venerdì 16 ottobre 2015

Non solo Hacking Team: così lo spyware FinFisher è usato dall’Uganda all’Italia

La Stampa
carola frediani

Il software spia tedesco è stato tracciato in 32 Paesi, inclusa l’Italia. E in Uganda è stato usato per schiacciare l’opposizione



Malgrado gli attacchi informatici subiti e le denunce di organizzazioni per i diritti umani, l’industria europea degli spyware continua a fiorire, e i suoi software spia sono sempre più venduti sia in Paesi democratici sia in Stati illiberali. E in quest’ultimo caso sono utilizzati spesso per reprimere le opposizioni e il dissenso.

È quanto emerge da due nuovi rapporti internazionali dedicati a FinFisher GmbH, azienda tedesca – spin-off della precedente Gamma con sede in UK - che produce un programma di intrusione e sorveglianza simile a quello realizzato dall’italiana Hacking Team. Da questi rapporti emergono alcuni punti chiave: FinFisher sarebbe usato in un numero sempre più elevato di Paesi (almeno 32); l’Italia - confermando alcune supposizioni - sarebbe uno dei Paesi che lo utilizza (e, in un caso, una agenzia investigativa italiana lo avrebbe sostituito a Rcs, il software di Hacking Team); l’Uganda avrebbe usato intensivamente quel software contro oppositori politici.

FinFisher vivo e vegeto
Ma partiamo dall’inizio. FinFisher è un software spia capace di infettare un pc o smarpthone e spiarne tutta l’attività digitale, simile nel funzionamento a Rcs, lo spyware prodotto dalla azienda milanese Hacking Team di cui abbiamo ampiamente scritto su La Stampa. Viene venduto dall’omonima azienda FinFisher, che ha sede a Monaco, in Germania, a governi e agenzie investigative per indagini e intelligence.

In passato alcuni rapporti pubblicati da Citizen Lab, un laboratorio antisorveglianza dell’Università di Toronto, avevano denunciato il suo utilizzo da parte di governi autoritari per colpire giornalisti, avvocati e dissidenti, ad esempio in Bahrein ed Etiopia. Le denunce dei ricercatori erano state in parte confermate anche da alcuni documenti dell’azienda che erano stati pubblicati online dopo che un hacker, nell’estate del 2014, aveva attaccato FinFisher diffondendone i materiali da un account Twitter. Quell’hacker, che su Twitter si faceva chiamare Phineas Fisher, ha poi rivendicato anche l’attacco ad Hacking Team avvenuto nel luglio 2015.

Bene, ieri Citizen Lab ha pubblicato un nuovo rapporto che mostrerebbe come il business di FinFisher sia non solo ancora vivo e vegeto, ma in espansione. Sarebbero almeno 32 i Paesi ritenuti clienti attivi in questo momento, come mostra questa mappa.



Dall’Angola all’Italia
Fra questi, Angola, Egitto, Gabon, Libano, Marocco, Oman, Arabia Saudita, Spagna, Turchia, Kazakistan. Alcuni sono gli stessi Paesi dove vende anche Hacking Team, almeno a giudicare dai documenti dell’azienda milanese pubblicati online la scorsa estate. Tra i clienti di FinFisher, anche l’Italia.

I ricercatori di Citizen Lab ritengono che FinFisher sia usato nel nostro Paese da diverse entità. In un caso hanno identificato un indirizzo IP (2.228.65.xxx) usato come server FinFisher dal 2014 ad oggi, a cui in passato era stato associato invece l’utilizzo del software di Hacking Team. “Potrebbe indicare che una agenzia governativa italiana sia passata da Hacking Team a FinFisher”, scrivono i ricercatori.

La caccia ai server nascosti
Come hanno fatto i ricercatori di Citizen Lab a mappare l’utilizzo di FinFisher? Hanno individuato i suoi server, attraverso molteplici scansioni della Rete fatte nel 2015 usando una “impronta” degli stessi elaborata analizzando campioni del software. Ne hanno individuato 135: alcuni sono dei proxy che servono a rimbalzare e anonimizzare il traffico con cui sono raccolti i dati dai computer infettati; altri, i più importanti, sono i centri di controllo, che stanno dai clienti.

Per localizzarli i ricercatori hanno escogitato diversi trucchi. I server infatti cercano di mimetizzarsi; se uno digita il loro indirizzo viene mostrata una pagina innocente, spesso Google.com o Yahoo.com. Ma i ricercatori hanno trovato il modo di mapparli ugualmente sfruttando ad esempio i dati ricavati dai widget meteo della pagina di Yahoo, che rivelavano la sua vera localizzazione. Un server italiano usava ad esempio come pagina per nascondersi il portale libero.it.

Stato di sorveglianza in Uganda
Ieri è stato pubblicato anche un altro rapporto su FinFisher e l’Uganda. Si tratta di una ricerca di due anni condotta dall’ong britannica Privacy International. Una fotografia dettagliata da cui emerge un vero e proprio Stato di sorveglianza, che fra le altre cose avrebbe fatto ampio uso degli spyware FinFisher. In particolare dal 2012, scrive il rapporto, il presidente Museveni ha lanciato l’operazione Fungua Macho (“apri gli occhi”, in swahili) con cui avrebbe spiato membri dell’opposizione, attivisti, giornalisti. La polizia e i militari avrebbero impiegato lo spyware specificamente per “schiacciare… la disobbedienza civile” e “reprimere la crescente influenza dell’opposizione” ricattandola con le informazioni ricavate.

FinFisher non fu l’unica azienda contatta dal governo del Paese africano. C’era anche un progetto per mettere in piedi un centro di monitoraggio delle comunicazioni, per il quale erano in lizza molte aziende occidentali e non: Huawei e ZTE, NICE e Verint (di cui abbiamo scritto qua ), Macro System e l’italiana RESI Group (di cui abbiamo scritto qua ).

Secondo le mail (pubblicate online) di Hacking Team, scrive il rapporto, la polizia era interessata a comprare anche lo spyware dell’azienda milanese. Forse uno degli aspetti più inquietanti della massiccia operazione di spionaggio/sorveglianza perpetrata dal governo ugandese riguarda la modalità di infezione. Per attaccare i target sono state compromesse le reti LAN e Wi-Fi di istituzioni pubbliche e hotel, spesso con la collaborazione di questi ultimi. 21 hotel a Kampala, Entebbe e Masaka erano usati per infettare gli ospiti attraverso finti portali Wi-Fi.

Chi controlla gli spyware?
L’utilizzo degli spyware appare sempre più problematico in Paesi non pienamente democratici. Tuttavia c’è chi solleva dei dubbi anche per le democrazie. Scrivono ad esempio i ricercatori di Citizen Lab: “Può essere difficile anche per governi democratici con un forte stato di diritto controllare le capacità investigative segrete dei software di intrusione”. E proprio di questo si parla oggi e domani in un convegno a Cagliari, E-privacy 2015, interamente dedicato agli spyware. Da noi, li chiamano captatori informatici.

Il Financial Times elogia Palermo: «Gioiello incantevole»

Corriere del Mezzogiorno

Il sindaco Orlando: «Abbiamo una ulteriore conferma del ritrovato appeal
della città per il turismo internazionale»



Palermo «gioiello incantevole della Sicilia». Parola di Financial Times. Il quotidiano economico-finanziario inglese, nell’ultimo numero pubblica un articolo nella sezione dedicata alle mete turistiche consigliate in cui elogia il capoluogo siciliano. «Una volta prossimo al collasso e sbiadito - scrive la giornalista Emily Mullan - ora sfida le aspettative, con wine bar chic, gallerie d’arte contemporanea vivaci e alloggi lussuosi».

Tanti i luoghi menzionati: dal Teatro Politeama, al Massimo, al Ditirammu fino alla Galleria Fpac dei Quattro Canti e al Museo Salinas. E ancora la Kalsa, via Libertà, palazzo Abatellis, la Martorana e palazzo Branciforte con il restauro di Gae Aulenti. Spazio, ovviamente, anche al gusto, con focus sui piatti della tradizione e i migliori ristoranti. Contemporaneamente sta facendo il giro del web l’emozionante video di un turista francese che ha raccolto in una clip il suo viaggio in Sicilia: «Una terra magnifica», ha scritto.
Orlando
«Abbiamo una ulteriore conferma del ritrovato appeal della città per il turismo internazionale - esulta il sindaco Leoluca Orlando – con l’interesse sempre più crescente dimostrato sia dal settore ‘low-cost’ sia dal turismo di fascia medio alta. I numeri da record del porto e dell’aeroporto testimoniano come il settore sia in costante crescita e proprio per questo l’impegno dell’Amministrazione è mirato a sempre più favorire nuovi e migliori servizi, che sono certamente il migliore strumento promozionale della città».

Regione, lettera di minacce a Baccei: «Farai la fine di Salvo Lima»

Corriere del Mezzogiorno

Un collaboratore: «Quanto accaduto sintomo del clima di tensione che stiamo vivendo»



PALERMO - Una lettera di minacce è stata recapitata all’assessorato regionale all’Economia. Il foglio è scritto al computer, destinatario l’assessore Alessandro Baccei, che ha bloccato la spesa per la crisi di liquidità della Regione. «Baccei, farai la fine di Salvo Lima. Noi siciliani siamo stanchi di un toscano di m... nella nostra isola».
Clima di tensione
La lettera era contenuta in una busta giunta nella sede dell’assessorato regionale all’Economia, a Palermo, e aperta all’ufficio protocollo. Dopo aver letto i contenuti della missiva è stato subito informato l’assessore Baccei che si trova a Roma per impegni istituzionali, legati proprio alla questione del bilancio della Regione siciliana. È stata quindi avvertita la Prefettura, le indagini sono state affidate alla Digos. «Quanto accaduto è il sintomo del clima di tensione che stiamo vivendo», dice uno dei collaboratori dell’assessore Baccei.

14 ottobre 2015 | 19:20

Isis impone leva obbligatoria per chi ha più di 14 anni a Raqqa

Corriere della sera

di Marta Serafini

I miliziani di Al Baghdadi in vista di un attacco alla loro capitale obbligano tutti i ragazzini a registrarsi. Gli attivisti anti Califfato: «È una coscrizione obbligatoria»

Un campo di addestramento per bambini soldato in un filmato di propaganda

I miliziani del Califfato stanno reclutando tutti, dai 14 anni in su. A darne notizia è il sito Raqqa is being slaughtered silently che già nei mesi scorsi ha denunciato il fenomeno dei bambini soldato nello Stato Islamico. Gli attivisti mostrano l’immagine di un foglio nel quale viene spiegato come i bambini maschi al di sopra dei 14 anni che vivono nei dintorni di Raqqa, la città siriana bastione e capitale dello Stato Islamico, debbano registrarsi con l’obbligo di pregare in moschea.

Collegamento permanente dell'immagine integrata
orango

I leoncini del Califfato
In realtà, sottolineano ancora gli attivisti, quello della preghiera è un pretesto. E l’annuncio emanato riguarda piuttosto una lista di coscrizione. Isis, che da tempo addestra anche i più giovani al combattimento, starebbe cercando nuove forze per i suoi battaglioni. E lo fa in un momento in cui la città di Raqqa potrebbe diventare ben presto bersaglio di una serie di raid e di attacchi anche via terra da parte della coalizione anti Isis.

I ragazzini, anche giovanissimi, nello Stato islamico vengono spesso costretti ad assistere alle esecuzioni. In alcuni casi sembrerebbero addirittura essere stati trasformati in boia oltre che in bambini soldato. Ma non solo. Se i figli dei foreign fighters sono spesso reclutati per volontà degli stessi genitori, nel caso dei ragazzi locali, Isis costringe con la forza e con il ricatto le famiglie a mandarli nei campi di addestramento per i «cuccioli di leone del Califfato». Carne fresca, dunque, che potrebbe molto presto venire comoda ai miliziani del Califfato se le cose dovessero mettersi male nella loro capitale.

martaserafini
15 ottobre 2015 (modifica il 15 ottobre 2015 | 18:16)

La denuncia del M5s: «Premi in busta paga ai dirigenti? È sufficiente saper inviare una mail o usare Internet»

Corriere del Mezzogiorno

«Una spesa complessiva per le casse della Regione di circa 10 milioni di euro»

PALERMO - Anche «inviare una mail, usare Internet o tenere gli archivi ordinati» basta ai 1.700 dirigenti della Regione per ottenere i premi in busta paga, sotto la voce «indennità di risultato»: una spesa complessiva per le casse della Regione di circa 10 milioni di euro. È quanto denunciano i deputati regionali del M5s. «Benvenuti nel paese di Bengodi, ovvero mamma Regione, che a stento riesce pagare gli stipendi, ed è in procinto di `spegnere la luce´ per usare le parole pronunciate all’Assemblea dall’assessore all’Economia Alessandro Baccei, ma che - accusa il M5s - non disdegna di gratificare i suoi figli più cari con allettanti incentivi economici».


Oltre dieci milioni l’anno per le indennità di risultato
Nel 2013 e 2014 sono stati stanziati, e in parte liquidati, oltre 10 milioni di euro l’anno per le indennità di risultato, «che - sostengono i 5stelle - appesantiscono la già pesante busta paga dei dirigenti con cifre non certo disprezzabili e che in alcuni casi possono arrivare anche a 12 e persino 17 mila euro lordi l’anno (la media è di circa 7 mila euro)». E «per il 2015 la cifra complessiva dei `bonus´ da elargire ai superburocrati è stata leggermente ritoccata al ribasso (solo 587 mila euro in meno), ma probabilmente per effetto di pensionamenti».
«Premi facili»
I deputati M5s all’Ars hanno chiesto le carte a tutti gli assessorati, «per spulciare tra le schede di valutazione dei dirigenti». Alcuni le hanno inviate, altri «hanno spedito la palla in tribuna», riservandosi di inviare copia della valutazioni, «a conclusione del processo relativo al contratto collettivo regionale di lavoro». È saltato fuori che attività che dovrebbero essere la normale routine in qualsiasi ufficio, come l’uso della posta elettronica o di internet o la «protocollazione e archiviazione delle pratiche», costituiscono «tappe» significative della scalata al premio».
L’emendamento
«Per stoppare lo scandalo delle indennità di risultato», i deputati del Movimento presenteranno un emendamento nella prossima finanziaria «che congeli questa voce per cinque anni». «Vediamo - afferma Giancarlo Cancelleri - se all’Ars avranno l’ardire di giudicarlo inammissibile già in commissione, come hanno l’abitudine di fare con gli emendamenti scomodi. È già successo, ad esempio, di recente, per il taglio che avevamo proposto per gli stipendi dei deputati, che il presidente pro tempore della commissione Bilancio, Vincenzo Vinciullo (Ncd), ha giudicato inammissibile per non farlo andare in discussione. Stoppare questo provvedimento non penso sia un’operazione conveniente per i partiti in questo momento. Dovrebbero risponderne a tantissima gente che oggi non sa come arrivare a fine mese e a cui la politica non è in grado di dare risposte per mancanza di risorse».

13 ottobre 2015 | 21:29

Spionaggio, addestramento e lavaggio del cervello, Isis punta sui bambini soldato

Corriere della sera

di Marta Serafini
ISIS-recruitment-video-revealed

Li hanno reclutati, indottrinati, manipolati, addestrati e infine li hanno mandate a combattere. Piccoli, piccolissimi. Hanno anche sei anni. Sono i bambini soldato del Califfato, forza su cui Isis sembra puntare sempre di più in un’escalation di follia e perversione. E che secondo gli esperti potrebbe costituire l’esercito jihadista del domani.

Nell’ultimo terribile filmato che non pubblichiamo si vedono 25 ragazzini. Lo scenario è Palmira, teatro romano del II secolo avanti Cristo, caduto insieme alla città nelle mani dei jihadisti. I bambini a volto scoperto, vengono fatti sfilare davanti alla folla. Entrano in scena come in una rappresentazione teatrale.

Schierati in fila, lo sguardo fisso, qualcuno si passa una mano sul volto cercando di scacciare il caldo e la paura. Davanti a loro, in ginocchio, i prigionieri.  Poi il grido. E questi 25 giovani estraggono le rivoltelle per sparare un colpo nelle cervella dei condannati a morti. Le immagini sono montate al rallenty, quasi a voler immortalare per sempre quell’attimo in cui dei bambini vengono trasformati in assassini.

Non è la prima volta che Isis utilizza i più piccoli per giustiziare i nemici. Ma ultimamente l’utilizzo dei bambini soldato (pratica diffusa soprattutto in Africa centrale e in Medio Oriente) sembra essere diventato sempre più sistematico nel Califfato. A dirlo sono i materiali di propaganda e le analisi degli esperti.

Nell’ultimo anno sono almeno una ventina i video in cui “i piccoli leoni di Isis” (come vengono definiti) vengono mostrati al mondo per inorridire e scioccare il nemico.  Ma secondo gli analisti non si tratta solo di propaganda. «I bambini vengono usati per attentati kamikaze, come combattenti, come cecchini e come spie», spiega John G. Horgan esperto di terrorismo, docente di psicologia alla Georgia State University di Atlanta e autore di Psicologia del Terrorismo (edizioni Edra).

Horgan è convinto che il loro numero sia cresciuto in modo esponenziale dall’inizio della Guerra. «Secondo le mie stime almeno 700 bambini sono stati addestrati come combattenti», spiega. I bambini soldato vengono reclutati in vari modi. Come riportato dagli attivisti di Raqqa is being slaughtered, che hanno pubblicato anche delle immagini provenienti dalla cosiddetta capitale dello Stato Islamico, l’Isis l’anno scorso ha avviato anche un progetto di reclutamento delle giovani leve. «Hanno aperto dei campi di addestramento. Obbligano i genitori a mandarci i  figli, oppure li convincono con cibo e denaro.

In altri casi addirittura li rapiscono», ha raccontato al Corriere della Sera Abu Ibrahim Raqqawi (il nome è di fantasia). Abu Ibrahim  riporta anche un episodio che mostra chiaramente le tecniche usate da Isis «Un ragazzino di 13 anni Hamadi Al-Ibrahim è sparito. Ho aiutato la famiglia a cercarlo disperatamente. Poi abbiamo scoperto che era finito nel campo di Isis di al-Sherkrak, pensato apposta per i più piccoli (ce ne sono altri quattro: Al Zarqawi Camp, Osama Bin Laden Camp, Al-Sharea e Al Talea, ma secondo gli esperti il numero potrebbe essere salito a 12 tra Siria e Iraq ndr).

Quando i genitori sono entrati nell’accampamento e hanno chiesto all’emiro spiegazioni, lui ha accettato di dare informazioni solo dopo aver ricevuto una cospicua somma di denaro. E una volta incassati i soldi ha ammesso che il ragazzo era diventato un combattente e il suo nome cambiato con un nome di battaglia. Tornato a casa  il bambino ha spiegato di essere stato convinto ad andare al campo dopo essere stato pagato».

Ma non solo. Isis incentiva le famiglie residenti in altri paesi, Occidente compreso, a trasferirsi nel Califfato portandosi dietro la famiglia, bambini inclusi. Non è un caso che le tre sorelle di Bredford si siano dunque imbarcate dalla Mecca per la Turchia trascinando con sé i nove figli.  Per i vertici del Califfato è prioritario infatti popolare i suoi territori e addestrare un più alto numero possibile di soldati. Non importa se sono molto piccoli. Non è poi infrequente  che i foreign fighters uomini si facciano affiancare dai figli e che questi vengano coinvolti nelle attività militari, politiche e terroristiche dello Stato Islamico.

Nel delirio di indottrinamento ai bambini dello Stato Islamico non viene permesso di andare a scuola (l’educazione tradizionale viene considerata blasfema). Piuttosto vengono obbligati a frequentare i corsi di Isis, dove viene fatto loro il lavaggio del cervello. «Insegniamo loro il Corano» afferma un miliziano in un filmato pubblicato sei mesi fa. In realtà non si tratta di educazione religiosa. Quanto di manipolazione.

Anche le madri giocano un ruolo importante nel processo educativo. Secondo un documento dal titolo Sister’s Role Jihad, diffuso in rete all’inizio di gennaio, le donne hanno il compito di raccontare ai figli solo favole che stimolino la propensione al combattimento. Anche nella scelta dei videogiochi, si consiglia l’uso “di giochi che simulano la guerra”, così come nello sport viene caldeggiata: la lotta, il nuoto, il pugilato e tutte le arti marziali.

Una volta che i ragazzini hanno finito la scuola del Jihad, vengono mandati nei campi, dove imparano prima la lotta corpo a corpo. E poi viene insegnato loro  l’uso delle armi.  Nei filmati vengono mostrati intere brigate di bambini in tuta mimetica che smontano e rimontano un kalashnikov «Solo i maschi dai 14 anni in su vengono usati in combattimento», spiega ancora Horgan.  «Gli altri vengono impiegati come spie o per reclutare altri bambini o, ancora, per servire gli altri soldati».

Secondo Shelly Whitman, direttrice del programma di de radicalizzazione Romeo Dallaire Child Soldiers Initiative, intervistata da Foreign Policy  non è escluso che i più piccoli vengano utilizzati come scudi umani. Ma non solo. Testimoni hanno riferito agli investigatori delle Nazioni Unite di aver visto vicino a Mosul, in Iraq bambini in uniforme e armati mentre pattugliavano le strade e arrestavano gente del posto.

Del processo di reclutamento e indottrinamento fa parte anche l’obbligo di assistere alle esecuzioni, decapitazioni comprese. I bambini vengono costretti a guardare. Poi, quando sono pronti e assuefatti all’orrore viene messa loro in mano un’arma. Un  processo che fa parte delle tecniche di manipolazione condotte sia dal vivo che in rete. Stravolgi la sua mente e lo sottometterai, sembra essere il piano. E, non si può escludere, come accaduto in Pakistan, che ai bambini vengano somministrate droghe e calmanti, anche se sottolinea Horgan, «non ci sono prove in tal senso».

orango

Il suo cane morde un altro cane, proprietario condannato a pagare 500 mila dollari

La Stampa
giulia merlo



La legge è uguale per tutti, non solo tra umani ma anche tra animali. Lo ha deciso un giudice di Manhattan, che ha accolto la richiesta di risarcimento danni del padrone dello Shih Tzu ferito, presentata contro il proprietario dello Shiba Inu che lo aveva morso. E che risarcimento: 500mila dollari (circa 439mila euro). «Ho chiesto una cifra così alta perchè è ora che i padroni di cani imparino a essere responsabili per il comportamento dei loro animali», ha spiegato Terrence Lowenberg al New York Post.

Il giudice Donna Mills ha citato nella sua decisione una sentenza del 1995, che aveva condannato alla rifusione dei danni il padrone di un cane pericoloso, che mordeva quelli di taglia più piccola. «In caso di morso di cane a un altro cane, è possibile chiedere i danni», ha deciso la giudice. L’aggressione dello Shih Tzu Leo è avvenuta circa un anno fa. A morderlo, uno Shiba Inu di nome Akira. Il proprietario Mahmet Uzancs si è difeso sostenendo di aver avvertito il dog-sitter di Leo che Akira non era amichevole. L’accompagnatore avrebbe però comunque lasciato avvicinare il piccolo Shih Tzu.

Akira, che pesa circa 13 chili, ha attaccato Leo che ne pesa appena 8, lasciandolo gravemente ferito e sanguinante a terra. Uzancs allora, invece di soccorrere il cagnolino, “è fuggito all’interno di un edificio”. È stato proprio questo comportamento così irrispettoso che ha spinto Lowenberg a chiedere danni così alti.

Adesso Leo sta bene, ma ha passato alcuni giorni in bilico tra la vita e la morte. La sentenza di Manhattan è storica non solo per l’entità del risarcimento, ma soprattutto perché i giudici normalmente considerano gli animali domestici delle proprietà e non degli esseri viventi. Per questo è rarissimo che per il loro ferimento da parte di altri animali venga riconosciuto un risarcimento danni punitivi. Il giudice Mills, però, potrebbe aver formato un utile precedente, per tutti i proprietari di cani feriti.

Dieci regole per risparmiare sul riscaldamento

La Stampa
chiara severgnini

Da oggi termosifoni accesi in 4300 comuni. I trucchi per evitare sorprese in bolletta



Da oggi nei 4.300 comuni italiani della zona climatica “E” si accendono i riscaldamenti. In città come Milano, Torino, Bologna, Venezia, ma anche Alessandria, Aosta, Vercelli, Novara e Bergamo i caloriferi potranno essere accesi per un massimo di 14 ore al giorno. Per scongiurare gli sprechi e risparmiare arriva un vademecum per il riscaldamento efficiente curato dal ministero dello Sviluppo Economico e dell’Enea. Ecco le dieci regole d’oro per non rabbrividire e non avere brutte sorprese in bolletta:

1 - Fare manutenzione 


Foto Flickr

È la regola numero uno, per motivi di sicurezza ma anche per evitare sanzioni: un impianto ben regolato consuma e inquina meno. Chi non effettua la manutenzione del proprio impianto rischia una multa non inferiore a 500 euro. 

2 - Controllare la temperatura 


Foto Pixabay

Scaldare troppo la casa fa male alla salute e alle tasche: la normativa consente una temperatura di 20 - 22 gradi, ma 19 sono più che sufficienti a garantire il comfort necessario. E poi ogni grado in meno si traduce in un risparmio che va dal 5 al 10 per cento sui consumi di combustibile.

3 - Fare attenzione alle ore di accensione



Il tempo massimo di accensione giornaliero è indicato per legge e cambia a seconda delle sei zone climatiche in cui è suddivisa l’Italia. Per i comuni in fascia “E” i caloriferi possono restare accesi al massimo per 14 ore. 

4 - Usare i cronotermostati



I moderni dispositivi elettronici consentono di regolare temperatura e tempo di accensione, in modo da mantenere l’impianto in funzione solo quando si è in casa: un modo facile per risparmiare sulla bolletta ed evitare inutili sprechi.

5 - Applicare le valvole termostatiche ai caloriferi


Foto Pixabay

Queste apparecchiature aprono o chiudono la circolazione dell’acqua calda nel termosifone e consentono di mantenere costante la temperatura impostata, aiutando a concentrare il calore negli ambienti più frequentati e a evitare sprechi.

6 - Installare pannelli riflettenti tra muro e termosifone



Un trucchetto semplice e poco costoso per ridurre le dispersioni di calore.

7 - Schermare le finestre la notte


Foto Pixabay

Basta chiudere persiane e tapparelle e mettere tende pesanti per ridurre le dispersioni di calore verso l’esterno.

8 - Fare il check up alla propria casa 



L’isolamento termico su pareti e finestre è un aspetto da non trascurare: se la casa è stata costruita prima del 2008, probabilmente non rispetta le attuali normative sul contenimento dei consumi energetici. In questi casi conviene valutare un intervento per isolare le pareti e sostituire le finestre. Il beneficio può essere doppio: si riducono i consumi di energia fino al 20% e si può usufruire dei cosiddetti ecobonus, la detrazione fiscale del 65%. 

9 - Rinnovare l’impianto di riscaldamento 


Getty Images

Se l’impianto ha più di 15 anni, conviene valutarne la sostituzione. Le possibilità non mancano: caldaie a biomasse, pompe di calore o impianti integrati dove la caldaia è alimentata con acqua preriscaldata da un impianto solare e/o da una pompa di calore alimentata da un impianto fotovoltaico. Per questi interventi si può usufruire degli ecobonus per la riqualificazione energetica degli edifici (65%).

10 - Evitare ostacoli davanti e sopra i termosifoni


Foto Flickr

Tende o mobili davanti ai termosifoni disperdono il calore e lo stesso vale per la biancheria messa ad asciugare. Attenzione anche a non lasciare troppo a lungo le finestre aperte: per rinnovare l’aria in una stanza bastano pochi minuti.

Tote, un cane paralizzato che è tornato a correre

La Stampa



Abbiamo trovato Tote sulla strada e nel mentre lo stavamo portando a qualcuno che potesse prendersene cura, ce ne siamo affezionati e abbiamo deciso di tenerlo e portarlo a casa con noi! 
Un anno e mezzo fa, ha cominciato a zoppicare con una delle zampe posteriori.

Il veterinario ha stabilito che l’origine di questa zoppia non era legata a muscoli, ossa o articolazioni, ma ai nervi, ovvero gli ordini che il cervello mandava alle zampe per farle muovere non le raggiungevano. La zoppia stava peggiorando e ha cominciato a coinvolgere anche l’altra zampa posteriore, finchè non gli è stata diagnosticata per esclusione la mielopatia degenerativa.

Eravamo disperati perchè Tote è un cane estremamente attivo, abituato a correre, saltare e giocare e questo tipo di malattia peggiora con il tempo. Con il tempo Tote ha iniziato ad avere sempre più difficoltà a muoversi con le zampe posteriori e sorreggere il suo peso, così abbiamo iniziato ad aiutarlo con un imbracatura per cani per sostenere le zampe posteriori e farlo camminare, oltre a portarlo a fare esercizi in piscina per non perdere la forza nei muscoli.

Ma come detto Tote è un cane iperattivo, e anche se l’imbracatura gli permetteva di camminare, non era la stessa cosa e per lui era un vero impedimento non poter essere autonomo e non poter correre come sempre. Quando abbiamo iniziato a notare che iniziava ad essere quasi depresso ci siamo decisi a comprargli un carrello per cani disabili, ed è stata la svolta! 

Dato che per mesi non è riuscito a muoversi in modo indipendente, la sua prima reazione a contatto con il carrello non poteva essere diversa, infatti, appena si è reso conto di potersi muovere da solo, non ci ha dato nemmeno il tempo di regolare i supporti per le zampe posteriori, che ha iniziato a correre in giro senza che nessuno lo potesse fermare!

Siamo contenti di aver fatto il possibile per farlo star bene, perché la gioia nel vederlo giocare di nuovo con altri cani è impagabile! Per questo motivo ci teniamo a ringraziare lo staff di Ortocanis che grazie al suo supporto ci ha aiutato a far camminare il nostro Tote!

Leva Nord

La Stampa
massimo gramellini

Durante una manifestazione di protesta delle forze dell’ordine a cui ha partecipato indossando una divisa taroccata della polizia (rabbrividisco all’idea di come si presenterebbe a una manifestazione di protesta delle conigliette di Playboy), il felpato Salvini ha proposto di reintrodurre il servizio militare obbligatorio «per insegnare a qualche ragazzo come si rispetta il prossimo». Lo diceva già mia nonna e nel ricordarlo non intendo mancare di rispetto né a lei, né a Salvini, né tantomeno al prossimo, ma solo rimarcare la persistenza nel tempo di certe profonde intuizioni: non ci sono più le mezze stagioni, si stava meglio quando si stava peggio e, appunto, ai giovani d’oggi servirebbe una bella guerra.

Sulla scia di mia nonna, anche il felpato è convinto che la rigida disciplina dell’esercito e una raffica di piegamenti in cortile al primo accenno di ribellione forgerebbero una generazione educata, rispettosa e senza tanti grilli per la testa. La tesi è interessante e andrebbe sperimentata con qualcuno che corrisponda all’identikit. Qualcuno che disprezzi chi non la pensa come lui, reagisca alla complessità della vita sparando il primo slogan scontato (purché reazionario) che gli passa per la testa, irrida i deboli e sfrutti la rabbia dei frustrati, vellicando il loro punto debole con sparate demagogiche. Qualcuno, insomma, che dimostri ogni giorno di non avere alcun rispetto per il prossimo.

Più ci penso e più mi sembra un’ottima idea quella di reintrodurre il servizio militare obbligatorio per Salvini.

Scarichi film illegalmente? Il provider potrebbe "staccarti" internet

La Repubblica

di DARIO D'ELIA*

È successo in una regione del Nord Italia dove un piccolo gestore ha comunicato ai propri clienti l'intenzione di annullare i contratti se non saranno interrotte le attività pirata online. Dietro a questa mossa, la pressione delle major di Hollywood

Scarichi film illegalmente? Il provider potrebbe "staccarti" internet

COME reagireste se il vostro Internet provider vi chiedesse di smettere immediatamente di scaricare musica e film pirata, minacciandovi di staccarvi la spina? Dopo un primo momento di panico e stupore, probabilmente vi porreste tante domande. Uno scherzo? Un abuso? Come hanno fatto? Come si permettono? Siamo venuti a conoscenza di una prassi non troppo pubblicizzata che viene adottata da alcuni piccoli provider. Abbiamo avuto conferma dai grandi operatori nazionali che si tratta di una stranezza e che loro non hanno mai fatto nulla di simile.

Per correttezza abbiamo deciso di proteggere le nostre fonti poiché la priorità non è mettere qualcuno alla gogna, bensì far emergere una criticità degna di interesse. Tutto è iniziato con la segnalazione da parte di un lettore. Aveva ricevuto una comunicazione piuttosto informale - via mail e dunque senza valore legale - da parte del suo provider. Una società di modeste dimensioni del Nord Italia. Con la mail si intimava di terminare ogni (presunta) attività pirata online, nello specifico il download di materiale protetto da copyright. Si parla di soprattutto di film e telefilm.

"Ci sono arrivate numerose segnalazioni di utilizzo illecito del suo collegamento da parte di molteplici detentori dei diritti a mezzo diretto o dei loro uffici legali (Viacom, Paramount, Metro Goldwin Mayer e altre case di distribuzione)", si legge nella mail.

"Esse contengono precisi dettagli relativi al materiale scaricato, agli orari di download, all'indirizzo IP utilizzato, alla titolarità dei diritti di chi effettua la segnalazione, il tutto con regolari recapiti di contatto, assunzione di responsabilità delle affermazioni contenute e firma digitale con certificato valido e confermato in merito all'autenticità del mittente e contenuto dei messaggi".

Il rischio è che i detentori dei diritti avrebbero potuto procedere per via legali - coinvolgendo anche l'azienda "come complice dell'attività" - se ogni azione illegale non fosse cessata. "Gentilmente le chiediamo di darci riscontro entro 48 ore. In caso di mancato o non corretto riscontro ci vedremo costretti a procedere con la disdetta del servizio", così concludeva la mail.

L'avvocato Guido Scorza, specialista nel settore del copyright, ci ha confermato l'anomalia della prassi, a prescindere dal fatto che l'utente avesse o meno scaricato materiale illegale. "Ricorda il caso della FAPAV (Federazione antipirateria audiovisiva, ndr) che nel 2010 tirò in ballo la responsabilità dei provider nei confronti delle segnalazioni da parte dei detentori di copyright", ha detto l'avvocato.

"La Federazione avrebbe voluto i nominativi dei clienti per poi procedere per vie legali, ma i provider si opposero". La causa presso il Tribunale di Roma si risolse con la sconfitta della FAPAV anche a seguito di una dura presa di posizione del Garante della Privacy, che sottolineò l'irregolarità dell'investigazione online attuata ai danni degli utenti.

"Lo stesso successe con il caso Peppermint nel 2006, dove sostanzialmente lo studio legale della casa discografica acquisiva i nominativi attraverso il provider e scriveva direttamente minacciando. Siamo sulla quella scia", ricorda Scorza. "Resta il fatto che c'è un trattamento illecito dei dati personali. L'acquisizione dell'indirizzo IP e l'analisi del traffico è tollerata solo in un caso, ovvero quando si voglia far valere un proprio diritto in tribunale".

"Persino nel regolamento Agcom e nella temuta legge Hadopi francese il trattamento dati è svolto da un soggetto pubblico con ausilio di associazione di categoria. Nella vicenda segnalatami invece abbiamo un monitoraggio che traccia il comportamento degli utenti". Da una parte è discutibile l'azione dei detentori di copyright e loro intermediari, dall'altra il provider si mette in una posizione difficile facendosi messaggero di una richiesta che sa di minaccia.

"La condotta del provider è curiosa ma non illecita. Nel caso in cui decida di annullare il contratto dell'utente però si potrebbe profilare un abuso di diritto. Recedere unilateralmente per problemi infrastrutturali è un conto, farlo perché un terzo sostiene che un cliente è responsabile di pirateria è altra cosa. Solo un tribunale può decidere se un utente è un pirata o meno", conclude Scorza.

L'amministratore delegato del piccolo provider di questa vicenda ci ha confermato al telefono di ricevere centinaia di segnalazioni settimanali da parte delle major o studi legali. Lettere circostanziate con tutti i dettagli: file scaricato, orario di avvio e fine download, indirizzo IP, etc. Ovviamente manca il nome dell'utente, ma questo può saperlo solo il provider. La prassi è quella di informare del problema gli abbonati e contemporaneamente consigliare il controllo dei PC - per escludere il rischio di abusi perpetrati da altri.

"Ciò che le è richiesto in questo momento da parte nostra è di accertarsi che il suo collegamento non venga più utilizzato per attività di download illecito e di proteggerlo in caso lei sia sicuro/a di non aver mai scaricato nulla", si legge infatti nella comunicazione recapitata al cliente. Dopodiché nel caso l'attività illegale prosegua, il provider interviene annullando il contratto sfruttando una clausola che comunque non tira in ballo la pirateria. A memoria dell'AD sembrerebbe essere successo in pochi casi negli ultimi anni. Da sottolineare comunque che il provider non ha mai fornito i nominativi ai detentori di copyright.

Non è chiaro quanto sia diffusa questo tipo di prassi fra i piccoli provider. Il dirigente si è limitato a rispondere che alcuni colleghi preferiscono ignorare le comunicazioni delle major. In una conversazione con un consulente legale che collabora con grandi provider nazionali abbiamo avuto conferma dell'anomalia di questa procedura.

Normalmente vengono accolte solo comunicazioni ufficiali via PEC o raccomandata dove si possa identificare con sicurezza l'autorevolezza del mittente. In secondo luogo i riferimenti normativi sono il vecchio Decreto Urbani e il nuovo regolamento Antipirateria dell'Agcom. Il Decreto permette ai detentori di copyright di segnalare irregolarità ai provider, ma questi ultimi non hanno nessun obbligo d'azione. Di solito si cautelano informando a loro volta l'autorità giudiziaria e l'Agcom, lasciando a loro l'iniziativa.

Il Garante delle Comunicazioni ha una sua procedura che prevede l'apertura di un'istruttoria per le verifiche del caso, ma normalmente ha a che fare con l'attività pirata di siti o piattaforme web, non singoli utenti. I provider quindi agiscono su indicazioni del Garante o per ordine dei giudici, che possono emettere provvedimenti di oscuramento di specifici domini.

Il consulente legale ci ha assicurato che in base alla sua esperienza sul campo i provider nazionali non hanno mai agito da poliziotti e mai lo faranno, a meno che non intervenga una modifica della legge in materia. Probabilmente i piccoli provider sono più vulnerabili alle presunte minacce degli intermediari che curano gli interessi dei detentori di copyright. È pur vero che mai nessuno è stato coinvolto in cause legali di pirateria per connivenza con l'attività dei propri clienti, ma il timore rimane.

Per quanto riguarda l'attività di "spionaggio" svolta da alcune società specializzate nello scovare i pirati è probabile che le maglie legislative del mondo anglosassone siano più larghe. E spesso gli specialisti hanno sede proprio in queste realtà, che consentono una maggiore libertà d'azione in campo di investigazione digitale privata. In Italia questo non sarebbe possibile.

L'ultimo dettaglio riguarda i contratti dei provider. È possibile che una piccola società possa inserire qualche voce riguardante attività online non tollerate, come appunto il traffico pirata, e che quindi l'annullamento del contratto diventi plausibile. Ma sembra davvero un'eccezione alle pratiche più diffuse.

Ad ogni modo non risolve il nodo della violazione della privacy attuata nei confronti del cliente da terzi. Ricevere una comunicazione di questo tipo è sempre spiacevole. A prescindere che l'utente sia responsabile o meno di pirateria bisogna ricordare che la sola mail non è un abuso. L'eventuale rottura del contratto dal provider invece sì.

È evidente che nel caso in cui si sia responsabili di download pirata sarebbe il caso di interrompere ogni attività a scopo cautelativo. E poi magari successivamente cambiare provider. In caso contrario, ovvero totale innocenza, sarebbe corretto affidarsi a un'associazione dei consumatori oppure rivolgersi direttamente ad Agcom oppure Corecom locale. In sintesi. La comunicazione di eventuali violazioni di copyright non è illegale.

Il monitoraggio online per scovare eventuali pirati (in Italia) non è tollerato a meno che non sia un'azione guidata dalla magistratura o dagli inquirenti. I privati potrebbero far valere le prove raccolte in autonomia di fronte alla Giustizia, ma il passaggio non è scontato.

Il rischio di violazione della privacy è fortissimo. Dopodiché è discutibile la minaccia dei detentori di copyright nei confronti dei provider e anche quella di quest'ultimi nei confronti dei clienti finali. La sospensione di un servizio Internet, a causa di pirateria, è presumibilmente un abuso di diritto, a meno che nel contratto non sia presente una voce specifica che contempli l'opzione.

(*) della redazione di Tom's Hardware

Ha 75 milioni di anni il più grande rettile fossile trovato in Italia

La Repubblica

Appartiene a un mosasauros. L'animale era lungo 11 metri e aveva denti di 10 centimetri. L'esemplare è stato trovato casualmente a Novafeltria in provincia di Rimini

Ha 75 milioni di anni il più grande rettile fossile trovato in Italia

BOLOGNA Un rettile fossile risalente a 75 milioni di anni fa, il più grande mai trovato in Italia. La scoperta di questo reperto eccezionale risale al 2010 e si deve a Paolo Giordani che si imbatté in un grande blocco da cui spuntavano imponenti denti fossilizzati in una cava di Novafeltria.

Solo ora il team di ricercatori dell'Università di Bologna è riuscito a dargli un nome e un'età: si tratta del fossile di un mosasaurus risalente alla fine del periodo Cretaceo. I mosasauri erano grandi rettili marini, lontani parenti dei serpenti e delle lucertole, comparsi 100 milioni di anni fa ed estinti - assieme ai dinosauri - 65 milioni di anni fa. Si tratta dei più grandi rettili vissuti sulla Terra, dopo i dinosauri; alcune specie earno lunghe 12 metri e pesanti fino a 10 tonnellate.

Il mosasauro trovato in Emilia-Romagna è un esemplare enorme: lungo dalla punta del muso alla fine della coda più di 11 metri e con una testa lunga un metro e mezzo. Impressionanti anche i denti, lunghi fino a 10 centimetri. In occasione della Settimana del Pianeta Terra, domenica 18 ottobre, il cranio del Mosasaurus sarà esposto nella grande sala del Diplodocus, nel Museo Geologico Giovanni Capellini di Bologna. La mostra è stata resa possibile grazie a un accordo tra Soprintendenza Archeologia dell'Emilia-Romagna e Alma Mater Studiorum.

Per l'occasione il reperto sarà collocato su un'apposita piattaforma con illuminazione dedicata, base rotante e pannellistica per garantirne la fruizione a tutti i visitatori. In Italia i resti di mosasauro sono relativamente pochi, rinvenuti per lo più in Veneto.

Trevor Paglen, l’artista che rende visibile la sorveglianza elettronica

La Stampa
federico guerrini

Foto, ma anche video, sculture, installazioni: così il mondo nascosto dei dati riservati diventa il pretesto per opere che spingono a riflettere



Spiare gli spioni. È quello che da anni fa il fotografo americano Trevor Paglen con progetti multimediali – non solo foto, ma anche video, sculture, installazioni – che cercano di rendere visibile e tangibile un mondo nascosto ai più. Installazioni militari, cavi sottomarini, ma anche i nomi in codice dei progetti della NSA, tutto può diventare arte, anche le cose più prosaiche. 

In “Code Names of the Surveillance State”, ad esempio, Paglen documenta con una video installazione gli oltre 4000 nomi in codice usati dalla Nsa, e dal suo equivalente britannico GCHQ, per le loro operazioni segrete. L’ “Autonomy Cube”, realizzato in collaborazione con l’attivista e hacker Jacob Appelbaum, invece, è una scultura pensata per i musei che funge anche da nodo di accesso alla rete Tor. Una volta esposta, consente perciò ai visitatori di collegarsi a Internet in modo anonimo. 



È questa attenzione al concreto, al lato utilitaristico delle opere, che caratterizza l’arte di Paglen, che come un abile rabdomante porta in superficie quel che solitamente scorre nascosto. 

“Tutto ciò che è nascosto, si tratti di un aereo segreto o di un satellite non ufficiale – ha dichiarato in un’intervista – deve intersecarsi col mondo visibile, in qualche punto. Fotografare l’invisibile vuol dire proprio identificare dove possono trovarsi questi confini e queste intersezioni”. Il suo non è un intento documentaristico. Invece di immagini o costruzioni minuziose e dettagliate, Plagen preferisce ricorrere ritratti sfocati evocativi. 

Su una spiaggia assolata qualcosa si staglia in lontananza: è il punto di traffico di uno dei cavi interoceanici che i servizi segreti intercettano per ascoltare le comunicazioni di milioni di persone. Nel cielo notturno della Sierra Nevada spiccano delle scie luminose: sono i satelliti geostazionari che ci inquadrano dall’alto. Il lavoro del fotografo è fatto di ricerche, appostamenti, training apposito (per la serie sui cavi oceanici, Paglen ad esempio ha imparato a tuffarsi da sub, e a leggere le carte nautiche); il tutto, stando sempre attenti a restare nell’ambito della legalità. 

Per fotografare le grandi centrali dello spionaggio americano, l’artista utilizza sofisticati e potentissimi teleobiettivi, che lo aiutano rimanere fuori dal raggio delle zone interdette, specie di notte. Sono nate così le immagini notturne della National Geospatial Intelligence Agency (che fornisce supporto logistico in caso di guerre, calamità naturali, o per operazioni di intelligence), della Nsa, e del National Reconnaissance Office, che gestisce i satelliti spia. Il risultato sono immagini che sembrano galleggiare nel buio, cariche di ambiguità.



Un altro filone della ricerca dell’artista, riguarda le operazioni militari sotto copertura: Paglen si appoggia fuori dai cancelli di un aeroporto per cogliere l’arrivo di qualche Boeing senza contrassegni, usato nelle missioni dell’apparato di sorveglianza, che negli Usa ormai impiega milioni di persone, direttamente o per via indiretta. Ne emerge un mondo di ombre, che sembra uscito da un romanzo di Le Carrè. 

Una selezione delle opere sul tema della sorveglianza elettronica di Paglen è in mostra, fino al 24 ottobre, alla galleria Metro Pictures di Manhattan.

Coniugi separati in casa: non c’è abbandono del tetto coniugale

La Stampa



In un procedimento di separazione giudiziale il marito ricorre contro la sentenza della Corte d’Appello, contestando il mancato riconoscimento, in sede di giudizio, dell’abbandono del tetto coniugale da parte della moglie, oltre alla cifra stabilita per il mantenimento; lamenta, inoltre, che la volontà della consorte di procedere alla separazione giudiziale lo abbia danneggiato.

La questione giunge in Cassazione. La Suprema Corte (sentenza 20469/15) afferma che se il consorte dimora in una parte autonoma dell’immobile imputato a residenza familiare, non c’è abbandono del tetto coniugale. Nell’ambito dei doveri matrimoniali, è abbandono del tetto coniugale il comportamento del coniuge che esprima la volontà di terminare la convivenza e di abbandonare la residenza familiare per non tornare.

Nel caso, l'ipotesi non si è realizzata perchè la donna ha soggiornato per un periodo all’estero per poi tornare presso la residenza familiare, seppur soggiornando in una parte diversa dell’immobile rispetto all’altro coniuge. L’immobile dove risiedono i coniugi è «catastalmente un unicum, anche se si assume che esso risulterebbe costituito da due immobili autonomi, indipendenti e separati, in tal modo confermando però la volontà, tacita, dei coniugi di mantenere una doppia allocazione dello stesso, abilitando ciascuno di essi (e quindi anche l’odierna intimata) a vivere in altro settore (sia pure separato) dell’unico immobile, anche grazie alla relativa autonomia domestica, senza così porre in essere il comportamento censurato».

La Cassazione ha precisato, inoltre, che il mantenimento indirizzato al coniuge meno abbiente deve garantire lo stesso tenore di vita goduto in regime di matrimonio; ai fini di tale valutazione, rileva, senza dubbio, la disparità tra le posizioni economiche delle parti. Nello specifico, la Corte d’Appello aveva ampiamente chiarito la sussistenza di una disparità di posizioni economiche in favore del marito, constatando una sostanziale equivalenza dei redditi immobiliari.

La Cassazione ha, infine, precisato come l’esercizio di un diritto di rango costituzionale non possa costituire un danno ingiusto; pertanto, la decisione della moglie di non volere la separazione consensuale, preferendo quella giudiziale, è un diritto costituzionalmente garantito a tutti che non reca alcun danno. Per questo, la Suprema Corte respinge il ricorso.

Fonte: www.dirittoegiustizia.it