lunedì 6 giugno 2016

Soggiogati da Windows e iPhone» l’eterna battaglia di Richard Stallman

Corriere della sera

di Roldano Radaelli

L’attivista, 63 anni, da anni combatte contro le corporation del software a favore della libera circolazione dei programmi: «Vogliamo liberare i nostri pc, a cominciare dalle scuole. Gli utenti sono sotto scacco e la lobby ha conquistato la politica»



«Una video intervista per Corriere.it? Ok, ma prima devo verificare se il vostro video player è un software libero e o meno. Per coerenza non voglio che la mia immagine venga diffusa in rete attraverso software non liberi». Richard Stallman, il fondatore di GNU , della Free Software Foundation e ideologo del Copyleft , cerca di connettersi via Tor ma il tentativo sfuma. «Non riesco a verificare e non voglio rischiare, dunque niente video», è la sentenza di Stallman, in questi giorni in Italia per alcuni seminari. Dunque, solo intervista tradizionale.
«Il free software? Va introdotto a partire dalle scuole»
E così il programmatore attivista, ormai 63enne, parte in quarta: «Le istituzioni scolastiche dovrebbero gestire l’insegnamento dell’informatica e di tutte le materie attraverso il software libero. Perché pagare licenze, ingrassare le corporation e sottostare alle loro condizioni e controlli, quando hai a disposizione programmi che puoi gestire e modellare secondo le tue esigenze? Perché non insegnare ai ragazzi a capire le differenze e far assaporare loro il gusto della libertà nell’informatica? Quello che voi chiamate ECDL, si può fare benissimo con il software libero».
“Le quattro libertà” del software libero e la filosofia Copyleft
L’ex Guru del MIT ricorda i principi necessari (le “quattro libertà”) del software libero: la possibilità di poterlo utilizzare per qualsiasi scopo, studiarlo, modificarlo e redistribuirlo - anche a pagamento - mettendo a disposizione il codice sorgente. «Il tutto senza dover chiedere o pagare alcun permesso, anzi magari lavorando collettivamente in rete sul prodotto e soprattutto bloccare ogni tentativo di renderlo proprietario, quello che noi abbiamo ribattezzato copyleft. In questo modo gli utenti hanno il controllo del programma e nessuno è costretto ad accettare le condizioni imposte da altri». Tutto il resto è software che Stallman definisce «soggiogante», scandendolo in perfetto italiano: «Il nostro obiettivo è scardinare questo sistema e rovesciarlo.

Vogliamo portare la libertà nei nostri computer. Oggi invece sui nostri pc gira un sacco di malware, che vanno dai software spia, restrizioni, addirittura backdoor dalle quali i proprietari dei programmi possono entrare nei nostri computer e cancellare contenuti e attività sgradite. Tutte operazioni protette, ad esempio, dalle leggi americane che oggi considerano reato anche il jailbreaking di un iPhone. Gli utenti non hanno aiuti -prosegue Richard Stallman - i proprietari del software fanno i soldi a palate tenendo sotto scacco gli utenti e la loro lobby ha oramai conquistato la politica. L’unica soluzione dunque è il free software e la scelta di condivisione del sapere attraverso il Copyleft».
La ricetta radicale di Stallman ha fatto breccia?
È un corpo a corpo continuo la battaglia ultratrentennale di Stallman e dei suoi attivisti. Davide contro i giganteschi Golia delle Big Corporations. Ogni tanto riescono a convincere realtà pubbliche e private a lavorare con i free software ma «le strategie di marketing e sponsorizzazione di Microsoft, solo per fare un nome, possono contare su risorse infinite». Oggi di Stallman e soci sono accusati anche dai cugini del movimento Open Source di mantenere una posizione troppo radicale sui temi:
«Dopo i nostri incontri in cui raccontiamo fatti e avanziamo ragionamenti c’è chi apre gli occhi, chi rifiuta di vedere e non si preoccupa. L’importante per noi è comunque riuscire sempre a parlarne, a bucare il muro dei media. Mi aspetto un contributo dalla comunità dei makers, anche se spesso mi sembrano naifs. Anche i software che permettono la realizzazione di oggetti fisici dovrebbero accogliere la nostra filosofia copyleft».

6 giugno 2016 (modifica il 6 giugno 2016 | 10:39)

Zuckerberg colpito dagli hacker, come password usava “dadada”

La Stampa
dario marchetti

I pirati informatici sono riusciti a violare gli account Twitter e Pinterest del fondatore di Facebook. A rischio anche il profilo Instagram



Spesso anche i più grandi inciampano negli stessi errori dei principianti. Come Mark Zuckerberg, il fondatore di Facebook a cui gli hacker hanno sottratto gli account di Twitter e Pinterest. Un attacco portato a termine senza troppi problemi, visto che la password utilizzata dal giovane miliardario, almeno secondo gli hacker stessi, sarebbe stata “dadada”: una bella figuraccia per l’uomo che ha dato vita al social network più grande di tutti i tempi e oggi sinonimo di internet.

La password di Zuckerberg sarebbe stata recuperata da un database di credenziali rubate durante un attacco del 2012 a LinkedIn, di cui però si è avuto notizia solo pochi giorni fa. Non solo: gli hacker, noti con il soprannome di OurMine, sostengono di essere riusciti a entrare anche nel profilo Instagram del giovane Mark. Un danno ben più grave visto che il social network fotografico è di proprietà di Facebook, e un eventuale falla potrebbe mettere a rischio anche l’account personale di Zuckerberg.

I primi segni dell’attacco sarebbero stati notati proprio dagli utenti di Twitter, anche se poche ore dopo la violazione ogni traccia della violazione è già scomparsa, mentre l’account twitter del collettivo OurMine è stato sospeso per ragioni di sicurezza.

Poche ore dopo la violazione sarebbe scomparsa qualunque traccia dei danni sui profili, mentre l’account Twitter del collettivo OurMine è stato sospeso. L’episodio risulta simile a quanto accaduto qualche giorno fa al profilo di Katy Perry, la popstar statunitense che su Twitter ha più follower in assoluto, anche più di Obama e del Papa. 

Privacy a rischio, così si violano telefonate e smartphone

La Stampa
carola frediani

Le chiamate voce sono in balia di qualunque spione fornito di risorse. Non serve essere l’Fbi per aprire un telefonino bloccato. E gli attacchi via Wi-Fi o finte antenne vanno per la maggiore



Sullo schermo in sala appaiono i nomi di reti Wi-Fi sparse nel mondo: alcune sembrano essere di alberghi, altre probabilmente del posto di lavoro e di casa. Risatine nell’uditorio, perché quei dati apparsi in aula sono stati raccolti dai pc e gli smartphone dei presenti attraverso un apparecchietto dall’aria innocua, poggiato vicino ai relatori. Già, perché i nostri dispositivi lanciano ricerche di rete in continuazione e ingannarli attraverso un access point - un apparecchio che consente una connessione wireless – in realtà sconosciuto, ma in grado di accettare la loro richiesta di accesso come fosse quello di casa, è un gioco da ragazzi.

Questione di karma… attack
Si chiama karma attack ed è usato al suo livello base per raccogliere informazioni a scopo di intelligence, ad esempio vedere chi si trova a eventi pubblici anche diversi nel tempo, incrociando semplicemente i dati (per la precisione: le richieste con i nomi delle reti Wi-Fi e gli indirizzi Mac) raccolti dai dispositivi, sempre che abbiano il Wi-Fi attivo.

Questo è il primo livello. «Se poi lascio anche autoconnect sul mio smartphone (l’opzione Richiedi accesso reti, ndr), quando il telefono cerca ad esempio la rete Wi-Fi Frecciarossa, usata durante un viaggio precedente, l’access point gli risponde facendo finta di essere quella rete. Allora il mio smartphone si connette e il traffico viene sì inoltrato da e verso internet, ma prima è intercettato», commenta Paolo Dal Checco, esperto di informatica forense, tra i relatori presenti in sala.

Tutto ciò solo sul traffico in chiaro, non cifrato. Ma a quel punto si può anche tentare un attacco sul traffico cifrato. Come si fa? Quando il target va sul sito di Facebook.com o Google.com lo si reindirizza a delle altre pagine simili, finte, da cui si copiano le credenziali di accesso ai siti originari se sono immesse dall’utente ignaro. Insomma, in questo modo si possono effettuare attacchi che utilizzano tecniche come il Dns spoofing (il reindirizzamento dell’utente su un sito diverso da quello dove dovrebbe andare) e Mitm (Man in the middle, ovvero l’intercettazione del traffico mettendosi in mezzo tra utente e server finale).

Quanto avvenuto in aula è solo una dimostrazione limitata ad uso del pubblico - scafato, visto che si tratta perlopiù di esperti di sicurezza informatica - ma forse qualcuno in quel momento si sta chiedendo: ho disabilitato l’accesso Wi-Fi sul mio telefonino?

Gli smartphone? Non sono così inaccessibili
È il 24 maggio 2016, e siamo nell’aula Crociera dell’Università di Milano. Mentre sui media echeggia ancora il braccio di ferro tra Apple ed Fbi sulla questione dello sblocco degli iPhone a fini investigativi, e mentre c’è chi parla di una seconda guerra sulla crittografia o addirittura teme che le forze dell’ordine rimangano tagliate fuori dalle comunicazioni digitali, nell’ateneo milanese si radunano decine di esperti di informatica forense e investigazioni digitali per un incontro intitolato iPhone Forensics.

E ad ascoltare quanto detto si capiscono due cose: primo, che sì negli ultimi anni alcune aziende e software hanno effettivamente allargato e rafforzato la diffusione della crittografia forte; secondo, che malgrado ciò gli smartphone e i pc non sono (ancora?) diventati così inaccessibili come l’Fbi ci vorrebbe far credere

Le strade per ottenere dati utili dagli stessi sono tante, variegate, creative, in evoluzione. E se è vero che esistono dei modi per cifrarli che non possono essere aggirati con altri escamotage, per farlo è necessario inanellare una serie di software, apparecchi, pratiche e conoscenze che non sono così banali. E dove l’errore umano resta il baco più diffuso.

Al di là quindi degli allarmismi sugli smartphone o le app che blindano le comunicazioni dei terroristi, la realtà delle cose è che, nella maggior parte dei casi, i dispositivi digitali restano dei colabrodi che si possono “attaccare” su più livelli. E per farlo non occorre essere l’Fbi e nemmeno la polizia giudiziaria.

Finte reti Wi-Fi e finti ripetitori 
Già, perché quell’apparecchio usato in sala a Milano per raccogliere i dati relativi alle reti Wi-Fi usate dai dispositivi presenti - il Wi-Fi Pineapple - costa 99 dollari e si compra online. In quel caso il dispositivo si finge un access point noto. Altri invece fingono di essere un ripetitore di un operatore telefonico. Sono gli Imsi catcher, usati per registrare, monitorare e localizzare tutti i tipi di telefonini presenti in una certa area, rubando i codici Imsi e Imei degli apparecchi. Il codice Imsi identifica una sim all’interno della rete di un operatore telefonico. Il codice Imei identifica un dispositivo.
Gli Imsi catcher si possono acquistare perfino da venditori cinesi su Alibaba. Tra le caratteristiche descritte anche la possibilità di impedire il funzionamento di un telefono.

Imsi catcher, il bando italiano
Si tratta di sistemi ampiamente usati da anni dalle polizie e dall’intelligence di tutto il mondo, specie in occasione di raduni di vario tipo. Sono usati anche in Italia. Il bando di gara più recente del ministero dell’Interno risale a fine 2015: richiedeva la fornitura di due sistemi integrati per funzionalità Imsi catcher, ovvero per il “monitoraggio e localizzazione dei terminali radiomobili attraverso l’impiego di un unico kit trasportabile, impiegabile ed alimentabile con autoveicoli commerciali”.

Nel dicembre 2015 ad aggiudicarsi la gara è stata l’azienda Italarms per 649mila euro.Tra gli IMSI catcher - negli Usa li chiamano Stingrays - ce ne sono alcuni che intercetterebbero anche le comunicazioni voce, localizzando fino a 10mila target in un’area. Ad esempio quelli prodotti da DRT, Digital Receiver Technologies (soprannominati dirty boxes), azienda del Maryland sussidiaria di Boeing, che li vende a 40mila dollari.

Proprio recentemente l’associazione americana per i diritti civili ACLU, dopo una battaglia legale, ha ottenuto documenti governativi che mostrano come alcuni di questi apparecchi - che negli Usa sono stati spesso usati in segreto e senza mandato di un giudice - siano effettivamente in grado di intercettare anche telefonate e sms. Oltre che di bloccare temporaneamente le comunicazioni mobili.

Intercettazione via app e cloud
Poi ci sono apparecchi di nuova generazione che, sfruttando la funzione di ricerca e accesso a reti Wi-Fi dei dispositivi, promettono di fare qualcosa di più. Prodotti soprattutto da aziende israeliane come Rayzone, Wintego, Magen sostengono di essere in grado di succhiare da dispositivi presenti in una certa area - e con Wi-Fi attivo - password, lista contatti, Dropbox, foto, cronologia della navigazione col browser. La loro viene chiamata intercettazione via cloud o app. Ma come ci riuscirebbero? Secondo le brochure di alcune di queste aziende, sfruttando vulnerabilità delle app.

Come si fa col traffico cifrato
Ma al di là di questi ultimi prodotti, sul cui funzionamento ed efficacia ci sono ancora poche informazioni, le possibilità offerte più in generale da un apparecchio attaccante che sfrutti le funzionalità Wi-Fi dei dispositivi che gli si agganciano sono molteplici. Specie se questi iniziano a navigare usando quell’access point. Perché, a quel punto, «ogni singolo pacchetto viaggerà attraverso tale dispositivo e conseguentemente potrà essere visualizzato, modificato, rediretto o droppato (scartato, ndr) a discrezione dell’operatore», spiega alla Stampa Simone Margaritelli, ricercatore di sicurezza dell’azienda Zimperium.

Ciò significa che tutto il traffico in chiaro verrà visualizzato. Diverso il discorso per il traffico cifrato, ad esempio le connessioni a Gmail o Facebook o all’internet banking, insomma ciò che viaggia su https. «Tutto ciò che l’attaccante può vedere fino a questo punto è il traffico non criptato e può dedurre a quali siti https ti stai connettendo», prosegue Margaritelli.. Per vedere i contenuti cifrati serve un passo successivo.

«Per poter visualizzare il traffico criptato è necessario installare un certificato (del quale l’attaccante possiede anche la chiave privata) sul dispositivo e poi indirizzare tutte le connessioni cifrate verso un server sotto il proprio controllo. La vittima penserà di connettersi a Facebook ma in realtà sarà su un sito controllato dall’attaccante che, una volta visualizzati i dati (potendoli decriptare perché ricordiamo che erano stati cifrati col suo certificato), la “rimbalzerà” sul server originale», spiega ancora Margaritelli.Il certificato si può installare attraverso un exploit (un codice malevolo che sfrutta una vulnerabilità, ndr), un malware o manualmente nel caso in cui l’attaccante abbia accesso fisico al dispositivo 

Non si tratta di scenari accademici. Pochi giorni fa ha causato un certo scalpore il fatto che un’azienda americana, BlueCoat - accusata in passato di vendere sistemi di intercettazione internet, incluso il traffico cifrato, a regimi autoritari e repressivi - abbia ottenuto la possibilità di generare certificati https per siti web e quindi di garantire sull’autenticità di questi siti. A notarlo è stato il giovane ricercatore di sicurezza italiano Filippo Valsorda.

Traffico voce
Le tradizionali chiamate vocali non sono mai state considerate una fortezza. Tuttavia ha avuto una certa risonanza la notizia, di qualche giorno fa, che un’azienda israeliana di nome Ability venderebbe un servizio in grado di intercettare qualsiasi telefonata e sms di qualsiasi telefono in qualsiasi posizione geografica si trovi (senza la necessità, come con i vari Imsi catcher, di essere nelle vicinanze). Il suo sistema di intercettazione - chiamato ULIN, Unlimited Interception System - quindi non dipenderebbe dall’operatore telefonico né da limiti geografici o confini nazionali, richiedendo solo di sapere il codice Imsi di un telefono.

E agirebbe sfruttando una vulnerabilità di SS7, Signalling System 7, un vecchio insieme di protocolli usati per connettere gli operatori telefonici globali e sulle cui vulnerabilità negli ultimi tempi si è sviluppata una sorta di industria a se stante. Il sistema però appare piuttosto costoso - fino a 20 milioni di dollari a seconda del numero di target - e orientato soprattutto all’intelligence. Inoltre di per sé non riuscirebbe ad intercettare chiamate dati fatte attraverso app che proteggono la comunicazione con crittografia end-to-end (come quella offerta da Signal o Whatsapp ad esempio, in cui solo mittente e destinatario possono decifrare la telefonata o i messaggi). 

Tuttavia negli scorsi giorni è emerso come, sfruttando sempre le vulnerabilità di SS7, degli hacker potrebbero provare a clonare degli account di queste app per poi accedere ai relativi messaggi (anche se esistono dei modi per ridurre questo rischio) o per verificare che il proprio account non sia usato da apparecchi estranei).

Acquisizione dati dai dispositivi
Anche la cifratura usata dagli smartphone per proteggere i dati conservati sul dispositivo non è un sistema infallibile. Le falle - come emerso dalla già citata due giorni milanese dedicata ad aprire iPhone e smartphone Android - esistono eccome, e possono essere a livello software, hardware o di tipo più “concettuale”, attraverso i sistemi di backup nel cloud o sul pc. Sono tre le principali aziende specializzate nello sbloccare smartphone di tutti i tipi: Cellbrite (israeliana), Msab (svedese) e Oxygen (russa). «Possono acquisire i dati da migliaia di modelli di telefonini», spiega alla Stampa Mattia Epifani, tra i maggiori esperti italiani di informatica forense, mentre nel suo studio genovese apre una spessa valigia.

Dentro ci sono decine di attacchi per telefonino e cavi per microUsb. Un kit che costa intorno agli 8mila euro e che insieme ad alcuni software ti dà la possibilità di accedere a una buona parte dei contenuti di quasi tutti gli smartphone. L’osso duro allo stato attuale sono gli iPhone dal 5s in avanti – che rendono particolarmente difficile a livello hardware l’estrazione e l’interpretazione del chip - con ultimo sistema operativo sopra e almeno 6 caratteri come pin. Sempre che l’utente sia in grado di prendere anche altre precauzioni. Ma è una situazione temporanea. «Apple ha imparato tantissimo, tuttavia le vulnerabilità o dei modi per violare gran parte dei telefoni probabilmente si continueranno a trovare», commenta Epifani.

«In ogni caso non ha senso chiedere alle aziende di violare il loro sistema o di indebolire la loro cifratura. Bisogna anche tenere presente che comunque l’elemento digitale è d’aiuto alle indagini ma non è quasi mai esclusivo o risolutivo, a parte forse in casi di criminalità informatica, dove però conta più il pc del telefono». Naturalmente anche i dispositivi Android consentono la cifratura, anche se va appositamente attivata.

I trojan
Infine si possono acquisire dati dallo smarpthone di un sospettato hackerandolo. L’uso di trojan (chiamati captatori informatici in Italia) per violare dispositivi, anche smartphone, allo scopo di accedere ai loro contenuti o di attivarne addirittura microfono e videocamere trasformandoli in cimici ambientali è pratica corrente da anni. Anche se pratica controversa per la sua invasività e difficoltà a limitarla tecnicamente, dai confini legali incerti e tenuta per questo sotto traccia, come raccontato da La Stampa. I modi per hackerarli sono diversi anche a seconda del dispositivo. Tuttavia non sempre sono così immediati e diretti come pubblicizzato spesso dai fornitori di trojan.

Dinasty Borbone, faida reale tra Italia e Spagna per il Duca di Calabria

Corriere della sera

di Paolo Conti

Le due famiglie in lite sulla «pretensione», ovvero l’aspirazione a un reame perduto. Il ramo italiano designa come aspirante al trono (inesistente) la primogenita femmina. L’ira dei cugini spagnoli che rivendicano dei titoli

La famiglia. Carlo duca di Castro, Camilla Crociani (seduta) e le due figlie Maria Carolina (a sinistra) e Maria Chiara
La famiglia. Carlo duca di Castro, Camilla Crociani (seduta) e le due figlie Maria Carolina (a sinistra) e Maria Chiara

«Usurpatore». L’espressione può far sorridere nei giorni in cui la Repubblica Italiana festeggia i suoi solidi 70 anni, ben al riparo da nostalgie monarchiche. Ma quella parola la ha un peso se appare in una dichiarazione rilasciata all’agenzia spagnola EFE, la più importante del regno iberico guidato da Filippo VI. E diventa una notizia se l’accusa di riguarda lo storico titolo di duca di Calabria.Secondo Carlo di Borbone delle Due Sicilie, duca di Noto, l’usurpatore sarebbe il suo cugino di secondo grado Don Pedro di Borbone delle Due Sicilie, Infante di Spagna, titolo che indica l’appartenenza alla famiglia reale spagnola, e duca di Calabria. I due rami sono in lite sulla «pretensione», cioè sull’aspirazione a un trono perduto.
Il nonno di Pedro
Un po’ di storia. Secondo la Prammatica Sanzione di Carlo III del 1759 nessun Borbone avrebbe potuto unificare le due corone, Spagna e Due Sicilie. Il nonno di Pedro, Carlo Tancredi, quindi rinunciò (sembra, con una scrittura privata) alla «pretensione» per entrare nella casa reale spagnola sposando l’Infanta Maria de las Mercedes. Seguirono anni di liti perché i discendenti di Tancredi misero in discussione la rinuncia, sostenendo che proprio in base alla Prammatica Sanzione, non esistendo per un trono di fatto conteso, l’atto non sarebbe stato necessario.
La pax napoletana
Il 25 gennaio 2014 un’improvvisa pace firmata a Napoli chiuse la vicenda storico-araldico-familiare con il reciproco riconoscimento di titoli e dignità. Tutto questo fino al 14 maggio scorso quando Carlo di Borbone delle Due Sicilie (in Italia noto per le sue frequenti visite nell’ex regno e per aver sposato l’ereditiera Camilla Crociani, figlia di Camillo, ex amministratore delegato di Finmare e Finmeccanica, implicato nel caso Lockheed e morto a Città del Messico nel 1980) ha deciso di allinearsi alle altre case reali europee stabilendo la «regola di primogenitura assoluta». Decidendo cioè che, dopo di lui, il diritto di «pretensione» passerà alla figlia primogenita Maria Carolina, per ora duchessa di Palermo.
Le duchesse di Palermo e di Capri
Da Madrid la reazione di don Pedro è stata durissima: lui ha figli maschi e, a suo avviso, l’atto del cugino è nullo. Ma Carlo è perentorio: «È doveroso allinearsi alla direttiva europa del 2009 sulla parità di diritti tra uomo e donna. Si sono adeguati tutti i regnanti europei e non vedo perché noi dovremmo fare eccezione. La reazione di mio cugino è incomprensibile e mette in discussione l’atto familiare di Napoli, così faticosamente raggiunto. Annuncio anzi che presto mia figlia Maria Carolina verrà investita del titolo di duchessa di Calabria, che spetta in famiglia al primogenito». Soddisfatta sua moglie Camilla: «A qualcuno può apparire una piccola cosa, lo so, ma è comunque un segno che va in generale contro la discriminazione di cui è stata troppo a lungo oggetto la donna». E il cugino re Filippo VI? Si tiene bene lontano dalla tenzone. Lui deve regnare veramente.

5 giugno 2016 (modifica il 6 giugno 2016 | 07:29)

Canone Rai, l’ira dei consumatori: “Rischia di pagare chi non ha la tv”

La Stampa
sandra riccio

In vigore il decreto. Ma è scontro sul modello di autocertificazione



Ora è ufficiale. Il nuovo canone Rai, che adesso pagheremo con la bolletta della luce, è definitivamente in vigore. Ieri è stato attuato il decreto che norma la novità sulla tassa Tv. Lo rende noto la Gazzetta Ufficiale, nella quale è stato pubblicato il decreto attuativo del ministero dello Sviluppo Economico. La disposizione, che ha sollevato le critiche dei consumatori, è arrivata soltanto poco prima del primo saldo del nuovo canone Rai (l’addebito debutterà nella bolletta elettrica di luglio e sarà pari a 70 euro).

MISURA IN RITARDO
Intanto fa discutere il ritardo della pubblicazione del decreto sul termine ultimo per presentare l’autocertificazione che esonera dal pagamento chi non ha il televisore (si doveva inviare entro il 16 maggio). In pratica il decreto è arrivato 20 giorni dopo questa data. In più pare cancelli le autocertificazioni che molti cittadini senza Tv hanno presentato nei mesi scorsi. Nel decreto è scritto infatti che, ai fini della dichiarazione di non detenzione, gli utenti devono utilizzare esclusivamente il modello approvato dall’Agenzia delle entrate il 24 marzo e le successive modificazioni. «Una tesi assurda che ci lascia perplessi dal punto di vista legale» dicono dall’Unione Nazionale Consumatori.

IL NODO DELLA DISDETTA
Molte famiglie infatti hanno presentato già prima del 24 marzo la disdetta. L’hanno fatto utilizzando i moduli che erano presenti sui siti dell’Agenzia delle Entrate o della Rai. Ora rischiano di pagare il canone nonostante siano nella condizione di non dovere nulla per la Tv. «E’ evidente che chiunque abbia presentato una dichiarazione esaustiva che contiene tutti gli elementi utili, non può essere costretto a pagare il canone solo perché non ha compilato il modellino appositamente predisposto» dice Massimo Dona, segretario dell’Unione Nazionale Consumatori.

COSÌ I RIMBORSI
Le famiglie rischiano altri «pasticci» salati con la bolletta di luglio. Per questo è già stato chiarito che è possibile presentare una richiesta di rimborso nel caso di doppioni in famiglia (per esempio marito e moglie che si trovano entrambi con l’addebito per la Rai) o nel caso di non detenzione dell’apparecchio televisivo. Le modalità per presentare questa istanza saranno contenute in un provvedimento delle Entrate che però verrà emanato entro 60 giorni dalla pubblicazione del decreto del ministero (quindi entro il 3 agosto).

Le donne che ereditano il bosco del Medioevo

La Stampa
roberto maggio

Si estende nel Vercellese ed è gestito da 1200 famiglie


Il bosco delle Sorti della Partecipanza è uno dei più antichi d’Italia e si trova nel cuore delle risaie

L’hanno definito una «zattera verde» nel cuore della risaia.
Querce e pioppi si estendono a perdita d’occhio, nascondendo il mare a quadretti. Si può camminare per ore, sul sentiero di terra battuta oppure sull’erba, da cui sbucano i fiori selvatici. Mughetti, primule, viole dai petali chiari. La «zattera verde» ha un nome, Bosco delle Sorti della Partecipanza di Trino, e una storia che affonda le radici nel Medioevo, facendone uno dei boschi più antichi d’Italia.

Ma è proprio la sua storia, con la gestione affidata da otto secoli alle famiglie trinesi, che proietta il bosco perfetto verso il futuro: la Partecipanza ha appena raggiunto i dieci anni di certificazione, il riconoscimento noto come «Fsc», vale a dire lo standard di gestione responsabile più conosciuto nel mondo, festeggiato tra gli alberi lussureggianti.

Il bosco delle Sorti della Partecipanza, con 570 ettari di superficie, è quel che resta di una grande foresta che nel III secolo dopo Cristo copriva le Grange e la Bassa Vercellese, da Crescentino a Costanzana. A dividerlo fra i trinesi, stabilendo le regole di taglio e le regole di successione che qui conoscono tutti, fu il Marchese del Monferrato Guglielmo II il Grande: nel 1275 decise, infatti, di fare una grande donazione ai «partecipanti», vale a dire alle oltre 1200 famiglie del posto che partecipavano alla gestione e al reddito del bosco.

Da allora le regole di governo sono rimaste invariate, o quasi: da poco sono state votate con un referendum la successione femminile (il diritto di voto alle donne, invece, qui è stato concesso soltanto nel 1988) e una forma di autotassazione tra i soci, perché i trasferimenti dalla Regione si sono drasticamente ridotti.E’ il Primo conservatore, eletto durante un’assemblea dei soci iscritti al Gran libro, a guidare la Partecipanza: un compito che ora spetta a Ivano Ferrarotti, nominato da pochi mesi.

Se anche in un bosco perfetto le piante vengono tagliate, sono state proprio le regole del taglio - una buona pratica in uso da 800 anni - che ne ha salvato l’esistenza: ogni anno una porzione di Partecipanza viene messa in turno per il taglio, suddivisa in porzioni più piccole, chiamate «Sorti» oppure «punti», mentre ogni «punto» è diviso in quattro parti, i cosiddetti «quartaroli». Ma perché le Sorti della Partecipanza? Perché ad ogni «punto» è assegnato un numero e i Partecipanti, ogni anno, estraggono a sorte i «quartaroli» da abbattere.

«Il Bosco della Partecipanza è un bene prezioso – sottolinea il sindaco di Trino, Alessandro Portinaro -: lo è sia dal punto di vista naturalistico sia dal punto di vista culturale. E’ la dimostrazione di come una comunità possa difendere e valorizzare le proprie ricchezze, coniugando così la storia e le tradizioni con i cambiamenti della società. Abbiamo sulle nostre spalle la responsabilità di dare seguito a questa gestione secolare e di tramandare ai nostri figli e ai nostri nipoti l’ultimo tratto di foresta ancora presente in questa parte di Pianura padana».