», dice Laura Bottici, questore al Senato per il Movimento 5 Stelle. «Di fatto nemmeno noi abbiamo accesso agli atti. Sorteggiamo i parlamentari da controllare, li segnaliamo all’amministrazione. Quelli ci dicono che è tutto a posto ed è finita lì».

Certo, rendere tutto pubblico non risolverebbe la questione senza se e senza ma. Dipende da come si fa. Proprio il Movimento 5 Stelle, per tutti i suoi parlamentari, ha messo su internet tutte le spese, non solo i 2 mila euro oscuri di cui sopra. Ma a guardare il sito tirendiconto.it, qualcosa non torna. E infatti — in attesa che lunedì arrivi alla Camera il disegno di legge del M5s che dimezza lo stipendio base dei parlamentari — è scoppiato il caso delle spese di Luigi Di Maio.

E anche questioni più piccole ma indicative, come quella del deputato Carlo Sibilia che per l’affitto dichiara di spendere un mese più di 2 mila euro e un altro appena 33, ma solo di pulizie. Anche qui, forse, il rodaggio non è finito. Resta il fatto che negli altri partiti non è nemmeno cominciato. Solo qualche parlamentare isolato ha deciso spontaneamente di mettere le proprie spese su internet.

È il caso di Lia Quartapelle, deputata Pd della provincia di Varese, un passato da candidata al ministero degli Esteri: «Poi ho smesso, era molto complicato». O del sardo, sempre Pd, Francesco Sanna, che con la rendicontazione ha cominciato quando era consigliere regionale e ancora insiste. Sarebbe giusto obbligare tutti a rendere pubbliche le spese sostenute con i rimborsi? «Sì — risponde — ma senza finire nella sindrome del mettiamo tutti gli scontrini su internet».

E perché? «Poi va a finire che uno gli scontrini li raccoglie per strada, dice che ha mangiato tre panini invece di uno e imbroglia lo stesso. Ma sarebbe giusto obbligare tutti i parlamentari a indicare, mese per mese, le voci di spesa». Forse non basta. Forse l’idea è che, qualsiasi cosa si faccia, non basterà mai. Per dire: alla Camera hanno deciso di destinare 47 milioni di risparmi interni ai terremotati di Amatrice. Quasi non ce ne siamo accorti.

Linux Day, scende in piazza il pinguino che vuole liberare la tecnologia

repubblica.it
di FRANCESCA DE BENEDETTI

"Persino Microsoft si è arresa al software open source", spiegano gli attivisti del software libero, che oggi organizzano eventi in tutta Italia. "Ma la battaglia per la tecnologia a portata di tutti non è finita"

Linux Day, scende in piazza il pinguino che vuole liberare la tecnologia

NON si accontentano della tecnologia ma vogliono sapere cosa c'è dietro. Credono che anche una bambinetta di sei anni debba imparare a "maneggiare" il codice, perché sapere è potere. Sanno bene che la tecnologia è ormai nelle loro mani, e che persino il "nemico" Microsoft ha ceduto. Eppure, sono convinti di "potere di più": hanno ancora molte battaglie da vincere.

Ecco il popolo dell'open source (del codice sorgente "aperto"), i fedeli del free software (del software "libero"). E soprattutto, i pinguini, all'arrembaggio in tutta Italia: il 22 ottobre 2016 è il giorno di Linux, come ogni quarto sabato di ottobre da più di 15 anni ormai. I Linux Users Groups (LUG), acronimo inglese in salsa nostrana, sono ormai circa duecento: le comunità italiane "pro Linux" hanno preso piede lungo tutto lo stivale e offrono oggi una miriade di iniziative, all'insegna della tecnologia consapevole e collaborativa. Il primo ad alzare la bandiera bianconera è Roberto Guido, presidente della Italian Linux Society. Ha 33 anni.

Le iniziative. "Guardate la mappa, sicuramente il Pinguino è arrivato anche vicino a voi. Milano, Roma, Torino, Palermo: in tante città piccole e grandi abbiamo spalmato iniziative per portare sotto casa un po' di consapevolezza digitale. Quest'anno ci concentriamo molto sui più piccoli, tanti eventi puntano sulla nostra parola chiave di oggi: la consapevolezza. A cominciare dalla possibilità di "fare coding" (e non a caso il Linux Day cade nella settimana del coding Ue, la Code Week d'Europa). Perché la tecnologia, non basta usarla. Bisogna padroneggiarla", spiega Roberto, giovane eppure veterano: ha cominciato a innamorarsi di Linux 16 anni fa - aveva 17 anni - e da allora non ha più smesso. "Quando mi sono affezionato all'open source, con me c'era un gruppo di geek. Ora Linux non è più una cosa solo per smanettoni".

L'ascesa di Linux. Già: da quando 25 anni fa lo studente finlandese Linus Torvalds sviluppò la prima versione del kernel Linux, rivelandone i codici e aprendo la sua creatura al contributo di tutti, secondo il metodo "open", il pinguino è molto cresciuto. Nei nostri oggetti di uso quotidiano, come software "embedded" cioè integrato (dai cellulari alla domotica), Linux è sempre più diffuso: nel 2012 era al 56,2%, le previsioni per il 2017 sono al 64,7%; una crescita accelerata dalla diffusione dell'"Internet of things" (l'Internet delle cose). Se l'età di un "cuore informatico" si misura in linee di codice, allora basti pensare che nel 1995 erano 250mila, sei anni fa erano 14 milioni, oggi più di 22 milioni.

Se la collaborazione "open" si calcola con il numero di sviluppatori, allora nel 1992 erano un centinaio,  sei anni fa erano un migliaio, nell'ultimo decennio hanno superato quota tredicimila. Se la vittoria si misura dalla conquista delle postazioni avversarie, allora il pinguino open source che sfidava il software proprietario ha dominato anche quello: nel 2001 Steve Ballmer (allora a.d. di Microsoft) definiva Linux "un cancro"; nel 2005 Business Week sbatteva Torvalds in copertina scrivendo che "era a capo di una banda di geek e ora minaccia Microsoft". Oggi, Microsoft non può fare a meno di Linux, anche per il cloud, e Satya Nadella (attuale a.d. del gigante di Redmond) arriva a dire che "Microsoft ama, Linux".

Vittore e sconfitte. Una "egemonia culturale" del pinguino? No, questo no, neppure secondo i più sfegatati sostenitori del pinguino. "Il movimento per il software libero è ancora vivo e vitale", dice il professor Renzo Davoli, uno degli animatori del movimento. "L'egemonia industriale, l'abbiamo conquistata sicuramente: quel mondo è già dominato dall'open source", commenta Alessandro Rubini che guida la Free Software Foundation d'Europa. "Ma il mondo dell'utente finale, per molti versi no". Forse le quattro libertà (di eseguire, studiare, distribuire, migliorare il programma) che negli anni Ottanta vennero scritte nella pietra (digitale) dal papà del movimento per il software libero, Richard Stallman, escono un po' logorate dalla battaglia e soprattutto dal "melting pot" con le corporation? Roberto rilancia e spiega:

"Sai, c'è una contraddizione evidente che andrebbe risolta. Prendi Facebook. Come Wikipedia, ma anche come Google, usa tecnologie open source. Certo, rilascia il codice, sembra "trasparente". Ma poi come usa i nostri dati, come li manipola e per quali finalità, rimane assai "opaco". La battaglia per la libertà ormai si è spostata dal software ai dati".