Informazioni personali

Cerca nel blog

Translate

Visualizzazione post con etichetta Sic Transit Gloria Mundi. Mostra tutti i post
Visualizzazione post con etichetta Sic Transit Gloria Mundi. Mostra tutti i post

mercoledì 16 ottobre 2024

Italian PiracyShield: An Hermeneutic Disquisition on the Shadows of Digital Control

Antonio Ieranò, #OPEN_TO_WORK

Antonio Ieranò

Security, Data Protection, Privacy. Comments are on my own unique responsibility 🙂

October 10, 2024

Preface: The inspiration for this reflection comes from none other than our esteemed Italian Minister of Culture, whose lofty rhetoric has brought to light an implicit truth: perhaps the real issue with the Italian government’s understanding of anti-piracy legislation lies not in intent, but in the debased, impoverished language that has veiled this matter. Ah, yes! It could well be that the inadequacy of verbal expression has obfuscated the complexity and the depth of a digital system that defies the simpleminded rhetoric of control. And so, it is in the hope of awakening a sharper critical faculty, that I set forth on this hermeneutic disquisition—an odyssey of thought and signification—on the Italian Piracy Shield, with a view to shedding light where shadows now reign.

Written in English for the sake and joy of Alessandro Bottonelli


1. The Dialectic of Censorship: Between Presence and Absence of Digital Power

Italian Piracy Shield. A thing, a specter perhaps, a mere legislative tool, on the surface, yes, no more than a hand, invisible yet felt, poised to block, cancel, and erase. Yet! In its deeper essence, it is but a symbol of power exercised in absentia, a force unseen, a paradox of control and relinquishment, manifesting in the blink—ah!—of the digital dark. An act of deletion, of dissimulation, that ever-so-slightly betrays the violent hand behind the curtain.

Do you see it? The act itself—no contradiction, no verification—floats, yes, floats in the sea of invisible operations, permeating the entire digital architecture like smoke through keyholes. Italian Piracy Shield does not just negate, it becomes the negation, it is the smothering of critique, the silencing of questions. That which is blocked is not merely the website, but the hermeneutic access itself—the very logos of the network is rendered mute. A block, yes, a blot, as though one were to blot out a page from Finnegans Wake, leaving only the ghost of the ink.

No need, none at all, for justification, for light. What use is light, when power wields the darkness? The power moves, a shadow casting shadows—there it goes—on the sprawling universe of the digital.


2. From “Univocum” to “Prevalente”: The Semantic Mutation of Arbitrary Power

Ah! The slip, the shift, the sleight of the pen! From “univocamente” to “prevalentemente,” we are led, drawn like the unwitting, across the semantic precipice. What once was certain, nailed down—ah, that precise correlate between illicit activity and IP—now crumbles, dissolves into a vaporous “prevalence,” a haze of legal ambiguity. Oh, what a dance it is! Prevalente, the word hangs in the air like a half-uttered secret, a term at once so soft, so vague, that it invites the most dangerous of interpretations.

What now, what now, is the meaning of “prevalente”? Do you know? I don’t. Not with certainty, not in the way the law should know. It hovers, it flickers. Like a moth caught in the flicker of flame, it wavers, leaving in its wake an epistemological chasm, a breach through which the arbitrary might slink unnoticed. And so the regulation—the law itself!—shifts, moves from its regulatory roots and becomes something else, something wild, something untamed. Beware! it whispers, beware the dangerous arbitrariness that comes creeping when precision abandons its seat!


3. Suspended Time: The Atemporality of Permanent Blocking

Time—tick-tock, tock-tick—it stops. Suspended, frozen in its eternal moment. No, my friends, we are no longer in the world of swift movements, of unblocking and resolution. Once, once that domain or IP address is taken, locked, interdicted—ah, interdicted!—there is no return, not easily, not quickly. You see, the law gives us no release, no remedy. It casts its shadow and leaves it there, a block, an interdict in perpetuity, hanging in the aether.

What do we call this? The block is no longer a block—it is an exile. It is the time of the condemned, suspended in space, cast from the fold of access. Not merely a website gone dark, but an entire existence denied, relegated to the forgotten corner of some distant virtual limbo. Do you hear it? The silence, the long, echoing silence that follows when there is no unblocking, no undoing. And so time itself becomes an instrument of control—time blocked, time stopped, time locked in the permanent now. Ah! There it is—no appeal, no revision, just an unrelenting, eternal block.


4. VPNs and DNS: The Symbolic Flight from Authority

But wait! What is that? A ghost, a shadow moving against the tide. VPNs, DNSs, whispering their defiance, their refusal to be caged. You cannot cage us, they seem to say, these fluid, shifting technologies. And Italian Piracy Shield, for all its power, all its might, cannot grasp them. For the network is a wild thing, fluid and mercurial, a thing of mist and light that slips through the fingers of control.

VPNs! DNSs! They rise like the tide, offering passage, refuge, to those who would escape the grip of the block. Oh no, they say, you cannot bind us, not so easily! And yet, the law—it tries, it tries to stretch its fingers around the globe, seeking to block, to restrain, to cage even these intangible whispers of freedom. A folly, a madness! It seeks to block the un-blockable, to fence in that which by its very nature cannot be contained.

But no—VPNs laugh in the face of the block, DNSs dance through the cracks. And so the network rebels, slips free of its chains, a thing forever untamable.


5. The Harmony of the Absurd: Repression Without Resolution

Ah, the absurdity! The sweet, bitter irony that lies at the heart of it all. For here we are, with all the blocking, all the repression, and yet—the piracy remains. No, no, repression alone will not solve it. And how could it? For this is not a question of simple illegality, but of something far deeper, far more structural. The people—yes, the people!—they will not be so easily tamed. They seek what they seek, and if the law offers no remedy, if the legal paths are barren and overgrown, they will find another way.

And so Piracy Shield strikes and strikes, but the problem—ah!—the problem does not disappear. No, it deepens, grows. And those who seek, who search, will continue, for they do not find in the legal offer a solace. The high costs, the poor services—what is there for them? They will turn, as they have always turned, to the hidden paths, to the secret ways, to the pirated streams and the shadowed sites.

Ah, and so it goes! The harmony of the absurd, where repression pretends to solve, but only ever exacerbates the wound.


6. The Exile of Truth: The Network as a Battleground of Power

And in the end—where are we? Ah, my friends, we stand at the precipice, gazing into the abyss of what could be. A network—yes, the very network we cherish—turned into a battlefield, a place of war, not of innovation, not of creativity, but of power, of censorship, of control. Italian Piracy Shield—yes, it whispers its threat. It tells us that the future, if we are not careful, is a place of darkness, of blocks, of silent censorship.

Do you see it? The exile of information, the exile of truth, as entire swathes of the network fall silent, fall into shadow. What will become of it, of us, of this space we have made? A space of freedom, of voices, of endless connections—no more, no more, unless we resist, unless we fight against this creeping darkness.

For the threat is not only piracy, no—no, my friends—the threat comes from within, from the very forces that seek to defend us.


Conclusion: Towards a Future of Digital Darkness?

Italian Piracy Shield is not just a law, no, not merely a tool of control—it is a window into the possible future. A future where the network itself—once a place of light, of freedom, of endless possibility—becomes a battlefield of blocks, of chains, of control. Ah, the flaws, the cracks in its foundation! But deeper still lies the danger, the attempt to tame what cannot be tamed, to bind what should be free.

And so, we must ask—what does freedom mean in the digital age? What does it mean to be free, to have access, in a world of invisible blocks, of silent censorships?

#ItalianPiracyShield #DigitalCensorship #AGCM #Control #VPN #DNS #Freedom

martedì 15 ottobre 2024

Piracy Shield: Una Disamina Ermeneutica sulle Ombre del Controllo Digitale

Antonio Ieranò, #OPEN_TO_WORK

Antonio Ieranò

Security, Data Protection, Privacy. Comments are on my own unique responsibility 🙂

October 10, 2024

Prefazione:

L’ispirazione per il presente scritto nasce dalle recenti riflessioni del Ministro della Cultura, il quale, con il suo eloquio magistrale, ci ha suggerito implicitamente che forse il problema della scarsa comprensione delle leggi antipirateria nelle nostre istituzioni non risiede nell’intento, bensì nella povertà linguistica con cui la questione è stata affrontata. Forse è proprio l’inadeguatezza dell’espressione verbale a non aver comunicato la complessità e profondità di un sistema digitale che sfugge alle retoriche semplicistiche del controllo. Nella speranza che un’analisi dai toni più elevati possa risvegliare un maggiore discernimento critico, mi appresto a presentare una dissertazione ermeneutica che solleciti una più raffinata comprensione di #PiracyShield.


1. La Dialettica della Censura: Fra Presenza e Assenza del Potere Digitale

Piracy Shield, nella sua ontologia primaria, non si configura meramente come uno strumento legislativo volto a inibire i flussi illeciti di contenuti. Al contrario, esso è l’espressione di un potere che si esercita attraverso una dialettica assente-presente, un paradigma di potenza invisibile che si manifesta solo attraverso il suo effetto esteriore: la cancellazione. Ciò che appare a prima vista come un semplice meccanismo di blocco, si rivela, nella sua essenza più profonda, un atto di violenta dissimulazione.

L’invisibilità dell’atto censorio, condotto senza contraddittorio né verifica, si traduce in una “presenza invisibile” che pervade l’intero tessuto digitale. Piracy Shield diviene, in tal modo, non solo l’artefice di una negazione, ma il simbolo di un potere che si sottrae allo sguardo critico. Ciò che è bloccato non è solo il sito web, ma l’accesso stesso alla dimensione ermeneutica della rete, che si riduce a un mero spazio interdetto dalla sua verità simbolica. La legge non necessita di dimostrare la sua efficacia, poiché la sua esistenza si afferma nel momento stesso in cui annulla l’altro.

In questa dimensione, l’assenza di una autorità preposta a validare il blocco si configura come un segno della sua supremazia: non c’è bisogno di giustificazione né di trasparenza quando il potere è esercitato attraverso l’ombra, e non attraverso la luce della ragione. È l’ombra del potere che si estende, invisibile e inarrestabile, sull’universo digitale.


2. Dal Univocum al Prevalente: La Mutazione Semantica dell’Arbitrio

Un cambiamento apparentemente insignificante si annida nel cuore della normativa: la sostituzione del termine “univocamente” con “prevalentemente”. Questo slittamento semantico potrebbe sembrare, al lettore disattento, un dettaglio tecnico; ma nel contesto della filosofia giuridica e digitale, si tratta di un passaggio fondamentale che altera radicalmente la struttura concettuale della norma.

Laddove il termine “univoco” presupponeva una chiara e indiscutibile correlazione fra un indirizzo IP e un’attività illecita, il termine “prevalente” introduce una zona grigia, un territorio di ambiguità in cui la verità giuridica si dissolve in una nebulosa di possibilità. Non si richiede più che l’illegalità sia certa, ma solo che sia “prevalente”. La precisione giuridica, già fragile, si sgretola ulteriormente, cedendo il passo a un arbitrio semantico che apre le porte a interpretazioni tanto vaghe quanto pericolose.

L’ermeneutica di tale cambiamento lessicale ci conduce a una riflessione più ampia: cosa significa, nel contesto digitale, “prevalentemente”? Si tratta di una nozione malferma che non offre alcun fondamento epistemologico sicuro, lasciando spazio a decisioni soggettive e spesso arbitrarie. In tal senso, la legge si allontana dal suo scopo originario di regolazione per divenire uno strumento di potenziale abuso, capace di colpire non solo l’illegalità, ma anche tutto ciò che vi gravita intorno senza esserne parte integrante.


3. Il Tempo Sospeso: L’Atemporalità del Blocco Permanente

Uno degli aspetti più singolari di Piracy Shield è la sua concezione del tempo. Nella logica di questa normativa, il blocco non è solo un atto immediato, ma anche, paradossalmente, una condizione atemporale. Una volta che un dominio o un indirizzo IP viene interdetto, la legge non prevede un meccanismo rapido o efficiente di “sblocco”. Questa mancanza trasforma il blocco in una sorta di condanna perpetua, una sospensione indefinita che ricorda le peggiori aberrazioni giuridiche del passato.

Questo tempo “sospeso” è, a tutti gli effetti, un atto di potere. Non è il tempo che fluisce, ma un tempo bloccato, cristallizzato nella negazione stessa dell’accesso. In tal modo, il sito web non è semplicemente oscurato: è esiliato dall’esistenza, relegato in un limbo da cui non c’è via di uscita immediata. L’assenza di un sistema di “sblocco” rapido è tanto più inquietante se consideriamo che gli errori nei blocchi non sono rari.

Il potere esercitato diventa quindi una forza ineluttabile che, una volta attivata, non può essere facilmente invertita. In questa dimensione, il tempo non è più un fattore neutrale, ma uno strumento di controllo e coercizione, dove la durata del blocco equivale a una condanna senza appello, senza il conforto di una revisione.


4. Le VPN e i DNS: La Simbolica Fuga dall’Autorità

Pur tentando di imporsi come un meccanismo di controllo onnipresente, Piracy Shield si trova di fronte a un ostacolo insormontabile: la natura fluida e decentrata della rete stessa. Strumenti come le VPN e i DNS alternativi incarnano la resistenza naturale del digitale all’imposizione di confini rigidi. Essi rappresentano non solo una soluzione tecnica per aggirare i blocchi, ma anche un simbolo di una resistenza profonda, di un movimento sotterraneo che sfugge al controllo centralizzato.

L’idea che la normativa possa estendersi a bloccare le VPN e i DNS su scala globale rivela una sorta di delirio di onnipotenza legislativa. È tecnicamente impossibile, eppure, nell’intento della legge, sembra esserci una volontà di perseguire l’impossibile: un controllo totale, un’utopia distopica in cui l’intero cyberspazio è sotto l’egida di una sola autorità.

Questa fuga simbolica dalla rete di controllo statale dimostra che la natura stessa della rete è in contraddizione con la logica repressiva di Piracy Shield. La rete non può essere facilmente intrappolata, poiché la sua essenza è quella di un fluido reticolo di connessioni che sfuggono al tentativo di ingabbiarle.


5. L’Armonia dell’Assurdo: Reprimere Senza Risolvere

La vera ironia di Piracy Shield risiede nel fatto che, pur ostentando un’intenzione di risolvere il problema della pirateria, non fa che amplificarlo. La repressione cieca, come abbiamo già visto in altre nazioni, non risolve i problemi strutturali della pirateria digitale. Bloccare non significa eliminare, ma semplicemente posticipare o deviare il problema.

Nel contesto della pirateria, la repressione diventa uno strumento inutile se non accompagnata da una riflessione più ampia sui modelli di consumo e sulle aspettative del pubblico. La verità è che i blocchi, per quanto numerosi e tempestivi, non cambieranno l’atteggiamento dei consumatori che non trovano nell’offerta legale una valida alternativa. I costi elevati dei servizi di streaming sportivo, associati alla loro scarsa qualità, non faranno che alimentare la ricerca di alternative illegali.

Questa è, a tutti gli effetti, l’armonia dell’assurdo: una norma che pretende di risolvere un problema aggravandolo, e che ignora le vere cause della pirateria. Invece di affrontare le problematiche strutturali che portano gli utenti a cercare contenuti piratati, si insiste su una soluzione repressiva che non fa altro che aumentare il divario tra offerta e domanda.


6. L’Esilio della Verità: La Rete come Campo di Battaglia del Potere

L’ultimo e forse più inquietante aspetto di Piracy Shield è la sua implicazione più ampia sul futuro della rete. Non si tratta solo di una legge contro la pirateria, ma di un esperimento più generale di controllo digitale. La rete, che per sua natura è un ecosistema fluido e decentralizzato, viene trattata come uno spazio di dominio, da governare con blocchi e interdizioni.

Ma in questo tentativo di controllo, si nasconde un pericolo più grande: quello di trasformare Internet in un campo di battaglia tra libertà e censura, tra innovazione e repressione. La legge Piracy Shield, lungi dall’essere una soluzione tecnica, diventa un simbolo della volontà di soggiogare l’elemento più vitale del digitale: la sua natura aperta, accessibile e decentralizzata.

L’esilio dell’informazione non è solo una minaccia per i pirati digitali, ma per tutti coloro che vedono nella rete uno spazio di espressione, creatività e innovazione. L’idea che un potere centralizzato possa bloccare l’accesso a intere porzioni di rete senza una verifica o un contraddittorio è un segno del pericolo che incombe su tutti noi. La rete, in ultima analisi, è minacciata non solo dalla pirateria, ma anche dalle stesse forze che pretendono di difenderla.


Conclusione: Un Futuro di Oscurità Digitale?

Piracy Shield non è solo una normativa contro la pirateria, è una finestra su un possibile futuro in cui la rete diventa sempre più oggetto di controllo e repressione. Le sue falle tecniche e giuridiche sono solo la punta dell’iceberg di un problema ben più profondo: il tentativo di imbrigliare la fluidità della rete con strumenti inadatti e pericolosi.

Se questo è il futuro che ci attende, fatto di blocchi indiscriminati e censure silenziose, allora dobbiamo interrogarci non solo sulle tecniche di pirateria, ma su cosa significhi davvero libertà nel contesto digitale.

#PiracyShield #CensuraDigitale #AGCM #ControlloDigitale #VPN #DNS #LibertàDigitale #agicomica

lunedì 14 ottobre 2024

Può un chiodo inchiodarci a delle responsabilità?

Antonio Ieranò, #OPEN_TO_WORK

Antonio Ieranò

Security, Data Protection, Privacy. Comments are on my own unique responsibility 🙂

October 3, 2024

Extended version del mio rant:

https://www.linkedin.com/posts/antonioierano_managerdiacciaio-soluzionistellari-vittimedelchiodo-activity-7247622479546904576-3Xcy?utm_source=share&utm_medium=member_desktop

Ma soprattutto, può un chiodo bloccare un’intera stazione, come è successo recentemente a Roma Termini, senza che nessuno di quelli che l’hanno progettata, gestita e mantenuta debba rispondere di qualcosa?

Ah già, perché la colpa è ovviamente tutta del chiodo. Il chiodo, quel piccolo maledetto, che si è intrufolato nella centralina come un agente segreto, sabotando tutto! Forse si trattava di un chiodo altamente specializzato, magari addestrato in qualche programma di sabotaggio industriale o da qualche avversario geopolitico..

Secondo il TG1 questo è il chiodo colpevole, inchiodato dalla foto!

Ripercorriamo la timeline di questo straordinario evento:

  • Ore 5:00 AM: Tutto sembra tranquillo nella stazione di Roma Termini. I primi treni regionali iniziano a partire, i pendolari si preparano per un’altra giornata di lavoro.
  • Ore 6:00 AM: Un chiodo, forse stanco della sua vita monotona, decide di gettarsi nella centralina elettrica principale. Un atto di ribellione? Un grido d’aiuto? Non lo sapremo mai.
  • Ore 6:05 AM: La centralina va in corto circuito. I sistemi di controllo dei treni iniziano a dare segnali di malfunzionamento. Ma chi ha bisogno di sistemi di controllo funzionanti quando si ha un chiodo che lavora per te?
  • Ore 6:30 AM: I primi ritardi si accumulano. “Problemi tecnici”, annunciano dagli altoparlanti. Nessuno sospetta del chiodo.
  • Ore 7:00 AM: Il caos inizia a dilagare. Treni soppressi, pendolari bloccati. Le banchine si riempiono di persone confuse e arrabbiate.
  • Ore 8:00 AM: Le autorità ferroviarie iniziano a rendersi conto che forse c’è un problema. Ma sicuramente non può essere colpa loro. Forse è il destino, forse è un complotto internazionale, o forse… un chiodo.
  • Ore 9:00 AM: La notizia si diffonde. “Blocco totale a Roma Termini per colpa di un chiodo”. I media si scatenano. Gli esperti discutono animatamente nei talk show mattutini. “È inaccettabile!”, “Come possiamo permettere che accada?”, “Ma chi poteva prevederlo?”.
  • Ore 10:00 AM: Il chiodo viene finalmente individuato e rimosso. Ma il danno è fatto. Migliaia di persone hanno perso appuntamenti, voli, colloqui di lavoro. Ma hey, almeno abbiamo trovato il colpevole!

E mentre tutto questo accade, nessuno si chiede come sia possibile che un’intera infrastruttura critica possa essere messa in ginocchio da un singolo chiodo.

Ma quando quei cialtroni della sicurezza ci dicono che la sicurezza deve far parte del design iniziale, intendevano proprio questo. Tipo: “Ehi, non dimenticare di installare il sistema anti-chiodo!”. Ma perché preoccuparsi di dettagli così insignificanti? Meglio investire in qualche nuovo treno ad alta velocità che non partirà mai in orario.

I veri manager, naturalmente, faranno il solito balletto della colpa: “Ma chi poteva mai immaginare una cosa del genere? Noi siamo manager, mica veggenti! Queste cose le lasciamo agli ingegneri, o meglio ancora, al destino”.

Perché, lo sappiamo tutti, immaginare è roba da gente che ha, almeno, un briciolo di competenza. E di competenza, a quanto pare, ne circola poca.

Ma non temete, la caccia al capro espiatorio è già partita a pieno regime!

Forse il colpevole è il manutentore, o il fornitore dei chiodi, o magari il chiodo stesso. Si aprirà un’inchiesta, si spenderanno soldi pubblici per indagini che non porteranno a nulla, e alla fine tutto verrà archiviato nel grande cassetto delle cose dimenticate.

E questo vale per le stazioni come per i recenti attacchi informatici alla Pubblica Amministrazione.

Vediamo alcuni esempi lampanti:

  1. Regione Lazio, 2021: Un attacco ransomware paralizza il sistema sanitario in piena pandemia. Le prenotazioni per i vaccini vengono bloccate, i dati sensibili dei cittadini sono a rischio. Ma chi poteva mai immaginare che i sistemi informatici dovessero essere protetti? Sicuramente non chi era incaricato di farlo.
  2. Comune di Napoli, 2022: Un attacco informatico manda in tilt i servizi comunali. I cittadini non possono accedere ai servizi online, le pratiche si accumulano. “Stiamo lavorando per risolvere il problema”, dichiarano. Ma forse avrebbero dovuto lavorare per prevenirlo.
  3. Ministero della Transizione Ecologica, 2022: Un attacco mette in luce le falle nei sistemi governativi. Ma invece di affrontare il problema, si preferisce minimizzare. “Nessun dato sensibile è stato compromesso”, dicono. Certo, perché non c’era nulla da compromettere.
  4. ASL di Torino, 2023: Dati sanitari violati, sistemi bloccati. I pazienti non possono prenotare visite, i medici non accedono alle cartelle cliniche. Ma la sicurezza dei cittadini non era una priorità?

E la risposta è sempre la stessa: stupore, incredulità e nessuna assunzione di responsabilità.

“Chi poteva mai immaginare?”, ripetono. Forse chiunque abbia una minima conoscenza di come funziona il mondo moderno. Ma perché investire in sicurezza informatica quando si possono tagliare nastri e fare inaugurazioni pompose?

E nel frattempo, i criminali informatici ringraziano.

Mentre altri paesi investono in cybersecurity, noi tagliamo i fondi e speriamo nella buona sorte. Del resto, perché preoccuparsi?

Siamo l’Italia, il paese dell’arte, della cultura, della buona cucina. Gli “hacker” saranno troppo occupati a mangiare pizza e pasta per attaccarci.

Ma torniamo al nostro chiodo.

Un semplice chiodo che ha messo in ginocchio una delle stazioni più importanti d’Europa.

E se al posto di un chiodo ci fosse stato un sabotatore intenzionale?

Se qualcuno avesse voluto causare danni deliberatamente?

Non voglio nemmeno pensarci.

PS: E se il tuo treno era in ritardo o cancellato, la colpa è tua che volevi prendere uno "spostapoveri". Avresti dovuto prevederlo. Magari consultando le stelle o leggendo i fondi del caffè.
PSS: Immagina un attentatore che vuole bloccare una struttura critica in Italia: gli basta un chiodo, altro che NIS2. Forse dovremmo aggiornare le nostre misure di sicurezza, includendo un corso avanzato su come evitare chiodi malvagi.
PSSS: Dove erro? Forse nel credere che ironia e sarcasmo possano smuovere le coscienze? 🤣

Ma riflettiamo un attimo su ciò che sta accadendo nel mondo digitale.

Mentre noi ci perdiamo dietro a chiodi e scuse, il mondo va avanti. Gli attacchi informatici diventano sempre più sofisticati, i criminali informatici sono sempre più organizzati, e noi siamo qui a chiederci come sia possibile che un chiodo abbia bloccato una stazione.

Esempi recenti di attacchi informatici nella PA:

  • Agenzia delle Entrate, 2023: Un attacco ransomware ha colpito i sistemi dell’Agenzia delle Entrate, mettendo a rischio dati fiscali di milioni di cittadini. La risposta? “Stiamo valutando l’entità del danno”. Ottimo, nel frattempo i criminali fanno festa.
  • INPS, 2020: Durante il primo lockdown, il sito dell’INPS è andato in crash proprio quando i cittadini cercavano di accedere ai bonus governativi. Un sovraccarico di richieste? Forse, o forse una mancanza di preparazione e investimenti adeguati.
  • Università La Sapienza di Roma, 2021: Un attacco informatico ha compromesso i dati degli studenti e del personale. Ma tranquilli, gli esami si faranno lo stesso. Magari con qualche domanda in più sulla cybersecurity.

E la lista potrebbe continuare all’infinito.

Ma la vera domanda è: cosa stiamo facendo per prevenire tutto questo?

  • Formazione: Investiamo nella formazione del personale? Forse, ma probabilmente solo per imparare come usare la macchinetta del caffè.
  • Investimenti: Stiamo investendo in infrastrutture sicure? Certo, se per “investire” si intende tagliare i fondi.
  • Consapevolezza: C’è una cultura della sicurezza? Beh, se la cultura include ignorare gli avvertimenti e sperare per il meglio, allora sì.

E mentre noi restiamo fermi, il mondo cambia.

  • 5G, Internet of Things, Intelligenza Artificiale (<- ammesso che sia intelligente, sicuramente è artificiale): Tutte tecnologie che richiedono infrastrutture sicure e affidabili, competenza e comprensione. Ma noi siamo troppo occupati a cercare chiodi nei circuiti.
  • Normative Europee: L’Unione Europea spinge per maggiore sicurezza con direttive come la NIS2. Noi preferiamo discutere, intanto, se sia il caso di adottare misure così “drastiche” anche se messe in gazzetta ufficiale.

Ma forse è più facile dare la colpa al chiodo.

Perché ammettere che c’è un problema sistemico richiederebbe impegno, risorse e, soprattutto, responsabilità. E di responsabilità, a quanto pare, non ne vogliamo proprio sentir parlare.

E mentre i manager si scrollano di dosso ogni colpa, chi paga il prezzo sono sempre i cittadini.

  • Disservizi
  • Perdita di dati personali
  • Fiducia nelle istituzioni ai minimi storici

Ma va tutto bene, perché possiamo sempre incolpare il chiodo, o l’acaro di turno, o il fato avverso.

Forse dovremmo iniziare a guardare oltre il nostro naso.

  • Adottare una cultura della prevenzione
  • Investire in sicurezza informatica e infrastrutturale
  • Formare il personale
  • Assumere professionisti competenti

Ma forse sto sognando ad occhi aperti. Forse è più realistico pensare che un chiodo possa fermare una stazione, un hacker possa paralizzare un ministero, e che nessuno sia responsabile di nulla.

E nel frattempo, il mondo va avanti.

Ma almeno abbiamo il nostro chiodo da incolpare.

Conclusione

Forse è il momento di svegliarsi. Di smettere di cercare scuse e iniziare a prendere sul serio le sfide del presente e del futuro. Di assumersi le proprie responsabilità e di agire di conseguenza.

Ma fino ad allora, continueremo a incolpare chiodi, hacker, e qualsiasi altra cosa ci permetta di non guardare in faccia la realtà.

E per finire, un ultimo pensiero:

Se un chiodo può fermare una stazione, forse una buona dose di competenza può rimettere in moto un intero paese. Ma per questo servono persone capaci, e soprattutto, la volontà di cambiare.

Grazie per aver letto fino a qui.

E ricordate:

la prossima volta che qualcosa non funziona, controllate che non ci sia un chiodo di mezzo.

#managerdiacciaio #soluzionistellari #vittimedelchiodo #quellidefascicolop #rant #quellascemenzadellasera


E per chiudere con un sorriso:

PSSSS: Se siete arrivati fino a qui, complimenti! Avete letto più di 15.000 caratteri di puro sarcasmo. Forse avete più pazienza voi di quanta ne abbiano i nostri manager nel prevenire chiodi malvagi.

domenica 13 ottobre 2024

Micromanagement dal 2016 ad oggi

Antonio Ieranò, #OPEN_TO_WORK

Antonio Ieranò

Security, Data Protection, Privacy. Comments are on my own unique responsibility 🙂

September 2, 2024

Era il 2016 (7 anni fa) e scrivevo riguardo il micromanagement. Ultimamente mi sono ritrovato a dover discutere dello stesso argomento e quindi, sotto, riporto il vecchio post. Qui lo riporto in italiano (con qualche update in italico) perchè alla fine, dopo tutti questi anni, non molto è cambiato e il discorso ha ancora senso in molte realtà.

Stavo leggendo un articolo interessante sul micromanagement (“Why Is Micromanagement So Infectious?”) che mi ha spinto a scrivere nuovamente sulla questione della gestione.

Il mio interesse riguarda le implicazioni di un atteggiamento di micromanagement su un team, con un focus sulla gestione degli esperti.

Nella gestione aziendale, il micromanagement è uno stile di gestione in cui un manager, o una catena di management, osserva o controlla strettamente il lavoro dei subordinati o dei dipendenti. Il micromanagement ha generalmente una connotazione negativa.

I sintomi classici del micromanagement sono

  • la mancanza di delega,
  • l’imposizione di regole aziendali a prescindere dalla loro efficacia o equità,
  • la mancanza di contestualizzazione dei compiti e degli obiettivi,
  • il focus su dettagli minori o trivia procedurali,
  • la cosiddetta “reportmania”,
  • i continui riferimenti per dimostrare anche l’affermazione più ovvia,

e così via.

Le variabili implementative del micromanagement sono varie, ma di fondo hanno un comune eccesso di reportistica e una certo scollegamento dalla realtà operativa.

Il micromanagement nasce in contesti in cui sequenze statiche e ben definite di attività erano l’unica richiesta necessaria ai dipendenti per svolgere il loro dovere. Sebbene il micromanagement possa trovare la sua ragione nei vecchi ambienti di produzione, nel mondo moderno la gestione aziendale ha presentato diverse tecniche di gestione per affrontare un diverso tipo di dipendente, il lavoratore della conoscenza (knowledge user).

La ragione di questo cambiamento di focus è che i dipendenti devono confrontarsi non con un ambiente di produzione statico, quindi devono adattarsi rapidamente ed assumersi la responsabilità delle decisioni necessarie in un termine molto breve. Ciò richiede un diverso set di competenze e abilità che ha costretto la teoria della gestione aziendale a introdurre il concetto di “lavoratore della conoscenza, Knowledge Worker”.

Knowledge Worker Un lavoratore della conoscenza è, usando la definizione di Wikipedia:

“I knowledge worker sono lavoratori il cui capitale principale è la conoscenza. Esempi includono solution sellers, ingegneri del software, medici, farmacisti, architetti, ingegneri, scienziati, commercialisti pubblici, avvocati e accademici, il cui lavoro è ‘pensare per vivere'”.

Questi tipi di lavoratori devono affrontare una diffusione più profonda e ampia della conoscenza necessaria per affrontare l’attuale ambiente complesso e in evoluzione, dove regole statiche e approcci sarebbero meno efficaci. Il valore di un lavoratore della conoscenza è la sua conoscenza che dovrebbe essere utilizzata per affrontare problemi nuovi e sconosciuti, ottimizzare processi precedenti, aprire nuovi mercati, e così via.

In un contesto in cui il lavoro della conoscenza è fondamentale per la sopravvivenza dell’organizzazione, il micromanagement è il ritratto classico di un cattivo manager… perché?

Perché un manager in un ambiente di lavoro della conoscenza dovrebbe gestire le risorse dando loro autonomia, fiducia e risorse per raggiungere gli obiettivi assegnati, altrimenti non gestirebbe efficacemente le risorse dei lavoratori della conoscenza.

Questo è un problema serio in ogni azienda che fa dell’innovazione e della tecnologia la sua ragione, poiché il micromanagement non si concilia bene con la creatività, che è un requisito obbligatorio per l’innovazione.

Perché questo è dannoso in un ambiente high-tech? L’idea alla base del micromanagement è associata a due nefaste supposizioni:

  1. Il dipendente non può essere affidabile
  2. Il manager sa meglio come fare il lavoro.

Vediamo nel dettaglio cosa significano queste supposizioni:

Problema di fiducia: La fiducia è una relazione bidirezionale, come il rispetto o, al di fuori del regno lavorativo, l’amicizia.

Non dare fiducia significa non ricevere fiducia. Questo influenza, fondamentalmente, tutto l’ambiente.

In un ambiente di squadra, che è il requisito base per giustificare la necessità di un manager, la conseguenza della mancanza di fiducia è il crollo, fin dall’inizio, di qualsiasi reale collaborazione tra i membri del team che non sia strettamente imposta o precedentemente codificata.

Le dinamiche risultanti influenzano la flessibilità e la creatività, che sono mortali in un ambiente complesso e in continua evoluzione come quello delle TIC.

Un altro problema legato alla questione della fiducia associata al micromanagement è che senza delega non c’è assunzione di responsabilità e quindi c’è una tendenza ad evitare qualsiasi rischio.

Mentre la minimizzazione del rischio può sembrare una buona cosa, il problema è che non correre alcun rischio significa non fare nulla di diverso o nuovo. Questo è il modo più rapido per bloccare la crescita e l’evoluzione, che sono essenziali per la sopravvivenza di un’organizzazione.

In un ambiente di micromanagement, i subordinati evitano di assumersi responsabilità e rischi a causa dell’atteggiamento gestionale che non premia questo come valore. Questo atteggiamento percorre tutta la catena di controllo o gerarchia, tipicamente spostando la colpa verso i livelli inferiori che, d’altra parte, non hanno modi per cambiare le cose a causa dell’atteggiamento e dei vincoli del micromanagement.

Inoltre, da un punto di vista etico, varrebbe la pena chiedersi quali siano le basi che rendono un manager più affidabile di uno dei suoi sottoposti. Considerando, in particolare, i lavoratori della conoscenza, stiamo parlando nella maggior parte dei casi di professionisti esperti che hanno fornito i loro servizi in diversi contesti; la necessità di forte etica e impegno è necessaria per quel tipo di attività e, per inciso, negli ultimi 30 anni sempre più studi hanno mostrato come l’assunzione che i manager lavorino per il bene maggiore dell’azienda non sia conforme alla realtà.

In questo contesto il problema principale del micrpomanagement è che asume che vi ia un unico metro di misurazioni che sia in grado di definire i processi, assegnando alle procedure del micromanagemet non la forza dell’analisi correttiva, ma un assoluto che dimostra quale debba essere la strada corretta. Il micromanager non ha, ovviamente, questa percezione perchè convinto che la sua via sia l’unica via. E la giustificazione al micromanagement è spesso presentata come la bnecessità di monitorare in dettaglio le performance per poter avere una visione globale e reale dello sviluppo delle attività.

Problema di conoscenza: Nei vecchi ambienti di produzione, la maggior parte delle conoscenze era legata all’esperienza maturata svolgendo un compito manuale specifico. L’applicazione classica è stata, storicamente, l’introduzione delle linee di assemblaggio o di produzione. In quei tipi di ambienti la necessità di gestione del team era meno rigorosa; poiché ogni membro aveva un insieme predeterminato di azioni e competenze definite, mentre tutto il processo decisionale era demandato al livello superiore, il micromanagement era un comportamento accettabile e, in una certa misura, il modo per trasmettere conoscenza ai nuovi dipendenti.

In questo scenario era naturale assegnare funzioni di middle management a dipendenti basati sull’esperienza maturata all’interno dell’azienda, poiché l’azienda e il prodotto o la linea di assemblaggio erano l’unico riferimento disponibile.

Mentre l’assunzione che il manager sia più esperto del suo sottoposto può essere vera in un ambiente non di knowledge worker, per sua natura un ambiente di lavoratori della conoscenza richiede una profondità di competenze che non possono essere raccolte in un’unica fonte.

La ragione è fondamentalmente collegata alle due dimensioni della conoscenza, ampiezza e profondità.

Il micromanagement non è possibile se la profondità o l’ampiezza della conoscenza richiesta supera la conoscenza del manager, cosa che è, in realtà, una situazione comune. Di conseguenza, il micromanagement sposta il suo focus su aspetti banali, burocratici, non strettamente legati all’obiettivo.

Il punto centrale dell’esperienza è colmare il divario per l’organizzazione; se il manager fosse in grado di colmare questo divario, i knowledge worker non sarebbero necessari.

Probabilmente la migliore citazione contro l’atteggiamento di micromanagement può essere presa dalla famosa dichiarazione dell’ex CEO di Apple, Steve Jobs:

“…non ha senso assumere persone intelligenti e dire loro cosa fare; assumiamo persone intelligenti affinché possano dirci cosa fare.”

Questo esemplifica in modo eccellente perché il micromanagement non è una buona idea quando si tratta di knowledge worker.

Uno dei problemi di cui rararamente si parla, però, è la incapacità del management di leggere le competenze e capacità di un candidato. E sopratutto di creare, al momento della contrattazione, un ambiente irreale e “favolistico” del reale ambiente id lavoro, col risultato di scegliere spesso la persona errata perchè la “descrizione” del ambiente di lavoro e relative richieste è diverso dal quello effettivo.

La gestione è una questione complicata Il micromanagement non è l’unico ritratto di un cattivo manager, così come la mancanza di delega non è solo l’unico ritratto di un micromanager. Ma di sicuro se un micromanager è un cattivo manager, mentre non essere un micromanager non significa automaticamente essere un buon manager.

Il micro management è spesso una questione imposta dall’alto, e buoni manager cercano di gestire la richiesta con la reale esigenza di fare ciò che serve. Va da se che vi sono limiti che spesso riusltano di difficile gestione. Sopratutto quando il micromanager di livello superiore è quello che si dice un “control freack”. Oggi sempre più il micromanagement diventa la “soluzione” per affrontare momenti di crisi ed è spesso un dicktata aziendale più che un desiderata di molti manager, che subiscono da un lato la fascinazione della giustificazione, dall’altro il peso della pressione dei livelli superiori.

Cosa è un vero manager, checcchè ne pensi il manager stesso.
Contro Freack Managers

Purtroppo, in assenza di micromanagement come stile di gestione, il manager deve trovare un modo per gestire, motivare, premiare, aiutare, supportare e dare obiettivi ai membri del suo team.

Ma, se l’ambiente azienda richiede il micromanagement, questo porta tensioni e difficile gestione del team. spesso generando insoddisfazione e problematice anche di performance.

La parte più complicata è che, in un moderno ambiente di knwledge management, alcuni o addirittura tutti i membri del team possono avere una maggiore anzianità in termini di conoscenza, età ed esperienza rispetto allo stesso manager diretto o di livelli superiori, il che rende il micromanagement, così come altre pratiche comuni di cattiva gestione, non solo poco pratico ma anche controproducente.

Quando un'azienda assume un esperto, sta assumendo un lknowledge worker, il che significa adottare lo stile di gestione corretto.

Uno stile di gestione corretto significa iniziare a lavorare sugli obiettivi e i target (dimenticare per una volta i maledetti KPI e iniziare a pensare come un professionista), definire congiuntamente i requisiti (che significa il livello di autonomia, l’autorità delegata necessaria, lo sponsorship, le credenziali tra gli altri gruppi, e così via) e impostare in modo corretto l’ambiente operativo.

Se questo viene fatto, il micromanagement è assolutamente privo di senso, se questo non viene fatto, usare esperti è assolutamente privo di senso.

Le conseguenze negative del micromanagement

Il micromanagement ha delle conseguenze anche in termini di risultati operativi sulle attività. La richiesta ossessiva di monitoraggio e reportistica può portare, come conseguenza, al posticipare la registrazione delle attività all’ultimo momento, ossia a obiettivo raggiunto in positivo o (raramente) negativo.

Questo significa, in altre parole, che si tende a concentrare la comunicazione delle attività solo alla fine di queste, per evitare la noiosa (e spesso stressante) trafila delle revisione periodiche.

Il risultato è che l’output ottenuto è esattamente l’opposto di quello che si desidera ottenere attraverso il micromanagement, e la misurazione degli obiettivi diventa inquinata dal fatto che le registrazioni delle attività avvengano solo a giochi fatti.

Questo, per altro, impedisce una corretta gestione dell’eventuale problema quando questo dovesse presentarsi.

In quest’ottica il micromanagement presenta il suo problema più grosso in quanto sposta la richiesta di supporto in caso di problemi all’ultimo momento.

Questa è una difficoltà che i Micromanager devono affrontare seriamente, anche perchè spetta ad un manager spostare problematiche.

Alla annosa (e noiosa, nonchè stolta) obiezione di molti manager:

“Io non voglio problemi voglio soluzioni”

mi piace ricordare che se il knowledge worker fosse in grado di risolvere il rpobelma in autonomia lo avrebbe già fatto (questo è uno dei motivi per cui si assumono persone di esperienza), se non lo fa significa che la questione è al di fuori della sua portata (i motivi possono essere tecnici, di politica aziendale, o di altri milioni di motivi).

Management e Problem Solving

Insomma delle due:

  • O hai assunto una persona di cui ti fidi delle competenze (fiducia non riposta nel nulla, dipende dallo storico delle performance precedenti)
  • O hai assunto la persona sbaglita

Il che non significa necessariamente che la persona non sia competente, ma che magari non si adatta al tuo modello di business, come lo stai immaginando ed implementando.

Piccoli pensieri finali

Di sicuro il micromanagement porta ad una disaffezione del knowledge worker nei confronti del management e, in generale, della azienda nel suo complesso. Questo porta, è nella natur del knowledge worker, ad un abbassamento di performance legato all’ambiente in cui si trova immerso.

Per altro il micromanagement, al di la delle pelose affermazioni di chi lo applica, è nei fatti una chiara mancanza di fiducia, ma questo ha come conseguenza la perdita di fiducia. La fiducia, occorre ricordare, è questione biunivoca. NOn si ha fiducia se non si da fiducia e vicevera.

Un’altro effetto negativo dell’approccio legato al micromanagement è che l’esperienza portata in azienda dal knowledge worker diventa un elemento di frizione ed attrito, sopratutto in mancanza della possibilità di attuare ed implementare pratiche diverse legate a esperienza e attidutine del knowledge worker stesso.

Tutta colpa dei managers?

No, non è tutta colpa dei manager. Ogni manager ha il suo stile e le sue caratteristiche. Possono piacere o meno, questo è uno dei parametri di valutazione in fase di contrattazione. Purtroppo capita che il management cambi in corso d’opera dopo l’assunzione, e questo può ingenerare problematiche di comprensione. Concorrono in queste problematiche anche una cattiva gestione del personale, ed una cattiva valutazione da parte del knowledge worker, che dovrebbe avere anche le competenze per capire dove va a finire filtrando il racconto fatto con la propria esperienza.

Adattabilità ai cambiamenti

Il micromanagement può essere una fase legata a cambiamenti, tipica sopratutto di necessità legate al cambio di vertici aziendali magari in fase di contrazione di mercato (quando il mercato è in crescita pochi osano ragionare).

Questo non giustifica il micromanagement, che è sempre un indice di pessimo management nel caso di Knowledge Workers, sia corretto, ma è una fase comprensibile di una possibile evoluzone. Ma occorre capire che questa fase può fare danni poi difficilmente gestibili.

La gestione del cambiamento deve tenere conto anche delle conseguenze.

per concludere i problemi del micromanagement superano gli effetti positivi, ma chi implementa il micromanagement non ha le competenze per capirlo.


meditate gente, meditate

micromanagement

giovedì 4 aprile 2024

Memory Line: Quando scrivevo su riviste su Cloud for dummies

questo , credo 2013 o 2014 era sempre hakin9 online e non sulla rivista che invece veniva stampata.

avevo rimosso anche questo, lol

https://hakin9.org/cloud-for-dummies

Memory Line: quando scrivevo su riviste su iOS security

Questa anche non la ricordavo, 2013 in quel periodo ne scrivevo di robe inutili 🙂 ma oggi ero in vena di ricercarmi, lol 🙂 per non dimenticare ovvy che oramai alla mie età … e si parla ancora di QR code

iOS Hacking

iOS Application Hacking, a rising star
By Antonio Ieranò, VP – Security Analyst and R&D Advisor at KBE Intelligence 
Mobile computing is a reality and mobile security is an obvious consequence. As we all are aware the market is nowadays divide into 3 main stream: Android, iOS and the others. Although Android is under the spotlight since its birth because of its security issues, and the issues related to the several “fork” that android generated to every single phone vendor, think of the HTC security issues last year for example, also iOS is becoming a target for malware, hacking and security concerns.

Memory Line: quando scrivevo su riviste su DDOS

Questo proprio me lo ero dimenticato. sempre del 2013 si parla ed ho una certa età

https://hakin9.org/download/ddos-attacks-and-prevention

Antonio Ierano

DDoS and The Internet

There is always a lot to say about security and The Internet. A different form of an attack or a threat comes out to the public attention and is overexposed by media and vendor marketing.

One truth we should always remember is that there are a lot of different attacks and, from time to time, one or another rises up or peaks due to several circumstances: political, environmental, technological or economical. There will be always a bunch of different technologies misused to perform the attack on the net…

Memory Lane: quando scrivevo su riviste su QR code

era il 2013 ed ancora se ne parla. 🙂 non del mio articolo, del QR code, ROTFL

https://hakin9.org/download/get-expert-skills-on-qr-code-hacking-with-hakin9-tutorials

QR Code A Real Treat Or Not
By Antonio Ierano
Security Consultant, Evangelist, Speaker, Trainer and Blogger at The Puchi Herald

giuro non ricordavo l’intervista

Memory Lane: quando scrivevo su riviste su Forensic NMAP

Ci si creda o meno una volta scrivevo pure su riviste tecniche, ok era il 2013 e si già esisteva l’informatica.

E poi ci sono quelli che rimpiangono il passato 🤣

Vedi qui sotto:

https://hakin9.org/download/nmap-guide-revisited-hakin9-tutorials

Nmap Guide Revisited – Hakin9 TutorialsNmap Guide Revisited – Hakin9 Tutorials

Hakin9 · Jun 5, 2013


In Depth Guide To Digital Forensics

Forensic Nmap
By Antonio Ierano, Former Cisco European Security Evangelist & Senior Consultant

venerdì 8 marzo 2024

8 Marzo - March 8

Italiano

A Vindication of the Rights of Woman: with Strictures on Political and Moral Subjects 1792, Mary Wollstonecraft1 1759–1797.
Vi viene rivendicato il diritto all’uguaglianza giuridica della donna sottolineandone il ruolo nella società.

Buon 8 marzo🌾🌹

Per festeggiare in maniera seria questa ricorrenza vi propongo l’opera rivoluzionaria di Mary Wollstonecraft, “Una Giustificazione dei Diritti delle Donne: con Osservazioni su Soggetti Politici e Morali,” ci troviamo nel contesto dell’8 marzo, una giornata che simboleggia la lotta continua per l’uguaglianza di genere. Oggi, più che mai, è essenziale riconoscere la necessità per le donne di ottenere pieni diritti uguali in tutte le sfere della vita.

Pubblicato nel 1792, il lavoro di Wollstonecraft è stato un’illuminazione nel mezzo di un’epoca in cui le donne erano sistematicamente discriminate e negate nelle loro aspirazioni. Le parole di Wollstonecraft risuonano ancora oggi, poiché sottolineano l’importanza di affrontare le disuguaglianze di genere e promuovere l’uguaglianza in tutto il mondo.

Mentre celebriamo l’eredità di Mary Wollstonecraft, dobbiamo anche guardare avanti e riconoscere che, nonostante i progressi compiuti nel corso degli anni, le donne continuano ad affrontare sfide e discriminazioni. Dall’accesso all’istruzione e al lavoro alla partecipazione politica e alla sicurezza personale, vi sono ancora molte aree in cui le donne non godono di diritti uguali.

L’8 marzo, Giornata Internazionale della Donna, è un’occasione per riflettere su queste sfide e rinnovare il nostro impegno per promuovere l’uguaglianza di genere. È un momento per celebrare i successi delle donne, ma anche per chiedere un maggiore cambiamento e azione per affrontare le disuguaglianze ancora presenti nella società.

Oggi, più che mai, è essenziale che tutti ci uniamo per garantire che le donne possano ottenere pieni diritti uguali. Dobbiamo lavorare insieme per eliminare gli ostacoli che impediscono alle donne di realizzare il loro pieno potenziale e assicurare che possano vivere vite libere e soddisfacenti, libere da discriminazioni e limitazioni.

In conclusione, mentre celebriamo l’8 marzo e riflettiamo sull’eredità di Mary Wollstonecraft, impegniamoci a continuare la lotta per l’uguaglianza di genere. Solo attraverso un impegno collettivo possiamo sperare di creare un mondo in cui tutte le donne possano godere di pieni diritti uguali, senza eccezioni.

Spero che concordiate sia questo il senso di questa ricorrenza.

English

A Vindication of the Rights of Woman: with Strictures on Political and Moral Subjects 1792, Mary Wollstonecraft2 1759–1797.
It vindicates women’s right to legal equality and emphasizes their societal role.

Happy March🌾🌹 8th.

To celebrate this anniversary seriously, I propose Mary Wollstonecraft’s groundbreaking work, “A Justification of Women’s Rights: With Observations on Political and Moral Subjects.” We find ourselves in the context of March 8, a day that symbolizes the ongoing struggle for gender equality. Today, more than ever, it is essential to recognize the need for women to obtain full equal rights in all spheres of life.

Published in 1792, Wollstonecraft’s work illuminated an era when women were systematically discriminated against and denied their aspirations. Wollstonecraft’s words still resonate today, emphasizing the importance of addressing gender inequalities and promoting equality worldwide.

As we celebrate Mary Wollstonecraft’s legacy, we must also look forward and recognize that despite the progress made over the years, women continue to face challenges and discrimination. From access to education and employment to political participation and personal security, there are still many areas where women do not enjoy equal rights.

March 8, International Women’s Day, is an opportunity to reflect on these challenges and renew our commitment to promoting gender equality. It is a time to celebrate women’s achievements and call for more change and action to address the inequalities still present in society.

Today, more than ever, it is essential that we all come together to ensure that women can achieve full equal rights. We must work together to remove the barriers that prevent women from realizing their full potential and ensure that they can live free and fulfilling lives, free from discrimination and limitations.

In conclusion, as we celebrate March 8 and reflect on Mary Wollstonecraft’s legacy, let’s commit to continuing the fight for gender equality. Only through collective commitment can we hope to create a world in which all women can enjoy full equal rights, without exception.

I hope you will agree that this is the meaning of this anniversary.

martedì 13 febbraio 2024

Il passaport cortese

Per la rinomata serie 1

"ditemi che son cialtrone sol guardando la mia azione"

Oggi vi parlerò di passaporti2.

Il motivo di tale esternazione è legato alle leggerissime tempistiche di attesa che spingono chi, ha un passaporto in scadenza, a muoversi con quei 12 o 13 mesi di anticipo per avere un lumicino di speranza di avere l’agognato documento nelle tempistiche che ti aspetti.

Ebbene si ho un passaporto che scade nel 2025, e quindi occorre che inizia vedere adesso quando riesco ad ottenere uno slot per rinnovarlo.

Ora, per evitare che ci siano incomprensioni, vi ricordo che per ottenere il visto3 o entrare in alcuni paesi il passaporto medesimo deve avere avere una data di scadenza superiore ai 6 mesi, e non vale dire che lo hai tenuto nel freezer e quindi non si è alterato.

Il passaporto

Ora se consideriamo tempi di attesa attorno ai 10 mesi in alcune regioni per ottenere l’agognato appuntamento e dai 15 ai 30 giorni il tempo per il rilascio il conto si fa abbastanza presto.

Ti devi muovere con un’anno di anticipo.

Si potrebbe pensare che avere un passaporto sia un diritto, che il viaggiare sia anch’esso un diritto e che tali diritti possano essere contratti solo in casi di conclamata necessità, ne deduco che la limitazione del diritto di spostamento legato alle lunghe tempistiche di ottenimento del passaporto sia legato ad una contingente necessità.

Contestualmente4 si potrebbe obiettare che il passaporto, in quanto strumento che serve, essenzialmente, a visitare paesi diversi dal patrio suolo italico, sia un oggetto profondamente antipatriota ed anti italiano.

In quest’ottica chiunque richieda un passaporto è quasi un traditore, il vero italiano deve stare in Italia ove trova tutto e solo quello che gli serve, e la sola idea di voler andare all’estero è, di per se, deplorevole. Va quindi disincentivata questa assurda pretesa in tutti i modi.

da molti post su X

Ecco se non siete fautori del punto precedente (che potrebbe descrivere bene, però, le ragioni di tali tempistiche) dobbiamo provare a comprendere quali siano le difficoltà legate a questi benedetti rinnovi e\o rilasci.

Se mi sento di escludere eventuali implicazioni legali che coinvolgano l’intera popolazione italiana, deve esserci qualcosa d’altro.

Il sospetto che mi sovviene è che tale problema sia riscontrabile in una criticità ben precisa:

l’incompetenza.

Che potremmo tradurre come mancanza di preparazione specifica ma che, in questo caso, preferisco declinare come:

Carenza o difetto del potere necessario, da parte di un organo, di svolgere una determinata funzione, spec. nell'ambito del diritto processuale o amministrativo.

Insomma il passaporto è un diritto che ci viene parzialmente negato a causa di un problema di “incompetenza” da parte degli organi preposti a rilasciarlo.

Questo difetto di potere, si potrebbe sospettare, sia legato a diversi fattori:

  • carenza di personale
  • procedure farraginose
  • mancanza di interesse da parte degli organismi competenti a risolvere la questione vissuta come marginale
  • interfacce online che definire pessime è un evidente caso di sopravalutazione

ed intendiamoci, qui il personale cui deve andare il nostro ringraziamento, non ha responsabilità specifiche, fa quello che può per gestire, con le risorse a disposizione, un carico di lavoro eccessivo.

Insomma si potrebbe dire che, cosa quasi mai accaduta in italia, la problematica sia strettamente legata a mancanza di programmazione, che è, a sua volta, legata a mancanza di comprensione e valorizzazione dei volumi di richiesta in rapporto alle procedure messe in piedi (o forse sarebbe meglio dire in ginocchio).

Ovviamente non esistono “colpe” ma, interessante, non esistono neanche “responsabilità”. Per fortuna l’accountability da noi non è contemplata.

Del resto chi si poteva immaginare che con la Brexit sarebbe aumentata la richiesta di passaporti anche per andare nella perfida albione5?

Il problema non è solo mio, ma diffuso in italia. basta vedere cosa ci racconta una educativa analisi di altroconsumo:

https://www.altroconsumo.it/vita-privata-famiglia/viaggi-tempo-libero/news/tempi-rilascio-rinnovo-passaporto

Raga, di suvvia aspettare 309 giorni per avere un appuntamento è normale.

Poi ci sono sempre i lamentini come me, ad esempio quelli di assoviaggi che, secondo wired (https://www.wired.it/article/passaporto-ottenere-rinnovo-tempi-appuntamento/), lamentano cali di viaggi con perdite economiche.

Per fortuna l'aumento dei prezzi dei biglietti aerei rende il tutto più equo, il viaggio costa troppo e quindi vedi che il passaporto non ti serve? Ringrazia che ti hanno fatto risparmiare.

Adesso proverò, contestualmente alle esigenze di lavoro, di visite mediche e di altri impegni di provare a avere un felice risultato magari andando a chiedere in posta.

Si la novità è che sembra, ma come san tommaso se non lo vedo non ci credo, che anche in italia come in molti altri paesi più sviluppati del nostro, si potrà fare richiesta di rilascio del passaporto anche in posta.

E persino farselo spedire a casa (cosi magari aggiungiamo un poco altro ritardo).

Certo far fare questa cosa ai comuni come per la carta di identità sarebbe stato impensabile. Ma sono io che per ottusità e malafede non vedo le evidenti controindicazioni.

Insomma Se tutto va bene in un’anno avrò un bel passaporto rinnovato, vi tenrrò informati sulle vicissitudini 🤣

buona sera a tutti, anche a voi

mercoledì 7 febbraio 2024

Grazie Alfredo

mi si conceda un ricordo.

Oggi piango la morte di Alfredo Castelli. A lui devo ore di letture amene, non solo con Martin Mystère. Ma proprio al detective dell’impossibile devo una passione per la curiosità e lo “strano”.

Anche i fumetti, se ben fatti, sono letteratura, e possono aprire le strade alla voglia di imparare.

Il mio mondo oggi è un poco più triste.

Grazie Alfredo, buon viaggio

https://www.sergiobonelli.it/in-evidenza/2024/02/06/news/addio-ad-alfredo-castelli-1024248/

venerdì 9 dicembre 2022

RIP Topis (2020-2022)

è morto oggi il nostro topino bianco.

E si io a 57 anni sto piangendo per un topolino. 3 anni sono tanti, era vecchio lo so, ma fa male comunque.

Riposa in pace e grazie per il tempo che hai speso con noi.

ci manchi.

ciao

venerdì 2 dicembre 2022

Limite al contante, PoS ed evasione

a person in black long sleeves tapping the credit card on a pos terminal
Photo by Yan Krukov on Pexels.com

Una volta tanto invece di finire dal blog a twitter faccio il percorso inverso ed uso un thread su twitter che ho scritto per svilupparlo un poco nel blog.

Ultimamente si parla molto delle misure del governo inerenti la disponibilità e modalità di pagamento, in particolare della possibilità data ai negozianti di rifiutare i micropagamenti via carta di credito o bancomat (fino ad un tetto di 60 euro) e di alzare la quota ammissibile di pagamenti in contanti fino ad un tetto di 5000 euro.

La discussione, nel suo complesso, richiede ovviamente competenze maggiori di quelle che ho (per fortuna gli italiani, tranne me, invece sono tutti economisti, sociologi, allenatori, costituzionalisti, virologi etc, etc) , e quindi non entrerò nel merito di considerazioni di microeconomia o economia sociale che possano andare a favore o contro della decisione, ma mi soffermerò su alcuni punti salienti della discussione che vedo in giro e che, a mio umile giudizio, non contribuiscono a chiarire i termini della questione.

Va fatta una premessa, le transazioni elettroniche sono facilmente tracciabili e quindi sono uno strumento prezioso nella lotta all’evasione ed al nero. Da qui a richiesta europea di associare al PNRR vincoli che andassero ad incidere sulla evasione (che indirettamente dovrebbe portare alla diminuzione del disavanzo). Purtroppo l’attenzione che si sviluppa anche sui mainstream media in merito è decisamente errata dal punto di vista tecnico.

Evado o non evado, questo è il dilemma

Gran parte della discussione legata ad entrambe le decisioni sono incentrate su 2 argomenti che trovo, nel complesso della gestione del discorso, usati in maniera non corretta ed in alcuni casi sopratutto sul lato dei vincoli legati alla accettazione del POS, pretestuosi.

I due argomenti sono l’evasione e la libertà

L’evasione

Una buona fetta della discussione inerente sia il tetto alle transazioni al contante che alla obbligatoria accettazione dell’uso del PoS anche per micropagamenti riguarda l’evasione.

Ora occorre fare innanzi tutto chiarezza su un paio di punti: il fenomeno della evasione da parte dei fornitori di servizi o di esercenti è abbastanza indipendente dai vincoli di cui si discute. Laddove vi sia evasione questa avviene indipendentemente da tali limiti e obbliga chi “vende” ad alterare la contabilità, cui è soggetto.

Le transazioni in nero, quindi, sono fuori da questo ambito e vi rimangono. Quello che, eventualmente, potrebbe essere più facile per il commerciante al dettaglio è la microevasione. ma il non battere uno scontrino da pochi euro non credo sia l’obiettivo della lotta all’evasione ne la transazione elettronica sarebbe di aiuto.

Poco interessante risulta anche la questione dei costi inerenti i pagamenti con mezzi elettronici. Al di la dei racconti che circolano la realtà è che il pagamento elettronico risulta persino più economico della gestione del contante e laddove le “commissioni” fossero un problema non è certo disincentivando i pagamenti elettronici che si migliora la cosa.

La idea che la categoria dei commercio sia, per altro, intrinsecamente legata alla evasione è tutta da dimostrare, ma in particolare la transazione elettronica dei micropagamenti non indirizzerebbe il problema.

In realtà, in termini di ricerca della evasione il problema della micro-evasione non è nel negoziante, che assumo emetta scontrino, ma nella fonte del contante dell’acquirente, questa si non tracciabile.

Le forme di pagamento diretto sono, lato commerciante, tracciabili in quanto quest’ultimo che è tenuto ad una contabilità che limita le vie evasive o elusive.

Al contrario le transazioni in contanti non sono tracciabili lato acquirente, visto che lo scontrino non è nominativo non c’è modo di associare il flusso di denaro che ha permesso l’acquisto a meno che non si sia in presenza della transazione.

Comprato un bene e pagato, finisce la possibilità di valutare da dove provenga il denaro usato per la transazione che, invece, il commerciante deve tracciare nei libri contabili.

Quando parliamo della necessità di tracciare i passaggi di denaro associati al rischio evasione, il riferimento dovrebbe esser messo su chi usa contanti per i pagamenti, di cui risulta quasi impossibile la tracciabilità e non sui commercianti. Siano questi soldi provenienti da lavoro legittimo, elusione, evasione, lavoro nero o profitti illeciti diventa difficile tracciare la fonte.

Pagare in contanti, quindi, non nasconde la attività del commerciante, ma permette all’acquirente di rimanere “invisibile” alla transazione.

Le transazioni digitali invece lasciano una traccia associabile all’acquirente in quanto nominative, da qui la possibilità di tracciare la fonte del denaro usato nella acquisizione di beni o servizi.

Se il rischio di microevasione quindi dei pagamenti in contanti non è associabile solo a chi vende beni o servizi, che sono comunque in qualche modo misurabili attraverso la contabilità, questo è maggiore se consideriamo chi effettua acquisti.

In quest’ottica sopratutto l’innalzamento del tetto di uso del contante abbassa la possibilità di tracciare possibili evasioni in maniera oggettiva, mentre la possibilità di rifiutare pagamenti POS per microtransazioni risulta poco utile in termini di monitoraggio.

Il tradeoff tra l’aumento della non rintracciabilità delle transazioni economiche legate a tale innalzamento (quindi legate percentualmente a potenziale evasione) e le presunte positive ricadute economiche non è argomento su cui ho elementi di analisi e lo lascio quindi ai tifosi dell’una o altra parte

Per quello che concerne i micropagamenti mi risulta ancora più difficile riscontrare ragioni tali per cui questa sia una scelta premiante dal punto di vista fiscale, ma ne parliamo nel prossimo punto.

La libertà

Curiosamente se, errando, per l’evasione la attenzione è rivolta al commerciante, altrettanto erroneamente si rivolge l’attenzione per questioni di presunta “libertà” verso l’acquirente:

“perchè volete vietarmi di pagare in contanti?”

“io non voglio essere tracciato”

“quello che compro sono fatti miei”,

Sono tutte grida associate alle considerazioni di libertà associate sia all’uso piu o meno obbligatoria del POS che all’innalzamento del contante.

La questione, messa in questi termini, è chiaramente inconsistente per diverse ragioni, vediamone alcune.

Abolire l’obbligo di accettare pagamenti PoS sotto i 60 euro non inficia in alcun modo la possibilità che c’è sempre stata di pagare in contanti. La idea che tale innalzamento restituisca all’utente una capacità di pagamento prima negata è semplicemente assurdo in quanto in italia non c’è mai stato un vincolo obbligatorio di uso dei sistemi elettronici per i micropagamenti. è vero esattamente il contrario, si è dovuto legiferare per permettere a chi voleva pagare con mezzi elettronici la possibilità di farlo.

Se si parla di costrizione delle libertà, quindi, eventualmente è a danno di chi vuole usare la carta e non di chi vuole usare il contante.

Le grida sui sostenitori del pagamento in contanti risultano quindi abbastanza ridicole oltre che inconsistenti, per tacer di chi prova piacere ad andare al bancomat, o allo sportello di banca a prelevare contanti, per finire di chi sente il bisogno (patologico per altro) di essere in contatto diretto col denaro.

La unica obiezione sensata sarebbe la impraticabilità economica della gestione dei micropagamenti da parte dei commercianti, ma come si diceva prima, questa questione non si risolve certo in questo modo.

SI apre quindi un problema legato alla fornitura di servizi ed al loro pagamento che risulta discriminatorio per chi preferisce il pagamento elettronico (sono uno di quelli) e si introduce una distorsione del mercato di cui non si capisce la virtù.

La questione sarebbe, comunque, risibile se fosse lasciata allo sviluppo naturale delle modalità di commercio. Laddove il commerciante iniziasse a sentire che il non accettare pagamenti POS potrebbe comportare un abbassamento del giro di affari vi sarebbe una apertura verso tali modalità. I termini competitivi del mercato quindi potrebbero indirizzare e correggere eventuali distorsioni, se non con la eccezione di alcuni compartimenti particolari come quelli legati ai taxi.

Taxi car png sticker, old-fashioned

La questione dei taxi è un nodo dolente che, per altro, ci contraddistingue in europa. Chiunque abbia un minimo di esperienza all’estero sa che in molti paesi prendere un taxi e pagare con carta è la norma, da noi sembra essere ancora un esercizio difficile e mal digerito dalla categoria. Categoria per altro affetta da ben altre problematiche ben piu serie, come ad esempio il costo ed il numero delle licenze.

In questo caso una valutazione in merito alla fruibilità del servizio sarebbe più che giustificabile a fronte anche dei malumori della categoria.

Rimane l’obbligo di pagamento elettronico sopra una certa cifra, in questo caso vi è si una contrazione di un certo grado della libertà individuale che però serve a correggere comportamenti lesivi della comunità. Riduzione che non preclude la capacità di acquisto ma ne vincola le modalità, un vincolo olonomo che comunque non pregiudica l’esercizio del diritto del soggetto di comprare quello che vuole nei termini consentiti dai vincoli imposti dalla legge.

Un altro cinema è invece legato alla tracciabilità: non volere che il “governo” (entità alquanto astratta in tali ragionamenti) sappia tutto quello che faccio.

Esisterebbe un fantomatico anelito libertario che porterebbe a voler rinunciare alle forme di pagamento elettronico in nome di una ipotetica invisibilità al sistema.

Curiosamente queste grida vengono da chi usa cellulari e social media per comunicare, e già qui si potrebbero chiudere le questioni.

In realtà la questione è ben più seria e limitarla ai pagamenti elettronici è semplicemente ottuso. La questione del tracciamento delle nostre attività appartiene, infatti, ad un dominio molto più ampio di cui, paradossalmente, l’uso delle transazioni elettroniche legate ai micropagamenti è largamente ininfluente.

Invece che presentare sterili battaglie sul tracciamento dei POS sarebbe opportuno mettersi a discutere più seriamente di quali siano i dati che lasciamo in giro e come questi vengano usati e gestiti, ivi compreso dai governi e dalle istituzioni pubbliche. Il millantato rischio di cui spesso si legge di “ricatto” informatico una volta che tutti i pagamenti siano legati al POS è in realtà già largamente utilizzabile in altri ambiti molto più efficaci. La nostra dipendenza da una, mal disegnata, digitalizzazione è infatti molto più ampia di quello che molti percepiscono.

Non per colpa, ma spesso per non conoscenza dei termini tecnologici di cui si parla.

Conclusione

Sarebbe carino, “semel in anno“, che su questioni cosi strettamente tecniche si instaurasse una discussione non ideologica ma concreta. Sicuramente non su Twitter, ove la concretezza è, nella maggior parte dei casi, mera chimera, ma almeno su canali più tradizionali. Purtroppo mancano gli elementi su cui fare valutazioni concrete e spesso il punto di vista presentato presenta evidenti falle logiche e concettuali che impediscono un fruttuoso confronto.

Il risultato è che si parla di POS come del Grafene nei sieri o della forma della terra.

Vedo il lato positivo, molti commenti sono esilaranti 🤣