giovedì 17 settembre 2015

Spyware d’Arabia: così Hacking Team entrò nel mirino degli attivisti

La Stampa
carola frediani

Parlano i dissidenti degli Emirati Arabi Uniti e del Bahrain dove iniziò la caccia agli spyware occidentali.



«Spero che Hacking Team ora sappia come ci si sente di fronte all’invasione della privacy delle persone. Una volta, sono stato vittima del loro software». È il luglio 2015. Hacking Team, la società milanese che vende software spia ad agenzie governative in tutto il mondo, ha appena subito un attacco informatico che ha portato alla pubblicazione online dei suoi documenti, comunicazioni e codici sorgente. Mentre l’Italia si allarma, anche per le connessioni della società con le forze dell’ordine e i servizi tricolori, da Dubai parte un tweet molto duro: sono le parole riportate all’inizio.

MANSOOR, DUE SPYWARE PER UN ATTIVISTA
A scriverlo è Ahmed Mansoor, 45 anni, ingegnere, blogger, attivista per i diritti umani e la democrazia degli Emirati Arabi Uniti. Esattamente tre anni prima, nel luglio 2012, l’uomo ricevette via posta elettronica uno spyware, un software spia. Secondo alcuni ricercatori di sicurezza che pubblicarono un rapporto, quel software sarebbe stato Rcs, il prodotto di Hacking Team, come riportò allora Bloomberg.

Attraverso quel software – racconta oggi alla Stampa Mansoor – qualcuno scaricò tutta la sua posta di Gmail. Il blogger si accorse però quasi subito che qualcosa non andava, non solo perché il pc non rispondeva più a dovere, ma anche perché qualche tempo prima era stato allertato da alcuni attivisti del vicino Bahrain. Lì il governo aveva iniziato a colpire i dissidenti con software di quel tipo, in grado di spiare tutta l’attività di un pc o di uno smartphone. «Così, quando sono entrato nella mia email da un computer diverso, ho notato l’attività da un indirizzo IP che non mi apparteneva», commenta Mansoor.

A quel punto l’ingegnere ricontatta il centro per i diritti umani del Bahrain, Bahrain Watch, che lo mette in comunicazione con i ricercatori di Citizen Lab, laboratorio dell’Università di Toronto. Questi avevano appena pubblicato un rapporto su come il Bahrain usasse uno spyware, prodotto dalla compagnia anglotedesca Gamma/FinFisher, per colpire attivisti scomodi. A quel punto invece si buttano sulla traccia proveniente dagli Emirati Arabi Uniti e dopo qualche tempo, a ottobre, escono con il rapporto che chiama in causa Hacking Team.

In questo modo, nell’estate 2012, con la vicenda di Ahmed Mansoor – e quella, contemporanea, di alcuni giornalisti marocchini raccolti nel gruppo Mamfakinch, colpiti da uno spyware analogo – Hacking Team entra nel mirino delle organizzazioni dei diritti umani – dopo un primo, più defilato, momento di attenzione per essere stata citata nella lista di aziende della sorveglianza pubblicata da WikiLeaks nel 2011.

Dal Marocco e dagli Emirati Arabi Uniti, e con un ruolo centrale degli attivisti del Bahrain, inizia allora il progressivo disvelamento delle attività dell’azienda milanese, precipitato con l’attacco informatico dello scorso luglio e il rinnovato interesse della stampa mondiale. Quello attribuito ad Hacking Team non era per altro il primo spyware ricevuto da Mansoor. «Me ne arrivò uno già nel marzo 2011, quella volta era un file eseguibile. Secondo i ricercatori di Citizen Lab, quello probabilmente era di FinFisher».

Nell’aprile 2011 Mansoor fu arrestato con altri blogger a causa di alcuni messaggi pubblicati su un forum online in cui criticava il governo degli Emirati; condannato a tre anni, nel novembre 2011 è stato poi “perdonato” dopo otto mesi di carcere anche grazie a una campagna internazionale. Ma ancora nel 2012, tempo dopo aver rinvenuto il secondo spyware, è stato aggredito fisicamente per strada per due volte. Oggi, racconta alla Stampa, vive ancora a Dubai ma ha perso il lavoro e non può lasciare il Paese. Tanto che ancora nei giorni scorsi delle associazioni internazionali hanno chiesto che gli sia tolto il divieto di viaggiare. Non solo: il prossimo 6 ottobre Mansoor riceverà un premio per la sua attività di difensore dei diritti umani.



Lo spyware attribuito ad Hacking Team gli arrivò attraverso un documento Word inviato via mail, che per infettare il pc sfruttava una vulnerabilità di Office. I ricercatori di Citizen Lab nel 2012 ricondussero quel tipo di attacco all’azienda francese Vupen, specializzata nella vendita di exploit, codici di attacco che fanno leva sui bachi di un software. All’epoca Vupen negò non solo di avere a che fare con quell’exploit, ma specificò anche di non avere alcuna relazione con Hacking Team. Oggi, proprio dalla documentazione uscita dopo l’attacco dello scorso luglio, emerge che almeno questo non era vero: le relazioni fra le due aziende europee c’erano eccome, e Hacking Team comprava exploit da Vupen. Più in generale, Hacking Team aveva rapporti commerciali negli Emirati Arabi Uniti, Oman, Arabia Saudita e pure in Bahrain.

DUBAI E DINTORNI: UN MERCATO CALDO



Ma facciamo un passo indietro, per capire lo scenario.

Estate 2010, Emirati Arabi Uniti. La federazione retta da sceicchi annuncia di voler sospendere i servizi di email e messaggistica di BlackBerry perché non riesce a monitorarli. La notizia rimbalza ovunque e fa risuonare un campanello anche in Hacking Team, l’azienda milanese dove hanno investito vari fondi di venture capital, tra cui Finlombarda Gestioni SGR, della Regione Lombardia. «Che aspettiamo a fare business in UAE (Emirati Arabi Uniti, ndr)?”» commenta scherzosamente il suo Ceo, David Vincenzetti, nelle comunicazioni interne, che insieme alla documentazione delle attività aziendali sono finite online dopo l’ attacco informatico subito lo scorso luglio.

Il business non tarda ad arrivare. Gli Emirati Arabi Uniti appaiono infatti nella lista clienti di Hacking Team – fino ad oggi non confermata né smentita dall’azienda – a partire dal 2011.Un contratto sarebbe stato veicolato attraverso un partner americano, Cyberpoint, azienda ben introdotta negli ambienti politici statunitensi, tanto da aver ottenuto dal Dipartimento di Stato una speciale licenza per l’esportazione negli Emirati, come spiegato da The Intercept.

Il cliente finale in questo caso era il Ministero degli Interni.
Ma almeno dal 2012 c’è anche un secondo cliente, le forze armate degli Emirati, che invece passano per un altro intermediario, Mauqah, società basata ad Abu Dhabi. Anche qui, come fatto in altri articoli su Hacking Team, vale la pena vedere la trafila di contatti che conducono al contratto con le forze armate. Perché il primo passaggio è attraverso una società di Vienna, Sail Labs Technology, specializzata in open source intelligence, che contatta la società milanese dicendo di avere un potenziale cliente, interessato all’intrusione in pc e smartphone.

Il Ceo di Sail Labs introduce quindi gli italiani al Ceo di una seconda società di Abu Dhabi, il gruppo Palgroup.com. Per poi arrivare, tramite lo stesso, a fatturare a Mauqah. Nel maggio 2012 ci sono già mail di assistenza tecnica, con Mauqah che non riesce a infettare dei target perché i provider di webmail (Gmail, Yahoo ecc) individuano l’exploit come un virus sconosciuto. «In questo particolare momento gli exploits da tutte le sorgenti a noi conosciute e utilizzate (Vupen compreso) scarseggiano. Sono i vendor che sono diventati più reattivi? Probabilmente. Faremo di tutto per ricercarne altri nel più breve tempo possibile», commenta all’epoca il Ceo Vincenzetti.

Dunque, contratti con ministero degli Interni, forze armate. E poi dal 2013 si registrano almeno delle demo, offerte e incontri con la polizia di Dubai e di Abu Dhabi.Gli Emirati, Abu Dhabi, Dubai – che qualcuno ha definito, di notte, uno scenario alla Blade Runner benedetto da un clima migliore – sono infatti un luogo accogliente per le aziende tech occidentali, specie quelle del mondo della sicurezza/sorveglianza.

Qui si tiene ogni anno l’edizione regionale dell’ISS, la più importante fiera dell’industria delle intercettazioni delle comunicazioni e dell’intelligence. Nell’hotel JW Marriot di Dubai, nel marzo 2015, si sono incontrate, tra stand e conferenze ad uso e consumo delle forze dell’ordine e dei servizi segreti della regione mediorientale, il fior fiore delle aziende occidentali della sorveglianza. Le italiane Hacking Team, IPS, Area, Rcs Lab (sulle cui relazioni abbiamo scritto qua) sono presenti, se non principali sponsor dell’evento, insieme all’americana Cyberpoint (partner di Hacking Team), alle rivali Gamma/FinFisher, e alle tedesche Trovicor e AGT, per citarne solo alcune.

Qui si prendono spesso i primi contatti, che in genere proseguono con la firma di un accordo di riservatezza, con una visita dei potenziali clienti a Milano per assistere a una demo del prodotto italiano - il software di intrusione e sorveglianza di dispositivi pc e mobili chiamato Rcs – con la firma di una lettera sui termini e le condizioni di vendita da parte di eventuali intermediari, nonché di una licenza di utilizzo del software da parte dell’utente finale governativo. Quindi installazione del sistema, training dei clienti, supporto tecnico da remoto.



FACCIATA TECH, CUORE AUTORITARIO
Ma torniamo agli Emirati. Se lo scenario è quello di uno Stato – e una regione – dove il mercato della cybersicurezza è in rapida crescita, con particolare specializzazione nel ramo dell’intercettazione delle comunicazioni, ben più arretrato è lo scenario politico. Al di là della facciata moderna, fatta di grattacieli, hotel, centri commerciali, la realtà è che lì «il dissenso viene regolarmente colpito con persecuzioni, arresti, condanne, sparizioni forzate e in alcuni casi torture» scrive nel 2014 Amnesty International, specificando che il clima di paura dura dal 2011.

E ancora: «Dietro una facciata sfarzosa e scintillante, gli Emirati Arabi Uniti nascondono la natura repressiva delle proprie istituzioni nei confronti di attivisti che è sufficiente postino un tweet critico per finire nei guai» . Ma di farseschi processi di massa contro i dissidenti che chiedono alcune riforme scriveva già la BBC nel 2013. Della persecuzione di attivisti scriveva anche Human Rights Watch nel 2012. E dell’arresto di Mansoor, scriveva già nel 2011, Reporters senza frontiere.

«Di quanto emerso dopo l’attacco ad Hacking Team mi ha colpito il volume di interazioni e di relazioni dell’azienda coi governi. E la quantità di soldi spesi da alcuni Stati per comprare spyware», commenta Mansoor. «Immaginavo che gli Emirati sarebbero stati nella loro lista clienti, anche perché i leader politici qui sono ossessionati dalla sicurezza, e pensano che lo Stato abbia il diritto di arrivare anche a spiare le vite delle persone. Per loro è l’unica soluzione alle richieste di cambiamento sociale e politico».

Ma chi ha attaccato Mansoor con lo spyware attribuito dai ricercatori di Citizen Lab ad Hacking Team? «Sappiamo che lo spyware che ha infettato Mansoor nel 2012 arriva da un’agenzia indicata come “UAEAF” (forze armate degli Emirati, ndr)/ “UAE Air Force” (aeronautica)/ “UAE Intelligence. Dubito però che sia l’aeronautica (Air Force)”, ha commentato alla Stampa Bill Marczak, ricercatore di Barhain Watch e autore di alcuni rapporti di Citizen Lab sugli spyware. D’altra parte non sembra essere nemmeno il ministero degli Interni, nota Marczak. Resterebbero le forze armate o intelligence.

Ricordiamo che all’epoca i ricercatori tracciarono un indirizzo IP dello spyware trovato sul pc di Mansoor fino all’ufficio dello sceicco Tahnoon Bin Zayed Al Nahyan, al quartier generale di Royal Group, un conglomerato di compagnie di Abu Dhabi di cui lo sceicco è presidente. Il Royal Group, commenta alla Stampa Mansoor, è molto legato all’esercito degli Emirati. Insomma, torna il sospetto che quel software possa essere stato usato dal regime semplicemente per sorvegliare oppositori politici.

«Le forze armate degli Emirati (UAEAF) hanno comprato licenze per 1100 infezioni concomitanti», prosegue Marzack. “Si tratta del terzo Paese nella lista clienti Hacking Team per numero di target. Il Marocco (Ministero dell’Interno) era al numero due con duemila target. Mentre alcuni clienti italiani, ovvero il PCIT (Presidenza del Consiglio italiana, una formula che sta per i nostri servizi, ndr) aveva una licenza per infettare un numero infinito di persone».

IL FANTASMA DI MANSOOR
Nel settembre 2012 il giornalista di Bloomberg provò a chiedere spiegazioni alle autorità degli Emirati e la mail con le domande venne girata dai partner anche ad Hacking Team, che però non sembrò turbata o preoccupata. «Rimangono valide le considerazioni che abbiamo fatto numerose volte al riguardo. Niente di nuovo e niente di preoccupante», commentò nelle comunicazioni interne Vincenzetti.

Lo spettro di Mansoor tuttavia tornerà ancora costringendo Hacking Team a elaborare delle risposte. Quando nel 2013 il sito Bahrain Watch fa circolare di nuovo la storia del blogger degli Emirati, il responsabile delle relazioni esterne di via della Moscova butta giù una possibile risposta. Ovvero, che è solo una speculazione che qualsiasi spyware sia stato usato impropriamente, ricordando che “il target è stato in prigione”; e che ci sarebbero solo prove circostanziali che il software di Hacking Team sia coinvolto.

E ancora, nel marzo 2014, la società italiana viene sollecitata direttamente da Amnesty International, che chiede di commentare un suo rapporto dove cita il caso di Mansoor e quello dei giornalisti marocchini di Mamfakinch. La risposta di Hacking Team è che la propria policy è di sospendere il servizio di supporto al suo software in caso di abuso. Interpellata da La Stampa sulla vicenda e sulle eventuali misure prese dopo le segnalazioni che riguardavano Mansoor, Hacking Team ha risposto di non poter commentare sui propri clienti.

BAHRAIN, IL REGNO DEGLI SPYWARE?



Gli Emirati non sono certo l’unico Paese ad aver utilizzato sia gli spyware di Hacking Team che di Gamma/FinFisher. Come abbiamo detto c’è il caso del Bahrain: qui nell’estate 2012 si trovano i primi software spia sui pc di alcuni attivisti, come l’economista Ala’a Shehab, di origine inglese, e residente a Manama. Per Citizen Lab sarebbero prodotti da Gamma/FinFisher.

La denuncia non passa inosservata: nel febbraio 2013 Barhain Watch, Privacy International e altri gruppi presentano un reclamo all’OCSE (l’Organizzazione per la Cooperazione e lo Sviluppo Economico) contro Gamma per violazione delle linee guida sui diritti umani a seguito dell’esportazione del software in Bahrain. Sia Gamma che il piccolo regno mediorientale negarono all’epoca di fare affari insieme. Ma nel febbraio 2015. dopo un’indagine, l’OCSE condannò Gamma Int chiedendo di cambiare le sue pratiche di business.

Ma i sospetti avevano avuto una prima conferma già nell’agosto 2014, un anno prima dell’attacco ad Hacking Team. Quella volta ad essere violati da un hacker sono i server di Gamma/FinFisher. Tra i documenti diffusi su Twitter dall’attaccante, di cui si conosce solo il profilo, Phineas Fisher – profilo che, ricordiamolo, ha rivendicato anche l’attacco più recente contro Hacking Team, salvo poi sparire nel nulla - gli attivisti trovano le mail di assistenza tecnica tra Gamma e un cliente in Bahrain, oltre a una lista di computer infetti.

Tra questi spiccano quelli di avvocati, politici e attivisti considerati prigionieri di coscienza da Amnesty International. Come Mihamed Altajer, un avvocato difensore dei diritti umani che già nel 2011 era stato anche ricattato con un video, ripreso di nascosto in casa sua, che lo aveva ritratto in una situazione intima con la moglie. E poi era stato successivamente hackerato.

Oggi, a giudicare dalla documentazione uscita, sembra che anche Hacking Team vendesse in Bahrain, al punto che nelle scorse settimane il centro per i diritti umani del Paese (Bahrain Center for Human Rights) ha chiesto ai governi europei di applicare misure più stringenti per prevenire l’esportazione di queste tecnologie in Stati che non rispettino gli standard internazionali.

Il Bahrain avrebbe infatti acquistato Rcs per 210mila euro in una sorta di progetto pilota. Il cliente sembra essere il ministero della Difesa. Anche qui, la transazione sarebbe avvenuta tramite un’azienda che ha fatto da intermediario, la Midword Pro, e che addirittura si sarebbe accollata i costi del pilota. L’azienda appare collegata a un noto imprenditore belga, Sacha Vekeman, attivo in diversi incubatori tecnologici e progetti green tech, e ricollocatosi a Dubai.

«Non avevamo (e non abbiamo) mai trovato tracce del software di Hacking Team sui pc, come invece accaduto con FinFisher», commenta a La Stampa Reda Al-Fardan, attivista di Bahrain Watch. «Abbiamo saputo che era commerciato nel Paese solo dalle mail». Il modo in cui sarebbe stato utilizzato lo spyware di FinFisher, fin dal 2011, è però stato documentato. «E, specie dopo l’attacco a FinFisher dell’estate 2014, abbiamo individuato una settantina di target: la maggioranza erano avvocati, giornalisti e attivisti vicini ai movimenti pro-democrazia».


(Alcuni degli attivisti del Bahrain presi di mira da FinFisher - foto via Bahrain Watch)

Al-Fardan prosegue tratteggiando un Paese che utilizza diverse tecnologie, fornite da aziende europee e americane, per controllare le comunicazioni. «Il ministero degli interni e l’intelligence hanno pieno accesso a telco ed internet exchange points, e sono impiegati diversi sistemi di ispezione del traffico internet per censurare contenuti e per sorvegliare le comunicazioni».

Nel 2012, quando per la prima volta Bahrain Watch fece emergere il tema degli spyware di governo, ci fu molta attenzione da parte dei media. Ma dopo le rivelazioni sul Datagate, e sulla sorveglianza di massa della Nsa – sottolinea Al-Fardan – situazioni come quella del Bahrain sono passate in secondo piano. «E poi ora c’è la guerra al terrore, ci sono leader come David Cameron che si scagliano contro la cifratura». Insomma, malgrado oggi si sappia molto di più delle pratiche dell’industria della sorveglianza, paradossalmente è più difficile ottenere delle risposte politiche. «Ma per uno Stato come il Bahrain, con tremila prigionieri politici - conclude Al-Fardan - ciò si traduce in continue violazioni dei diritti umani».

Kyenge: "Io tradita dal Pd. Non so se resto"

Raffaello Binelli - Gio, 17/09/2015 - 10:04

L'ex ministro dell'Integrazione non ha gradito il voto dei senatori dem contro l'autorizzazione a procedere su Calderoli per "istigazione al razzismo"

L'ex ministro dell'integrazione, Cécile Kyenge, non ha gradito il voto del Senato sull'autorizzazione a procedere nei confronti di Roberto Calderoli (l'aula ha autorizzato per il reato di diffamazione, ma ha detto no sul reato più grave, l'istigazione razziale).



In un'intervista a Repubblica fa sapere di non averla presa bene: "I parlamentari del Pd che hanno votato così dovranno risponderne alla propria coscienza. È una scelta grave, perchè è un caso di razzismo". Kyenge sottolinea di provare "amarezza" verso il Pd. «Non polemizzo, ma una domanda a quelli del mio partito che hanno votato così voglio rivolgerla: si sono interrogati sul serio sull’effetto che avrà questo voto, da domani? Con che coraggio potremo trasmettere il valore di custodi dei diritti ai giovani?".

Qualcuno malignamente ha insinuato che possa esservi stato un ricatto al Pd da parte di Calderoli, che avrebbe promesso di non intralciare le riforme se salvato?. Come se la politica potesse essere una continua merce di scambio. Sul punto la Kyenge non si sbilancia: "Questo riguarda la responsabilità personale di tutti i senatori. Non tocca a me indagare". Ma aggiunge: "Quando si entra nelle istituzioni, si fa giuramento di adempiere in trasparenza ai propri compiti. E quindi chi trova scusanti dovrebbe domandarsi: sono davvero al mio posto?". A chi si riferisce? "A chi ha votato così. Se qualcuno ha considerato un’attenuante il fatto che Calderoli si sia scusato, forse ha sbagliato davvero posto".

Kyenge pronta a lasciare il Pd per le frasi di Calderoli e la mancata autorizzazione a procedere avallata anche dal suo partito? "Dipende dai comportamenti che ci saranno nei prossimi giorni", spiega lei, che precisa di non aver querelato Calderoli perché "per questo reato (l'istigazione all'odio razziale) si procede d'ufficio. Sulla diffamazione, invece, è necessaria la querela.

Calderoli ha negato ogni "scambio" tra il ritiro degli emendamenti e il voto su di lui: "Ritirare gli emendamenti serviva a riaprire la partita in commissione. Nessun favore al Pd, non ne voglio e non ne accetto".

Affigge volantini diffamatori, ma non è stalking

La Stampa



Il reato di stalking (art. 612 bis c.p.) prevede che il comportamento minaccioso o molesto di qualcuno sia ripetuto e causi nella vittima o un grave e perdurante stato di turbamento emotivo o ingeneri un fondato timore per l’incolumità propria, di un congiunto o di una persona legata da reazione affettiva o se costringe la vittima a cambiare le proprie abitudini di vita. Lo ha ribadito la Cassazione con la sentenza 35765/15.

Il caso
Il Tribunale di Nuoro respinge l’appello contro l’ordinanza di rifiuto dell’istanza di sequestro preventivo dei locali sede di una società. Il provvedimento era stato emesso nel corso del procedimento penale a carico dell’amministratore della società, indagato per il delitto di atti persecutori. Il sequestro sarebbe stato motivato dall’affissione alle vetrine dei locali della società, da parte dell’indagato, in posizione visibile da chiunque, di volantini dai toni deliberatamente sprezzanti e sarcastici riguardanti fatti relativi a procedimenti penali e civili pendenti tra l’indagato e le parti offese.

La Procura della Repubblica ricorre in Cassazione sostenendo che le condotte tenute dall’uomo integrino il delitto di stalking. La Suprema Corte ribadisce che, se per le misure cautelari personali è necessario un giudizio di probabilità di colpevolezza dell’indagato in relazione ad uno o più reati contestati, fondato su una valutazione di gravità degli indizi a suo carico, per l’applicazione delle misure cautelari reali è invece sufficiente e necessaria una verifica che renda plausibile un giudizio negativo per l’indagato.

La Cassazione propone anche una ricostruzione del reato di atti persecutori o stalking: è configurabile quando il comportamento minaccioso o molesto di qualcuno, posto in essere con condotte reiterate, abbia cagionato nella vittima o un grave e perdurante stato di turbamento emotivo o ingeneri un fondato timore per l’incolumità propria, di un prossimo congiunto o di una persona legata da reazione affettiva oppure ancora abbia costretto la stessa ad alterare le proprie abitudini di vita.

Con reiterazione, quale elemento costitutivo del reato in esame, si intende anche la presenza di due sole condotte di minaccia o molestia. Con alterazione delle proprie abitudini di vita si intende ogni mutamento, significativo e protratto per un apprezzabile lasso di tempo, dell’ordinaria gestione della vita quotidiana, indotto nella vittima dalla condotta persecutoria altrui e finalizzato ad evitare l’ingerenza nella propria vita del molestatore.

La Corte sottolinea, inoltre, che per il reato è sufficiente la volontà di minacciare o molestare. Basta la consapevolezza dei precedenti attacchi e dell’apporto che ciascuno di essi arreca all’interesse protetto. Il delitto di atti persecutori può unirsi a quello di diffamazione (Cass., sez. V, n. 51718/2014). Nel caso di specie, però, le condotte diffamatorie non hanno provocato stato di ansia o paura nelle persone offese e per questo motivo il ricorso viene rigettato.

Fonte: www.dirittoegiustizia.it

Torna il nudo a Pantelleria: 33 anni fa il sindaco censurò i «seni flaccidi»

Corriere della sera

L’attuale primo cittadino, Salvatore Gabriele, ha recovato l’ordinanza del 1982 e ha stabilito la libertà del topless sull’isola «meta di un flusso turistico internazionale»



PALERMO - Nelle calette laviche dell’isola di Pantelleria sarà possibile prendere il sole nudi. Il sindaco Salvatore Gabriele ha revocato l’ordinanza del 17 luglio 1982 firmata dal suo predecessore, Giovanni Petrillo. Come riportano alcuni siti e giornali l’ordinanza che vietava il nudo integrale parlava anche delle donne «che esponevano al sole seni che invece erano escrescenze flaccide e bislunghe».
«Sì a stili di vita differenziati»
Nella nuova ordinanza il sindaco Gabriele scrive che «considerato che l’isola è meta di un flusso turistico internazionale espressione di più culture e nazioni con stili di vita differenziati, questa amministrazione ritiene di considerevole interesse per Pantelleria garantire a tutti la pluralità e il rispetto delle proprie scelte».

17 settembre 2015 | 12:03

Tra impotenza e patenti di guida. Il fronte del no sceglie l’assurdo

La Stampa
ilario lombardo

La battaglia degli emendamenti in Commissione Giustizia

«Scommettiamo?» Andrea Marcucci, renziano radicale, allarga un sorriso sotto il baffetto alla Errol Flynn per rassicurare chi non è così certo che il Senato riuscirà ad approvare il testo sulle Unioni civili. Per ragioni ovvie, visti i tempi che in commissione si trascinano lentamente di seduta in seduta, l’ambizioso obiettivo di ottenere l’ok a Palazzo Madama prima del 15 ottobre, è stato ridimensionato a un più abbordabile incardinamento. Il premier Renzi ha cerchiato di rosso il 9 ottobre. Per quella data vuole il voto sul ddl costituzionale. Subito dopo il testo sulle coppie gay verrà incardinato. 

Possibile? Secondo il presidente della commissione Giustizia, Francesco Nitto Palma, assolutamente no. Anche perché, spiega, il governo non ha chiesto la calendarizzazione in aula che avrebbe fatto scattare le sedute notturne, e si è lasciato libero spazio all’ostruzionismo targato Ncd. Tra urla, liti e sbadigli, la commissione Giustizia è ostaggio di Carlo Giovanardi in un clima omofobo sfociato più volte nel boccaccesco. Un vero «bestiario» (copyright Sergio Lo Giudice, Pd). «Ma sì – spiega il senatore ultracattolico – quando si fa ostruzionismo si presentano emendamenti, come dire…ironici». Ironici? Vediamone qualcuno.

DISFUNZIONE ERETTILE
Seduta serale di martedì. Si affrontano i sub-emendamenti della relatrice Monica Cirinnà sulle cause impeditive per la costituzione delle unioni civili. Il dibattito si incaglia per ore sulla “impotentia coeundi” (disfunzione erettile). Giovanardi, Lucio Malan e Giacomo Caliendo, di Fi, vorrebbero che fosse inserita nell'elenco e dissertano sull’impossibilità che in una coppia gay, soprattutto femminile, l’unione venga annullata per «problemi di erezione» (letterale). 

IL DIVIETO
Anche una madre e un padre non possono. Almeno secondo l’emendamento 1.20000/10 confezionato da Vittorio Zizza, fittiano di Puglia. Chi è già genitore non può contrarre l’unione civile. I motivi, però, sfuggono ai più.

NO AI TESTIMONI
Perché un matrimonio abbia piena legittimità, si sa, non possono mancare i testimoni. Elemento essenziale per la scena e per le norme del codice civile. Proprio per questo, il senatore Giovanardi con l’emendamento 1.859 chiede di sopprimere, dopo le parole «di fronte all’ufficiale di Stato Civile» le parole «alla presenza di due testimoni». Come un pezzo di marmo, i neocentristi stanno cercando di dare una forma alle unioni civili che le renda imparagonabili ai matrimoni, cesellando ed eliminando tutti quei diritti che spettano a chi è sposato. Perché, sostiene Maurizio Sacconi: «Se un animale abbaia come un cane non può che essere un cane» (tanto per capire i toni). 

I DOCUMENTI
Se proprio i testimoni ci devono essere, è fondamentale che sappiano guidare. Così la pensa Giovanardi che nell’emendamento 1.1403, per la certificazione necessaria ad attestare l’unione civile, pretende che oltre ai dati anagrafici e patrimoniali delle parti, sia allegata anche la patente di guida dei testimoni.

I FAMILIARI
Secondo il senatore Lucio Malan, emendamento 1.868 (bocciato), due gay che suggellano il proprio amore con un’unione civile non possono farlo se non «alla presenza obbligatoria dei rispettivi familiari conviventi». Insomma, devono presentarsi con i genitori. Come in quei bollini televisivi che segnalano film con scene un po’ osé. 

Twitter @ilariolombardo

Nella classe di soli stranieri. "Facciamo lezione a gesti"

Maria Sorbi - Gio, 17/09/2015 - 08:39

Le maestre raccontano le difficoltà a insegnare a moldavi e cinesi. E Forza Italia attacca: "Il Comune ha creato una scuola ghetto"

Dietro ai banchi ci sono bambini egiziani (la maggior parte), moldavi, cingalesi, cinesi, marocchini. L'unica italiana in classe è la maestra.



Benvenuti nella scuola elementare di via Paravia, zona San Siro, dove la I A non è più solo «mista» ma conta solo extracomunitari.

La novità di quest'anno è che parecchi sono arrivati in Italia da pochi mesi, da poche settimane e non parlano davvero mezza parola di italiano. Sanno dire solo «ciao». Fino a qualche tempo fa invece i bambini stranieri erano comunque nati in Italia e quasi tutti avevano già frequentato la scuola materna. Ora invece niente.

Ed ecco che le maestre devono reinventarsi il metodo di insegnamento. «Usiamo il metodo dei mimi - spiega un'insegnante - Durante i primi giorni, già solo per far capire ai bambini quando devono sedersi o alzarsi mimiamo il “su“ e il “giù“. E poi ci aiutiamo con le immagini, per arrivare poi a insegnare l'alfabeto figurato e applicare il metodo tradizionale, come in una prima elementare qualunque». Ovviamente i tempi di apprendimento sono un po' più lenti. «Noi cerchiamo di fare il possibile e di gettare delle buone basi. Certo, se questi bambini fossero distribuiti in classi con la maggioranza di alunni italiani, sarebbe tutto più facile anche per loro».

Il primo giorno di scuola è stato un suk di popoli, tradizioni e lingue. I bambini più grandi hanno accolto i piccoli e li hanno fatti cantare, li hanno messi a loro agio. Tuttavia, inizio a parte, l'anno non è semplice da gestire. «C'è un continuo via vai» racconta una maestra. Qualcuno abbandona la scuola dopo qualche mese, si trasferisce con la famiglia, qualcun altro arriva, spaesato. E bisogna ricominciare ogni volta».

I figli egiziani delle famiglie più facoltose si iscrivono alla scuola araba «Nagib Mahfuz», a pochi metri da via Paravia. Tanti altri stranieri stanno iniziando a confluire all'istituto Cadorna di via Dolci. Che da parecchi è ritenuto «il nuovo caso Paravia», dove tra qualche anno gli alunni extra comunitari saranno più di quelli italiani. «Però - fanno notare in via Paravia - nell'istituto di via Dolci - gli stranieri vengono distribuiti nelle classi italiane e suddivisi in piccoli gruppi. Questo rende più facile l'inserimento».

E poi ci sono i genitori. I papà, per questioni di lavoro, parlano un po' di italiano. Le mamme no. Spesso nemmeno una parola. Per questo sono già partite le iscrizioni ai corsi per adulti. Ma l'alfabetizzazione non è sufficiente.

«La verità - denuncia il consigliere di zona di Forza Italia Alessandro De Chirico - è che i progetti di integrazione tanto conclamati dall'amministrazione comunale rimangono sulla carta. Quella scuola è così da tanti anni. Anzi, è solo peggiorata». Mentre dall'assessorato alla Scuola di Francesco Cappelli comunicano che «in via Paravia tutto procede serenamente e ci sono progetti ad hoc per l'istituto», il consigliere azzurro denuncia che «parecchie iniziative a supporto dei docenti sono state solo annunciate ma sono rimaste in sospeso».

De Chirico accusa il Comune di «aver creato un ghetto in zona San Siro. Siamo tornati al Quadrilatero della paura, come veniva definito negli anni Ottanta». «Cerchiamo di capire perché i pochi genitori di bimbi italiani non mandano i figli in quella scuola. Pensiamo a delle premialità per chi rimane. Altrimenti l'integrazione rimane solo a parole e creiamo delle banlieu milanesi».

Migranti devastano l'asilo: minacce e bambini costretti a spostarsi

Claudio Cartaldo - Gio, 17/09/2015 - 11:40

Mentre i bambini entrano in classe gli stranieri sono ancora nell'edificio a lavarsi. Poi le minacce: "Diamo fuoco a tutto se non ci fate rimanere"

A Trapani la scuola materna Don Bosco è stata occupata nei giorni scorsi da un gruppo di migranti che protestavano per le condizioni di accoglienza dell'Italia.



Una delle tante sommosse di chi arriva in Italia e pretende di essere sistemato a 5 stelle.
Dopo l'occupazione degli immigrati, la sorpresa per i bambini (che in quelle aule vorrebbero imparare e diventare grandi) è stata sconvolgente. "Per il primo giorno di scuola - denuncia Igor Gelarda, segretario regionale Consap Sicilia - i genitori degli alunni della scuola materna hanno accompagnato i loro figli. Ma all'interno c'erano due migranti che si stavano lavando e che si sono allontanati all'arrivo dei bambini. Ma la sorpresa più brutta è stata quella di trovare la scuola gravemente danneggiata: porte rotte, armadietti distrutti e saccheggiati, vetri delle finestre rotte, porta dell'autoclave scardinata, spazzatura disseminata ovunque. Insomma, danni per decine di migliaia di euro". Una babele. In una scuola materna.

Così, come troppo spesso ormai accade, a pagare il conto sono stati i bambini italiani. Che sono stati costretti a trovare un'altra sistemazione. "I bambini, tra le proteste dei genitori sono stati 'dirottatì in un altro plesso - spiega il Consap -. Addirittura sembra che alcuni migranti abbiano minacciato, rivolgendosi ai genitori, che avrebbero dato fuoco alla scuola se non fosse stato loro possibile restare a dormire lì". Il disagio è tale che il dirigente scolastico Silvana Lentini ha chiesto al prefetto e al questore di Trapani "di considerare la scuola 'zona sensibilè e di organizzare un presidio da parte delle forze dell'ordine".

E intanto rimane da chiedersi: chi pagherà i danni?

Spese per il garage condominiale: paga anche chi non lo possiede?

La Stampa



Un Giudice di Pace pronuncia l'ingiunzione di pagamento di alcuni oneri condominiali dovuti ai lavori di adeguamento dei garages. Il condomino si oppone: chiede la revoca dell’ingiunzione e, in subordine, la dichiarazione di somme non dovute ovvero la riduzione. L’uomo, non essendo proprietario di posti auto o di cantine né godendo di servitù di passaggio sulla rampa e sullo spazio di manovra e di accesso ai garages, sostiene che le spese per la manutenzione ordinaria e straordinaria dei posti auto vadano ripartite solo tra i condomini che ne fruivano, in ragione dei millesimi spettanti ad ognuno.

Il caso giunge in Cassazione. Il condominio sostiene che l’approvazione del preventivo delle spese rientri tra le attribuzioni dell’assemblea dei condomini, le cui deliberazioni, se non sono impugnate tempestivamente, sono obbligatorie per tutti i condomini e che il condomino opponente a decreto ingiuntivo per il pagamento di contributi condominiali, sulla base di una deliberazione assembleare non impugnata nel termine di cui all’art. 1137 (impugnazione delle deliberazioni dell'assemblea) del codice civile, non può contestare il titolo della pretesa contraria.

La Corte (sentenza 17268/15) sottolinea che le delibere riguardanti la ripartizione delle spese sono nulle se l’assemblea, esulando dalle proprie attribuzioni, modifica i criteri stabiliti dalla legge o, in via convenzionale, da tutti i condomini. La Cassazione ribadisce inoltre che il rimedio dell’impugnazione offerto dall’art. 1137 c.c. nei confronti delle deliberazioni assembleari condominiali, e la relativa disciplina, anche in ordine alla decadenza, riguarda unicamente le deliberazioni annullabili e non quelle nulle. Per questi motivi la Corte rigetta il ricorso proposto dal condominio.

Fonte: www.dirittoegiustizia.it

Pirateria, ‘il regolamento Agcom peggiora il problema’. E l’Authority si difende

Il Fatto Quotidiano
di Eleonora Bianchini | 16 settembre 2015

Il documento che dovrebbe tutelare il diritto d'autore è nel mirino di alcuni esperti di diritto digitale, secondo cui crea una "giustizia parallela" che si affianca all'attività dei tribunali. In più, in un anno i procedimenti avviati sono stati solo 134. Un gruppo di associazioni, tra cui Altroconsumo, si è rivolto al Tar del Lazio. E a ottobre sulla questione si esprimerà la Corte Costituzionale

Pirateria, ‘il regolamento Agcom peggiora il problema’. E l’Authority si difende

Regolamento poco efficace, certamente meno rispetto all’attività svolta dalla magistratura. Costi troppo elevati per risultati scarsi. E, paradossalmente, moltiplicazione online dei contenuti illeciti. Le accuse sono tutte dirette al regolamento antipirateria dell’Agcom, entrato in vigore il 31 marzo del 2014 e mirato a tutelare il diritto d’autore.

Un’attività che peraltro viene svolta da anni dai tribunali e che ha un sito ad hoc. In sostanza, l’authority riceve le segnalazioni e, se riscontra una violazione, chiede la rimozione del contenuto “pirata”. Se l’ordine non ha seguito, si avvia la procedura di blocco. Infine, in caso di inottemperanza da parte dei siti che ospitano i contenuti digitali illegali, l’autorità dà comunicazione agli organi di polizia giudiziaria.

Una procedura già contestata anche dall’esperto di diritto digitale Guido Scorza, secondo cui con questo regolamento l’Italia diventava “il primo Paese in Europa nel quale un’Autorità amministrativa potrà ordinare la rimozione di qualsiasi contenuto presente nello spazio pubblico telematico, all’esito di un procedimento sommario nel quale tempi e spazi di difesa sono ridotti al di sotto del minimo consentito e, soprattutto, l’intervento dell’Autorità Giudiziaria ordinaria è solo successivo ed eventuale”.

Tant’è che anche Associazione Nazionale Stampa online (Anso), Federazione dei media digitali indipendenti (Femi), Open Media Coalition, Assoprovider e Altroconsumo hanno impugnato il regolamento, chiedendo ai giudici del Tar Lazio di decidere in merito alla sua legittimità. Questione che a ottobre sarà sottoposta alla Corte Costituzionale. Ma il vantaggio rispetto all’azione legale, secondo il commissario Francesco Posteraro (qui l’intervista) è che l’Autorità, pur non volendosi sostituire alla magistratura, “interviene in tempi assai più rapidi e quindi più idonei a rispondere in maniera tempestiva agli illeciti commessi in rete”.

L’ipotesi della creazione di una “giustizia parallela” non è comunque l’unico motivo di contestazione del regolamento. Al centro c’è la preoccupazione per i costi, specie a fronte delle difficoltà economiche dell’Agcom. L’authority è finanziata dal contributo delle aziende vigilate e non da risorse pubbliche, ma il timore principale è che l’onere del suo funzionamento finisca a carico dei contribuenti. L’allarme spese dopo l’approvazione del regolamento era stato sollevato anche dai sindacati confederali Cgil-Cisl e Uil, che avevano scritto ai vertici dell’authority.

Ma di cosa e di chi si avvale davvero l’unità antipirateria? Della piattaforma creata, senza passare attraverso una gara, dalla Fondazione Bordoni, per la quale l’authority ha firmato un contratto da 533.958,88 euro per tre anni (che potranno aumentare con il conguaglio al termine del periodo), oltre all’impiego di sette dipendenti, di cui uno è dirigente. Costi eccessivi? No, secondo Posteraro, che spiega come “la materia è affidata a una struttura che già esisteva e che ha compiti più ampi”. In sostanza, nessuna assunzione in più. E nessuno pagato con soldi pubblici.

E per quanto riguarda invece i risultati? Al 27 marzo 2015, ovvero a quasi un anno dall’introduzione del regolamento, sono state 209 le istanze di intervento ricevute, che hanno dato vita a 134 procedimenti, visto che negli altri casi sono state ritirate prima o archiviate (qui il documento completo). Più o meno 11 al mese. Poche, a maggior ragione se pensiamo che in Italia sono 21 le sezioni specializzate in proprietà intellettuale che operano presso i Tribunali.

E sono numeri che fanno ancor più riflettere sull’effettiva utilità del regolamento, a fronte di quanto fatto dalla Procura di Roma, che in un solo giorno ha sequestrato 124 siti. A complicare il quadro si aggiunge una ricerca del professore emerito di Padova Giorgio Clemente (“Gli effetti sulla pirateria dei provvedimenti Agcom in materia di diritto d’autore, 2014-2015″), che sostiene come il regolamento abbia paradossalmente aumentato la quantità di contenuti illeciti.

Il caso più significativo tra quelli esaminati riguarda il sito Cineblog01: nell’aprile 2014, quando era stato oscurato dall’authority, aveva 173mila utenti unici. Poi, sette mesi dopo, è rinato con un nuovo dominio e con quasi 1,5 milioni di accessi. E ha continuato a crescere: a febbraio 2015 aveva raggiunto due milioni di utenti, che potevano visualizzare oltre diecimila file “piratati”. D’altro canto sulla piattaforma della Fondazione Bordoni, dove sono pubblicati i provvedimenti, compaiono i link relativi alle opere “illegali”. E questo ha fornito libero accesso a contenuti “proibiti”. Paradosso che al contrario, rileva l’avvocato Fulvio Sarzana, non si è “mai prodotto nelle attività di repressione operate dalla magistratura, in sede civile e penale”.

Tutti scontenti del lavoro di Agcom, allora? No. E’ soddisfatto Federico Bagnoli Rossi, segretario generale della Fapav, la Federazione per la Tutela dei Contenuti Audiovisivi e Multimediali. Si tratta, ricorda Sarzana, “dell’associazione antipirateria fondata anche dalla Mpaa (l’associazione di produttori cinematografici statunitense) e di cui, fra le altre cose è socia anche la Fondazione Bordoni, ovvero la Fondazione pubblica che si è vista assegnare in convenzione dall’Agcom il compito di certificare le transazioni informatiche relative al regolamento”.

Bagnoli Rossi, inoltre, ha contestato modalità, tool di analisi e metodologia della ricerca di Clemente. A Key4biz ha spiegato che Clemente “basa gran parte dei propri dati sulla misurazione degli accessi in termini di ricerche su Google del sito” e che i “siti citati nella ricerca si riferiscono per la maggior parte a realtà consolidate che operano nel settore della pirateria in maniera massiva e sovente transfrontaliera”. Portali, cioè, che rendono “particolarmente difficoltosa l’attività di contrasto“.

E a sostegno dell’attività svolta interviene anche Posteraro: “Secondo la Federazione antipirateria musicale – ha detto a ilfattoquotidiano.it – i siti destinatari di un ordine di blocco da parte di Agcom hanno registrato un sensibile calo dei tentativi di accesso, in molti casi largamente superiore al 50%”. E mentre parte degli addetti ai lavori contesta i risultati e l’authority prosegue la sua attività, l’attenzione è tutta puntata sull’udienza davanti alla Corte Costituzionale.