Connect with us

Inchieste

Armi stampate in 3D: Interpol ed esperti di difesa avvertono di una “grave” minaccia in evoluzione 

Condividi questo contenuto

Tempo di lettura: 6 minuti. L’inchiesta di Al Arabya sul traffico ed il possesso di armi costruite con stampanti 3D

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 6 minuti.

L’evoluzione delle armi stampate in 3D rappresenta una “seria minaccia” se la politica non si mette al passo con la velocità con cui la tecnologia si sta evolvendo, ha dichiarato l’Interpol, l’organismo di polizia mondiale, ad Al Arabiya English, in una dichiarazione attribuita al Segretariato Generale. Il ritmo di sviluppo dell’industria della stampa 3D avrà probabilmente un impatto sulla “sofisticazione e sulla produzione” di queste armi, ha avvertito l’Interpol. Sebbene la produzione di armi stampate in 3D sia attualmente limitata alle armi leggere e di piccolo calibro (SALW), si prevede che le capacità di questa tecnologia e la qualità dei materiali di stampa si evolveranno e porteranno ad armi più potenti e sofisticate.  “Esistono già alcune impressioni di armi di natura militare con un potenziale di fuoco apprezzabile. L’evoluzione dei materiali di stampa avrà un impatto sulla crescente sofisticazione e produzione di queste armi e sulla minaccia che rappresentano”, ha aggiunto il portavoce dell’Interpol.  Gli esperti sono preoccupati per la rapidità con cui si sta evolvendo la tecnologia della stampa 3D, dal momento che diversi Paesi nel mondo non dispongono ancora di quadri giuridici per vietare o limitare la creazione di queste armi.  “Siamo di fronte a una grave minaccia se non si adottano misure legali per controllare la produzione delle stampanti e dei materiali di stampa necessari per il loro utilizzo”, ha dichiarato.  “Il software che consente la produzione di questo tipo di armi dovrebbe essere, per quanto possibile, bandito dal mercato”, ha aggiunto, spiegando che questo potrebbe rivelarsi difficile perché le armi sono spesso vendute in mercati paralleli. Ciò include la vendita su darknet e in forum chiusi che possono essere di difficile accesso per le forze dell’ordine.  L’Interpol ha sollecitato “misure necessarie” per fermare il potenziale uso di armi stampate in 3D per “mezzi illegali”.  “Se ciò non avverrà, sarà naturale che la minaccia si evolva verso la produzione di forme sempre più sofisticate di armi 3D, più potenti e affidabili, il che pone sfide crescenti alla prevenzione e al controllo del loro uso in futuro”.

Cosa sono le armi stampate in 3D? 

 L’esperto di difesa e professore aggiunto di terrorismo e violenza politica presso l’Istituto di sicurezza e affari globali dell’Università di Leiden, Yannick Veilleux-Lepage, ha dichiarato ad Al Arabiya English che le armi stampate in 3D rientrano in un ampio spettro. ”Possono andare da cose come il Liberator, che è un’arma a colpo singolo, interamente stampata in 3D, tutta in plastica tranne il percussore e ovviamente le munizioni, che potrebbe essere in grado di sparare da cinque a dieci volte prima di subire un guasto catastrofico, fino a qualcosa chiamato FGC9, che, se costruito correttamente, è essenzialmente letale, durevole, efficace e preciso come un’arma da fuoco acquistata in commercio”. Secondo l’Interpol, le “armi stampate in 3D” possono essere classificate come armi da fuoco interamente stampate in 3D, armi ibride stampate in 3D e armi da fuoco il cui telaio è prodotto in stampa 3D.  Le armi da fuoco interamente stampate in 3D sono armi su cui sono stampati tutti i componenti principali, in alcuni casi con solo parti minori non stampate. Queste armi hanno una “capacità di utilizzo limitata a causa dell’assenza di componenti metallici e della loro struttura fragile”, ha dichiarato l’organismo internazionale di polizia ad Al Arabiya English.  Le armi da fuoco ibride stampate in 3D sono armi con elementi stampati utilizzati insieme a parti metalliche non controllabili, come molle e tubi metallici.  “L’uso di questi elementi indistinguibili e comuni rende difficile il controllo da parte della polizia e delle forze dell’ordine. Queste armi hanno una certa affidabilità e possono, in alcune situazioni, essere paragonabili ad armi progettate industrialmente”, ha spiegato l’Interpol.  Le armi da fuoco con telaio stampato in 3D ma con i restanti componenti essenziali (canna, meccanismo di sparo, carrello e otturatore) sono prodotte in commercio. ”Queste si differenziano dalle ibride per l’affidabilità dei loro componenti principali che, essendo di produzione industriale, offrono una funzionalità superiore alle altre categorie. Esistono persino kit di tali componenti pronti per essere applicati a telai stampati in 3D che consentono l’assemblaggio di queste armi in modo relativamente facile e veloce”.  “La nostra preoccupazione riguarda tutte le categorie di queste armi da fuoco, poiché la loro produzione e circolazione non sono regolamentate in modo uniforme in tutto il mondo”.  Ad esempio, i kit parziali – le diverse parti che compongono l’arma – sono spesso venduti separatamente nei Paesi europei, ma devono essere acquistati da armaioli specializzati e sono soggetti a controlli e registrazioni. Ciò include la necessità di presentare numeri di serie e marchi di origine.  In altri Paesi, invece, queste parti “in molti casi non sono controllate”.  Queste parti di armi non sono nemmeno considerate parti di un’arma da fuoco, ma solo “pezzi di ricambio”. In quanto tali, nella maggior parte dei casi non devono essere registrate né avere numeri di serie o identificazione del prodotto”, ha dichiarato il Segretariato generale dell’Interpol, sottolineando che sono necessari maggiori controlli per evitare minacce future. 

Problemi di licenza

Le armi stampate in 3D sono illegali fin dal momento della loro creazione, perché mancano di numeri di serie e non vengono sottoposte ad alcun banco di prova ufficiale. ”Non essendo registrate o prodotte da professionisti autorizzati, che sono soggetti a severi controlli quantitativi e qualitativi sulla produzione, queste armi non sono legali e non possono essere legalizzate, almeno secondo gli attuali criteri legislativi nella maggior parte dei Paesi”, ha spiegato il portavoce dell’Interpol. ”Poiché le armi stampate in 3D sono per la maggior parte prodotte illegalmente, continueremo a prestare attenzione alla minaccia e, in collaborazione con i nostri partner e gli Uffici centrali nazionali di tutti i 195 Paesi membri di Interpol, continueremo a cercare le fonti di questo tipo di armi e a fornire il supporto necessario alle indagini.”  “Allo stesso tempo, le legislazioni nazionali, così come i trattati e le convenzioni internazionali sul controllo del commercio di armi da fuoco, dovrebbero riflettere questa crescente minaccia e tracciare linee molto specifiche su ciò che dovrebbe essere considerato un’arma da fuoco, le sue parti e i suoi componenti, e definire esattamente cosa può essere prodotto, come e in quale scala. Le regole dovrebbero anche consentire l’uniformità tra tutti i sistemi giuridici, in modo che la polizia e le forze dell’ordine abbiano gli strumenti necessari per affrontare efficacemente la minaccia rappresentata dalle armi stampate in 3D”. Veilleux-Lepage ha affermato che, sebbene l’emergere della tecnologia di stampa 3D non “cambi tutto”, mette in evidenza un problema ancora più grande: la produzione di armi artigianali e illegali è diventata più accessibile.  “Credo sia importante rivedere cosa intendiamo per armi stampate in 3D. Da un lato, le armi artigianali, che essenzialmente significano armi fabbricate in modo non professionale, esistono da molto tempo, ed esistevano prima della democratizzazione della tecnologia di stampa 3D, quindi le persone per un periodo di tempo molto lungo sono state in grado di fabbricare armi artigianali o anche di prendere armi illegalmente ottenute e dismesse e rimetterle in funzione, per riattivarle”. “La comparsa della tecnologia di stampa 3D non significa che cambi tutto. Non significa che prima non si potessero fabbricare armi e ora lo si possa fare. Non è questa la realtà. Ciò che significa è che i mezzi per fabbricare queste armi sono diventati più facili. La soglia di accesso e di produzione di armi artigianali è stata ridotta”, ha aggiunto Veilleux-Lepage.  L’esperto di difesa ha anche detto di aver visto un aumento delle informazioni ampiamente disponibili sulla fabbricazione di armi stampate in 3D, indicando una minaccia molto più significativa.  “Trent’anni fa si potevano trovare materiali e persino abbonarsi a riviste che insegnavano a costruire armi da fuoco a casa. Ora si possono trovare video di istruzioni online molto dettagliati, ma anche intere comunità, dove si può andare a dire: ‘Ho provato a produrre questo, e questo è quello che succede…’ e queste comunità possono aiutare a risolvere i problemi. Questo riduce la barriera all’ingresso”.

Hobbisti e appassionati di armi 

Alla domanda se questo significhi che chiunque possa acquistare una stampante 3D e fabbricare la propria arma da fuoco, Veilleux-Lepage ha risposto che, purtroppo, non sono necessarie “competenze sofisticate” ma “tentativi ed errori”.  “Questa tecnologia è molto facile da usare ed è stata ampiamente democratizzata. Quindi sì, è tecnicamente [possibile], ma non direi, chiunque. Direi che è alla portata di molti”.  Nonostante ciò, ha affermato che un gran numero di persone che creano queste armi sono spesso hobbisti o appassionati di armi.  “C’è un’enorme fetta di persone che produce armi in 3D che non lo fa per scopi nefasti. Non le venderanno, non le useranno per commettere un crimine, non le useranno per la violenza politica. Molte persone sono autentici, sinceri e ragionevoli appassionati di armi da fuoco. E questo è un modo per spingere il loro mestiere e il loro interesse per le armi da fuoco”.  “L’altra cosa che vediamo sono altre persone che non si interessano molto alle armi da fuoco”.  “Sono appassionati di tecnologia stampata in 3D. E costruire un’arma da fuoco è una sfida. È interessante, ti permette di far progredire le tue capacità ed è perfettamente legale. Questo è uno degli aspetti da tenere presente in queste conversazioni”. 

FONTE

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Inchieste

Abbiamo provato l’intelligenza artificiale per adulti: ecco come è andata

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Gira in rete l’applicativo di intelligenza artificiale che trasforma i nostri sogni erotici in realtà. Si tratta della “penna del porno” e sta spopolando sui social e Matrice Digitale l’ha provata in anteprima. Dietro il progetto non c’è nessuna azienda e la mail di contatto è una semplice Gmail creata ad hoc.

Entrati nella homepage è facile notare come sia impossibile cliccare su una immagine perchè vengono pubblicate tutte le immagini generate dall’AI e sono considerevoli. Un traffico chen on sappiamo se ha superato le istanze della ormai famosa ChatGpt, ma è chiaro che più volte il server si blocca ed invita a riprovare per il forte traffico.

Entrati nella sezione del menu “realizza”, è possibile scegliere oltre alle donne anche gli uomini ed è anche possibile selezionare delle posizioni da kamasutra. A questo, si può subito scegliere la tipologia di modella che posa tra diverse categorie che vanno dalla semplice modella alla “teenager” per passare alle donne atletiche o addirittura cyborg.

Anche la quantità dei personaggi generati può essere individuata in uno, due o più soggetti da ottenere.

Dopo aver selezionato la tipologia e la quantità di soggetti che desideriamo, si passa alle caratteristiche somatiche come dimensione del seno, delle gambe, colore di capelli e relativo taglio compresa una opzione gravidanza.

Come un sito per adulti che si rispetti, è possibile anche scegliere in alcuni casi la nazionalità, compresa italiana, con le ambientazioni che spaziano dalla doccia fino alla neve. Inoltre, si può lavorare anche sullo stile della fotografia che può essere animata, normale o in bianco e nero.

Una volta scelto il soggetto, la sceneggiatura, è possibile vestire la protagonista della foto con diversi abiti e decidere la scena che si vuole immortalare.

La nostra prova

Capelli Ginger(rossi), modelle prosperose … questo è il risultato. L’aspetto interessante è che da lontano non si evincono difetti a primo impatto negli occhi, ma se si butta l’occhio sulle mani qualche imprecisione è visibile. Si era chiesto che le modelle fossero nude, ma le ha disegnate vestite così come una modella è bionda.

Quello che si nota da tutte le immagini generate, è che la pelle delle modelle è lucida, tipo filtro anticellulite, ed i dettagli della pancia non sono sempre definiti. Un’immagine prodotta da un terzo ritraeva una donna over 60 con il corpo di una ragazzina e quindi bisogna calibrare molto la richiesta per ottenere una foto quanto più realistica.

Occhi, mani, seno e piede poggiato: molti difetti in una foto facile da realizzare

In alcune foto è stato possibile notare come le parti intime siano invece spesso difficilmente classificabili “realiste”. In alcuni casi sembrano corpi esterni trapiantati sul personaggio.

Il servizio a pagamento. Ne vale la pena?

C’è un servizio a pagamento che consente maggiore interoperabilità tra i filtri di composizione ed ha un costo di 20 euro ivati al mese. Ne vale la pena? Ad oggi le modelle composte con l’AI sono un feticcio al pari degli hentai, in attesa di scoprire se un domani l’intero settore dell’intrattenimento degli adulti si affiderà completamente all’intelligenza artificiale.

Prosegui la lettura

Inchieste

Ransomware Hive: la verità sull'”arresto” della gang criminale

Condividi questo contenuto

Tempo di lettura: 6 minuti. Sophos c’entra il punto: hanno arrestato i server del gruppo criminale, ma non i capi. Hive potrà ritornare in ogni momento.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 6 minuti.

Sei mesi fa, secondo il Dipartimento di Giustizia degli Stati Uniti (DOJ), il Federal Bureau of Investigation (FBI) si è infiltrato nella banda del ransomware Hive e ha iniziato a “rubare” le chiavi di decrittazione per le vittime i cui file erano stati colpiti.

Come quasi certamente, e purtroppo, saprete, gli attacchi ransomware di questi tempi coinvolgono in genere due gruppi associati di criminali informatici.

Questi gruppi spesso si “conoscono” solo con dei soprannomi e si “incontrano” solo online, utilizzando strumenti di anonimato per evitare di conoscere (o rivelare, per caso o per progetto) le identità e le posizioni reali degli altri.

I membri principali della banda rimangono in gran parte in secondo piano, creando programmi dannosi che crivellano (o bloccano in altro modo l’accesso a) tutti i file importanti, utilizzando una chiave di accesso che tengono per sé dopo che il danno è stato fatto.

Gestiscono anche una o più “pagine di pagamento” su darkweb, dove le vittime, in senso lato, vanno a pagare un ricatto in cambio di quelle chiavi di accesso, consentendo così di sbloccare i loro computer congelati e di far ripartire le loro aziende.

Crimeware-as-a-Service

Questo nucleo centrale è circondato da un gruppo di “affiliati”, possibilmente numeroso e in continua evoluzione: partner nel crimine che si introducono nelle reti altrui per impiantare i “programmi di attacco” del nucleo centrale il più ampiamente e profondamente possibile.

Il loro obiettivo, motivato da una “commissione” che può arrivare fino all’80% del totale del ricatto pagato, è quello di creare un’interruzione così diffusa e improvvisa di un’attività commerciale da poter richiedere non solo un pagamento estorsivo da capogiro, ma anche di lasciare alla vittima poca scelta se non quella di pagare.

Questo accordo è generalmente noto come RaaS o CaaS, abbreviazione di ransomware (o crimeware) as-a-service, un nome che ricorda ironicamente che la malavita informatica è felice di copiare il modello di affiliazione o franchising utilizzato da molte aziende legittime.

Recuperare senza pagare

Ci sono tre modi principali in cui le vittime possono rimettere in piedi le loro aziende senza pagare dopo un attacco di file-lockout di rete riuscito:

  • Avere un piano di recupero solido ed efficiente. In generale, ciò significa non solo disporre di un processo di backup di prim’ordine, ma anche sapere come tenere almeno una copia di backup di tutto al sicuro dagli affiliati del ransomware (non c’è niente di meglio che trovare e distruggere i vostri backup online prima di scatenare la fase finale del loro attacco). È inoltre necessario aver fatto pratica su come ripristinare tali backup in modo affidabile e rapido, tanto da renderlo un’alternativa valida al semplice pagamento.
  • Individuare una falla nel processo di blocco dei file utilizzato dagli aggressori. Di solito, i criminali del ransomware “bloccano” i vostri file criptandoli con lo stesso tipo di crittografia sicura che potreste usare voi stessi per proteggere il vostro traffico web o i vostri backup. Occasionalmente, tuttavia, la banda principale commette uno o più errori di programmazione che possono consentire di utilizzare uno strumento gratuito per “decifrare” la crittografia e recuperare i file senza pagare. Tenete presente, tuttavia, che questo percorso di recupero avviene per fortuna, non per progetto.
  • Entrate in possesso delle password o delle chiavi di recupero in qualche altro modo. Anche se questo è raro, ci sono diversi modi in cui può accadere, come ad esempio: identificare un voltagabbana all’interno della banda, che farà trapelare le chiavi in un impeto di coscienza o di dispetto; trovare un errore nella sicurezza della rete che permetta un contrattacco per estrarre le chiavi dai server nascosti dei criminali; oppure infiltrarsi nella banda e ottenere l’accesso sotto copertura ai dati necessari nella rete dei criminali.


L’ultimo di questi, l’infiltrazione, è ciò che il DOJ afferma di essere riuscito a fare per almeno alcune vittime di Hive dal luglio 2022, apparentemente cortocircuitando richieste di ricatto per un totale di oltre 130 milioni di dollari, relative a più di 300 attacchi individuali, in soli sei mesi.

Presumiamo che la cifra di 130 milioni di dollari si basi sulle richieste iniziali degli aggressori; i truffatori di ransomware a volte finiscono per accettare pagamenti più bassi, preferendo prendere qualcosa piuttosto che niente, anche se gli “sconti” offerti spesso sembrano ridurre i pagamenti solo da inaccessibili a enormi cifre. La richiesta media basata sui dati sopra riportati è di 130 milioni di dollari/300, ovvero quasi 450.000 dollari per vittima.

Ospedali considerati bersagli giusti

Come sottolinea il DOJ, molte bande di ransomware in generale, e il gruppo Hive in particolare, trattano tutte le reti come un gioco da ragazzi per il ricatto, attaccando organizzazioni finanziate con fondi pubblici come scuole e ospedali con lo stesso vigore che usano contro le aziende commerciali più ricche:

[Il gruppo di ransomware Hive […] ha preso di mira più di 1500 vittime in oltre 80 Paesi del mondo, tra cui ospedali, distretti scolastici, aziende finanziarie e infrastrutture critiche.

Sfortunatamente, anche se infiltrarsi in una moderna banda di criminali informatici potrebbe darvi fantastiche intuizioni sulle TTP (strumenti, tecniche e procedure) della banda e, come in questo caso, darvi la possibilità di interrompere le loro operazioni sovvertendo il processo di ricatto su cui si basano quelle richieste di estorsione da capogiro…

… conoscere anche solo la password dell’amministratore di una banda per l’infrastruttura informatica basata sul darkweb dei criminali, in genere, non vi dice dove si trova quell’infrastruttura.

Pseudoanonimato bidirezionale

Uno dei grandi/terribili aspetti del darkweb (a seconda del motivo per cui lo si usa e da che parte si sta), in particolare della rete Tor (abbreviazione di onion router) che è ampiamente favorita dai criminali di ransomware di oggi, è quello che si potrebbe definire il suo pseudoanonimato bidirezionale.

Il darkweb non si limita a proteggere l’identità e la posizione degli utenti che si connettono ai server ospitati su di esso, ma nasconde anche la posizione dei server stessi ai clienti che li visitano.

Il server (almeno per la maggior parte) non sa chi siete quando vi connettete, il che attira clienti come gli affiliati della criminalità informatica e gli aspiranti acquirenti di droga del darkweb, perché tendono a pensare che saranno in grado di tagliare e scappare in modo sicuro, anche se gli operatori della banda principale vengono arrestati.

Allo stesso modo, gli operatori di server disonesti sono attratti dal fatto che, anche se i loro clienti, affiliati o i loro stessi sysadmin vengono arrestati o denunciati o hackerati dalle forze dell’ordine, non saranno in grado di rivelare chi sono i membri della banda principale o dove ospitano le loro attività online dannose.

Finalmente il ritiro

Sembra che il motivo del comunicato stampa di ieri del Dipartimento di Giustizia sia che gli investigatori dell’FBI, con l’assistenza delle forze dell’ordine in Germania e nei Paesi Bassi, hanno ora identificato, localizzato e sequestrato i server darkweb utilizzati dalla banda Hive:

Infine, il Dipartimento ha annunciato oggi[2023-01-26] che, in coordinamento con le forze dell’ordine tedesche (la Polizia criminale federale tedesca e il Comando di polizia di Reutlingen-CID di Esslingen) e con l’Unità nazionale olandese per il crimine ad alta tecnologia, ha sequestrato il controllo dei server e dei siti web che Hive utilizza per comunicare con i suoi membri, interrompendo la capacità di Hive di attaccare ed estorcere vittime.

Cosa fare?

Abbiamo scritto questo articolo per applaudire l’FBI e i suoi partner europei per essere arrivati a questo punto…

… indagando, infiltrandosi, facendo ricognizione e infine colpendo per far implodere l’attuale infrastruttura di questa famigerata banda di ransomware, con le loro richieste di ricatto da mezzo milione di dollari in media e la loro volontà di eliminare gli ospedali con la stessa facilità con cui attaccano le reti di chiunque altro.

Purtroppo, probabilmente avrete già sentito il luogo comune secondo cui il crimine informatico aborre il vuoto, e questo è tristemente vero per gli operatori di ransomware così come per qualsiasi altro aspetto della criminalità online.

Se i membri della banda principale non vengono arrestati, potrebbero semplicemente rimanere inattivi per un po’, per poi ricomparire con un nuovo nome (o forse addirittura far rivivere deliberatamente e con arroganza il loro vecchio “marchio”) con nuovi server, accessibili ancora una volta sul darkweb ma in una nuova e ora sconosciuta posizione.

Oppure altre bande di ransomware aumenteranno semplicemente le loro operazioni, sperando di attirare alcuni degli “affiliati” che sono stati improvvisamente lasciati senza il loro lucroso flusso di entrate illegali.

In ogni caso, i tagli di questo tipo sono qualcosa di cui abbiamo urgente bisogno, di cui dobbiamo rallegrarci quando si verificano, ma che difficilmente riusciranno a intaccare più che temporaneamente la criminalità informatica nel suo complesso.

Per ridurre la quantità di denaro che i truffatori del ransomware stanno succhiando via dalla nostra economia, dobbiamo puntare alla prevenzione del crimine informatico, non solo alla cura.

Rilevare, rispondere e quindi prevenire potenziali attacchi ransomware prima che inizino, o mentre si stanno svolgendo, o anche all’ultimo momento, quando i criminali tentano di scatenare il processo finale di distruzione dei file sulla vostra rete, è sempre meglio dello stress di cercare di recuperare da un attacco vero e proprio.

Fonte e traduzione

Prosegui la lettura

Inchieste

La pendolare napoletana ha messo a nudo l’integerrima informazione italiana

Condividi questo contenuto

Tempo di lettura: 4 minuti. La storia non è stata verificata nè dalla giornalista, nemmeno dalle testate che l’hanno rilanciata. Questa volta assenti anche i debunker che non hanno verificato la notizia.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

La notizia della pendolare napoletana che ogni giorno percorre la tratta Napoli Milano sui treni ad alta velocità per giungere puntuale al posto di lavoro da operatrice scolastica è crollata come la peggiore delle notizie false o decontestualizzate. Tanti aspetti gli andavano valutati e che solo oggi si stanno dimostrando un boomerang nei confronti della lavoratrice che ha staccato il telefono per non farsi contattare da ulteriori operatori della stampa.

Premesso che la notizia avrebbe fatto storcere il naso a qualsiasi segugio di redazione sin da subito, sorprende che sia stata verificata da molte testate autorevoli solo dopo che l’hanno rilanciata, sfruttando l’effetto viralità meritevole di portare incassi a giornali ed editori unitamente all’engagement dei propri profili social. Dopo il servizio delle Iene, è stato fugato qualsiasi dubbio sulle possibilità che la napoletana abbia di percorrere quotidianamente 1800 km circa ad un costo di 400 € mensili.

Le dinamiche che facevano intendere l’impossibilità di mantenere costanza in quello che è stato descritto come l’esemplare sacrificio occupazionale attualmente presente in Italia pur di non stare in casa percepire il reddito di cittadinanza. In primo luogo , le offerte commerciali rendono impossibile anche per una seconda classe viaggiare ad una spesa inferiore di 1.000 € al mese circa su una paga che, ricordiamolo, si aggira intorno ai 1.200 € ogni 30 giorni. Altro aspetto che è stato sottovalutato, emerso nei giorni successivi, è il numero di assenze che sembrerebbero essere state registrate dalla stessa operatrice scolastica nel corso di questi mesi. Alcune delle quali sono collegate alla famosa legge 104 indirizzata a coloro che hanno l’onere di accompagnare ammalati o disabili negli ospedali per consentirgli le cure. Proprio sulla legge 104 ci sono tantissime polemiche, perché la legge, secondo molti operatori del settore è strutturata male perché una persona che lavora a Palermo non potrebbe prestare servizio ad un ammalato che si trova a Milano perché fuori di molto dal perimetro, in questo caso dalla regione, dove appunto lavora.

Al netto di queste due riflessioni elementari, c’è da porsi diversi interrogativi che non riguardano la giovane che ha prestato il suo volto e la sua immagine ad un messaggio al limite della schiavitù lavorativa in base ai giorni moderni ed ai diritti acquisiti nel mondo del lavoro, facendo arrivare ai suoi coetanei disoccupati la sensazione che un lavoro così tanto fuori porta sia nelle condizioni praticabili da qualsiasi cittadino ed in linea con il benessere garantito dalla costituzione a tutti i lavoratori.

Prima di chiudere l’analisi sul fenomeno “napoletana pendolare”, va citato un articolo dell’articolo de il Mattino di Napoli che racconta la storia di un altro operatore scolastico che invece ha scelto di vivere a Torino lontano dalla sua famiglia ubicata nel meridione. Ed è qui che si comprende il motivo per il quale la giovane non voglia perdere questa opportunità lavorativa. Come stesso dichiara il testimonial maschile, sposato con figli, c’è l’opportunità di guadagnare maggior punteggio in classifica con la speranza in futuro, vicino o lontano non sappiamo, di spostarsi in una sede lavorativa limitrofa al suo luogo d’origine.

La questione della napoletana è uguale. La ragazza non vuole andare a vivere a Milano, ma spera in un avvicinamento alla sua casa Natale e se questo articolo nasceva con il pretesto di trovarle una casa sotto la Madonnina, ad oggi, visto con malizia ed un minimo di conoscenza del settore, invece sembra un tentativo di velocizzare eventuali spostamenti in un luogo di lavoro a meno di 900 km da casa.

Non solo c’è chi ha realizzato il servizio giornalistico non verificando le dichiarazioni fornite dalla ragazza come ad esempio i giorni in cui andava al lavoro, il giovedì ad esempio non esiste una linea fast che parte da Napoli ed arriva fino a Milano, la sostenibilità del costo sostenuto ogni mese per viaggiare quotidianamente sull’alta velocità in una tratta da 900 km a tragitto. Al netto di queste valutazioni di natura professionale che riguardano il giornalismo, c’è invece una questione di qualità dell’informazione che andrebbe evidenziata e che riguarda la condivisione di una notizia solo perché rappresentava una opportunità di acquisire maggiore visibilità nei confronti dei lettori sparsi nella rete nascondendosi dietro al fatto che la notizia andava coperta perché diventata oramai virale.

Sorprende che a pubblicarla questa notizie in forma integrale siano stati gli stessi quotidiani che ogni giorno combattono le notizie false ed aderiscono a dei ministeri della verità che decidono cosa è giusto e cosa è sbagliato pubblicare quando sul fatto specifico della pendolare ancora non si sono espressi per giudicare se la notizia fosse falsa o fosse stata trattata in un modo poco professionale e decontestualizzata dai fatti così come sono realmente . C’è poco da aggiungere all’ennesima brutta figura di una informazione sempre molto attenta a censurare o ad ignorare tematiche spinose come le questioni pandemiche o di conflitti internazionali e che invece questa volta si è lasciata prendere dal sensazionalismo , sapendo che avrebbe colpito le coscienze non solo di chi percepisce il reddito di cittadinanza , ma di tutti quei giovani che quotidianamente fanno i conti con delle offerte lavorative inique nei territori dove vivono e combattono pur di non lasciare i loro luoghi natali . Perché la morale della storia della pendolare e proprio questa: posso allontanarmi quanto voglio da casa per lavorare , ma solo se posso ritornare dai miei affetti e dalle mie amicizia di una vita . Non è nemmeno giusto che ad emigrare siano sempre quelli del Sud e quindi la politica invece che proporre modelli di un sacrificio che sa di sfruttamento sui luoghi del lavoro dovrebbe iniziare a ragionare a come ripopolare lavorativamente le aree depresse del paese .

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie5 ore fa

Russia, nuove varianti spyware Gamaredon, prendono di mira le autorità ucraine

Tempo di lettura: 2 minuti. Condividi questo contenutoLo State Cyber Protection Centre (SCPC) dell’Ucraina ha denunciato l’attore russo sponsorizzato dallo...

Notizie16 ore fa

Attacco hacker: Cali di rete, rischio ransomware e molta disinformazione.

Tempo di lettura: 3 minuti. Condividi questo contenutoLattacco hacker che ha colpito l’Italia rappresenta una novità seppur attesa dalle nefaste...

Notizie19 ore fa

Italia, Attacco Hacker in corso. ACN e CSIRT lanciano l’allarme WMWARE

Tempo di lettura: 2 minuti. Una vecchia vulnerabilità sfruttata da Hive oppure c'è un attacco al perimetro cibernetico del paese?

Notizie5 giorni fa

Guerra cibernetica: escalation dopo la fine della guerra tra Ucraina e Russia

Tempo di lettura: < 1 minuto. Le prime dichiarazioni dal Cybertech di TelAviv fanno comprendere che il mondo sarà sempre...

Notizie5 giorni fa

NikoWiper: il malware che ha preso di mira il settore energetico ucraino

Tempo di lettura: 3 minuti. Condividi questo contenutoSandworm, affiliato alla Russia, ha utilizzato un altro ceppo di malware wiper, denominato...

Multilingua7 giorni fa

Ucraina colpita dal quinto Wiper “SwiftSlicer”

Tempo di lettura: 2 minuti. Condividi questo contenutoL’Ucraina ha subito un nuovo attacco informatico da parte della Russia che ha...

Notizie2 settimane fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie2 settimane fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie3 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Multilingua3 settimane fa

L’Ucraina propone la NATO della Guerra Cibernetica

Tempo di lettura: 2 minuti. Il principale funzionario ucraino per la sicurezza informatica ha proposto lo sviluppo di una "Cyber...

Truffe recenti

Truffe online5 giorni fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online6 giorni fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online1 settimana fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online3 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie1 mese fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi2 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online3 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Tendenza