martedì 26 agosto 2014

Con Icreach alla Nsa basta digitare il tuo nome per sapere tutto su di te

Corriere della sera

Il sito americano The Intercept svela come funziona il motore di ricerca dell’agenzia di spionaggio, secondo quanto rivelato da Snowden


A volte lo spionaggio ricorre a strumenti d’uso comune, opportunamente modificati. Un po’ come i gadget di Bond modificati da Q, solo che adeguati ad una realtà in cui l’uso dell’informatica è spesso più utile della penna laser o dell’orologio esplosivo. La National Security Agency americana avrebbe il suo proprio motore di ricerca online, simile a quello di Google, consentendo ai dipendenti dei diversi servizi di cercare nelle immense banche dati dell’Nsa.
Motore di ricerca
E’ quanto sostiene il sito «The Intercept», sulla base di documenti trapelati da Edward Snowden, precisando che con il motore di ricerca gli analisti sono in grado di monitorare 850mila registri, tra cui ci sarebbero anche informazioni su email e sms, raccolti dall’Nsa. Il nome del motore di ricerca si chiamerebbe «Icreach» ed offrirebbe all’utente una schermata semplice, simile a quella di Google. Su Icreach gli agenti, si legge ancora, possono inserire l’email ed il numero di telefono di un sospettato e ottenere ad esempio una lista di telefonate che sono state effettuate proprio da quel numero. I dati, aggiunge «The Intercept», arriverebbero soprattutto da programmi di vigilanza stranieri dell’Nsa, anche se potrebbero contenere informazioni di cittadini statunitensi. Cosa che potrebbe creare problemi con la giustizia Usa. Da parte sua, un portavoce dei servizi segreti ha spiegato che con il motore di ricerca si punta a migliorare lo scambio di informazioni tra le autorità.

26 agosto 2014 | 16:16

Gmail a rischio su Android

Corriere della sera

di Martina Pennisi

Nuovi esperimenti hanno evidenziato la vulnerabilità della posta di Google
su smartphone. Complice la memoria condivisa tra le diverse applicazioni


w=--
Soliti problemi, nuovi rischi. A mettere per l’ennesima volta il dito nella piaga della vulnerabilità del sistema operativo Android è stato un gruppo di ricercatori delle Università del Michigan e della California. Nel mirino, nello specifico, le applicazioni, già bacchettate da un rapporto di Kaspersky Lab secondo cui sarebbero la bellezza di 10 milioni le iconcine dannose destinate al robottino verde. Gli studiosi degli atenei statunitensi hanno fatto un passo ulteriore provando a far interagire quelle nocive con quelle più note e gettonate.
Accesso ai dati sensibili
Ne è venuto fuori uno scenario abbastanza preoccupante: manovrando programmi malevoli mascherati da innocue applicazioni sono riusciti ad accedere ai dati di Gmail, Amazon, Hotels.com e altre. Il tipo di attacco sferrato non è alla portata di chiunque abbia solo un’infarinatura dei sistemi di cui si parla e deve avvenire nel momento esatto in cui l’utente apre l’iconcina da aggredire, ma rimane il fatto che muri considerati insormontabili si sono sgretolati.
Anche le app bancarie
L’applicazione della posta elettronica di Google, a cui fa capo anche Android stesso, si è rivelata la più debole con una percentuale di successo dell’attacco del 92%. Quella di Amazon si è difesa nel 52% dei casi, distinguendosi come la più resistente. Si sono piegate anche app bancarie, come Chase Bank, esponendo a potenziali furti i dati di carte e conti. Dai nostri contatti e-mail al contenuto dei messaggi passando per le coordinate bancarie: tutte informazioni sensibili che il dialogo fra applicazioni garantito dalla memoria condivisa dello smartphone può mettere a repentaglio.
Memoria condivisa
La memoria condivisa è un fattore comune a tutti i sistemi operativi motivo per cui i ricercatori, che nei loro test si sono limitati ad Android, non escludono iOs e Windows Phone da valutazioni di questo tipo. Da parte sua Google ha reagito in modo abbastanza tiepido e tranquillo: “La ricerca di terze parti è una delle attività che rende Android più forte e sicuro”. Anche i possessori di smartphone del robottino verde, o di marchi concorrenti, possono prendere questi risultati con relativa tranquillità: l’origine del problema rimangono le app malevole scaricabili nella maggior parte dei casi, come Kaspersky stessa ha sottolineato, da ambienti esterni al Play Store. Tenendosene alla larga e utilizzando eventualmente un software di protezione ci si inizia a difendere da problemi di questo e altro genere. Google, intanto, si rimbocca le maniche.

25 agosto 2014 | 17:16

L’iPhone le brucia un seno

Corriere della sera

di Simona Marchetti

La 24enne Dionne Baxter si era addormentata con il telefono in carica attaccato al corpo. Al risveglio aveva una bruciatura lunga 12 centimetri che le lascerà la cicatrice


w=--
Sarà capitato a tutti almeno una volta di addormentarsi con il telefonino accanto e mentre è sotto carica. Ma la 24enne Dionne Baxter di Purfleet, nell’Essex in Gran Bretagna, non avrebbe mai pensato che quell’imprudenza con il suo iPhone 4 l’avrebbe fatta finire in ospedale con una brutta ustione sul seno sinistro lunga oltre 12 centimetri e che le ha lasciato una cicatrice che potrebbe ora restarle in modo permanente.
Lo smartphone era surriscaldato
«Mi sono appisolata accanto a mia figlia Lily May e, dormendo nuda, avevo il cellulare appoggiato vicino al corpo, sul materasso – ha raccontato la donna al Sun, che pubblica le foto della terribile bruciatura – e quando mi sono risvegliata ho sentito un dolore lancinante all’altezza del seno sinistro, dove si era formato un grande segno rosso, che si estendeva su tutto un lato del capezzolo. A quel punto ho preso in mano il telefonino, ma era così caldo che ho dovuto mollarlo all’istante». La signora Baxter, un’ex operaia di magazzino, è così corsa in ospedale, dove i medici hanno tentato di evitare che la bruciatura s’infettasse prescrivendole una crema e degli antidolorifici, ma senza successo: la vescica è infatti scoppiata, procurandole altro dolore, e a detta del chirurgo Paul Banwell, specializzato nel trattamento delle ustioni, «è purtroppo probabile che ora la cicatrice le rimarrà per sempre», mentre la stessa Dionne teme che le impedirà di allattare al seno nel caso in cui avesse altri figli.
Non è la prima volta che accade
«Mi sento morire se penso che poteva esserci la mia bambina da quel lato del letto – ha commentato la giovane mamma - e che poteva così ritrovarsi con la faccia tutta bruciata». Per ora la Apple ha preferito non commentare, riservandosi di avere un quadro più preciso dell’accaduto prima di formulare una qualunque ipotesi. In ogni caso, come puntualizza anche il Daily Mail, non è certo la prima volta che un cellulare iPhone si surriscalda per cause misteriose, provocando danni anche gravi agli ignari utenti. Due settimane fa era infatti toccato al 18enne britannico Jake Parker addormentarsi con l’iPhone 5 appoggiato sul braccio e risvegliarsi con una bolla che, una volta scoppiata, gli aveva lasciato un buco profondo, che arrivava fino al muscolo, mentre lo scorso febbraio era stata una 14enne americana a finire in ospedale con ustioni di secondo grado alla coscia e alla schiena per l’improvviso scoppio dell’ iPhone 5C che teneva nella tasca posteriore dei pantaloni.

L’attacco hacker a Playstation è opera di Isis?

Corriere della sera

25 AGOSTO 2014 | di Marta Serafini | @martaserafini 


oralegale_testata
C’è Isis dietro l’attacco hacker che ha colpito i server del Network di giocatori di PlayStation? Sono in molti a chiederselo in queste ore, anche se l’ipotesi pare azzardata.  Secondo quanto confermano gli stessi vertici della Sony, i server del colosso giapponese sono stati interessati da un attacco DDoS nella giornata di domenica.  Via  Twitter i tecnici avevano spiegato di  essere al lavoro per risolvere il problema. Considerata la natura dell’attacco, i dati sensibili degli utenti non sembrano essere in pericolo e il PlayStation Network è tornato online dopo alcune ore.
Quello che però inquieta di più è che dall’account Twitter del gruppo hacker Lizard Squad è partito un cinguettio che rivendica l’azione e che recita “oggi abbiamo piantato la bandiera di Isis sui server della Sony”. Nel frattempo anche Microsoft e Blizzard hanno fatto sapere di aver avuto problemi.

Today we planted the ISIS flag on @Sony‘s servers #ISIS #jihad pic.twitter.com/zvqXb2f5XI
— Lizard Squad (@LizardSquad) 24 Agosto 2014
Poi, altri messaggi inquietanti con minacce al Vaticano e video dell’11 settembre. Peggio, però, è stata l’allarme di una bomba sull’aereo su cui viaggiava il presidente di Sony Online Entertainment John Smedley. In un altro cinguettio del gruppo viene avvisata l’American Airlines del pericolo.
.@AmericanAir We have been receiving reports that @j_smedley‘s plane #362 from DFW to SAN has explosives on-board, please look into this.
— Lizard Squad (@LizardSquad) 24 Agosto 2014
L’aereo su cui viaggiava Smedley è stato deviato verso Phoenix, dove il suo carico è stato ispezionato per accertarsi che le minacce del gruppo Lizard Squad non fossero vere. Al momento, secondo Reuters, sull’accaduto starebbe investigando l’Fbi.Se minacce di questo tipo paiono decisamente poco attendibili, è pur vero che molti simpatizzanti di Isis sono giovani europei, perfettamente in grado di partecipare ad un attacco DDos e abili utenti dei network di gioco. Decisamente azzardato è poi mettere nello stesso calderone hacktivist, hacker e jihadisti. Nel 2011 la Sony fu vittima di un altro attacco, opera questa volta del collettivo di hacktivist Lulz Security che subì una serie di arresti proprio per operazioni di questo tipo.

Twitter @martaserafini

La Cina lancia il proprio sistema operativo mobile

Corriere della sera
21 gennaio 2014

Chiamato “Cos”, il software è stato sviluppato con Htc per cercare di aggredire da dentro il mercato che più fa gola ai marchi stranieri

w=--
MILANO - Dopo il tentativo (fallito) con oPhone del 2009, il governo cinese ci riprova con un sistema operativo mobile fatto in casa. Si chiama COS e solo il nome già fa pensare. COS, Chinese Operating System, basta cambiare una lettera e diventa iOS, il sistema operativo mobile di Apple, aggiungendone un’altra, però, diventa “caos” e probabilmente l’arrivo di un nuovo sistema operativo, in quello che tutti i produttori di smartphone e tablet considerano il mercato più strategicamente importante, è destinato a generarne una discreta quantità.
Il sito specializzato Endgaget riporta che nuovo sistema operativo, sviluppato con il supporto del governo cinese, è frutto di una collaborazione tra la società Shanghai Liantong e l’ISCAS (Institute of Software at the Chinese Academy of Sciences). Dal video di presentazione sembrerebbe molto simile ad Android, soprattutto per quanto riguarda funzionalità quali lo streaming di contenuti, il multitasking e il remote desktop. Altre funzionalità fanno subito pensare ad iOS, soprattutto i giochi e l’App Store. Secondo un report del Wall Street Journal della scorsa estate, dietro al nuovo sistema operativo, che sarà comunque Open Source e basato su Linux, c’è anche la taiwanese HTC. L’azienda, che ha fornito l’hardware per la nuova piattaforma, però, non ha per ora voluto rilasciare alcun commento e ha parlato solo di voci non confermate sul suo coinvolgimento nello sviluppo del software, aggiungendo che continuerà a lavorare con i suoi attuali partner.


Cos, sistema operativo mobile cinese (21/01/2014

L’intenzione del colosso taiwanese - pienamente condivisa dal governo - sarebbe di sviluppare un sistema incentrato sulle esigenze specifiche della Cina, quindi forte di una localizzazione più precisa per gli input scritti, i servizi cloud e la monetizzazione dei servizi. L’ISCAS ha infatti criticato iOS per essere troppo chiuso da questo punto di vista, mentre Android è stato giudicato troppo frammentario (troppe versioni diverse su troppi sistemi diversi) e Windows (così come anche Android) troppo vulnerabile da un punto di vista della sicurezza. Allo scorso CES, che si è appena concluso a Las Vegas, le aziende cinesi (ZTE, Lenovo, Huawei, Hisense, Meizu, TCL) hanno mostrato complessivamente il maggior numero di nuovi modelli. Allo stesso tempo il mercato cinese è visto come fondamentale per l’espansione futura anche dai marchi americani. Apple ha da pochissimo finalizzato l’accordo con China Mobile per offrire i suoi telefonini anche ai 750 milioni di utenti del principale operatore cinese. Al lancio però si sono presentati in poche decine: che stiano tutti aspettando l’arrivo di COS?


Prima ricevi la merce e poi paghi: l’e-commerce secondo Klarna

Corriere della sera

di Emanuela Di Pasqua

L’idea della startup svedese per superare la diffidenza legata al commercio elettronico. Grazie a un algoritmo che calcola il fattore di rischio dei singoli clienti

w=--
Si chiama Klarna, che significa limpido, trasparente, opera nel commercio elettronico, è diffuso ormai in 15 Paesi (Svezia, Germania, Norvegia, Danimarca, Finlandia, Olanda, Austria, Polonia, Gran Bretagna, Francia, Italia, Spagna, Belgio, Svizzera, Ungheria) e sta per diventare un fenomeno globale. O almeno, vuole provarci. Secondo alcuni analisti è il futuro delle transazioni elettroniche perché ha avuto un’idea banale quanto intelligente, ovvero consentire al cliente di pagare dopo aver ricevuto la merce.

Sia il cliente che il venditore sono garantiti grazie all’intermediazione di Klarna, che ci mette la faccia nel vero senso della parola, assumendosi tutti i rischi di un’eventuale insolvenza. Ma attenzione: non si tratta di filantropia, bensì di una capacità del servizio ecommerce di calcolare l’indice di rischio grazie a un algoritmo, prevedendo con un margine di errore minimo la solidità del cliente e negandogli l’eventuale acquisto nel caso il rischio superi l’accettabilità. L’utente deve rispondere a poche domande sul suo indirizzo fisico e sulla sua identità, per dimostrare di essere vero e credibile. E il pagamento avviene alla fattura, come ai vecchi tempi.
Previsioni future e cifre presenti
Espansione globale per il metodo Klarna: lo prevede il New York Times che dedica all’azienda leader dei pagamenti online nel nord Europa un dettagliato articolo e prevede un grande successo per quell’idea, in realtà vecchia, rispolverata in salsa tech. I numeri parlano chiaro: 175.287.20 transazioni totali, circa 200 mila acquisti al giorno, 25 milioni di clienti che si sono affidati almeno una volta nella vita a Klarna. La società svedese ha evidentemente trovato un modello sostenibile, non solo perché supera le diffidenze di tutti, ma anche perché semplifica non poco le procedure di acquisto online che spesso sono invece lunghe e scoraggianti.

Il modello Klarna infatti è diventato popolare soprattutto tra gli utenti mobili che, come nota uno dei co-fondatori dell’azienda svedese, Sebastian Siemiatkowski, si rivolgono a questa modalità di pagamento in percentuali quasi doppie rispetto alla media. Insomma la start up ha dimostrato di essere sufficientemente lungimirante nel prevedere i rischi eccessivi e non è un caso probabilmente che sia nata in Svezia e che si sia diffusa capillarmente soprattutto (ma non solo chiaramente) tra le nazioni nordiche, che vantano un certo senso civico.
Coefficiente di rischio
Per ogni cliente e ogni nazione esiste un coefficiente di solvibilità: per esempio per la Svezia, patria di Klarna, il coefficiente era molto basso, ma quando il sistema di pagamento si è diffuso in Germania gli analisti hanno dovuto tararlo su altri valori, constatando nella nazione tedesca una propensione già maggiore alle truffe rispetto all’integerrima Svezia. E poi c’è la storia del cliente, che parla da sola. Un software sofisticato è capace di vedere se ci sono stati precedenti che ne limitano l’affidabilità e in generale di valutarne la solvibilità. E a quel punto, se non esistono particolari impedimenti, Klarna rischia al posto del venditore, trattenendo ovviamente una percentuale del guadagno in nome del rischio sotto forma di abbonamento.

Il segreto del successo è una combinazione tra l’audacia e un’attenta analisi del rischio di credito, ma come spiega uno degli investitori, Klaus Hommels, “Klarna è come un iceberg e la gente vede solo un decimo della sua rivoluzionaria idea e del lavoro di approfondimento che svolge”. Anche PayPal offre ai suoi utenti un sistema simile, ma Klarna valuta tempestivamente, con pochissime informazioni e dati incrociati, l’affidabilità del cliente. Molti acquisti vengono approvati in meno di un secondo e quel che porta gli utenti a comportarsi bene è anche (oltre a un indubbio senso civico) la consapevolezza che convenga loro agire onestamente per non essere banditi in futuro dall’e-commerce.
E-commerce
Dal giorno del suo debutto sul commercio elettronico è stato detto e previsto tutto e il contrario di tutto. Riusciranno i signori dell’e-commerce – si chiedevano gli analisti - ad aggirare la naturale diffidenza di chi fa un acquisto a colpi di click al buio, senza poter toccare con mano la merce acquistata? E poi c’è il discorso del pagamento sul web, che genera sempre una certa paura di incorrere in frodi. Senza contare che la gente non era abituata a comprare dal salotto di casa propria, nonostante la comodità, e l’idea stessa di acquisto richiamava nell’immaginario comune i vecchi e accoglienti negozi bricks and mortar (calce e mattoni) con i quali quasi tutti sono cresciuti. Ma ora forse il modello di business del pagamento online ha trovato il proprio modo di esistere o se non altro l’ascesa di questa start up svedese che sta sbarcando anche negli Usa sta dimostrando che esiste un modo per coniugare il vecchio e il nuovo in maniera vincente.

Out of circle, le telefonate criptate alla portata di tutti. Basta pagare

Corriere della sera
Marco Letizia

10 luglio 2014 | 16:41

Arriva in 79 Paesi tra cui l’Italia il servizio di Silent Circle, l’azienda produttrice del Blackphone: al prezzo di 12,95 dollari al mese, 100 minuti a prova di intercettazione


w=--
La promessa è quella di poter fare chiamate a prova d’intercettazione in 79 Paesi diversi. Anche a chi è sprovvisto della app o non è abbonato al servizio antintercettazioni. Basta pagare.
Il servizio
Debutta infatti «Out of circle», il nuovo servizio di Silent Circle, l’azienda americana conosciuta per le sue app che permettono di criptare le conversazioni in partenza da un telefonino, anche dall’intrusione dei sistemi di sorveglianza dei governi. D’ora in poi sarà possibile, per gli abbonati al servizio, fare telefonate criptate, in 79 Paesi diversi, tra cui Cina, Russia, Usa, e gran parte d’Europa, inclusa l’Italia, ai telefoni, fissi e mobili, anche dei non abbonati a Silent Circle. Il tutto, ovviamente, ha un costo: si parte da 12,95 dollari al mese per un massimo di 100 minuti di chiamate , fino ai 39,95 dollari al mese per 1000 minuti di chiamate. Il prezzo include però già i costi di roaming. Basta possedere uno smartphone che funzioni con iOs, Android o Windows mobile. Il criptaggio non si limita alle telefonate, ma include, sms, mail e documenti inviati via telefonino.

Secondo esperti del settore bisogna dire che Silent Circle non è probabilmente a prova assoluta di intercettazione, ma è uno dei migliori sistemi di criptaggio telefonico in commercio. Non a caso l’azienda è stata fondata da Mike Janke, un esperto di sicurezza ed ex Navy seal, oltre che da Phil Zimmermann e Jon Callas che hanno creato il sistema di criptaggio del sistema operativo della Apple. Agli abbonati verrà fornito un codice di 10 cifre da digitare prima di fare la telefonata e la sicurezza è assicurata. Per facilitare l’utilizzo dei propri servizi Silent Circle ha dato vita al Blackphone il telefono antintercettazioni, venduto in Italia al prezzo di 557 euro. Una produzione per ora destinata ancora a pochi. Il magnate delle telecomunicazioni Carlos Slim ha però dato ordine di testare il funzionamento del sistema per far partire una produzione di massa di telefoni analoghi.

Sigle e forze in campo, il glossario delle guerre

Corriere della sera

di Ilaria Morani

Dal Medio Oriente all’Ucraina tutte le parole chiave dei principali conflitti che stanno infiammando il mondo

Medio Oriente
Jihad, parola araba che significa esercitare il massimo sforzo. Si riferisce a una delle istituzioni fondamentali dell’islam e compare in 23 versi del Corano, il testo sacro per i musulmani. Anche se si discute molto sulla sua vera interpretazione, negli ultimi decenni, le scuole coraniche concordano sul fatto che il concetto di Jihad implichi una battaglia contro i persecutori e gli oppressori.

Al-Baghdadi  (Lapresse)Al-Baghdadi (Lapresse)

Isis (o Isil) sta per Stato Islamico dell’Iraq e del Levante. Il gruppo si è formato nel 2004 come Organizzazione del Monoteismo e della Jihad, Jtj e ha subito numerosi cambi di nome. Il 13 ottobre del 2006 venne annunciata la fondazione del Dawlat al Iraq al-Islāmīyah (Stato islamico dell’Iraq, Isi). Il 9 aprile 2013, dopo essersi espanso in Siria, il gruppo adottò il nome di Stato Islamico dell’Iraq e del Levante, conosciuto anche come Stato Islamico dell’Iraq e di al-Sham.Il nome viene abbreviato in Isis o Isil. La s finale nell’acronimo Isis deriva dalla parola araba Sham (or Shaam), che nel contesto di una jihad globale si riferisce al Levante o alla Grande Siria.

Il 14 maggio del 2014 il Dipartimento di Stato degli Stati Uniti ha annunciato la sua decisione di usare Islamic State of Iraq and the Levant (Isil) come nome primario del gruppo. Isis segue un’interpretazione estremamente anti-occidentale dell’Islam, promuove la violenza religiosa e considera coloro che non concordano con la sua interpretazione come infedeli e apostati. Allo stesso tempo mira a fondare uno stato islamista orientato al salafismo in Iraq, Siria e altre parti del levante. Secondo le stime Isis conterebbe 20 mila uomini nel mondo provenienti da 83 paesi diversi nel mondo.

La mappa del Califfato La mappa del Califfato
 
Is sta per Islamic State, Stato Islamico, proclamato il 29 giugno del 2014 da Abu Bakr al-Baghdadi che si auto definisce califfo. Viene usato impropriamente come sinonimo di Isis. Ahrar al-Sham è un gruppo armato siriano che raduna varie formazioni minori d’impronta ideologica islamista e salafita, che formarono all’incirca una brigata durante la Guerra civile siriana per abbattere il regime di Assad. Gli uomini di Ahrar al-Sham cooperano con l’Esercito Siriano Libero e altri gruppi ribelli laici, pur senza intrattenere relazioni con il Consiglio Nazionale Siriano (CNS). Malgrado essi si coordinino con altri gruppi, mantengono strettamente la loro leadership segreta, ricevendo la maggior parte dei loro finanziamenti da donatori del Golfo Persico, in special modo Arabia Saudita e Qatar. Al Nusra, o anche Jabhat al-Nusra ossia “Fronte della vittoria del popolo di Siria” è affiliato al Al Qaeda. Formato alla fine del 2011, quando in Siria era già in corso la guerra civile, è stato qualificato “terrorista” dagli Stati Uniti alla fine del 2012.

Donne Peshmerga (Afp)Donne Peshmerga (Afp)

Peshmerga, la parola in lingua curda indica letteralmente un combattente guerrigliero che intende battersi fino alla morte. Il nome è stato ugualmente usato per: una parte dei combattenti autonomisti e indipendentisti curdi in Iraq, appartenenti al Partito Democratico del Kurdistan. In particolare, Peshmerga è il nome ufficiale delle forze armate del Governo Regionale del Kurdistan nella regione semiautonoma (a tutto agosto 2014) del Kurdistan iracheno. Queste forze si sono in passato scontrate con i militanti dell’Unione Patriottica del Kurdistan (ed anche al Partito dei lavoratori del Kurdistan turco, presente nella parte nord dell’Iraq) e con i guerriglieri islamisti di Ansar al Islam; sempre nell’agosto 2014, alcuni battaglioni della milizia peshmerga sono stati integrati nella Guardia Nazionale Irachena, e sono parte della nuova 2a divisione irachena, di base a Mossul.

La storia di questi combattenti è però molto più antica, e i peshmerga sono stati attivi nei vari sconvolgimenti della storia dell’Iraq dalla sua indipendenza, nella guerra Iran-Iraq, nella prima e nella seconda guerra del golfo. Durante le guerre del Golfo hanno cooperato con le forze speciali dell’Alleanza contro Saddam Hussein, salvando vari piloti e incursori sul loro territorio, e tenendo occupato l’intero V corpo iracheno nel 2003 a nord, impedendogli di schierarsi contro le forze alleate a sud. Hanno avuto e hanno proprie forze speciali, al 2014 in parte amalgamate con l’esercito iracheno. Il termine peshmerga indica anche i combattenti pathani (pashtun) lungo la frontiera dell’Afghanistan.



Salafismo è una scuola di pensiero sunnita che prende il nome dal termine arabo salaf al-salihīn (“i pii antenati”) che identifica le prime tre generazioni di musulmani (VII-VIII secolo) considerati - dai salafiti - dei modelli esemplari di virtù religiosa. I primi segnali evidenti, e ufficiali, del mutamento ideologico e strategico del Salafismo, da movimento “riformista” e tollerante a movimento “fondamentalista”, si possono forse riscontrare in Tunisia, verso gli anni trenta del XX secolo. In Egitto, la trasformazione del Salafismo avvenne nello stesso periodo, con l’avvento della cosiddetta “Neo-Salafiyya”.

Sciiti e Sunniti, la principale differenza tra sunniti e sciiti consiste nel fatto che i primi rientrano nel gruppo dei secondi, differenziandosi però da questi ultimi in merito alla presenza e ruolo di una gerarchia all’interno della fazione religiosa. Il nome sunniti deriva dall’arabo “sunnah”, che significa “tradizione“. I sunniti sono infatti coloro che seguono la tradizionale religione islamica. Essi seguono le scritture del Corano e utilizzano come punto di riferimento le azioni, le parole e la vita di Maometto, testimoniati appunto dalla tradizione.

All’interno del gruppo dei sunniti rientrano anche gli sciiti, che si distaccano però in merito alla presenza e al ruolo di una gerarchia religiosa.Gli sciiti, staccatisi dalla maggioranza sunnita in seguito alla morte di Maometto, credono nell’importanza di identificare il patriarca della loro comunità identificandolo come successore di Maometto stesso.Tale base profonda della divergenza tra Sunna e Shiia può spiegare sia le violente lotte tra le due tendenze lungo tutta la storia islamica, sia le tensioni attuali e gli atteggiamenti di tipo politico nelle diverse componenti dell’islam moderno.

Yazidi in fuga (Reuters)Yazidi in fuga (Reuters)

Yazidi, popolo di origine curda, costituito da circa 300.000 individui. Il gruppo principale, costituito da 150.000 yazidi, vive in due aree dell’Iraq: i monti del Gebel Singiār (al confine con la Siria) e i distretti di Badinan (o Shaykhān) e Dohuk (nord-ovest del Paese). Il nord-ovest dell’Iraq è l’area originaria del popolo yazidi, insieme all’Anatolia sud-orientale (province di Diyarbakir e Mardin). Sbagliato è trattare gli yazidi come gruppo entico. La parola va riferita infatti a una specifica religione, combinazione sincretistica di zoroastrismo, manicheismo, ebraismo e cristianesimo nestoriano sui quali sono stati successivamente aggiunti elementi islamici sciiti e sufi.

Turcomanni, dopo l’assedio agli yazidi sul Monte Sinjar, adesso sono gli sciiti turcomanni della città di Amerli che rischiano la carneficina, circondati da settimane dai jihadisti dello Stato islamico. Da non confondere con i turkmeni, vivono per lo più nella città di Kirkuk, altro centro toccato dall’avanzata di Isis.
Ucraina
Dombass è l’area dell’Ucraina orientale che confina con la Russia. E’ nota anche come Bacino del Donec, affluente del Don, e si estende in 3 oblast (suddivisione amministrativa che corrisponde in modo approssimativo ai termini regione, provincia o area: in Ucraina se ne contano 24): di Donetsk, Lugansk e Dnipropetrovsk. La capitale non ufficiale della regione è Donetsk.

Scontri a Maidan, Kiev (Afp)Scontri a Maidan, Kiev (Afp)

Maidan in ucraino (ma non solo) significa piazza. Nella crisi del Paese il temine viene utilizzato per identificare la piazza principale di Kiev, dove, dalla fine di novembre 2013 migliaia di persone hanno occupato l'area con sit in e manifestazioni per protestare contro il presidente. L'inizio ufficiale degli scontri è riconducibile al 21 novembre 2013 quando il presidente Viktor Yanukovic ha respinto gli accordi di associazione con l'Unione Europea e il Deep and Comprehensive Free Trade Agreement. Nasce ufficialmente EuroMaidan: da movimento strettamente filo-europeo la protesta diventa contro Yanukovic, la più grande dalla Rivoluzione Arancione del 2004-2005.

Il 30 novembre le prime cariche della polizia contro i manifestanti e il partito ultra nazionalista Svoboda occupa il palazzo municipale, ma il giorno più lungo e il più doloroso della piazza è il 18 febbraio: 28 morti e centinaia di feriti. I cecchini sparano sui manifestanti che cercano di rispondere con spranghe e bombe molotov portate in piazza soprattutto dagli estremisti del Pravyi Sector (Settore Destro). Tre agenti delle forze speciali Berkut (l’ex reparto anti sommossa) saranno poi arrestati per essere responsabili degli spari. Il 22 febbraio la Rada vota la destituzione e l'impeachment per Yanukovich che decade immediatamente.

Filorussi, chiamati anche prorussi, ribelli, separatisti, e, nelle comunicazioni di Kiev, terroristi. Come conseguenza al movimento di Euromaidan, che aveva preso parta alle proteste di Kiev per chiedere di intensificare i legami con l'Europa, alcune migliaia di persone delle regioni russofone, sostenute dal partito delle Regioni e disapprovando le proteste, hanno iniziato a manifestare per avere un contatto più stretto con la Russia. Anche se alcuni di loro chiedono l'annessione alla Russia, come era successo con la Crimea, vogliono fondamentalmente la secessione dall'Ucraina, desiderio dimostrato dopo la vittoria (secondo fonti filorusse) del referendum indetto nelle città dell'est l'11 maggio 2014.

Repubblica Popolare di Donetsk è stata creata il 6 aprile 2014, in coincidenza con l'inizio della crisi del paese. Quel giorno decine di manifestanti armati si sono impadroniti di alcuni palazzi governativi delle città del Dombass, facendo il loro quartier generale nel palazzo della Regione in centro a Donetsk, protetto da barricate. Successivamente è stata dichiarata anche la Repubblica Popolare di Lugansk: il 22 maggio le autoproclamate repubbliche si sono unite nella Novorossia. Il 24 giugno i leader politici hanno dichiarato di avere creato una federazione con una propria costituzione.

Un tank delle forze governative (Epa)Un tank delle forze governative (Epa)

I soldati in campo: battaglioni e Guardia Nazionale. A «difesa dell’Ucraina» si sono schierati esercito regolare e Guardia Nazionale. Il primo, poco abituato a combattere, esce da un periodo in cui i fondi destinati alle forze armate erano stati nettamente tagliati, si ritrova quindi a richiamare spesso i riservisti da ogni angolo del paese. La Guardia Nazionale, invece, è una formazione paramilitare (come da autorizzazione ministeriale dell’aprile 2014) composta da volontari stipendiati e suddivisa in battaglioni. Si conta che all’appello abbiamo risposto oltre 12mila civili, molti di loro erano nel corpo di sicurezza di piazza Maidan.

Il più noto nei combattimenti dell’est è l’Azov, o anche detto, Men in Black, guidato da Andriy Biletsky, capo del partito neo-nazista Sna e dei Patrioti d’Ucraina. Anche tra i filorussi ci sono diversi battaglioni paramilitari. Tra i più noti il Vostok Battalion: prende il nome dalle forze dell’intelligence russa (Gru) che hanno combattuto in Cecenia nel 1999. Sono ben preparati, armati e guidati da Igor Sergun, il capo del servizio segreto militare russo che ha gestito tutte le operazioni dei ribelli sul piano logistico e militare. Sempre a coordinare le operazioni sul capo diverse figure di spicco dell’esercito russo: come Nikolay Kozitsin, ufficiale dei cosacchi che appoggiano Mosca e Igor Girkin, ufficiale del Gru, attivo proprio sulla parte organizzativa dei miliziani.

Uomini verdi. Nessuno ha mai confermato ufficialmente l’identità di questi soldati vestiti in mimetica senza nessun segno distintivo di appartenenza. Sono apparsi per la prima volta durante la presa della Crimea: si tratta di soldati molto preparati con armi russe non in dotazione dell'esercito ucraino. Secondo tantissime testimonianze, smentite da Mosca, sarebbero uomini del Cremlino giunti in Crimea per affiancare le Forze di autodifesa locali e i cosacchi.

L’oligarca Rinat AkhmetovL’oligarca Rinat Akhmetov

Oligarchi, uomini e donne ricche, a cavallo tra politica ed economia che, nel caso della crisi ucraina, hanno fin dall'inizio avuto un ruolo di primo piano nel muovere le pedine della guerra con la Russia. Il più noto è Rinat Akhmetov (secondo Forbes ha un patrimonio pari a 15,4 miliardi di dollari) è il proprietario e presidente dello Shakhtar Donetsk, la squadra di calcio di Donetsk. Akhmetov ha costruito la sua fortuna con l'acciaio, è stato un grande sostenitore di Victor Yanukovich fino a quando non è stato dimesso. In un primo momento ha anche sostenuto i filorussi, poi, però, il 14 maggio, ha dichiarato che la causa era sbagliata portando in piazza migliaia di suoi operai delle fonderie. Victor Pinchuk è il capo del clan di Dnepropetrovsk e leader nel settore energetico: la sua Interpipe produce tubi.

Nemico di Yulia Tymoshenko è un forte europeista. Petro Poroshenko, attuale presidente ucraino, è detto il re del cioccolato, leader dell'industria alimentare. Sempre impegnato politicamente, è stato ministro degli Esteri sotto il governo della Tymoshenko e ministro dello Sviluppo economico con Mykola Azarov, l’ultimo premier della presidenza Yanukovich. Yulia Tymoshenko negli anni Novanta era a capo della Uesu e gestiva la distribuzione del gas con i paesi orientali. Poi si è dedicata interamente alla politica. Uscita di prigione (era stata incarcerata dopo la deposizione di Yanukovych) ha provato a rientrare in politica, ma ha perso le presidenziali contro Poroshenko.

Propaganda. Accompagna tutte le guerre, e quella che si combatte in Ucraina non è da meno. Intorno alla «causa» di Kiev si è creato EuromaidanPr, l’organo di informazione ufficiale. L’ufficio stampa della Resistenza Nazionale è formato da ragazzi appartenenti al popolo di Maidan: ora gestiscono il sito, e i social network in 8 diverse lingue, facendo una netta controinformazione rispetto a tutto quello prodotto dai media russi. Dall’altra parte le direttive arrivano dal Cremlino che, secondo diverse testimonianze, avrebbe reclutato truppe di troll per veicolare le informazioni. La televisione ucraina e le radio sono del tutto sparite nell’est del paese e il segnale è captato solo da emittenti russe.

Cannoni lancia droga, così i narcos sfidano i controlli tra Usa e Messico

Corriere della sera

di Guido Olimpio

Dai tunnel alle angurie, i mille trucchi usati dai trafficanti per far passare le partite di stupefacenti oltre il confine tra i due stati. E le guadie rispondono con gli scanner

w=--
WASHINGTON - Qualsiasi oggetto. Ogni minimo spazio all’interno di un veicolo. Attrezzi comuni. Il corpo di una persona. I narcos, dal Sud America all’Europa, non hanno limiti nel trovare nascondigli per la «merce». Cocaina, «erba», anfetamine, eroina sono celate a volte in punti inaccessibili di un Suv oppure lasciati quasi in bella vista.



Dall’anguria al kayak, i trucchi dei narcos per nascondere la droga  
Dall’anguria al kayak, i trucchi dei narcos per nascondere la droga  
Dall’anguria al kayak, i trucchi dei narcos per nascondere la droga
Dall’anguria al kayak, i trucchi dei narcos per nascondere la droga  
Dall’anguria al kayak, i trucchi dei narcos per nascondere la droga
Tecnologia
Certamente i trafficanti che operano lungo il confine Messico-Stati Uniti hanno mostrato una grande inventiva, arrivando a costruire catapulte o «cannoni» in grado di lanciare oltre il Muro «palle» di droga. Non si fermano davanti a nulla. Provano a superare la barriera con i corrieri, scavando tunnel sotterranei o passando sopra con l’aiuto di piccoli ultraleggeri. Talvolta si servono di muli e cavalli. Tecnologia e vecchi sistemi per un «lavoro» continuo, sette giorni su sette.
La sfida
Dall’altra parte i doganieri americani. Durante una visita al punto di confine di Nogales (Arizona) ho avuto modo di seguire le loro ispezioni su veicoli e persone. Hanno agenti che conoscono alla perfezione auto, pick up, camion: solo così possono tentare di individuare il nascondiglio. Al loro fianco i cani anti-droga, gli scanner che «trapassano» i mezzi e piccole telecamere che sono inserite nei serbatoi e lungo i tubi. Una battaglia quotidiana che non conosce mai una fine.

YouTube e copyright, il tribunale di Torino aggiunge un nuovo capitolo alla saga.

Corriere della sera

21 LUGLIO 2014 | di Gianluigi Marino


oralegale_testata
Come abbiamo già scritto in un precedente post, sono vari i procedimenti avviati e/o ancora in corso -in Italia e nel mondo- intentati da titolari di diritti di proprietà intellettuale nei confronti di Google e YouTube. Ogni nuovo provvedimento giudiziario fa notizia (da qualunque organo provenga, dal più piccolo dei tribunali in composizione monocratica alla corte di giustizia europea) innanzitutto per la immensa notorietà dei convenuti in giudizio ma, soprattutto, perché esso supporta o smentisce un determinato filone giurisprudenziale. E la questione non è di poco conto poiché ne va della certezza del diritto e della sua uniforme applicazione in Italia e in Europa.

Pochi giorni fa il tribunale di Torino (sezione delle imprese) si è trovato a pronunciarsi in merito alle richieste cautelari del titolare dei diritti di proprietà intellettuale relativi alla versione italiana di numerose telenovela il quale lamentava la presenza su YouTube di diversi episodi. Il ricorrente domandava non solo la cessazione delle violazioni già accertate (i video online al tempo dell’instaurazione del giudizio) ma anche che ne venisse impedita la ripetizione.

La decisione è interessante in sé ma ancora di più se la si confronta con il provvedimento di primo grado o, più in generale, con l’esito dell’appello dello scorso febbraio in Spagna tra Telecinco e YouTube.

In pratica -a fronte della medesima situazione di fatto- il giudice di primo grado ha deciso che (i) non ci sono prove del fatto che YouTube offra servizi di hosting attivo (v. qui e qui per definizione e esempi di host attivo), (ii) dunque YouTube beneficia di determinate esenzioni di responsabilità per cui non esiste un obbligo generale di sorveglianza dei contenuti uploadati dagli utenti, (iii) una volta che YouTube ha rimosso i link specificamente segnalati cessa la materia del contendere, (iv) per le eventuali violazioni future, è onere del titolare dei diritti aderire alla procedura predisposta da Youtube (il Content ID, sistema che permette a YouTube di confrontare automaticamente ogni video uploadato dagli utenti con un database di file ricevuti dai proprietari dei contenuti) .

Invece pochi giorni fa, in sede di reclamo, la decisione è stata radicalmente ribaltata: (i) YouTube è senz’altro fra le più note e rappresentative figure di hosting “di nuova generazione”…YouTube non guadagna “vendendo lo spazio” per memorizzare i dati ma -sotto forma di introiti pubblicitari- in ragione dei servizi che lui stesso crea organizzando e manipolando quei contenuti, (ii) l’ordine all’intermediario di inibire il nuovo caricamento di contenuti già rimossi non è affatto assimilabile a un obbligo di controllo generale e preventivo, (iii) il provvedimento cautelare deve essere finalizzato a porre fine alle violazioni già inferte e a prevenire nuove violazioni attuate mediante la pubblicazione (ad opera dello stesso soggetto o di terzi) dei medesimi contenuti già specificamente individuati dal titolare del diritto (mediante comunicazione all’intermediario degli URL su cui erano pubblicati), e già rimossi dall’intermediario, (iv) va ordinato a YouTube LLC e Google Inc. di utilizzare direttamente il filtro Content ID al fine di impedire nuovi caricamenti sulla propria piattaforma – i reference files per l’attivazione di Content ID dovranno essere tratti, a cura e spese di YouTube, dai file presenti agli URL già specificamente comunicati.

L’ordinanza del reclamo ribalta quindi punto su punto la decisione di primo grado e, cosa non trascurabile, argomentando le motivazioni sulla base delle medesime norme e precedenti giurisprudenziali citati nel provvedimento impugnato. Questa ordinanza arricchisce la copiosa giurisprudenza nazionale in materia di hosting attivo/passivo e, se da una parte offre interessanti nuovi spunti di riflessione, dall’altra rende ancora più evidente come non vi sia uniformità nell’applicazione delle norme che dovrebbero regolare un settore così importante.

I passaggi sull’utilizzo del Content ID, per cui sarebbe onere di YouTube -anche in un ‘ottica di bilanciamento di interessi- ricavare i reference files dai contenuti già specificamente segnalati dal titolare dei diritti e rimossi dal service provider, appaiono una novità nel panorama nazionale e sembrano porsi nel solco di alcuni decisioni che -seppur in ambiti diversi- intendono responsabilizzare maggiormente determinati soggetti operanti su internet.

Guardando fuori dall’Italia, un altro punto interessante è che la corte d’appello di Madrid, non più tardi di qualche mese fa, ha ritenuto che i servizi di YouTube non rientrino nella categoria dell’hosting attivo raggiungendo, quindi, conclusioni diametralmente opposte. In attesa di osservare come si concluderà il procedimento di merito che si sta celebrando a Torino, a questo punto sale sempre più l’interesse verso quanto deciderà il Tribunale di Roma in un procedimento molto simile a quelli citati e che vede contrapposta R.T.I. a YouTube.

Gianluigi Marino

Battaglia globale sul tonno in scatola Rio Mare alla campagna d’America

Corriere della sera

di Mario Gerevini

Bumble Bee Foods nel mirino del gruppo italiano Bolton

w=--
È un grande pesce ma anche un grande business. La disfida globale del tonno è una partita che si sta giocando in tre continenti, con un gruppo italiano tra i protagonisti e una preda che potrebbe cambiare gli equilibri. Il fondo inglese di private equity Lion Capital avrebbe deciso di vendere Bumble Bee Foods. È uno dei grandi produttori mondiali di tonno e sardine in scatola, ha sede a San Diego e controlla il 28% del mercato Usa. Le procedure di cessione dovrebbero essere avviate in autunno.

Notizie ufficiali non ce ne sono, tutto è appeso alle indiscrezioni rilanciate per prima da Reuters. Indiscrezioni mai smentite. Compreso il fatto che stia scaldando i motori, per misurarsi con gli altri big del settore su un deal da 1,5 miliardi di dollari, anche l’italiana Bolton (1,5 miliardi di euro di fatturato), la cui notorietà è inversamente proporzionale a quella dei suoi marchi (il tonno Rio Mare, Palmera, Saupiquet in Francia, Simmenthal, Wc Net, Bostik, Borotalco, Neutro Roberts, Collistar e molti altri). Poco conosciuta è anche la famiglia proprietaria, i Nissim, milanesi di origine greca che fanno della riservatezza una religione.

I due leader di Lion Capital, Lyndon Lea e Robert Darwent, sono specialisti del mercato alimentare. Hanno già in portafoglio, tra l’altro, i surgelati Findus e Picard; in passato avevano comprato e rivenduto Orangina-Schweppes. Ora è la volta del gruppo di San Diego, che Lion aveva acquistato a fine 2010 per 980 milioni di dollari. Alla Borsa di Bangkok, dove molti giudicano eccessiva la stima ufficiosa di 1,5 miliardi, si aspettano da un momento all’altro la manifestazione di interesse formale di Thai Union Frozen, il gigante del settore, avanguardia industriale di un Paese che con il 31% del mercato mondiale è il più importante produttore di conserve di tonno.

Thai Union già controlla negli Usa il terzo marchio, «Chicken of the Sea», che ha il 20% del mercato. Il numero uno del tonno in scatola sugli scaffali americani è Starkist (30%), di proprietà della sudcoreana Dongwon Enterprise, anch’essa indicata come possibile protagonista di un takeover su Bumble Bee, seppure frenata da evidenti limiti antitrust. Il tonno californiano farebbe gola anche alla cinese Bright Food, un colosso pubblico dai molti business con 7 miliardi di fatturato e già in affari con Lion Capital da cui nel 2012 acquisì il 60% di Weetabix. Il quarto giocatore in campo sarebbe il re dei cereali da colazione, Post Holdings, quotato al Nyse, sede nel Missouri, e una politica di acquisizioni talmente aggressiva che gli è costata 4 miliardi di dollari in 18 mesi.

E poi c’è Bolton. Anzi, ci sono soprattutto Bolton e la Thai Union, da molti considerate come le più serie candidate a giocarsi questa partita. Per gli italiani conquistare Bumble Bee sarebbe assolutamente strategico, secondo gli analisti del settore. Infatti la famiglia Nissim ha già una stretta alleanza, e una partecipazione di minoranza, con Tri Marine, la «tuna company» dell’italiano Renato Curto. È uno dei più importanti player (40 società in tutto il mondo) nel settore della pesca, trading e lavorazione del tonno.

«Annettersi» Bumble Bee garantirebbe un vantaggio competitivo sia in termini di posizione di mercato che di costi di produzione. E poi i ricavi aggregati potrebbero arrivare ai 3 miliardi di dollari, cioè il livello di Thai Union. La Bolton Alimentari, principale azienda operativa del gruppo, ha chiuso il 2013 con un fatturato di 719 milioni (+20%, anche per effetto dell’ingresso di Simmenthal) e un utile di 50 milioni (32 nel 2012). Ciò fa presumere un consistente tasso di crescita anche nel consolidato, non ancora noto, che per il 2012 segnava 1,54 miliardi di fatturato con 173 milioni di utile e margini elevatissimi di disponibilità per acquisizioni.

Con la consueta riservatezza, nel frattempo, è entrato in Bolton come consigliere di amministrazione Leone Manfredini (24 anni) nipote del fondatore Joseph Nissim (95 anni) e figlio di Marina che finora era l’unica a rappresentare la famiglia nei cda delle holding. Lì, nei board, potrebbe essere deciso l’assalto al tonno Usa di Bumble Bee Foods.

Aspirapolveri: dal 1° settembre fuorilegge quelli di 1.600 watt

Corriere della sera

di Carola Traverso Saibante

E fra tre anni il limite si abbasserà a 900 W. Per l’Ue è un risparmio di soldi e di energia: avranno le stesse prestazioni con minori consumi energetici

w=--
La polvere di casa vostra ha le sembianze di una pietraia e i suoi acari hanno la taglia di caproni di montagna? Se avete bisogno di un aspirapolvere super-potente, meglio correre ai ripari: avete una settimana per acquistare un apparecchio la cui potenza supera i 1.600 watt, dato che dal 1° settembre scatteranno le normative Ue che li proibiscono. Se la polvere nella vostra dimora privata è più o meno normale, la vostra grande casa - il pianeta Terra - e le vostre tasche saranno invece grate.
Dal 1° settembre
A partire dall’inizio del prossimo mese, dunque, tutti gli Stati membri dell’Unione non potranno produrre né importare aspirapolveri che superino i 1.600 watt di potenza - contro i 1.800 attuali. Fra tre anni le norme saranno ancora più rigide: non più di 900 watt. La misura farà risparmiare ai consumatori circa la metà dell’energia che consumano tradizionalmente con i modelli più potenti. Nonostante ciò, la reazione è ambivalente: alcune associazioni di consumatori inglesi hanno fatto notare come molti tra i modelli preferiti nelle classifiche di vendita spariranno a causa delle nuove norme.
I produttori
Le reazioni dei produttori - su cui l’Europa è riuscita ad avere la meglio dopo una dozzina d’anni di battaglia - sono più o meno irritate: se la Hoover, per esempio, già a partire dall’estate aveva iniziato a sostituire i modelli in vendita sugli scaffali, e Bosch-Siemens vanta di essere all’avanguardia rispetto alle nuove regole, la Dyson promette che non mollerà la battaglia. «Gli aspirapolvere useranno meno energia per le stesse prestazioni», assicura Marlene Holzner, portavoce della Commissione Ue per l’energia. «Ciò aiuterà i consumatori a risparmiare denaro e l’Europa nell’insieme a usare meno energia. Il numero di watt non indica automaticamente quanto pulisca bene un aspirapolvere, ma quanta energia elettrica è usata dal motore», ha aggiunto, spiegando che, grazie alle nuove norme, che includono la trasparenza delle etichette di questi prodotti, le possibilità di scelta per i consumatori saranno in realtà migliori.
Etichette
L’etichetta in questione contiene informazioni visivamente facili da decifrare e da comparare rispetto alla classe energetica di appartenenza dell’apparecchio, prestazioni, rumore e re-immissione della polvere. La regola rientra nelle politiche europee su clima ed energia con l’obiettivo, che dovrà essere confermato nell’ottobre prossimo, di ridurre le emissioni del 40% rispetto ai livelli del 1990 entro il 2030. Attualmente l’Unione è impegnata ad aumentare la sua efficienza energetica del 20% entro il 2020, un target assai modesto che il Vecchio Continente sembra far fatica a centrare appieno.
Consumi ed efficienza energetica
Tra il 1995 e il 2013, il consumo di energia nell’Unione si è mantenuto più o meno agli stessi livelli, mentre il Prodotto interno lordo è cresciuto di circa il 34%: ciò significa che mediamente in Europa si è riusciti a disaccoppiare crescita economica e consumo energetico, attraverso una migliore efficienza energetica. Se si va avanti di questo passo - dicono le analisi - i risparmi energetici nel 2020 si fermeranno però al 18-19%. Per centrare l’obiettivo del 20% senza misure addizionali, tutti gli Stati membri dovrebbero applicare la legislazione già esistente in merito. La direttiva sull’efficienza energetica, emanata tre anni fa, quando ci si è accorti che la Ue rischiava di rimanere ferma a metà strada rispetto al suo obiettivo del 2020, è il riferimento principale in tema di efficienza energetica. Le fanno da complemento varie disposizioni legislative, tra cui le norme che regolamentano le prestazioni energetiche di prodotti quali lavatrici, frigoriferi e, appunto, aspirapolvere.

25 agosto 2014 | 10:33

Cos’è l’Internet delle cose?

La Stampa
antonino caffo

Orologi, bracciali, termostati e mille altri oggetti possono connettersi alla Rete: secondo una ricerca, nove persone su dieci lo ignorano, anche se li possiedono già. Spieghiamo i motivi di un successo che si fa attendere

w=--
Quanti di voi conoscono il significato di “Internet degli oggetti” o, in lingua madre, “Internet of things” (IoT)? Seppur se ne parli spesso negli ultimi tempi, pare che la nozione non sia molto familiare all’utente medio, colui che ha una discreta dimestichezza con gli strumenti tecnologici ma non può essere considerato un esperto. A evidenziare una certa ignoranza in materia, normalissima vista la tematica in ascesa ma ancora di nicchia, è una ricerca di Acquity Group (che si scarica qui ), agenzia parte di Accenture, da cui risulta come circa l’87% dei duemila intervistati non abbia mai sentito parlare di “Internet degli oggetti”. Il report “The Internet of Things: The Future of Consumer Adoption ” contiene degli evidenti paradossi, soprattutto a livello etimologico.

Ad esempio si legge come il 30% dei consumatori possegga già un dispositivo che rientra nella categoria “Internet degli oggetti”, tra cui un termostato, un orologio o un braccialetto connesso, ma non sanno di potersi vantare di avere un “IoT” tra le mani. Insomma quello che manca sembra essere una corretta campagna di comunicazione e promozione dei nuovi gadget che si apprestano a invadere negozi e catene specializzate. Giusto per essere ancora più precisi, orologi e bracciali, grazie alla possibilità di essere indossati, rientrano nella categoria chiamata “wearable”, ovvero di oggetti che ognuno può mettere al polso o (nel caso dei Google Glass) sugli occhi, per interagire in modo innovativo con il web.

Ma come spiegare cosa si intende per “Internet degli oggetti”? Lo abbiamo chiesto a Davide Bennato, professore di Sociologia dei processi culturali e comunicativi e Sociologia dei media digitali all’Università di Catania: “L’espressione “Internet delle cose” indica una famiglia di tecnologie il cui scopo è rendere qualunque tipo di oggetto, anche senza una vocazione digitale, un dispositivo collegato ad internet, in grado di godere di tutte le caratteristiche che hanno gli oggetti nati per utilizzare la rete”. Attualmente le proprietà degli oggetti connessi sono essenzialmente due: il monitoraggio e il controllo. Monitoraggio vuol dire che l'oggetto può comportarsi come sensore, ovvero essere in grado di produrre informazioni su di sé o sull'ambiente circostante.

Ad esempio: un lampione IoT non solo può rivelare se la propria lampada è funzionante oppure no, ma potrebbe anche analizzare il livello di inquinamento dell'aria. Controllo vuol dire che gli oggetti possono essere comandati a distanza senza tecnologie particolari ma attraverso internet”. I campi di applicazione sono innumerevoli, il limite è solo la fantasia. “Attualmente i settori più interessati sono la domotica, in cui gli oggetti IoT invadono le tecnologie casalinghe, compresi gli elettrodomestici, e le smart cities, dove le città diventano produttrici di dati e sono controllabili a distanza”. È il caso dei totem digitali presenti nelle principali capitali in tutto il mondo, che possono indicare il numero di pedoni presenti ad una fermata del tram, gli smartphone connessi ad un hotspot pubblico e tanto altro.

Nonostante le principali aziende abbiano lavorato molto per far conoscere al mondo le nuove possibilità dell’Internet of Things, il report di Acquity Group ha rilevato una certa mancanza di interesse verso i dispositivi connessi. La principale barriera all’acquisto pare essere la convinzione che l’utilizzo degli IoT non dia un valore aggiunto alle persone e che il costo sia ancora elevato rispetto allo stesso oggetto “non connesso” (semplici orologi, bracciali, occhiali), con le ovvie differenze. Sembra poi esservi un certo timore su come viene gestita la privacy sugli indossabili, con la paura che sia i dati conservati sul dispositivo che quelli raccolti con l’esperienza quotidiana possano essere facilmente trasmessi all’esterno.

Ed è proprio quest’ultima problematica quella che potrebbe avere le conseguenze maggiori nello sviluppo di nuovi indossabili o, più generalmente, di “Internet degli oggetti”. Come ci spiega Bennato: “Gli scenari problematici sono due: la privacy e la sicurezza. Il primo punto è una conseguenza del monitoraggio. Se un oggetto IoT produce dati, questi potrebbero essere relativi a persone e al loro utilizzo. La manipolazione di queste informazioni ricadrebbe nel discusso campo della trasparenza e trattamento dei dati personali. La sicurezza è invece una conseguenza del controllo: se qualunque oggetto può essere comandato a distanza, potrebbe anche essere attaccato da criminali informatici.

Ed è per questo che quando si parla di IoT entrano in gioco altre tecnologie, come l’IPv6 (il nuovo protocollo internet che permetterà di aumentare il numero di indirizzi IP a disposizione), Big Data (la raccolta di informazioni dettagliate su uno specifico individuo) e cloud computing, in riferimento alla sicurezza e stabilità delle infrastrutture che conservano le informazioni inviate e scambiate tra dispositivi IoT e tradizionali, smartphone, tablet e computer ma anche i data center delle aziende.”

Egitto recupera il tesoro di re Farouk: 300 gioielli nascosti nel caveau di una banca

Il Messaggero


w=--
Un tesoro di inestimabile valore è stato recuperato dai caveau di una banca egiziana: 265 sfavillanti gioielli appartenuti alla dinastia di Mohamed Ali (il Pascià) autoproclamato vice-re dell'Impero Ottomano e considerato il padre dell'Egitto moderno, sono stati 'strappati' a una possibile asta dalle autorità del Cairo. L'origine della collezione è 'misteriosa': farebbero parte dello «scrigno zeppo di gioielli» che il re Farouk deposto dal colpo di Stato di Nasser nel '52 avrebbe nascosto sul suo leggendario yacht prima di fuggire dal Paese.

Il suo fu un esilio dorato: a Roma, dove visse i restanti anni di vita fino alla morte, nel 1965, Farouk si guadagnò il vanto di essere «re della Dolce Vita», protagonista principe negli scatti dei paparazzi. Tra i pezzi della collezione confiscata c'è anche un diamante da oltre 40 carati - 44 è stato precisato - ovvero il terzo più grande al mondo. E ancora: bracciali e girocollo di platino e brillanti appartenuti alla madre di Farouk, la regina Nazli.

Pietre preziose, spille e anelli delle altre sovrane di una dinastia che ha regnato ininterrottamente in Egitto per oltre un secolo e mezzo, dall'inizio dell'800 alla destituzione di Farouk nel 1952. Il ministero delle Antichità del Cairo è arrivato alla confisca dopo quasi due anni di indagini: un certo «signor Ali» ha proposto a una serie di collezionisti un'asta, vantando di poter mettere sul piatto i quasi 300 gioielli, molti dei quali - raffigurati in quadri e foto - si riteneva fossero definitivamente andati perduti.

Gli investigatori scoprono che il 'tesoro di Farouk' che Ali sbandiera di avere era stato depositato in banca negli Anni 70 dalla moglie, assistente della famiglia reale nell'ultima fase dell'esilio, poi deceduta. E nei forzieri della banca Misr ci sono gioielli di inestimabile valore: i controlli degli esperti, grazie al controllo incrociato tra le firme degli artisti e i pezzi conservati nel museo di Alessandria, portano alla scoperta che si tratta proprio della leggendaria collezione di Ali Pascia. Tutti gli averi di re Farouk erano stati nazionalizzati, si spiega, e il 'tesoro' è patrimonio dell'Egitto.
La collezione verrà presto esposta al pubblico.

Il sottomarino supersonico è (quasi) realtà: collegherà Cina e Usa in meno di due ore

La Stampa
paolo mastrolilli

Secondo un team di ricercatori cinesi una speciale membrana liquida consentirà di azzerare l’attrito dell’acqua: «Una scoperta senza precedenti»

w=--
Andare da Shanghai a San Francisco in 100 minuti, poco più di un’ora e mezza, navigando sotto l’acqua dell’Oceano Pacifico. Non era un sogno di Jules Verne, ma un programma a cui sta lavorando attivamente la Cina. Finora il mezzo sottomarino più veloce mai sviluppato era il torpedo sovietico Shakyal, che poteva arrivare a 370 chilometri orari. Ci riusciva usando una speciale tecnologia chiamata supercavitation, che in sostanza creava una bolla d’aria intorno al mezzo, per aiutarlo a superare i problemi provocati dall’attrito con l’acqua.

Il sistema funzionava, ma solo per le bombe da lanciare sotto l’acqua, con l’obiettivo di farle esplodere dopo aver raggiunto rapidamente il loro obiettivo. Questo sistema, infatti, aveva due gravi problemi che impedivano di utilizzarlo per il trasporto degli esseri umani: primo, il mezzo sottomarino doveva essere lanciato nell’acqua a grande velocità, almeno cento chilometri orari, per generare e mantenere la bolla d’aria; secondo, era praticamente impossibile pilotarlo e farlo girare, perché la bolla impediva il contatto con l’acqua di un timone.

I cinesi non si sono rassegnati, e il loro Harbin Institute of Technology’s Complex Flow and Heat Transfer Lab sostiene di aver trovato la soluzione ad entrambi i problemi. Secondo il professore Li Fengchen, hanno creato una speciale membrana liquida, che deve bagnare il mezzo costantemente. Il mezzo entra nell’acqua, e quando raggiunge la velocità di 75 chilometri orari, la membrana entra in funzione. Ciò evita un impatto iniziale con il mare non sopportabile per gli esseri umani, e tramite la gestione millimetrica dei flussi liquidi della membrana consente anche di guidare il sottomarino. “Il nostro metodo - ha spiegato Li al South China Morning Post - è senza precedenti, e siamo molto eccitati dalle sue potenzialità”.

In teoria, secondo i calcoli fatti nel 2001 dal California Institute of Technology, un mezzo sospinto dalla tecnologia supercavitation può raggiungere la velocità del suono, ossia circa 5.800 chilometri orari. Di questo passo, potrebbe attraversare l’Atlantico in meno di un’ora, e il Pacifico in meno di due ore. Il problema tecnico che rimane è la costruzione di un motore abbastanza grande e potente per raggiungere questa velocità e mantenerla per tutto il tempo necessario a raggiungere la meta. Il torpedo Shakyal, infatti, aveva un’autonomia di pochi chilometri, perché era pensato solo per essere sparato in linea retta contro un obiettivo relativamente vicino. I cinesi però sono al lavoro anche su questo aspetto, come del resto gli americani, i russi, i tedeschi e gli iraniani, e credono alla possibilità di varare nel prossimo futuro il sottomarino supersonico.

Successioni e donazioni, il vademecum delle Entrate

La Stampa

w=--
A completamento delle guide dedicate al rapporto tra Fisco e casa - dopo “Acquisto e vendita” e “Le locazioni" - arriva, nella nuova sezione del sito web delle Entrate “L’Agenzia informa”, il vademecum su successioni e donazioni, che illustra tutti gli adempimenti per dichiarare, calcolare e versare le imposte relative agli immobili ricevuti in seguito a una successione o una donazione, con focus sulle agevolazioni previste per la prima casa e sui limiti al di sotto dei quali l’imposta non è dovuta.

Successioni: le imposte sugli immobili ereditati L’importo dell'imposta di successione è calcolata dall’ufficio - e poi notificato al contribuente attraverso un avviso di liquidazione - sulla base della dichiarazione di successione presentata entro dodici mesi dalla data di apertura della successione (compilando l'apposito modulo reperibile presso ogni ufficio territoriale o sul sito dell’Agenzia), e previa correzione di eventuali errori commessi dal dichiarante nella determinazione della base imponibile.

La base imponibile per il calcolo dell’imposta è costituita dalla loro rendita catastale (rivalutata del 5%) moltiplicata per uno specifico coefficiente che varia a seconda del tipo di fabbricato (110 per la prima casa). Sul valore complessivo dell’eredità si applicano aliquote differenti a seconda del grado di parentela intercorrente tra la persona deceduta e l’erede:
4%, per il coniuge e i parenti in linea retta sul valore eccedente, per ciascun erede, un milione di euro;
6%, per fratelli e sorelle sul valore eccedente, per ciascun erede, 100 mila euro;
6% sul valore totale, per gli altri parenti fino al quarto grado, affini in linea retta nonché affini in linea collaterale fino al terzo grado;
8% sul valore totale per le altre persone.

Le imposte ipotecaria e catastale sono pari, rispettivamente, al 2% e all’1% del valore degli immobili, con un versamento minimo di 200 euro per ciascuna imposta (168 euro fino al 31 dicembre 2013), mentre quando il beneficiario ha i requisiti necessari per fruire dell’agevolazione “prima casa”, dette imposte sono dovute nella misura fissa di 200 euro per ciascuna imposta (168 euro fino al 31 dicembre 2013), indipendentemente dal valore dell’immobile caduto in successione.

Per fruire dei benefici “prima casa” è necessario che chi eredita l'immobile non sia titolare, esclusivo o in comunione col coniuge, di diritti di proprietà, usufrutto, uso e abitazione di altra casa di abitazione nel territorio del Comune dove si trova l’immobile ereditato, e che al contempo non sia titolare, neppure per quote o in comunione legale, su tutto il territorio nazionale, di diritti di proprietà, uso, usufrutto, abitazione o nuda proprietà, su altra casa di abitazione acquistata, anche dal coniuge, usufruendo delle agevolazioni per l’acquisto della prima casa.

Le imposte sulle donazioni di immobili Alle donazioni e agli atti di trasferimento a titolo gratuito di immobili si applicano le stesse aliquote applicabili per determinare l’imposta di successione, che variano in funzione del rapporto di parentela intercorrente tra il donante e il beneficiario. Sono dovute, inoltre, l’imposta ipotecaria e catastale rispettivamente nella misura del 2% e dell’1% del valore dell’immobile.

Anche per le donazioni di “prima casa” valgono le stesse agevolazioni concesse per le successioni (imposte ipotecaria e catastale nella misura fissa di 200 euro ciascuna). L’agevolazione “prima casa” fruita per l’acquisto di immobili a titolo di donazione non preclude la possibilità di chiedere nuovamente il regime di esenzione in caso di successivo, eventuale acquisto a titolo oneroso di altro immobile (soggetto ad imposta di registro), mentre preclude ulteriori acquisti agevolati a titolo gratuito (salvo che tali acquisti abbiano per oggetto quote dello stesso immobile).

Per la registrazione di un atto di donazione, se di valore inferiore ai limiti stabiliti per le franchigie, non è dovuta l'imposta di registro (circolare n. 44/E del 7 ottobre 2011).
Fonte: Fiscopiù - Giuffrè per i Commercialisti - www.fiscopiu.it/news/successioni-e-donazioni-il-vademecum-delle-entrate

Incendio Casa Bianca 200 anni dopo, gaffe britannica con un tweet, poi le scuse a Obama

Il Messaggero

w=--
Quando la Twiplomacy fa cilecca: l'ambasciata britannica a Washington si è dovuta cospargere il capo di cenere per un commento 'leggero' sul 200/mo anniversario dell'incendio della Casa Bianca da parte di truppe di Sua Maestà. «Commemorando il 200esimo anniversario dell'incendio della Casa Bianca. Solo fuochi artificiali questa volta», si legge nel micromessaggio twittato da un anonimo funzionario con la foto di una torta su cui è appoggiata una riproduzione della residenza dei presidenti americani incorniciata dalle bandiere a stelle e strisce e dalla Union Jack.

L'humor britannico non è però piaciuto a molti «seguaci» di UKinUSA, cosi si chiama il filo dell'ambasciata su Twitter. Come ha replicato fra i tanti, a caratteri cubitali, un certo Yossi Gestetner: «COOOSAAA??? Dovrebbe essere divertente?». Dato il 'disgelo' delle relazioni tra Stati Uniti e Gran Bretagna da quando la Casa Bianca fu data alle fiamme il 24 agosto 1814 - in due secoli i due Paesi sono passati da nemici ad alleati strategici, come è noto - la diplomazia americana è corsa in aiuto dell'alleato transatlantico. In nome della "speciale relazione" che lega i due Paesi, un alto funzionario del Dipartimento di Stato ha prontamente ritwittato la foto della torta con il commento: «La differenza che 200 anni possono fare nelle relazioni internazionali».

Ad ogni buon conto la rappresentanza britannica ha fatto mea culpa: Volevamo solo «sottolineare un evento storico e celebrare la forte amicizia di oggi», ha precisato di fronte alle critiche. I diplomatici britannici, come quelli del Dipartimento di Stato, sono incoraggiati dai rispettivi governi ad avere una forte presenza su Twitter con risultati alterni e non sempre felici. «Il problema è cosa scrivere», ha spiegato al Sunday Times un ambasciatore di nuova nomina: «Se dici troppo ti metti nei guai, se usi Twitter per raccontare frivolezze diventi trito e sembra che hai troppo tempo» da perdere.

I cristiani rifugiati in Kurdistan «Il mondo ci ha abbandonati»

Corriere della sera

di Lorenzo Cremonesi, inviato a Erbil

Sono 200 mila, scappati dalla violenza dell’Isis e dalle loro case a Mosul e Qaraqosh. Chiedono di venire in Europa, ma inutilmente


w=--
ERBIL - E adesso? Cosa faranno adesso i quasi 200.000 cristiani iracheni che una ventina di giorni fa dai villaggi della piana di Niniveh sono scappati verso le zone curde? Vai a trovarli nella ventina di centri di accoglienza organizzati in fretta e furia a Erbil e trovi frustrazione, rabbia, senso di abbandono e disorientamento. «Politici, prelati, inviati speciali di associazioni umanitarie sono venuti a trovarci da tutto il mondo. Ci sono stati appelli, annunci, un mucchio di belle promesse. In verità solo dichiarazioni. Bei discorsi che lasciano il tempo che trovano. Nel concreto poco o nulla» dicono.

Parole simili le avevamo udite da un gruppo di giovani accampati in una delle scuole messe a disposizione del patriarcato caldeo il giorno della visita di Matteo Renzi a Erbil. «La comunità internazionale e i capi della nostra Chiesa locale vorrebbero tenerci in Iraq. Ma vogliamo un visto per l’Europa. Basta arabi, basta Islam! Ci uccidono, prendono le nostre donne, rubano le nostre case. Qui non vogliamo più stare» sostenevano proprio mentre Renzi parlava di una «soluzione irachena» per gli sfollati cristiani perseguitati dagli estremisti del «Califfato». Era il 20 agosto. Oggi la questione si è fatta più urgente. Restare, garantiti da nuove condizioni di sicurezza e con l’intervento della comunità internazionale, oppure partire subito, per sempre?

Tra i quasi 500 sfollati nella scuola superiore del quartiere cristiano di Einkawa prevalgono le voci di coloro che vorrebbero emigrare. «Ci hanno messo in queste scuole. Ma è un ricovero temporaneo. Tra poco cominceranno le lezioni e noi verremo spostati ancora. Dove? Tra le tende dell’Onu, nel caldo di oggi e il freddo del prossimo inverno, tra la polvere e il fango? Mai. Meglio morire. Presto diventeremo poveracci bisognosi di tutto» esclama tra i tanti Michel Ben Am, 26enne di Qaraqosh. Uno studente che ha dovuto interrompere i corsi alla facoltà di storia dell’università di Mosul azzarda un parallelo: «Siamo diventati come i palestinesi al tempo della guerra del 1948. Persero contro il nascente Stato di Israele anche perché le loro classi alte e gli intellettuali scapparono all’estero. Così per noi. Sono già emigrati i nostri medici, gli ingegneri, i benestanti, insomma la classe dirigente. Qui restano i più poveri, i meno scolarizzati. Le nostre comunità sono decapitate dei loro leader».

Suor Rama Stefu, una domenicana di 52 anni che parla benissimo l’italiano, aggiunge: «I cristiani si sentono traditi. Accusano le forze militari curde di essere scappate troppo veloci di fronte all’offensiva nemica, nonostante la promessa che ci avrebbero difeso sino alla morte. Hanno poi sperato in un’apertura dei visti verso l’Europa. Ma sino ad ora meno di 500 sono partiti, per lo più per Francia, Germania e Turchia. E adesso temono di essere parcheggiati all’infinito nel tedio sporco e degradante nei campi profughi».

L’arcivescovo di Erbil, Bashar Warda, interpellato dal Corriere non ha sminuito la questione: «E’ vero che in passato abbiamo cercato di tenere i nostri fedeli in Iraq. Siamo una delle comunità cristiane più antiche al mondo, non è strano che la sua Chiesa lavori per preservarla. Ma oggi non è più così. Ognuno è libero di fare ciò che preferisce. Non sta a noi chiedere i visti per l’estero, eppure comprendiamo le ragioni di chi parte. A coloro che restano faremo di tutto per facilitare l’esistenza nei centri di accoglienza, nella speranza che possano tornare presto alle loro case».

Eppure, incontrando le famiglie organizzate alla meglio in bivacchi di materassi, coperte e seggiole di plastica, non è difficile cogliere quanto le antiche forme di coesistenza tra cristiani e musulmani siano gravemente compromesse. A sentir loro, il problema non sono tanto i fanatici del «Califfato» arrivati con le brigate islamiche siriane o i qaedisti dall’estero. Al cuore delle paure cristiane sta piuttosto la rapidità con cui il vicino di casa, il vecchio compagno di scuola, il bottegaio conosciuto da sempre, il collega di lavoro sunniti «da un momento all’altro» si sono uniti ai giovani jihadisti per rubare, irrompere nelle abitazioni, rapire donne e bambini. «Questi pazzi del Califfato sono soprattutto ladroni. Un branco di criminali che si è voluto arricchire a spese nostre» sostiene Mufid Khudui Dawoud, 37enne operaio di Qaraqosh.

La cosa curiosa è che tra loro continuano a parlarsi per telefono. Mufid ha una storia particolarmente drammatica. I «criminali» si sono presi il padre Youssef di 83 anni, assieme allo zio Salem di 80 e le tre cugine: Jackline di 35, Victoria di 30 e Khalima di 28. Lo incontriamo che uno dei rapitori, un certo Abdallah, ha appena telefonato per dettare le condizioni del rilascio: «Convertitevi all’Islam e manderemo un auto per riportarvi a casa. Rivedrete subito i vostri cari». In caso contrario, si prospetta il pagamento di un riscatto. Mufid si consulta con i tre fratelli scappati con lui ad Erbil. Assieme hanno poche centinaia di dollari. Che fare? C’è forse una speranza. Un altro vicino di casa musulmano rimasto a Qaraqosh, con cui si parlano per telefono quotidianamente, promette che cercherà di aiutare. Ma intanto le tre donne sono state spostate in un altro villaggio. Occorre fare in fretta...

26 agosto 2014 | 07:49