giovedì 29 settembre 2016

Scivolone della domotica Apple: basta gridare "Hey Siri" e chiunque apre la porta

repubblica.it
di MANOLO DE AGOSTINI

Un utente della Mela ha affidato ad iOS l'apertura della porta di casa. Così facendo però un qualsiasi sconosciuto può entrare, gridando il comando giusto

Scivolone della domotica Apple: basta gridare "Hey Siri" e chiunque apre la porta

CON iOS 10 Apple ha presentato una nuova applicazione chiamata Casa (Home), nuovo passaggio di un percorso che l'azienda di Cupertino ha avviato nel 2014 con Homekit. La "domotica in salsa iPhone" però sembra registrare il suo primo scivolone. Come raccontato da Marcus, trentunenne del Missouri che ha condiviso la sua esperienza su Reddit, il sistema non è a prova di bomba, anzi. Il suo vicino può entrargli in casa semplicemente urlando dall'ingresso.

Marcus, di recente, ha ristrutturato la sua casa introducendo una serie di sistemi automatizzati, tra cui luci, termostati e un August Smart Lock, il sistema che gestisce l'apertura della porta di casa tramite smartphone. Marcus usa come hub per la gestione della domotica un iPad Pro che tiene in salotto. Il sistema gli consente anche di usare l'assistente vocale del tablet per gestire luci e temperatura nell'appartamento. Tutto sembrava funzionare al meglio, tanto che Marcus se ne vantava con Mike, il suo vicino.

Quest'ultimo però, probabilmente per scherzo, ha gridato "Ehi Siri, apri la porta d'ingresso". E la porta si è aperta. Inutile dire che il povero Marcus è rimasto di sasso. L'ordine di Mike era stato intercettato dall'iPad in soggiorno, che ha diligentemente svolto il suo compito. Peccato che l'avrebbe fatto con chiunque, potenzialmente anche un malvivente.

"Il problema, per la verità, non è così drammatico e potrebbe essere risolto facilmente. L'interazione tra lo stesso August Smart Lock e l'assistente vocale Alexa di Amazon, per esempio, prevede la possibilità di chiudere la porta con un comando vocale, ma non quella di aprirla", spiega Marco Schiaffino su SecurityInfo. A ogni modo, un episodio che ricorda come ci sia molto da fare in casa Apple in tema di domotica e soprattutto quanto sia importante informare bene i clienti.

Apple ha infatti risposto al post affermando che consiglia a tutti gli utenti di abilitare l'autenticazione tramite codice sui propri dispositivi, ma il povero Marcus sottolinea come questo modus operandi non sia pubblicizzato. "Non è il modo in cui è stato commercializzato. Non è 'Hey Sirì e poi alzati e metti il pin", spiega, sottolineando che così si perde la comodità di fare tutto con la voce, senza fatica.

Lo chiameremo Andromeda, fusione tra Android e Chrome OS

repubblica.it
di MANOLO DE AGOSTINI

Non solo nuovi smartphone all'evento Google del 4 ottobre, ma anche altre novità: forse debutterà un sistema operativo che unificherà quello mobile e quello per i chromebook

Aspettando Andromeda, sistema ibrido di Google

PIXEL e Pixel XL potrebbero non essere la sorpresa più grande dell'evento Google del 4 ottobre a Mountain View. I nuovi smartphone, per quanto importanti, potrebbero lasciare la scena principale ad Andromeda, nome in codice di un sistema operativo ibrido che fonderà Android e Chrome OS. In passato si parlava di un progetto simile con il nome di "Fuchsia", ma nomi a parte, le voci dicono che Google starebbe testando il suo ibrido tra Android e Chrome OS su un tablet HTC Nexus 9. Vi sarebbero persino dei riferimenti nel codice di AOSP per Android 7.0 Nougat.

Tra l'altro è recente l'arrivo delle app Android sui Chromebook, segno che in casa Google pensano a come unificare le due piattaforme. All'evento Google è chiamata a fare un punto importante sui primi 8 anni di vita di Android, e Hiroshi Lockheimer, vicepresidente di Android, Google Play e Chrome ha scritto su Twitter che "tra 8 anni si parlerà ancora del 4 ottobre 2016". Parole che bastano a far presagire importanti rivoluzioni. È tuttavia probabile che Andromeda richieda ulteriore sviluppo, con un debutto fissato nel corso del 2017.

Tra gli altri possibili annunci della casa di Mountain View c'è un router chiamato Google Wi-Fi, che sarà venduto direttamente dall'azienda a 129 dollari. Il router dovrebbe essere in grado di lavorare insieme ad altri prodotti simili per coprire un'area più ampia. L'azienda dovrebbe inoltre annunciare la data disponibilità e il prezzo (129 dollari) di Google Home, un dispositivo da mettere in salotto simile ad Amazon Echo, grazie alla presenza di un assistente virtuale e all'uso con i comandi vocali. Infine, Google potrebbe svelare una versione della Chromecast compatibile con video 4K e HDR, vendendola a un prezzo di circa 70 dollari.

Il rapper bresciano fuggito in Siria nella lista dei terroristi globali stilata dagli Usa

repubblica.it

Era stato arrestato e rimesso in libertà. Il nome di Anas El Abboubi nell'elenco dei terroristi stilato dal Dipartimento di Stato americano. Compare insieme a quello di una cinquantina di altri combattenti di origine italiana

Il rapper bresciano fuggito in Siria nella lista dei terroristi globali stilata dagli Usa
Anas El Abboubi in una foto dal suo profilo Fb

Il rapper bresciano accusato di terrorismo internazionale Anas El Abboubi, arrestato nel 2013 e poi rilasciato, è stato inserito nella speciale lista dei terroristi internazionali stilata dal Dipartimento di Stato americano che conta circa 50 combattenti stranieri di origine italiana che starebbero attualmente combattendo in Siria. L'amministrazione Obama ha imposto sanzioni sull'allora studente, oggi 24enne, partito per la Siria per unirsi allo Stato islamico, conosciuto in Italia come Mc Khalif. Il ragazzo però potrebbe essere morto.

Il giovane marocchino, che da una quindicina di anni viveva con la famiglia a Vobarno in Valle Sabbia nel Bresciano, era stato arrestato perché sospettato di voler mettere in atto azioni terroristiche nel Nord Italia e accusato di proselitismo per la causa della jihad. Sul suo computer sono stati trovati video in arabo e filmati che spiegavano come utilizzare le armi e come uccidere. "Aveva individuato obiettivi sensibili e lo abbiamo fermato poco prima che entrasse in azione" dissero gli inquirenti al momento dell'arresto. In effetti, nelle ricerche effettuate in Internet, il giovane si era soffermato a studiare la stazione di Brescia, il cavalcavia Kennedy e piazza del Duomo.

Il ragazzo fu scarcerato dopo un paio di settimane. Per i giudici del tribunale del Riesame, non c'erano "gravi indizi di colpevolezza e il pericolo di reiterazione del reato". Nel gennaio del 2014 si sono poi perse le sue tracce, ma Anas El Abboubi ha continuato fino all'agosto successivo a postare frasi sul suo profilo Facebook come, ad esempio, "il mio datore di lavoro è la Jihad" con foto sue con un kalashnikov in mano. Poi anche il profilo è stato cancellato.

Anas El Abboubi è ritenuto inoltre il fondatore della filiale italiana di Sharia4, movimento ultraradicale islamico bandito in numerosi Paesi europei e nato in Belgio su ispirazione del predicatore filo-jihadista Omar Bakri. Nei suo rap, inni come "il martirio mi seduce, voglio morire a mano armata...".

I numeri di Windows 10: è installato su oltre 400 milioni di dispositivi

repubblica.it
di ALESSANDRO CREA

La diffusione rallenta ma la nuova piattaforma di Microsoft è ormai installata su circa il 40% del miliardo posto come traguardo

I numeri di Windows 10: è installato su oltre 400 milioni di dispositivi

WINDOWS 10 è installato su oltre 400 milioni di dispositivi: sono i numeri ufficiali Microsoft resi noti oggi durante la Ignite Conference. Tre mesi fa, a fine giugno, era a quota 350 milioni. In pratica in poco più di un anno il nuovo sistema operativo Microsoft ha raggiunto il 40% del traguardo di 1 miliardo di installazioni.

Per quanto riguarda le installazioni giornaliere invece il ritmo è sceso, anche se resta pur sempre molto significativo: parliamo infatti di oltre 500mila installazioni quotidiane, comprese quelle su dispositivi nuovi. Dopo il boom del primo periodo però il ritmo giornaliero si era stabilizzato attorno agli 800/900mila dispositivi nuovi, tranne nei periodi festivi come natale o il Giorno del Ringraziamento in cui le vendite negli Stati Uniti ovviamente aumentano.

Si tratta di una diminuzione del 38% dunque che però è fisiologica a più di un anno dal lancio del sistema operativo e che andrà accentuandosi ulteriormente soprattutto ora che Microsoft ha cambiato strategia e non propone più Windows 10 come aggiornamento gratuito, avendo eliminato anche l'avviso che appariva agli utenti che ancora avevano un OS precedente.

A questo punto sembra molto probabile che Microsoft mancherà il risultato del miliardo di installazioni entro il 2018, annunciato invece ad aprile del 2015. A Redmond comunque restano ottimisti nel raggiungimento dell'obiettivo, anche se ora ammettono che servirà più tempo. Una notizia non proprio positiva, sia per Microsoft che per il mondo dei PC. A quanto pare infatti gli sforzi del colosso e la disponibilità per un anno del nuovo sistema operativo come aggiornamento gratuito non sono stati sufficienti e Windows 10 non è riuscito a fare da traino al rilancio del mercato dei PC, notebook e desktop, ormai notoriamente in crisi da anni.

La scuola del padre

La Stampa
massimo gramellini

Gentile monsieur Stéphane Solomon, considero una provocazione stimolante la lettera da Lei scritta alla maestra di suo figlio per chiederle il permesso di scontare in sua vece la punizione che l’insegnante ha inflitto al bambino. La storia è presto detta. La maestra sgrida un’alunna impacciata: «Tu leggi proprio male!». Il piccolo Solomon, suo figlio, vive sulla propria pelle l’umiliazione inferta alla compagna e redarguisce l’insegnante: «Così non si fa!».

La maestra punisce l’atto di insubordinazione mettendogli una nota e, quando lui per reazione sbatte il quaderno sulla cattedra, gli infligge un’ora di castigo. A quel punto entra in scena Lei, monsieur Solomon, scrivendo una lettera pubblica in cui, con un stile tra l’ironico e l’enfatico, rivendica la responsabilità di avere educato il bambino ai valori della Giustizia e del Rispetto, rigorosamente maiuscoli. E conclude con la richiesta di essere punito al suo posto.

Sembra di stare in un film hollywoodiano grondante buoni sentimenti. Un figlio nobile che prende le difese della compagna umiliata, un padre nobilissimo che si assume il peso di averlo educato alle Maiuscole e dichiara di volerne pagare personalmente il fio. Esauriti gli applausi di rito, mi permetto però due timide obiezioni. Non pensa di avere delegittimato la maestra davanti a tutta la classe? Ma soprattutto non teme che, a furia di tenerlo sotto una campana di vetro, proteggendolo da ogni frustrazione, suo figlio crescerà senza gli anticorpi necessari ad affrontare una vita dove gli capiterà spesso di andare a sbattere contro le ingiustizie e l’ottusità del potere? La saluto con stima e qualche perplessità.

10 consigli per tenere sotto controllo le mail

La Stampa
lorenza castagneri

Vietato esaurire lo spazio a disposizione ma anche controllare i messaggi in arrivo ogni due minuti: i consigli di Sabrina Toscani, professional organizer di Apoi. Che parla anche dei gruppi Whatsapp



In questo momento nella casella di posta di chi scrive ci sono 1.678 mail non lette. Si può fare ben di peggio, ma è importante evitare di esaurire lo spazio di occupazione dei messaggi: in quei casi non si riceve più nulla finché non si pulisce ben bene l’inbox, cosa che può provocare ansia. Certo nemmeno controllare continuamente tutto ciò che arriva aiuta: è una enorme perdita di tempo.
Ma, allora, come si fa a stabilire una relazione sana con le mail? Ecco i consigli di Sabrina Toscani, presidente di Apoi, l’associazione italiana di Professional organizer che si riunisce l’8 ottobre a Roma. Durante l’evento si parlerà anche di questo. 

1. Prima ci si organizza, poi si apre la mail
Da ciò che c’è scritto in una mail può dipendere parte del nostro lavoro quotidiano ma un messaggio non ci autorizza a stravolgere il nostro piano giornaliero: stabiliamo quali sono le priorità del giorno e cerchiamo di infilare in mezzo ciò che viene chiesto via mail.

2. Non usare la mail come archivio o come agenda
Capita a tutti di salvare link utili o elenchi di cose da fare in una mail che rimane in bozza o che ci si auto-invia. Sbagliato: così i messaggi proliferano e si rischia di perdere informazioni. Appuntamenti e note vanno segnati in calendario o in un block-notes.

3. Cancellare tutto il cancellabile
La mail non è altro che una cassetta delle lettere online. Come in quest’ultima non accumuliamo la posta, anzi cerchiamo di smaltirla velocemente, lo stesso dobbiamo cercare di fare con le email.

4. Categorie per fare ordine
Visto che centrare l’obiettivo di cui sopra non è mai così semplice e dato che le mail possono contenere informazioni da conservare, può essere utile dividere i messaggi ricevuti in macro-categorie, tipo: lavoro, casa e tempo libero.

5. Basta con le newsletter
Pensiamo possano tornare utili ma spesso le newsletter finiscono tra i messaggi che non leggeremo mai. Quindi: cancelliamoci da quelle a cui ci siamo iscritti volontariamente e attiviamo un filtro di posta che impedisca la ricezione di quelle che arrivano in automatico.

6. Mail sempre aperta? No grazie
Oggi molti leggono le mail dallo smartphone che con suoni e notifiche annuncia in tempo reale l’arrivo di nuovi messaggi. Una comodità, ma cosa cambia se rispondiamo mezz’ora dopo? Di solito nulla, quindi evitiamo di distrarci tenendo la casella sempre aperta. 

7. Spegnete quel cellulare
Suggerimento di vita più generale: invece di appoggiare il cellulare sul comodino, la sera spegniamolo o per lo meno lasciamolo in un’altra stanza. Bisogna disconnettersi dalle mail dopo l’orario di lavoro. In Francia da un po’ di tempo lo dice anche una legge

8. Quando rispondere lo decidete voi
Corollario dei punti precedenti: a meno che non ci sia un’urgenza, non è necessario rispondere ai messaggi in tempo zero. Bisogna farlo nei buchi o prendersi un po’ di tempo prima di uscire dall’ufficio. Organizzandosi bene, si trova l’occasione. 



9. Siete sicuri di scrivere quella mail?
Pensateci: non sempre la mail è il mezzo di comunicazione giusto. A un amico si può mandare un messaggio su Whatsapp o per ricevere informazioni su un evento, telefonare. Evitate di perdere tempo a scrivere e il proliferare di messaggi.

10. A proposito di Whatsapp...
Già che lo abbiamo citato la domanda sorge spontanea: come si stabilisce una relazione sana con i gruppi? Per Sabrina Toscani valgono due regole fondamentali: disattivare le notifiche, così da vedere i messaggi soltanto aprendo la app, e togliersi, con gentilezza, dai gruppi di cui non ci interessa far parte.

Il giudice dà torto al Garante Via da Google l’articolo sulla prof

Corriere della sera

di Luigi Ferrarella

La decisione: l’interesse pubblico c’era nel 2010, ma va verificato nel tempo. La richiesta di «oscurare» il blog che rilanciava un articolo rimosso da un giornale

Il tribunale di Milano

«Una “raccomandata” di Bersani all’Autorità Garante per l’Energia e il Gas» (AEEG): a prescindere dal loro carattere diffamatorio o meno, i medesimi dati personali, che magari nel 2010 ben potevano essere lecitamente trattati dai mezzi di informazione nel nome di un prevalente «interesse pubblico», possono poi perdere quel pure astrattamente configurabile interesse pubblico se, circolando sul web a distanza di tempo, «risultano non aggiornati, non pertinenti, non completi», e dunque tali da non prevalere più su un diritto non tanto all’oblio quanto al «ridimensionamento della propria visibilità telematica».
Il Tribunale
Su questa scorta il Tribunale civile di Milano annulla il rigetto opposto dal Garante della Privacy a una richiesta della professoressa di economia Valeria Termini (componente dell’AEEG), e ordina a Google di deindicizzare (cioè di non far più trovare come risultato del motore di ricerca) una pagina web del blog di Piero Iannelli: quella nella quale permane un articolo de Il Giornaledell’8 dicembre 2010 («L’energia? Un affare di famiglia. Vince la raccomandata di Bersani») nonostante il quotidiano, dopo appena un mese in una transazione da 22.000 euro, l’avesse rimosso dal proprio archivio.
Il Garante
Poiché Google lo evidenzia sul blog come sesto risultato di ricerca, Termini con i legali Caterina Flick e Nadia Martini ne ha chiesto la rimozione a Google, che l’ha rifiutata in assenza di contenuti diffamatori; al Garante della Privacy, che l’ha rifiutata ritenendo sussistente un interesse pubblico; e al Tribunale, che invece ieri le ha dato ragione. La giudice Martina Flamini premette che i motori di ricerca «svolgono un ruolo decisivo nella diffusione globale dei dati» e «contribuiscono a rendere più effettivo il diritto all’informazione», ma lo fanno fornendo «informazioni assai più invasive di quelle fornite dai siti sorgente», il che «giustifica la maggiore protezione (accordata nel 2014 dalla sentenza Costeja della Corte di Giustizia dell’Unione europea) al diritto all’identità personale», qui declinato nel «diritto alla dis-associazione del proprio nome da un risultato di ricerca, il diritto di non essere trovato online».
La Corte Ue
E poiché tra i parametri per la rimozione la Corte Ue «indica il tempo e il ruolo ricoperto nella vita pubblica», nel caso concreto la giudice ravvisa che i dati personali di Termini «non risultino più aggiornati, pertinenti e completi». Perché no? Perché «le opinioni degli economisti Perotti e Boldrin», citate dall’articolo del 2010 in quanto critiche verso la regolarità del concorso universitario vinto nel 2009 da Termini, «sono rimaste del tutto isolate e non è seguito alcun accertamento idoneo a corroborare i dubbi»; Termini «ha provato di avere specifica e riconosciuta esperienza» nell’economia della politica energetica; «continua a far parte dell’AEEG senza che, nei 6 anni, ne siano stati posti in dubbio i requisiti»; la raccomandazione era «riferita come mera opinione personale del giornalista, priva di precisi supporti»; e il quotidiano stesso aveva cancellato l’articolo dal proprio archivio.

28 settembre 2016 (modifica il 28 settembre 2016 | 22:19)

Settant’anni di gioco di Stato: dall’1-X-2 al Superenalotto a fare 13 è sempre stato l’Erario

Corriere della sera
di Luca Zanini

Nel triennio 2015-2017 il Fisco conta di incassare dal settore 35,7 miliardi. Dal primo Totocalcio nel Dopoguerra alla rivoluzione del «sei milionario», com’è cambiata la propensione degli italiani per le scommesse sportive e non E quanto ci ha guadagnato l’Agenzia delle Entrate 



Ci sono due date che segnano profondamente il rapporto degli italiani con il gioco. Un gioco che quando è gestito dalla malavita viene definito «d’azzardo» e quando invece viene organizzato e controllato dallo Stato diventa normale abitudine, uno svago legale. Non solo. Diventa vitale, per le casse dell’amministrazione pubblica. Perché dal gioco, l’Erario ricava oltre 11 miliardi di euro l’anno. Secondo la Legge di stabilità 2016, lo Stato italiano prevede di incassare tra 2015 e 2017, ben 35,7 miliardi di euro dal gioco: le entrate tributarie del settore (nel 2015 circa 11,5 miliardi) dovrebbero salire a 11,902 miliardi nel 2016 e 11,958 miliardi nel 2017.

«Vincere alla Sisal» nel 1946
Due date. La prima è il 5 maggio 1946. Come ha ricordato Claudio Colombo sul Corriere della Sera raccontando la storia del «foglietto dei sogni», settant’anni fa nasceva la prima schedina (nella foto sopra al titolo) della Sisal — società fondata nel ‘45 da tre giornali­sti, Geo Molo, Fa­bio Jegher e Massi­mo Della Pergola —, un modulo da 30 lire a colonna con cui l’Italia cominciò a fare «13» (anzi, all’inizio 12). Il primo montepremi era di 463.146 lire. Una cifra ragguardevole considerato che «un operaio guadagnava 10 mila lire al mese». All’epoca, le donne avevano appena ottenuto il diritto di voto. Sul foglietto dei sogni di quel giorno c’erano i nomi di tante squadre di calcio e «vincere alla Sisal» diventò un modo di dire (per leggere la storia della Sisal, sfiorate l’icona blu) .
L’accumulo dei premi non conquistati
L’altra data è il 3 dicembre 1997 — con un anticipo di sei mesi sulla falsa partenza del Totoscommesse che avrebbe inutilmente tentato di rilanciare il Totocalcio — veniva lanciato il SuperEnalotto, il gioco che sostituendo l’Enalotto avrebbe fatto esplodere la già alta propensione del popolo italico a scommettere sull’azzardo: in questo caso, indovinare sei numeri estratti all’epoca sulle ruote del Lotto di Bari, Firenze, Milano, Roma, Napoli e Palermo. Nell’anno in cui Valentino Rossi correva il suo primo mondiale nella categoria 125, il nuovo gioco era in grado — con un meccanismo di accumulo dei premi non conquistati — di creare fantasmagorici montepremi e di far vincere milioni di euro: il 30 ottobre 2010, un unico vincitore si mise in tasca oltre 168 milioni di euro. Ad inventare il SuperEnalotto era stato Rodolfo Molo, figlio di Geo Molo: l’uomo che aveva ideato e reso possibile il Totocalcio.


 
Da 790 milioni a 7 miliardi di tasse
La parte dello Stato è fondamentale. Sia nella gestione, sia nell’incasso. All’erario, già prima della nascita del Superenalotto, il vero vincitore dei giochi — di qualsiasi genere fossero — era il Fisco. Nel 1985 dalle «tasse sulla fortuna» lo Stato incassava quasi 1.500 miliardi di lire (pari a circa 790 milioni di euro): 945 dal Gioco del Lotto, 430 da Totocalcio e Totip, 15 da scommesse e lotterie varie, 20 da lotterie nazionali, 80 dall’Enalotto, 6 dalle tasse sui concorsi a fini promozionali. Vent’anni dopo, gli introiti dello stato biscazziere — come scriveva Stefano Righi su Corriere Economia (gli abbonati a Corriere+ possono leggere l’articolo nell’Archivio storico, sfiorando l’icona blu) — incassava nel 2007 quasi 7 miliardi di euro su un fatturato di 42 miliardi di euro dell’intero settore Giochi (praticamente la quinta azienda italiana dopo Fita, Telecom, Eni ed Enel).


Con slot e gratta&vinci si sale a 11,5 miliardi
Dunque già dieci anni fa il gioco degli italiani valeva per il bilancio dello Stato circa un quarto della legge Finanziaria (che nel 2007 fu pari a oltre 30 miliardi). Oggi, secondo i dati sulla filiera diffusi nel marzo 2016, il gioco d’azzardo regolamentato muove una raccolta (nel 2015) di 88,5 miliardi di euro, dei quali quasi 8 miliardi vanno all’Erario. Questo per i giochi tradizionali. Ma se si considerano anche i Gratta&vinci e le slot machine, nelle casse dello Stato sono arrivati l’anno scorso 11,5 miliardi di euro (550 milioni in più rispetto al 2014). E, sorpresa, al giocatore va una fetta sempre più ridotta del montepremi.

Tanto che appena muta il trend dei giocatori, muta la tassazione. E’ il caso delle slot machine, su cui gravava un «prelievo unico erariale» (applicato sulle somme giocate indipendentemente dalla vincita) tra i 5 e il 13%, a seconda che si trattasse di slot da bar o videolotteries. La finanziaria ha stabilito che dal 2016 venisse applicato un aumento sul prelievo fiscale sulle slot «anche attraverso una riduzione del payout al giocatore», passando a 5,5 e 17,5%. Eppure c’è chi sottolinea che, in generale, mentre tra 2005 e 2014 la raccolta dei giochi di Stato è cresciuta del 191%, le entrate erariali sono aumentate solo del 30%.
Per ogni euro giocato...
Finora, comunque, il gioco più redditizio per l’Erario era rimasto proprio il Superenalotto: per ogni euro giocato sulla schedina Sisal lo Stato incassa 53,6 centesimi (ma se si considera l’ammontare delle giocate al netto delle vincite distribuite, il prelievo supera l’82%). Decisamente inferiore il prelievo su Lotto (33,16%) e concorsi a pronostici sportivi (33,84%),. Sulle scommesse al totalizzatore l’Erario pretende il 26,75%, sulle Lotterie istantanee il 26,33, sul Bingo il 20% e sulle scommesse ippiche soltanto il 4,53%. Mentre si risale ad un prelievo del 40% nel caso delle Lotterie tradizionali. Il che porta un gettito eccezionale, dati gli 84,5 miliardi di euro spesi nel gioco in Italia nel 2014 (si tratta di, calcolando anche anziani e

neonati, circa 1.400 euro a persona), una cifra che pone il Belpaese al primo posto nel mercato del gioco d’azzardo in Europa e al terzo nel mondo. Un giro d’affari che vale più del 5% del Pil. E a dispetto dei detrattori della politica fiscale sui giochi, le entrate erariali relative continuano a crescere: nei primi sette mesi del 2016 sono risultate pari a 8.223 milioni di euro (+1.332 milioni di euro, pari a +19,3%); dei quali 8.014 milioni sono imposte indirette, gettito da lotto, lotterie e altri giochi (+1.307 milioni di euro, pari a +19,5%). Aumentate anche le entrate da «apparecchi e congegni di gioco»: da 2.268 a 3.125 milioni, con un incremento del 37,8%.
Su 24 milioni, un quarto gioca ogni settimana
Una ricerca di Nomisma rivela che in Italia giocano tutti: giovani e giovanissimi (nonostante i divieti esistenti) non sono esenti; giocano il 54% degli studenti tra 14 e 19 anni. E nel complesso nel 2014 sono stati quasi 24 milioni gli italiani che hanno tentato la fortuna almeno una volta; circa un quarto di loro gioca almeno una volta a settimana. Complice anche l’aumentato numero di estrazioni e, da ultimo, il premio al «2», che ha fortemente accresciuto le possibilità di vincita dei giocatori: portare a casa un premio )anche se contenuto) è 15-16 volte più facile.

Certo, non cambia il numero di chance che i giocatori hanno di centrare il favoloso «6» ( una possibilità su 622 milioni e 614 mila 630 combinazioni) o il «5+1» (una possibilità su un milione 235 mila e 346 combinazioni). Ma poiché il jackpot del SuperEnalotto è quello che fa davvero gola e spinge a giocare più speso, il Gruppo Sisal ha deciso ad inizio anno (leggi l’articolo di Corinna De Cesare, sfiorando l’icona blu) di «aumentare di circa tre volte il valore del jackpot medio, che ora cresce molto più rapidamente». Il tutto è stato finanziato con l’aumento della singola giocata da 0,50 a 1 euro. Il che significa, posto che le giocate non dovrebbero diminuire di molto, un ulteriore aumento degli introiti per l’Erario.


I maghi del gioco,
E’ chiaro che in una simile situazione, i professionisti delle aziende di gestione dei grandi giochi che hanno saputo rivitalizzare il settore, portando più soldi nelle tasche dei fortunati vincitori ma anche in quelle dello Stato, sia considerati e stimati dal ministero delle Finanze più di un dirigente statale che riuscisse (impresa impossibile) a tagliare del 20 % i costi del suo ufficio aumentandone al contempo la produttività. Ed è per questo che alla festa della Sisal — martedì 27 settembre nel Casino Aurora a Roma — hanno presenziato i vertici della politica economica: dal sottosegretario all’Economia e Finanze, Pier Paolo Baretta, al presidente della Commissione Bilancio del Senato Mauro Del Barba. A fare gli onori di casa l’ex ministro delle Finanze e del Bilancio (governo Dini) Augusto Fantozzi , oggi presidente di Sisal Group, e l’Ad di Sisal Emilio Petrone.

E’ toccato a loro ricordare la storia di imprenditori che — ironia della sorte — hanno subito talvolta i rovesci della fortuna, ma non si sono mai arresi. Per chi non lo sapesse, i tre inventori della Sisal, che non avevano registrato il marchio, si videro soffiare il Totocalcio dal Coni nel 1948, ma anziché darsi per vinti inventarono il Totip (giocate sulle corse dei cavalli), poi il superTotip, la Tris... I loro successori idearono il SuperEnalotto e rafforzarono una società che oggi gestisce i giochi pubblici affidati in concessione dallo Stato, grazie a 2 mila dipendenti e oltre 45 mila punti vendita. Per la fortuna — possibile — di chi ama giocare anche solo un euro a settimana e per quella — certa — delle casse dello Stato.

27 settembre 2016

Nessun dipendente, attrezzature vendute, cause aperte: può davvero ripartire l’idea del Ponte?

La Stampa
raphaël zanotti

La Stretto di Messina è in liquidazione da tre anni ed è ormai svuotata. Ha in piedi contenziosi milionari con società e con il ministero. Resuscitarla è un’impresa che costa



Il rilancio del Ponte sullo stretto di Messina da parte del premier Matteo Renzi pone seri interrogativi non solo politici, ma anche di concreta ripresa delle attività. La Stretto di Messina spa è infatti una società in liquidazione da tre anni. Un soggetto di fatto svuotato, senza personale, senza sedi, con importanti contenziosi aperti (non ultimo quello con gli stessi ministeri delle Infrastrutture e dell’Economia) e che nel corso della procedura ha venduto attrezzature o affidato ad altri soggetti compiti che una volta le spettavano. È possibile far ripartire la macchina? E in quanto tempo, con quali costi? Proviamo a fare il punto della situazione.

Nessun dipendente, sede in affitto
Secondo il bilancio intermedio di liquidazione del 2015 firmato dal commissario liquidatore Vincenzo Fortunato, la Stretto di Messina spa non ha più dipendenti dal 1° gennaio 2014 così come previsto dalle linee guida stilate dal ministero dell’Economia e Finanze e dal ministero dei Trasporti. L’unico personale operante è formato da 7 persone in distacco e altre cinque utilizzate parzialmente. 
La sede di Roma, in via Marsala 27, si è ulteriormente ridotta vista l’attività ormai limitata alla liquidazione ed è sublocata all’Anas.

Attività di archivio
Oltre a seguire le procedure di liquidazione, la società si è limitata nel 2015 a conservare progetti, documenti, pareri e relazioni. Il personale distaccato ha digitalizzato il materiale in modo che non venga perso e lo ha archiviato. Fine.

La cessione delle reti di monitoraggio ambientale
Così come previsto dal governo Monti, che ha messo in liquidazione la società nel 2012, da marzo 2013 sono state interrotte tutte le attività di monitoraggio. Il commissario liquidatore si è preoccupato di vendere o cedere le attrezzature, in modo da recuperare fondi. Così, nel corso del 2015, i macchinari e i software utili al monitoraggio di superficie sono stati venduti all’Anas. I pozzetti per le rilevazioni sotterranee sono invece stati ceduti all’Istituto nazionale di geofisica e vulcanologia senza alcun corrispettivo. Questo in considerazione del ruolo istituzionale dell’Ingv e del fatto che la loro demolizione avrebbe comportato ulteriori spese per la Stretto di Messina spa.

I 790 milioni chiesti da Eurolink
Sono una delle attività che più impegnano la società in liquidazione. La legge Monti del 2012 poneva infatti tre obiettivi da raggiungere in tempi certi. Se non si fossero raggiunti entro i termini bisognava considerare svincolata ogni società. È così che la Stretto di Messina è finita in liquidazione. La legge prevedeva anche il pagamento di un indennizzo per la perdita del contratto da pagare alle società contraenti. Indennizzo pari al 10% del valore delle prestazioni effettuate, quindi 8,5 milioni per il contraente generale, Eurolink, l’associazione temporanea di imprese capeggiata da Impregilo, e 1,9 milioni per il project management consultant, ovvero la Parsons Transportation Group.

Inutile dire che le due società hanno promosso una causa civile nei confronti della Stretto di Messina, della Presidenza del Consiglio dei ministri e del ministero dei Trasporti sostenendo l’illegittimità della legge e chiedendo 790 milioni di euro. La causa è davanti al tribunale civile di Roma e proprio in questi giorni era prevista la chiusura della fase istruttoria (la precisazione delle conclusioni da parte degli avvocati e le memorie di replica). Ora è tutto nelle mani del collegio che, si prevede, prenderà la sua decisione entro tre-sei mesi. Proprio questa coincidenza ha fatto ritenere a molti che la mossa del premier sia un tentativo di ammansire il general contractor.

Il pagamento del monitore ambientale
Poteva chiudersi in fretta, invece, la partita con i soggetti chiamati al monitoraggio ambientale. Non contestando quanto previsto dalla legge del 2012, avevano infatti chiesto il pagamento di 1.156.465,63 euro come indennizzo del 10% delle prestazioni effettuate (del valore di 11 milioni e mezzo). Stretto di Messina e governo, tuttavia, hanno nicchiato e alla fine il monitore ambientale ha promosso un’azione per ottenere quanto dovuto. A dicembre 2015 il ministero dei Trasporti ha pagato, ma la causa è rimasta in piedi perché ora le aziende vogliono anche il pagamento degli interessi e delle spese sostenute.

I 325 milioni che la Stretto di Messina vuole dal ministero
Infine è tutta da dirimere la questione sorta tra la Stretto di Messina e lo stesso ministero dei Trasporti. Il commissario liquidatore infatti sostiene: la legge sull’indennizzo non si deve applicare solo al general contractor e al project management consultant, ma anche alla stessa Stretto di Messina. Anche la spa ha infatti perso l’opera. Quindi vengono chiesti al governo 325 milioni di euro per l’attività progettuale sostenuta. Denaro che, inutile dirlo, il governo non ha alcuna intenzione di pagare.

Chi paga per gli espropri?
Altra questione spinosa. La costruzione del Ponte sullo Stretto ha fatto partire una serie di espropri dei terreni e degli immobili per finalità pubblica. Ma chi pagherà ora gli indennizzi ai proprietari? La Stretto di Messina sostiene che, con la decadenza dei vincoli dovuta alla legge Monti, lei non ha più niente a che fare con le procedure. Quindi non sosterrà passività derivanti dalle pretese avanzate relative ai vincoli degli espropri. Pagherà lo Stato? È ancora tutto in forse.

La variante di Cannitello
L’unica opera propedeutica che si è riusciti a costruire in questi anni è la cosiddetta variante di Cannitello, ovvero la predisposizione della rete ferroviaria in previsione della nascita del ponte. I lavori sono iniziati nel 2009 e si sono conclusi nel 2012. Tuttavia l’opera era rimasta senza collaudo. Nel novembre 2014 la Eurolink ha firmato il collaudo, ma con riserva. Ne è nata un’ulteriore discussione che, lettera dopo lettera, sembra approdata a un accordo nel 2016. Tuttavia a oggi non si sa ancora quali saranno i costi aggiuntivi delle riserve approvate. È in corso una ricognizione. L’opera di mascheramento della galleria artificiale e la realizzazione del lungomare di Cannitello, invece, sono stati affidati a Rete Ferroviaria Italiana.

Insomma, la società in liquidazione ormai svolge da anni un’opera di dismissione delle attività che l’avevano vista operare negli anni precedenti. E ha in piedi contenziosi e accordi in questa direzione. Riaprire oggi tutte le procedure potrebbe non essere semplice come riaccendere un’auto rimasta ferma in garage.

Cyberattacchi, l’Europa si scopre sotto attacco

La Stampa
carola frediani

Impianti elettrici nel mirino, attacchi statali, ma anche una crescente criminalità online. E poi c’è l’ombra del terrorismo. Cosa è emerso dalla conferenza sulla sicurezza informatica

Attacchi informatici che colpiscono anche la rete di distribuzione dell’elettricità e dietro cui si possono nascondere Stati; cybercriminalità sempre più organizzata e dinamica, in grado di sfruttare i buchi e le barriere giurisdizionali fra Paesi anche geograficamente vicini; e la complessa, controversa reazione dei governi all’uso di internet da parte di terroristi. Sono queste le tre sfide principali che deve affrontare l’Europa nell’immediato sul piano della sicurezza digitale – almeno a giudicare dall’European Cybersecurity Forum, che si è appena svolto a Cracovia raccogliendo alcune centinaia di rappresentanti di governi, agenzie, aziende ed esperti di questi temi. Sullo sfondo, la consapevolezza di essere in ritardo su tutto e di doversi muovere in fretta.

Partiamo con le buone notizie. La prima è che gran parte dei relatori concorda sul fatto che i terroristi dell’Isis (o di Al Qaeda) non abbiano le capacità di fare attacchi informatici realmente distruttivi, mirati a colpire infrastrutture critiche come centrali nucleari o elettriche, dighe, trasporti ecc... con azioni tali da procurare danni: non è insomma sul piano dell’hacking che destano preoccupazione le loro attività. La cattiva notizia è che invece alcuni Stati queste capacità ce le hanno eccome. Ma fino ad oggi avrebbero esercitato una sorta di autocontrollo al riguardo, per evitare escalation sul campo cyber. E tuttavia si è comunque assistito a quelle che alcuni qua definiscono delle “sperimentazioni”: una di queste è avvenuta in Ucraina lo scorso dicembre e ne avevamo già parlato qui.

ATTACCHI STATALI?
Lo scorso 23 dicembre infatti un cyberattacco colpiva una utility dell’energia ucraina (Prykarpattya Oblenergo) togliendo la corrente per circa sei ore a 230mila residenti della regione di Ivano-Frankivsk. «Gli attaccanti erano entrati nella loro rete otto mesi prima e hanno sovrascritto il software di una serie di macchine nelle varie sottostazioni», ha commentato sul palco la giornalista Kim Zetter, tra i partecipanti del forum. «Di conseguenza i tecnici del centro di controllo non potevano più dare comandi da remoto e hanno dovuto ripristinare gli apparati manualmente. Negli Stati Uniti sarebbe andata peggio, perché molti sistemi di controllo delle rete elettrica sono automatizzati e non hanno funzionalità di backup e recupero manuali, il che avrebbe sicuramente allungato i tempi di ripristino».


MAPPA - La società dell’energia elettrica Prykarpattyaoblenergo

Il punto è, concordano vari relatori, che quell’attacco sarebbe potuto essere molto più potente e dannoso, se gli attaccanti avessero voluto. Qual era allora il suo scopo? «In circostanze simili interpretiamo tali azioni come atti di deterrenza, così come l’Iran dopo essere stato colpito da Stuxnet (il malware americano-israeliano che danneggiò le centrifughe di un centro iraniano di arricchimento dell’uranio, ndr) rispose attaccando le banche americane», dichiara Nigel Inkster, dell’International Institute for Strategic Studies in Gran Bretagna e un passato ai vertici del MI6, i servizi segreti britannici che si occupano di spionaggio estero. Per Inkster, come per altri qui al convegno, la Russia è il principale indiziato di quell’attacco; anche se ammette che «potrebbe anche essere stato condotto da criminali che comunque pensavano di fare qualcosa di gradito al governo».

Sebbene si tratti di un terreno scivoloso, in cui puoi passare dallo spionaggio al sabotaggio con pochi colpi sulla tastiera - sostiene Kenneth Geers, del Centro di eccellenza per la cooperazione nella difesa cyber della Nato - se fossero coinvolti gruppi cybercriminali russi si dovrebbe comunque pensare a un qualche collegamento con Mosca. La ragione ha a che fare anche col tipo di zona interessata. «In Ucraina abbiamo visto attacchi informatici di ogni tipo - commenta Geers a La Stampa - rivolti a reti di telecomunicazione, energia, trasporti, aeroporti. Sono state bloccate le comunicazioni telefoniche di ufficiali ucraini sul campo o le comunicazioni radio. Sono stati attaccati siti web governativi, media e banche. E poi è arrivato il blackout conseguente all’attacco a una utility dell’energia, un tipo di azione che in qualche modo gli esperti si aspettavano da anni. Quindi è stata un po’ una pietra miliare nel panorama della cybersicurezza. Certo, avrebbe potuto fare danni molto più seri». C’è stata molta «sperimentazione» da quelle parti, conclude Geers.


Nella foto: Philip Lark, del George Marshall European Center for Security Studies, mostra la mancanza di esperti in sicurezza di sistemi di controllo industriale durante l’European Cybersecurity Forum

Dal punto di vista della guerriglia digitale l’Ucraina è stata negli ultimi due anni un laboratorio, così come lo erano state loro malgrado Estonia e Georgia nel 2007 e 2008, quando avevano subito pesanti attacchi informatici alle loro infrastrutture. Anche in quel caso sul banco degli imputati c’era la Russia. L’opinione comune qui è che questo genere di attacchi di alto livello a infrastrutture critiche siano possibili, per ora, solo da parte di soggetti con molte risorse. E siano legati in genere a veri e propri conflitti militari, come appunto in Ucraina.

Diverso il caso di quelle che sono chiamate “minacce ibride”, dove gli attacchi informatici non sono distruttivi ma puntano a usare come leva la diffusione o manipolazione di informazioni. Come esempio al convegno sono citati i recenti attacchi contro i server dei Democratici americani e il successivo leak di email. Ma ci sono stati anche i fantomatici hacker di nome Shadow Brokers che hanno rubato le armi digitali della Nsa. Di nuovo, in questo caso ancor più del precedente, ci si scontra col problema dell’attribuzione. Nessuno finora ha mostrato le prove che dietro quegli attacchi ci fosse Mosca.

«È difficile attribuire attacchi sponsorizzati da Stati e soprattutto provarlo», commenta a La Stampa Melissa Hathaway, che è stata consulente della sicurezza informatica (qualcuno la chiamava cyberzarina) per le amministrazioni Bush e Obama. «Tuttavia quando vedi che alcune azioni puntano a colpire la legittimità di un Paese mettendone in discussione processi democratici allora puoi probabilmente inquadrare quegli attacchi a livello statale. Poi è vero che nello scenario digitale russo c’è una forte componente criminale e non è detto che Mosca sia sempre in controllo di quello che avviene lì».


Nella foto: Melissa Hathaway

Insomma, di fronte alla complessità tecnica dell’attribuzione, la decisione di dichiarare che un certo attacco è stato fatto da uno Stato si sposta su un piano più alto, quello politico. Nel mentre «assistiamo a una militarizzazione del dominio cyber e alla creazione di unità speciali da parte di tutti gli Stati», commenta Inkster. Del resto la Nato ha riconosciuto il fatto che di fronte a un’aggressione informatica comparabile a un attacco armato convenzionale possa essere invocato l’articolo 5 del Trattato nord-atlantico, ovvero l’intervento degli altri Paesi alleati. Non ci sono però criteri chiari su che tipo di attacco debba essere; diciamo che per ora il consenso fra gli addetti ai lavori è che difficilmente se ne vedranno di tal genere.

Il problema, per molti Stati, è come trattare semmai tutto ciò che si situa sotto questo livello, tra propaganda, disinformazione, guerra psicologica o anche danni economici. Come appunto l’incursione nei server del Comitato nazionale democratico. Non a caso sul tema è intervenuta la candidata alla presidenza Hillary Clinton, proprio nel recente confronto con Donald Trump. Dopo aver enumerato la presenza sulla scena di vari attori - criminali e statali, così come gli attacchi recenti subiti dagli Usa - Clinton è stata molto esplicita: »Vogliamo che sia chiaro - che si tratti di Russia, Cina, Iran o altri - che gli Stati Uniti sono molto più potenti al riguardo. E non staremo fermi a permettere che attori statali rubino le nostre informazioni, dal settore privato o pubblico. Non vogliamo usare gli strumenti che abbiamo e non vogliamo essere coinvolti in un diverso tipo di guerriglia. Ma difenderemo i nostri cittadini».

TERRORISTI E RETE
Nel caso dell’uso della Rete da parte dei terroristi - per comunicare, diffondere propaganda e ottenere informazioni - non sembra esserci una strategia chiara da parte dell’Europa. Tranne il fatto di facilitare la rimozione di contenuti online, di spingere sulle aziende perché facciano lo stesso e di aumentare i poteri statali di sorveglianza delle comunicazioni. Quello che sembra mancare è però un consenso sull’effettiva efficacia di tali misure. O anche un’idea complessiva su come affrontare il fenomeno. Inoltre il coinvolgimento di aziende private in questo specifico campo - investigativo - solleva problemi di trasparenza, rendendo più difficile il controllo su strumenti e procedure, fa notare Lucie Krahulcova, della Ong Access Now. Che aggiunge: anche la rimozione di contenuti estremisti online rischia di essere soprattutto una cancellazione di intelligence utile.

«A livello investigativo monitorare (e infiltrare) un terrorismo diffuso e decentralizzato come quello di Isis è un problema», commenta a La Stampa Jamie Shea, vice segretario generale per le sfide emergenti di sicurezza della Nato. «Del resto pensiamo alla Francia che deve tenere sotto controllo circa 13mila sospetti, tutti molto giovani. Comunque, seguire la tracce digitali non è una panacea, non risolve tutto a livello di indagine. Se conti troppo su quelle, quando qualcuno sparisce dalla sfera digitale, rischi di andare incontro a un fallimento investigativo».


Nella foto: Nigel Inkster, The International Institute for Strategic Studies

Quello su cui bisogna lavorare, suggeriscono alcuni, è sull’attrazione esercitata dall’Isis, depotenziandone l’immagine. In quanto al problema di non riuscire a intercettare tutte le comunicazioni dei sospetti, un ex dirigente dei servizi britannici commenta così: «Durante la Guerra Fredda non siamo mai riusciti a “craccare” (violare, ndr) le comunicazioni cifrate russe, ma ciò nonostante, raccogliendo solo chi comunicava con chi, quando, quanto, come, potevamo capire moltissimo di quello che succedeva. E questo può valere anche oggi per il terrorismo». 

In quanto alla crittografia forte, «il genio è ormai fuori dalla lampada, ed è improbabile pensare di fare delle leggi per limitarla, anche perché i criminali di sicuro non le seguirebbero, né la si può mettere al bando», commenta a La Stampa Sean Kanuck, del Center for International Security and Cooperation alla Stanford University, e un passato nell’intelligence statunitense.

CYBER-CRIMINE
Infine, si è discusso molto di cybercriminalità. E di alcuni suoi sviluppi sempre più imprenditoriali e organizzati. Mentre chi dovrebbe contrastarli si trova di fronte a operazioni transnazionali, che rendono complicati anche interventi semplici. Inoltre la collaborazione fra Stati passa ancora molto a livello personale, mancano dei meccanismi più automatici e riconosciuti di azione e condivisione di informazioni al riguardo, commenta Tunne Kelam, membro estone nella Commissione per gli affari esteri del Parlamento europeo. Mentre lo scenario si fa più insicuro per tutti, dalle aziende ai cittadini. In questo senso, alcune speranze sono riposte in due recenti provvedimenti legislativi europei.

Il primo è il nuovo regolamento europeo in materia di protezione dei dati personali, entrato in vigore lo scorso maggio, e che verrà applicato dagli Stati nel 2018. Una misura che tra le altre cose prevede il diritto dei cittadini di essere informati sulle violazioni dei propri dati personali a causa ad esempio di leak da database aziendali, come quelli avvenuti recentemente con Yahoo, LinkedIn e altre compagnie. L’altro provvedimento è la direttiva Nis (Network and Information Security) che stabilisce una serie di regole comuni a livello europeo sulla sicurezza informatica, prevedendo l’obbligo per gli operatori di servizi essenziali (infrastrutture critiche) e anche per le piattaforme digitali di notificare gravi incidenti di sicurezza all’autorità nazionale.

«Questi provvedimenti sono importanti», commenta ancora Melissa Hathway, «ma bisogna ricordare che siamo indietro e che negli ultimi 25 anni non abbiamo investito in cybersicurezza. E anche quando si parla di condivisione di informazioni fra aziende e agenzie statali, non è comunque chiaro cosa si dovrebbe fare poi con quei dati una volta che li hai. Riferire delle violazioni resta un fatto essenziale. E anche farlo tempestivamente. In questo senso ora sul caso di Yahoo e della fuga di dati sui suoi 500 milioni di account è possibile che le autorità di controllo americane, come la Federal Trade Commission, aprano un’indagine».