noblogo.org

Reader

Leggi gli ultimi post dagli utenti di noblogo.org.

from Cyberdyne Systems

luks-lvm (segue da Cenni sulla creazione di pool di storage con LVM) ...anche se è la base per una serie di sviluppi interessanti.

Come ormai sappiamo, device mapper è il framework del kernel Linux col quale mappare dispositivi a blocchi fisici su dispositivi a blocchi logici, che costituisce la base per fornire funzionalità ulteriori quali:

  • volumi logici
  • raid
  • cifratura (Full Disk Encryption)
  • snapshot di volumi

Scenario 1

È molto comune per es. cifrare l'intero disco e “affettarlo” con volumi logici in base alle proprie esigenze di partizionamento .

Il doppio vantaggio è dato da:

  1. offuscamento totale dello schema di partizionamento
  2. estrema versatilità / flessibilità del partizionamento grazie ai volumi logici

Come si agisce?

  1. si cifra il dispositivo fisico
  2. si crea un gruppo di volumi avente come volume fisico il volume cifrato
  3. si creano i volumi logici in base allo schema di partizionamento desiderato.

luks-lvm

Passo 1 – Inizializzazione

Simulo il mio dispositivo fisico ricorrendo ai loop device.

Il “disco” avrà una grandezza simbolica di 2 GiB, non avrà header detachable. L'algoritmo di hash sarà sha512 e la chiave sarà da 512 bit. Il resto è il default di luks2 (argon2id come pbkdf, per maggiori dettagli vedi cryptsetup --help)

# 1. Preparazione disco "fisico"
fallocate -l 2g cipher_disk.img

# 2. loop device che simula l'attach del dispositivo
DEV=$(losetup -Pf --show cipher_disk.img)

# 3. Inizializzazione cifratura
cryptsetup luksFormat  \
    --type luks2 \
    --hash sha512 \
    --key-size 512 \
    $DEV

Passo 2

Il passo successivo consiste nell'apertura del dispositivo cifrato e nella definizione dello schema di partizionamento in volumi logici

# 1. apertura del disco cifrato
cryptsetup open \
    --type luks2 \
    $DEV cipher_disk

Nell'apertura, device mapper fa la sua prima magia.

Infatti, se osserviamo lo stato dei dispositivi, vedremo una situazione simile:

lsblk
...
loop9                7:9    Kib0     2G  0 loop  
└─cipher_disk      252:3    0     2G  0 crypt 
...

Cio vuol dire che sopra il dispositivo fisico, /dev/loop9in questo caso, device mapper ha “poggiato” cipher_disk (/dev/mapper/cipher_disk).

Questo sarà il nostro volume fisico per definire gruppi di volume e, conseguentemente, i volumi logici.

# 2. creazione gruppo di volumi
vgcreate vg_lab /dev/mapper/cipher_disk

# 3. creazione volumi logici
lvcreate -n lv_lab_1 vg_lab -L 700M
lvcreate -n lv_lab_2 vg_lab -L 600M
lvcreate -n lv_lab_3 vg_lab -l 100%FREE

La situazione dei dispositivi è ora questa:

lsblk
...
loop9                7:9    0     2G  0 loop  
└─cipher_disk      252:3    0     2G  0 crypt
  ├─vg_lab-lv_lab_1 252:4    0   700M  0 lvm
  ├─vg_lab-lv_lab_2 252:5    0   600M  0 lvm
  └─vg_lab-lv_lab_3 252:6    0   728M  0 lvm
...

Sopra /dev/loop9 c'è cipher_disk (/dev/mapper/cipher_disk) e sopra di esso, i 3 volumi logici

  • lv_lab_1 (/dev/mapper/vg_lab-lv_lab_1)
  • lv_lab_2 (/dev/mapper/vg_lab-lv_lab_2)
  • lv_lab_3 (/dev/mapper/vg_lab-lv_lab_3)

Formatto e monto i volumi logici

# 4. formattazione dei 3 volumi logici
mkfs.ext4 /dev/mapper/vg_lab-lv_lab_1
mkfs.ext4 /dev/mapper/vg_lab-lv_lab_2
mkfs.ext4 /dev/mapper/vg_lab-lv_lab_3

# 5. creo e preparo i punti di mmontaggio
mkdir disk_1 disk_2 disk_3
mount -t ext4 -o user,noauto,rw  /dev/mapper/vg_lab-lv_lab_1 disk_1
mount -t ext4 -o user,noauto,rw  /dev/mapper/vg_lab-lv_lab_2 disk_2
mount -t ext4 -o user,noauto,rw  /dev/mapper/vg_lab-lv_lab_3 disk_3
chown $USER disk_1 disk_2 disk_3

# 6. unmount di tutti i dispositivi
umount disk_1 disk_2 disk_3
vgchange -an vg_lab
cryptsetup close cipher_disk
losetup -d $DEV

Passo 3

Infine, per completezza, gli script di mount e unmount del dispositivo. mount

# 1. attach del dispositivo
DEV=$(losetup -Pf --show cipher_disk.img)

# 2. Apre il disco cifrato 
cryptsetup open \
    --type luks2 \
    $DEV cipher_disk

# 3. monta il gruppo di volume
# (opzionale. L'apertura del disco cifrato dovrebbe montare 
# automaticamente il gruppo di volumi)
vgchange -ay vg_lab

# 4. monta i volumi logici
mount -t ext4 -o user,noauto,rw  /dev/mapper/vg_lab-lv_lab_1 disk_1
mount -t ext4 -o user,noauto,rw  /dev/mapper/vg_lab-lv_lab_2 disk_2
mount -t ext4 -o user,noauto,rw  /dev/mapper/vg_lab-lv_lab_3 disk_3

unmount

# 1. smonta i 3 dischi
umount disk_1 disk_2 disk_3

# 2. smonta il gruppo di volumi
vgchange -an vg_lab

# 3. chiude il disco cifrato
cryptsetup close cipher_disk

# 4. "stacca" il dispositivo fisico
losetup -d $DEV

Questo è ciò che si farebbe normalmente quando si vuole il full disk encryption sul proprio pc. Ma con una piccola eccezione.

In realtà ciò che viene cifrata è una partizione quasi completa del disco, perché almeno una piccola partizione, quella contenente il boot, /BOOT, deve essere in chiaro per consentire:

  • a UEFI di avviare GRUB che conosce le partizioni,
  • GRUB provvederà all'avvio del kernel,
  • l'avvio del kernel con initramfs chiederà la password per sbloccare la partizione cifrata.

La cifratura totale (che proprio totale non sarà perché /boot/efi deve rimanere in chiaro) eleva di molto la complessità del setup iniziale.

Affidare a GRUB la gestione della cifratura potrebbe voler dire, oltre alla complessità della configurazione iniziale che dovrà far ricorso a moduli come cryptodisk, che bisognerà rinunciare ad Argon2 perché GRUB ancora non lo supporta pienamente e, a differenza del kernel, non ha sufficiente potenza per farlo lavorare come si deve.

Un buon compromesso potrebbe essere il ricorso ad un dispositivo esterno, es. una pendrive, che contenga tutta la partizione /boot in chiaro, anche l'header del disco cifrato. GRUB dovrà solo sapere dove si trovi il boot, il resto dell'avvio viene affidato come di consueto al kernel.

Scenario 2

Rimanendo nell'ambito dell'esplorazione di device mapper e della cifratura di dispositivi esterni non avviabili, immaginiamo qualcosa di più estremo.

Supponiamo di dover custodire un segreto in qualcosa che non sia un semplice vault cifrato.

Per diminuire il rischio di compromettere un unico vault, decido di dividerlo in varie parti, come gli horcrux ma con 0 malignità. Ogni parte sarà cifrata con una sua chiave che affiderò ad una persona diversa, di mia fiducia. Solo io, titolare ultimo del segreto, avrò accesso ai dati e solo la mia chiave (come l'Anello che li domina tutti) aprirà il vault.

Supponiamo di avere 3 dispositivi fisici (che nel laboratoro saranno simulati da loop device come al solito) per altrettanti “custodi”, ognuno dei quali verrà cifrato con la chiave e con dei parametri da consegnare al “custode” specifico.

I 3 dispositivi cifrati costituiranno un gruppo di volumi con un volume logico (dai requisiti posti non c'è necessità di sfruttare la flessibilità di partizionamento dei volumi logici) che verrà cifrato con la mia chiave master.

luks-lvm-luks

Ogni dispositivo, volume logico finale compreso, prima della cifratura, verrà inizializzato con del rumore casuale. Questo per impedire ad un'analisi forense di risalire ad un qualunque pattern sul dispositivo raw.

Caratteristiche di ogni cifratura:

  • dispositivi inizializzati con rumore casuale
  • header detachable
  • offset custom
  • key-file
  • default di argon2id (controlla il tuo default con cryptsetup benchmark)

Quando vorrò aprire il vault, sarà necessario che i 3 “custodi” aprano il loro “pezzo” e solo io potrò ricostruire e decifrare il volume con la mia chiave.

L'inzializzazione con rumore casuale dei dispositivo, tralasciando l'uso di dd su /dev/urandom che sappiamo essere CPU-intensive, può essere fatta ricorrendo:

################################
# Emulazione dei device fisici #
################################
fallocate -l 512M cipher_disk_1.img
fallocate -l 512M cipher_disk_2.img
fallocate -l 512M cipher_disk_3.img



###########################
# creazione dei 3 keyfile #
###########################
# keyfile del custode n° 1
dd if=/dev/urandom bs=1024 count=4 | \
    gpg --yes -o cipher_disk_1.key.gpg -c \
        --s2k-mode 3 \
        --s2k-count 32505856 \
        --s2k-cipher-algo aes256 \
        --s2k-digest-algo sha512 \
        --force-mdc -

# keyfile del custode n° 2
dd if=/dev/urandom bs=1024 count=4 | \
    gpg --yes -o cipher_disk_2.key.gpg -c \
        --s2k-mode 3 \
        --s2k-count 32505856 \
        --s2k-cipher-algo aes256 \
        --s2k-digest-algo sha512 \
        --force-mdc -

# keyfile del custode n° 3
dd if=/dev/urandom bs=1024 count=4 | \
    gpg --yes -o cipher_disk_3.key.gpg -c \
        --s2k-mode 3 \
        --s2k-count 32505856 \
        --s2k-cipher-algo aes256 \
        --s2k-digest-algo sha512 \
        --force-mdc -

# keyfile master
dd if=/dev/urandom bs=1024 count=4 | \
    gpg --yes -o master.key.gpg -c \
        --s2k-mode 3 \
        --s2k-count 32505856 \
        --s2k-cipher-algo aes256 \
        --s2k-digest-algo sha512 \
        --force-mdc -



##########################
# cifratura dei 3 device #
##########################
# attach dispositivo
DEV_1=$(losetup -Pf --show cipher_disk_1.img)

# inizializzazione dev_1 con rumore casuale
cryptsetup open --type plain ${DEV_1} container --key-file /dev/urandom
dd if=/dev/zero of=/dev/mapper/container status=progress
cryptsetup close container

# cifratura dispositivo n° 1
gpg -d cipher_disk_1.key.gpg | \
    cryptsetup luksFormat  \
        --type luks2 \
        --key-file - \
        --header header_1.img \
        --offset 32768 \
        --hash sha512 \
        --key-size 512 \
        --cipher aes-xts-plain64 \
        ${DEV_1}

# attach dispositivo
DEV_2=$(losetup -Pf --show cipher_disk_2.img)

# inizializzazione dev_2 con rumore casuale
cryptsetup open --type plain ${DEV_2} container --key-file /dev/urandom
dd if=/dev/zero of=/dev/mapper/container status=progress
cryptsetup close container

# cifratura dispositivo n° 2
gpg -d cipher_disk_2.key.gpg | \
    cryptsetup luksFormat  \
        --type luks2 \
        --key-file - \
        --header header_2.img \
        --offset 36864 \
        --hash sha512 \
        --key-size 512 \
        --cipher aes-xts-plain64 \
        ${DEV_2}

# attach dispositivo
DEV_3=$(losetup -Pf --show cipher_disk_3.img)

# inizializzazione dev_3 con rumore casuale
cryptsetup open --type plain ${DEV_3} container --key-file /dev/urandom
dd if=/dev/zero of=/dev/mapper/container status=progress
cryptsetup close container

# cifratura dispositivo n° 3
gpg -d cipher_disk_3.key.gpg | \
    cryptsetup luksFormat  \
        --type luks2 \
        --key-file - \
        --header header_3.img \
        --offset 40960 \
        --hash sha512 \
        --key-size 512 \
        --cipher aes-xts-plain64 \
        ${DEV_3}



##############################
# Creazione gruppo di volumi #
##############################
# "apro" il volume 1
gpg -d cipher_disk_1.key.gpg | \
    cryptsetup open \
         --type luks2 \
         --header header_1.img \
         --key-file - \
         ${DEV_1} cipher_disk_1

# "apro" il volume 2
gpg -d cipher_disk_2.key.gpg | \
    cryptsetup open \
         --type luks2 \
         --header header_2.img \
         --key-file - \
         ${DEV_2} cipher_disk_2

# "apro" il volume 3
gpg -d cipher_disk_3.key.gpg | \
    cryptsetup open \
         --type luks2 \
         --header header_3.img \
         --key-file - \
         ${DEV_3} cipher_disk_3

# Creo il mio gruppo di volumi con i 3 volumi "fisici":
# 1. /dev/mapper/cipher_disk_1
# 2. /dev/mapper/cipher_disk_2
# 3. /dev/mapper/cipher_disk_3
vgcreate vg_master /dev/mapper/cipher_disk_1  /dev/mapper/cipher_disk_2  /dev/mapper/cipher_disk_3

# creazione dell'unico volume logico
lvcreate -n lv_master vg_master -l 100%FREE



################################
# cifratura e mount del master #
################################
# cifratura dispositivo master
dd if=/dev/urandom of=/dev/mapper/vg_master-lv_master bs=1M count=32 status=progress
gpg -d master.key.gpg | \
    cryptsetup luksFormat  \
        --type luks2 \
        --key-file - \
        --header header_master.img \
		--offset 65536 \
        --hash sha512 \
        --key-size 512 \
        --cipher aes-xts-plain64 \
        /dev/mapper/vg_master-lv_master

# apriamo il dispositivo master
gpg -d master.key.gpg | \
    cryptsetup open \
         --type luks2 \
         --header header_master.img \
         --key-file - \
         /dev/mapper/vg_master-lv_master cipher_disk_master

# e finalmente lo formattiamo
mkfs.ext4 /dev/mapper/cipher_disk_master

# Test: montiamo il disco
mkdir -p /run/media/master/disk_master
chown -R ${USER}:${USER} /run/media/master/disk_master
mount -t auto /dev/mapper/cipher_disk_master /run/media/master/disk_master

# Infine chiudiamo tutto
umount /run/media/master/disk_master
cryptsetup close cipher_disk_master
vgchange -an vg_master
cryptsetup close cipher_disk_1
cryptsetup close cipher_disk_2
cryptsetup close cipher_disk_3
losetup -d ${DEV_1} ${DEV_2} ${DEV_3}

Dopo aver appurato che tutto funzioni, consegno ad ogni “custode” dispositivo, keyfile e header.

Se un attaccante dovesse entrare in possesso di uno o più dispositivi, troverebbe solo un mucchio di dati incomprensibili.

Posto che riuscisse a decifrare il dispositivo, troverebbe un pezzo di un gruppo di volumi, cifrato e inutilizzabile.

Il master a questo punto non dovrà fare altro che aprire e chiudere il vault, dopo aver riunito tutti i pezzi, come segue:

Apertura del vault

# Attach dei dispositivi
DEV_1=$(losetup -Pf --show cipher_disk_1.img)
DEV_2=$(losetup -Pf --show cipher_disk_2.img)
DEV_3=$(losetup -Pf --show cipher_disk_3.img)

# "apro" il volume 1
gpg -d cipher_disk_1.key.gpg | \
    cryptsetup open \
         --type luks2 \
         --header header_1.img \
         --key-file - \
         ${DEV_1} cipher_disk_1

# "apro" il volume 2
gpg -d cipher_disk_2.key.gpg | \
    cryptsetup open \
         --type luks2 \
         --header header_2.img \
         --key-file - \
         ${DEV_2} cipher_disk_2

# "apro" il volume 3
gpg -d cipher_disk_3.key.gpg | \
    cryptsetup open \
         --type luks2 \
         --header header_3.img \
         --key-file - \
         ${DEV_3} cipher_disk_3

# (facoltativo) apre il gruppo di volumi
vgchange -ay vg_master

# "apre" il master volume
gpg -d master.key.gpg | \
    cryptsetup open \
         --type luks2 \
         --header header_master.img \
         --key-file - \
         /dev/mapper/vg_master-lv_master cipher_disk_master

# Monta il volume
mount -t auto /dev/mapper/cipher_disk_master /run/media/master/disk_master

Chiusura del vault

# smonta il volume cifrato
umount /run/media/master/disk_master

# chiusura del vault master
cryptsetup close cipher_disk_master

# chiusura del gruppo di volumi
vgchange -an vg_master

# chiusura dei singoli vault cifrati
cryptsetup close cipher_disk_1
cryptsetup close cipher_disk_2
cryptsetup close cipher_disk_3

# deattach dei dispositivi
losetup -d ${DEV_1} ${DEV_2} ${DEV_3}

#cryptsetup #devicemapper #dmcrypt #gpg #loseup #luks #lvm #loopdevice #storage

 
Continua...

from ᗩᐯᗩIᒪᗩᗷᒪᗴ

immagine

Un caseggiato solitario illuminato da un cono di luce come in un quadro di Edward Hopper; un cavallo nero avvolto dalle fiamme; le rive di un lago divorate da alti roghi; una visione diafana scuote in modo irreale il panorama circostante; una luna bidimensionale crea un ampio gorgo nelle placide acque di un lago. Messe in fila, le copertine degli album dei Besnard Lakes compongono una piccola galleria dell'inquietudine, del paranormale e di qualsiasi invisibile “oltre” in grado di scavalcare la sfera della percezione. Un culto di tutto quanto è inspiegabile che, fin dalla prima ora, si riverbera in liriche pregne di simbolismo e di spiritualità, e che si applica a livello sonoro in traiettorie sospese, spesso epiche e orchestrate, talvolta spettrali, ma non necessariamente oscure come ci si potrebbe aspettare... https://artesuono.blogspot.com/2016/02/the-besnard-lakes-coliseum-complex.html


Ascolta il disco: https://album.link/s/2D3ZrA4yPacjjssWxC4e8R


 
Continua...

from Bymarty

📔Dal mio diario..

✍️Oggi va così, cioè non va, c'è il sole ed io vorrei correre in giardino, iniziare a spiantare, preparare semenzai e alcune piantine per i trapianti di primavera! Ma manca ancora un mese e non vorrei che fosse un'illusione, fuori è freddo ed io proprio pronta e in forma non sono! Infatti ho comprato del terriccio, che io uso mischiare con la mia terra, e destino vuole che rimango bloccata con la schiena! Ma un dolore di quelli lancinanti! 🥺Così mi riposo un po' e poi ricomincio con le faccende domestiche e si ripresenta, perciò ho capito che la giornata andrà così! Non sono ispirata, perché è un periodo dove prevalgono i bassi, perciò qualsiasi cosa dica, faccia e realizzi, presenta la mia negatività, il mio stato d'animo e sicuramente, come è già accaduto, non sarebbe compreso da tutti! Riceverei i soliti mi dispiace e poi rimproveri gratuiti, consigli non richiesti, da chi pensa di sapere cosa io o chi come me, sta passando! Magari condividerò un post proprio sul dopo, su come cambia tutto dopo una diagnosi del genere! Non voglio neppure nominarlo, perché magari questo argomento così attuale, può urtare la sensibilità di qualcuno, perché troppo delicato, troppo negativo! E si perché alla fine noi stiamo imparando a convivere, ad affrontare giorno dopo giorno, passo dopo passo , ogni singolo cambiamento, difficoltà e dolore! E si il bel tempo ci aiuta, ci rende più positivi, ci illumina e ci fa credere, sperare, che tutto è possibile, che noi possiamo, non essere come prima, ma diversamente una nuova versione di noi stessi! Io a volte mi affido, seguo e prendo spunto, forza da chi mi è accanto e come me ha dovuto reinventarsi, ricominciare e benché sia terapeutico, ti rendi conto che non tutto è per tutti, che ogni guarigione ha i suoi tempi e modi, che ciascuno di noi reagisce, si pone in modo differente e che non c'è una terapia uguale per tutti che ci faccia essere più forti, reattivi, combattivi e positivi! Non c'è un pulsante da accendere, forse si deve solamente imparare a parlare con sé stessi, a capire quali sono i nostri dubbi, preoccupazioni, priorità, motivazioni e cercare in noi stessi quella forza, quella voglia di alzarsi e andare avanti, di camminare anche se hai dolori e di raccontare, di esternare, di non calpestare e soffocare, pensieri, emozioni, paure, timori, solo per paura di non essere capiti, di non essere di compagnia o di continuare ad essere messi all'angolo, in un isolamento che a volte può sembrare peggio, della stessa malattia! Perché noi siamo ancora esseri viventi, che lottano e che hanno un attaccamento maggiore alla vita, perché hanno dovuto sbattere contro uno dei mali peggiori, di quelli che a volte non lascia scampo, altre volte si presenta, ti fa crollare tutto, ma nonostante tutto ci viene data la possibilità di combattere e di continuare a vivere, diversamente e consapevolmente in armonia con tutto, tutti e soprattutto con noi stessi! Perché ad oggi il sole splende allo stesso modo anche per noi, siamo solo un po' penalizzati, perché abbiam dovuto superare prove, difficoltà , imprevisti! Ma non per questo non meritiamo ancora di essere felici, sereni, amati, anche e soprattutto nei nostri momenti no, con le nostre fragilità e debolezze!✨

DSCN6486.jpg

 
Continua...

from Alviro

C'è un'antica presunzione, diffusa tra coloro che si compiacciono di una certa rozzezza spirituale, secondo cui la verità sarebbe una sorta di clava, e che il suo valore sia direttamente proporzionale al dolore che essa infligge. Costoro scambiano la propria incapacità di dominare l'aggressività istintiva per una forma di coraggio intellettuale.

In realtà, la questione merita un esame più attento, libero da questa superstizione masochista. Se consideriamo la verità non come un'entità mistica, ma come una proposizione che corrisponde ai fatti, diventa subito evidente che la sua enunciazione è un atto sociale, e come tale soggetto a quelle leggi di cooperazione e cortesia che rendono possibile la convivenza civile. Dire la verità con garbo non significa edulcorarla o tradirla, ma semplicemente riconoscere che l'interlocutore è, al pari di noi, un fascio di nervi e suscettibilità, e che una comunicazione efficace richiede che il messaggio sia recapitato integro, e non distorto dalla violenza inutile del tono.

Si potrebbe obiettare che la brutalità sia, in certi casi, un dovere. Ma questa è una scusa pigra. La storia della conoscenza umana ci mostra che le verità più dirompenti – da Copernico a Darwin – sono state annunciate con la pacata fermezza di chi espone un teorema, non con lo strepito di chi demolisce un tempio. La violenza verbale è quasi sempre il rifugio di chi non ha argomenti, o di chi, pur avendoli, non si fida della loro forza intrinseca.

Vi è poi un punto ancora più profondo, che riguarda la natura stessa di chi parla. L'uomo che non sa controllare la propria lingua è, in un senso molto concreto, schiavo delle sue passioni. Non è lui a possedere la verità; è la sua ira, o il suo disprezzo, a possedere lui. In quelle condizioni, ciò che esce dalle sue labbra non è verità, ma un impasto indistinto di fatto e di sentimento personale, in cui il fatto viene inevitabilmente distorto per servire il sentimento.

Pertanto, lungi dall'essere un abbellimento superfluo, il garbo è la cartina di tornasole della veridicità di un'affermazione. Se non siete capaci di esprimere un pensiero se non insultando qualcuno, è probabile che quel pensiero non sia poi così solido. La cortesia, in questo senso, non è l'opposto della franchezza, ma la sua condizione necessaria: è l'igiene mentale che permette alla verità di essere ascoltata, e dunque di esistere come atto di comunicazione tra esseri razionali. Chi non sa controllare la lingua, in fondo, non cerca la verità, ma cerca una scarica adrenalinica. E di questo, almeno, dovrebbe avere l'onestà di ammetterlo.

 
Continua...

from Geocriminalità e Cooperazione Internazionale di Polizia

Duro colpo allo 'ndranghetista Siderno Group da Carabinieri del ROS ed FBI statunitense

Sette soggetti sono stati fermati con l'accusa di associazione di tipo mafioso, danneggiamento ed estorsione aggravati dal metodo mafioso, a seguito di una vasta operazione condotta dal Raggruppamento Operativo Speciale dei #Carabinieri (#ROS), con il supporto del Comando Provinciale di Reggio Calabria. L'operazione, coordinata dalla Direzione Distrettuale Antimafia di Reggio Calabria e svoltasi il 17 febbraio, si è avvalsa della cooperazione internazionale con l' #FBI americana.

L'attività investigativa ha visto la stretta collaborazione tra le forze dell'ordine italiane e l'FBI, culminando nell'esecuzione di un fermo di indiziato di delitto disposto dalla Procura della Repubblica – DDA di Reggio Calabria. I sette fermati sono ritenuti affiliati alla cosca di Siderno e sono accusati, a vario titolo, di associazione mafiosa, danneggiamento ed estorsione, tutti aggravati dal metodo mafioso. Contestualmente, è stato disposto il sequestro delle quote sociali di un'impresa edile riconducibile a uno degli indagati.

L'indagine si inserisce in un articolato sistema di attività investigative sviluppate negli anni dalla Procura di Reggio Calabria e condotte dal ROS, con l'obiettivo di ricostruire gli assetti della ' #Ndrangheta, analizzarne i meccanismi operativi e individuarne le ramificazioni sul territorio nazionale e internazionale. Le investigazioni, avviate nell'ambito di numerosi procedimenti penali, hanno confermato la centralità del Locale di 'Ndrangheta di Siderno nelle dinamiche criminali locali e, soprattutto, internazionali, con particolare attenzione ai legami con Stati Uniti e Canada.

Le indagini hanno riguardato il cosiddetto Siderno Group of Organized Crime, definito dalla magistratura canadese come un'organizzazione criminale di stampo mafioso con ramificazioni in Canada, USA e Australia. La maggior parte degli affiliati è originaria di Siderno, in provincia di Reggio Calabria, e di centri limitrofi quali Gioiosa Jonica, Mammola, Sinopoli, Fiumara, Marina di Gioiosa e Sant'Ilario dello Jonio. Le strutture criminali operanti fuori dalla Calabria agiscono con relativa autonomia, mantenendo tuttavia una dipendenza organizzativa dai Locali calabresi e dall'organo di vertice denominato “Provincia”.

Le indagini, condotte dal ROS tra il 2019 e il 2025, hanno beneficiato di una prolungata e proficua cooperazione internazionale con l'FBI, che ha consentito di ricostruire le relazioni criminali tra il Locale di Siderno e le sue proiezioni estere, in particolare negli Stati Uniti e in Canada, confermandone l'esistenza, l'operatività e la centralità nelle dinamiche criminali internazionali.

Nel corso delle indagini sono stati raccolti numerosi elementi a comprova dell'esistenza della 'Ndrina di Contrada Mirto, sub-articolazione del Locale di Siderno. È emersa inoltre la posizione dominante della cosca C., ramo “Scelti”, guidata da C.A. (classe 1980), il quale avrebbe assunto la leadership a causa della latitanza in Canada del padre F. (classe 1956) e della detenzione dello zio G. (classe 1947).

Di particolare rilievo sono gli elementi acquisiti in relazione agli Stati Uniti. Le indagini hanno interessato A.F., residente negli USA, ritenuto membro della struttura organizzativa della cosca C. e responsabile della proiezione della stessa ad Albany, nello Stato di New York. A.F. è accusato di svolgere un ruolo di raccordo stabile tra il Locale di Siderno e le articolazioni di Albany e del Canada, garantendo un collegamento continuativo tra le varie componenti dell'organizzazione, fornendo supporto materiale e morale ai latitanti in Canada e curando i rapporti tra la 'Ndrangheta e altre organizzazioni criminali operanti tra Italia e Stati Uniti.

Il fermo di indiziato di delitto non è stato convalidato dal Giudice per le Indagini Preliminari del Tribunale di Locri, che ha tuttavia emesso, nei confronti di tutti gli indagati, un'ordinanza di custodia cautelare in carcere. Il procedimento si trova attualmente nella fase delle indagini preliminari: tutti i soggetti coinvolti devono pertanto essere considerati presunti innocenti fino a sentenza definitiva.

L'operazione condotta dal ROS, con il supporto del Comando Provinciale di Reggio Calabria e in sinergia con l'FBI, rappresenta un significativo avanzamento nella lotta alla criminalità organizzata di stampo mafioso. Le indagini hanno permesso di ricostruire le dinamiche interne alla cosca C. di Siderno e di mettere in luce i legami tra le articolazioni calabresi e le proiezioni internazionali, in particolare negli Stati Uniti e in Canada. Gli sviluppi della fase processuale forniranno ulteriori elementi di valutazione, nella consapevolezza che il contrasto alla mafia richiede un impegno costante e una cooperazione sempre più efficace tra le forze dell'ordine dei diversi Paesi.

 
Continua...

from lucazanini

[rotazioni]

certi sono i vulnerabili di certi non] lo sanno fare più indagini a follout prendono] una stanza con le seggiole spaghetti una lampada di fabbricazione UE i carteggi di cernusco ne fanno [un film con gli scarti di pathé

 
Continua...

from Alviro

Vi è una prova semplice, quasi sperimentale, per distinguere l’affetto autentico dalla sua imitazione: chiedersi se, in presenza dell’altro, sia lecito deporre le armi. Non le armi vistose dell’ostilità dichiarata, ma quelle più sottili e consuete—l’ironia difensiva, la brillantezza ostentata, l’orgoglio che si traveste da dignità.

Essere amati significa poter apparire incompleti senza che l’incompletezza venga immediatamente corretta, giudicata o sfruttata. Laddove ogni esitazione suscita una lezione, ogni fragilità richiama un rimprovero, e ogni incertezza provoca un gesto di superiorità, non vi è amore, ma competizione. E la competizione, pur essendo talvolta utile al progresso delle scienze, è disastrosa per la quiete dell’animo.

L’amore autentico non si fonda sulla forza, bensì sulla sospensione della forza. Esso implica una forma di coraggio più rara di quello militare: il coraggio di non prevalere quando si potrebbe. Mostrarsi deboli è, in realtà, un atto di fiducia; rispondere con durezza è un atto di paura. La paura teme di essere trascinata nell’altrui vulnerabilità, come se la fragilità fosse contagiosa.

Una società che educa soltanto alla competenza e alla fermezza produrrà individui efficienti ma incapaci di intimità. E l’intimità, lungi dall’essere un lusso sentimentale, è una necessità morale: senza di essa, la vita diventa una continua esibizione di forza, una recita estenuante.

Amare qualcuno significa offrirgli un territorio neutrale, dove l’errore non è un’accusa e il cedimento non è un tradimento. Significa, in breve, permettere all’altro di essere umano. E se questa definizione appare modesta, è solo perché abbiamo dimenticato quanto sia difficile, e quanto sia rivoluzionaria, la gentilezza.

 
Continua...

from storieribelli

Memoria di una generazione che provò a cambiare la società.

È passato mezzo secolo dai primi giorni del ’76, eppure a volte sembra ieri: quando ricordo quei volti sorridenti di noi ragazzi, molti appena ventenni, con le barbe incolte e i capelli lunghi; e le ragazze, con l'abbandono delle divise rassicuranti della “buona famiglia”, lo sguardo fiero di chi non abbassava più gli occhi e un modo di vestire libero, che per la società di allora erano entrambi un atto di insubordinazione, testimonianza di una diversità rispetto alla “norma” di un paese sperduto al Sud, che non era periferia geografica ma linea di frontiera, in cui malgrado tutto ci sentivamo parte di quel mondo giovanile il cui fermento sociale risaliva allo sconvolgimento del post-’68.

Ricordo come fosse adesso: le giornate passate al circolo Musica e Cultura. C’era un’artigianalità che oggi definirei povera ma sacra, ad inventarci le tessere per i soci o per i cineforum o per il teatro o i concerti: un cartoncino da ritagliare, poche parole scritte a mano. E poi le sere affollate e fumose dei cineforum, dei concerti, delle assemblee democratiche e partecipate e che erano l'anima stessa del circolo, dove le proposte trovavano vita o finivano nell'oblio tra discussioni accese.

Altre volte mi sembra un tempo lontanissimo: se penso a quanto c'è stato in mezzo, anche se tante problematiche sembrano rimaste immutate. C'è in me una sensazione da naufrago per aver perso quell'associazionismo che dava identità. Altre volte mi sento un sopravvissuto, un reduce per cui l'aver tenuto fede a quel fuoco formativo è diventata una condanna – non una pena, una condanna. Mi sento a volte relitto di un'epoca passata, custode di memorie che altrimenti sarebbero ormai perse.

Un valore che non sta nel replicare l’esperienza, ogni tempo ha i suoi linguaggi e le sue battaglie, ma nel trasmetterne la temperatura morale. E qui inciampo nell’ imbarazzo: mi chiedo con un certo smarrimento che valore abbia davvero quel fuoco oggi.

Altri anni sono scivolati via per quella fedeltà assoluta alla collettività delle decisioni. Anche se il circolo non esisteva più come luogo fisico, le persone sono rimaste, e a ognuna si chiedeva di contribuire a un racconto comune. Ma scrivere del proprio vissuto e delle proprie emozioni non è qualcosa che si impara sui banchi di scuola; deve nascere da un’esigenza interiore di comunicare, restando però lontani dal protagonismo, dalla retorica, dal facile sentimentalismo.

Quell’onda lunga iniziata nel ’68, a Cinisi, non era discussione sui massimi sistemi, non era teoria. Era pratica di vita vissuta a tavola quando andavano in frantumi i piatti e le ragazze venivano trainate dai genitori per casa, afferrate per i capelli. Non era banale ribellione: era il prezzo del distacco dall’affettività e dalla protezione della famiglia, per un altro modo di stare insieme – non scontato, non esperito, tutto da costruire. Un ideale da rendere concreto. Non so oggi se una scelta così radicale possa essere compresa dai giovani. Far comprendere come la libertà che cercavamo non era quella delle nostre case, e come il desiderio di essere se stessi ci mettesse in lite continua con la famiglia e la società del tempo.

Far parte di quel circolo non era svago: la cultura non era accademia, la musica non era solo evasione. Era lasciarsi dietro il vecchio mondo e provarne uno nuovo, con la musica come linguaggio universale, la cultura come contro-potere; l’alternativa all’omologazione del non sentire, non vedere, non parlare.

Eppure, tutto questo non spiega perché abbiamo impiegato cinquant'anni per raccontare questa esperienza, lasciando che altri dall'esterno la interpretassero a modo loro. Forse la cesura brutale dell’assassinio di Peppino, questo lutto mai elaborato collettivamente ma forse solo in parte a livello personale, per certi versi, ci ha sbandato. Nei primi anni, l'urgenza assoluta era politica e giudiziaria: dovevamo ribaltare una “verità” di comodo che era solo una menzogna di Stato.

Ci ha portato via più di venti anni.

Anche tutto questo però non lo sento come risposta esauriente. Qualcosa ancora sfugge. Tante volte ho fatto un parallelo pensando ai sopravvissuti della Shoah, al loro riserbo nel non raccontare in tutti quei primi anni. Lì c’era una sofferenza inaudita, una storia difficile da credere, una storia certamente molto diversa dalla nostra.

Della nostra, della mia, non saprei dire perché.

Per saperne di più su Peppino ed il circolo “Musica e Cultura” vai qui:

https://paolochirco.altervista.org/50-anni-circolo-musica-cultura-cinisi/

 
Continua...

from lucazanini

[filtri]

lo scaffale Dickens [trama periteatrale* dopo] annunciano le frodi le [condizioni ottimali -i biglietti non si caricano -o] più spesso a puntate margine indenne ricorda un atto] un nuovo account il finale di Moby Dick

*è molto probabile che si tratti di un errore di digitazione un lapsus o di un termine confuso con altri simili nel contesto medico o teatrale.

 
Continua...

from norise 3 letture AI

GRAVIDE DI LAMPI

la luna piegata sui miei fogli compone queste lettere gravide di lampi tagliate nella luce assetate nel supplizio dell'inchiostro vibranti su pentagrammi di sogni

Analisi del testo


Occhi sulla pagina

Questo breve testo si apre con un’immagine sospesa: la luna non è solo un astro, ma un gesto, “piegata sui miei fogli”. Già qui entriamo in un universo di scrittura che vive di notti, segreti e slanci luminosi.


Temi e atmosfere

  • La scrittura come atto rituale: la luna “compone queste lettere” suggerisce un demiurgo che dà forma al verso.
  • Il lampo come scintilla creativa: le parole sono “gravide di lampi”, pronte a esplodere in un fragore di idee.
  • La tensione tra sete e supplizio: l’inchiostro diventa al tempo stesso nutrimento (“assetate”) e tormento (“supplizio dell’inchiostro”).
  • La fusione tra suono e visione: i “pentagrammi di sogni” collegano la pagina a uno spartito visionario, dove la parola suona prima di essere letta.

Figure retoriche principali

  • Anastrofe (“la luna piegata”) per creare straniamento e concentrare l’attenzione sul soggetto celeste.
  • Metafora estesa dell’inchiostro come sangue creativo, dolore e sete.
  • Ossimori (“supplizio” vs “vibranti”) che accentuano la contraddizione emotiva tra sofferenza e esaltazione.
  • Sinestesia tra luce, suono e tatto: il testo invita tutti i sensi a partecipare all’esperienza poetica.

Ritmo e musicalità

Il verso è fluido e scandito da enjambement brevi. La lettura accelera tra “gravide di lampi / tagliate nella luce” e rallenta in “assetate / nel supplizio dell’inchiostro”, creando un’onda di intensità che culmina nel pianissimo dei “pentagrammi di sogni”.

 
Read more...

from L' Alchimista

Tanti libri pochi lettori

In Italia si pubblicano oltre 80.000 novità l’anno. In una libreria media significa anche 200 nuovi titoli al giorno che chiedono attenzione, spazio, recensioni, lettori. Eppure i lettori forti diminuiscono, e quelli occasionali leggono uno o due libri l’anno. La domanda allora non è solo “perché si legge poco?”, ma: perché si pubblica così tanto e si legge così poco? Ogni giorno combattiamo contro notifiche, serie TV, podcast, social, lavoro. Il libro non è più l’unico strumento di intrattenimento o conoscenza. È uno tra tanti. Il tempo di lettura è diventato un tempo “residuo”. Se resta energia, si legge. Se no, si scrolla. Non è solo un problema culturale: è un problema di attenzione. Molti italiani associano la lettura all’obbligo. Riassunti. Analisi del testo. Parafrasi. Pochi ricordi felici, molte pagine “da fare”. Se la prima esperienza con i libri è una verifica, non una scoperta, qualcosa si rompe. Non è la mancanza di intelligenza. È la mancanza di piacere. Entrare in una libreria oggi può essere disorientante. Pile di novità. Copertine gridate. “Il caso editoriale dell’anno”. “Il thriller che vi terrà svegli tutta la notte”. Ma tra 200 nuovi titoli al giorno, quanto resta davvero? La vita media di un libro sugli scaffali è brevissima. Se non vende subito, sparisce. Il mercato premia la velocità, non la profondità. Molti editori pubblicano tanto perché il sistema lo richiede: – più titoli = più probabilità di bestseller – più novità = più visibilità – più rotazione = più spazio Ma così si crea rumore e nel rumore, il lettore si stanca. La sensazione diffusa è: “Non so cosa scegliere”. E quando la scelta è troppa, spesso si sceglie di non scegliere. Attenzione: gli italiani leggono eccome. Leggono post, newsletter, articoli online, chat, manuali, thread, blog. Leggono frammenti. Il libro, invece, richiede immersione. Richiede lentezza. Richiede silenzio. E il silenzio oggi è un lusso. Non mancano i libri. Mancano: Comunità di lettura vive e accessibili, librerie di quartiere che consigliano, non solo vendono, narrazioni che facciano sentire la lettura come esperienza condivisa. E forse manca anche una cosa più semplice: parlare di libri senza snobismo. Leggere non deve essere una gara. Non è un segno di superiorità morale. È un atto intimo, personale, libero. Forse il problema non è che in Italia ci sono più libri che lettori. Forse il problema è che i libri cercano lettori, ma i lettori sono pochi. E quando un libro intercetta un bisogno reale, funziona. Sempre. Non servono 200 titoli al giorno. Ne basta uno giusto.

 
Continua...

from norise 3 letture AI

E violentaci dunque

(In memoriam: a Nkosi Johnson, morto a 12 anni, il 1° giugno 2001, a Johannesburg. Nato sieropositivo, fu scelto come testimonial contro il morbo dell' AIDS)

(Non posso pensarti dolente da che morte odora di resurrezione. Eugenio Montale)

colei che ti diede vita la sai madre di cielo bambino che hai corteggiato la morte - tu messo in un angolo come vergogna presto non più che mucchietto d'ossa – Nkosi sei la nostra Coscienza: e violentaci dunque nel profondo -tu bambino già adulto- con la purezza del tuo giorno breve

Analisi del testo


Contesto e rimandi

In apertura fai due scelte forti: l’omaggio a Nkosi Johnson e la citazione di Montale.
– Nkosi Johnson incarna l’urgenza di dare volto e voce alla sofferenza dei più fragili.
– Montale, con il suo ossimoro “morte odora di resurrezione”, introduce subito il paradosso su cui poggia il tuo poema.

Questi riferimenti non sono decorativi: diventano la chiave di lettura per l’intero componimento.


Temi principali

  • La dignità negata del corpo malato, “messo in un angolo come vergogna”.
  • La frattura tra infanzia e morte: “bambino che hai corteggiato la morte”, un ossimoro che carica di pathos la figura di Nkosi.
  • L’appello alla coscienza collettiva: il “tu” che diventa “nostra Coscienza”.
  • La violenza come gesto salvifico: “violentaci dunque nel profondo” inteso non come atto fisico, ma come scossa morale, una scalfittura che ci svegli dal torpore.

Linguaggio e figure retoriche

  • Ossimori: bambino/adulto, morte/resurrezione, vergogna/purezza.
  • Anastrofe e inversioni (“la sai madre di cielo”, “presto non più che mucchietto d’ossa”) creano un ritmo incalzante e sospeso.
  • Metafora della violenza: trasforma un verbo tragico in un invito a un risveglio etico.

Impatto emotivo

Il picco emotivo si raggiunge nell’ultimo verso. Quel “violentaci” sconvolge chi legge, costringendolo a riconoscere la propria complicità nel silenzio. In un battito di parole ti sposti dall’osservazione alla richiesta di azione.

 
Read more...

from La biblioteca di Amarganta

D come ... Donna Aiuola

Capolettera della prima edizione italiana della Storia Infinita. Lettera D, creatore Antonio Basioli

Donna Aiuola è un personaggio che non è presente nelle varie trasposizioni. Si tratta di uno dei personaggi più complessi e carichi di simbolismo di Ende, che richiama, reinterpreta la figura archetipica della Grande Madre, evitando però di cadere nello stereotipo e facendone una figura complessa.

Chi è Donna Aiuola

A scanso di equivoci, va precisato che Donna Aiuola (Dame Aiuóla in originale) è una figura positiva nella storia. Ci troviamo in uno degli ultimi capitoli, quello corrispondente alla lettera X. Lei accoglie Bastiano nella sua Casa che Muta dopo che il ragazzo realizza gli sbagli che ha compiuto seguendo Xayde e dopo che ha lasciato il senso di comunità “totalizzante” che sono i Navigatori della Nebbia (gli Yskandari) desiderando di avere qualcuno che lo ami per quello che è! E Donna Aiuola è la risposta a questo desiderio.

Il suo nome è esplicativo della sua natura. Donna Aiuola è infatti una donna (così come dice il suo nome) vegetale. Viene descritta come una donna che ha “l'aspetto di una bella mela, bella tonda e dalle gote rosa” ma dal fisico grosso e imponente. Dal suo corpo crescono foglie, fiori che formano il suo vestito, mentre dal suo cappello produce frutti in abbodanza con cui nutre Bastiano, trattandolo come se fosse un bambino piccolo, aiutandolo così a riconnettersi con una parte di sé stesso che durante il suo periodo a Fantasia aveva tralasciato: il suo essere un ragazzino.

E amorevole e materna, ma non come lo sono le madri (e in generale i genitori) umani. Il suo amore per consiste per lo più nell'avere qualcuno con cui ella possa condividere la sua abbondanza. Lei stessa ammette infatti che i Fantaiani non possono amare come gli esseri umani, o meglio solo chi fra loro ha bevuto le Acque della Vita può farlo. Tuttavia, a differenza della strega di Hansel e Gretel, lei è anche pronta a lasciare che Bastiano vada via dalla Casa che Muta, quando verrà il momento per lui di continuare il suo cammino (e ciò avviene poeticamente nel momento in cui lei inizia a perdere i fiori).

Poiché la sua natura è vegetale, Donna Aiuola non nasce e muore come altri esseri. Lei si secca in inverno, morendo, e poi rinasce sbocciando in primavera carica di fiori come una persona simile ma diversa. Lei stessa si definisce “figlia e madre di sè stessa”.

Donna Aiuola come Madre Terra

Difficile non vedere nel personaggio di Donna Aiuola una rielaborazione dell'archetipo della Madre Terra (o se preferite Madre Natura), forse una delle prime iterazioni della figura divina della Grande Madre. Gli elementi vegetali che ne caratterizzano il “vestiario”, il suo essere paragonata a un frutto e la sua corporatura risultano abbastanza evidenti.

Le figure materne sono una costante nei racconti e nelle #fiabe. Ogni fata madrina, strega, madre o matrigna non sono altro è che diverse interazioni di un archetipo. Possono essere delle figure supportive e amorevoli (la fata Smemorina di Cenerentola) oppure rappresentare ostacoli da superare per diventare grandi (la già menzionata strega di Hansel e Gretel)

Interessante potrebbe essere il paragone di Donna Aioula con l'idea della Dea Triplice, una concezione diffusa in ambienti Neopagani che attribuisce al Femmineo Sacro di tre volti, in sintonia con le tre età dell'uomo del #mito di Edipo: giovinezza (la fanciulla), età adulta (la donna matura) e infine la vecchiaia (l'anziana). Donna Aiuola incarna ciò nei suoi cicli di vita, esprimendo la capacità di rinascita della natura ad ogni stagione.

Sebbene Ende non menzionò mai esplicitamente questo concetto, è probabile che ne fosse consapevole, dato il suo già menzionato interesse per il #simbolismo estoterico, incluse alchimia e Antroposofia Steineriana, che ritroviamo anche nell'estetica di AURYN, che unisce l'uroboro occidentale con il Tao cinese.

Slegato dalla concezione di Madre Terra parrebbe invece essere l'incapacità di Donna Aiuola di amare, o almeno di amare come un essere umano data la sua natura fantasiana. Ben lungi dal fare paragoni con il Dialogo fra un'islandese e la Natura di Leopardi, esso può essere visto come un modo intrigante in cui Ende invita chi legge a riflettere su come il mondo fantastico, per quanto affascianate e accogliente, non ci potrà mai dare l'amore tangibile di coloro che viene da coloro che ci amano veramente.

 
Continua...

from Geocriminalità e Cooperazione Internazionale di Polizia

IL PROGRAMMA GLOBALE DELLE NAZIONI UNITE PER SMANTELLARE LE RETI CRIMINALI TRANSNAZIONALI

Il crimine organizzato è globale e adattivo; per contrastarlo efficacemente serve una risposta altrettanto strategica, cooperativa e orientata all'intelligence, che vada oltre i singoli sequestri per smantellare i modelli di business criminali.

Il GPCD è un programma globale dell'UNODC, istituito nel 2022, che mira a disgregare le reti criminali transnazionali attraverso azioni di giustizia penale strategiche, cooperative e mirate, andando “oltre il sequestro” per colpire i modelli di business e gli attori chiave del crimine organizzato. L'UNODC (United Nations Office on Drugs and Crime) è l'Ufficio delle Nazioni Unite per il controllo della droga e la prevenzione del crimine. L'agenzia ha sede a Vienna, conta circa 1.500 dipendenti in tutto il mondo e opera attraverso 21 succursali e due uffici intermediari (a Bruxelles e New York).

Gli Obiettivi Principali del Programma sono quelli di promuovere azioni di intelligence-led per identificare opzioni di smantellamento ad alto impatto; rafforzare le capacità investigative nel rispetto dei diritti umani; facilitare la cooperazione internazionale tra giurisdizioni multiple; proteggere operatori di giustizia, vittime e testimoni; sostenere l'internazionalizzazione di indagini e procedimenti.

Nel 2025 sono stati 84 gli Stati Membri ONU coinvolti, mediante una stretta collaborazione con numerose reti di cooperazione giudiziaria e di polizia

Tra i Risultati Operativi annoverati nel 2025, l'Operation Azure II, che ha portato a 161 sequestri di droghe sintetiche (292,57 kg), 42 arresti, 3 consegne controllate in 14 paesi, nonché il sequestro record di 1.929 kg di cannabis e oltre 150.000 pillole di Tapentadol.

Sono inoltre stati costituiti 2 Nuove Joint Investigation Teams : Guinea Bissau-Senegal-Gambia e Bolivia-Perù Liberia

Lo scorso anno è stata lanciata la Rete JUST (Justices United Against Synthetic Trafficking), una piattaforma globale per magistrati su droghe sintetiche, con primo meeting a Bangkok ed un nuovo corso di aggiornamento e-learning. Sono state diramate 4 linee guida per la cooperazione prosecutorial in America Latina (protezione magistrati, crimini ambientali, corruzione, indagini transfrontaliere) e rilasciati 2 report strategici: – Reti criminali nel traffico di cocaina Sud America-Balcani-Europa; – Farmaci contaminati e integrità della catena di fornitura farmaceutica (con OMS). si sono altresì tenuti 7 incontri di esperti su temi come traffico di eroina, metanfetamine, armi, prodotti medici e beni culturali

Con riguardo alle Iniziative Regionali si segnala: – America Latina e Caraibi: – Rafforzamento della cooperazione tra pubblici ministeri contro minacce “policriminali”; – Applicazione pratica del Protocollo AIAMP per la protezione dei magistrati in un processo a Rio de Janeiro; – Creazione di una JIT (Squadra Investigativa Comune) Bolivia-Perù per crimini ambientali Africa – Liberia: primo programma nazionale di e-learning per 450 agenti; aumento del 25% del personale qualificato – Benin: sviluppo di un “Ethics Workbook” per integrità nelle indagini – Senegal: creazione di un Dipartimento di Intelligence dedicato e formazione di “campioni nazionali” su etica – Asia: Consolidamento della rete CASC (Central Asian Countries) con oltre 45 casi facilitati nel 2025; Focus su cybercrime, recupero asset e tratta di persone – Medio Oriente e Nord Africa: Primo progetto GPCD sul traffico di beni culturali in Egitto e Libano: oltre 150 professionisti formati, con risultati operativi tangibili

I temi trasversali trattati vedono: – Diritti umani e genere: integrazione sistematica nelle indagini sul crimine organizzato; - Protezione dei beni culturali: approccio innovativo di smantellamento delle reti di traffico; – Prodotti medici falsificati: report congiunto UNODC-OMS su vulnerabilità della catena farmaceutica

tra i partner del Programma GPCD compaiono anche i carabinieri italiani del Comando Tutela Patrimonio Culturale

Il programma è sostenuto da donatori tra cui UE, USA, Regno Unito, Giappone, Italia e Francia, e collabora con partner come INTERPOL, Eurojust, OMS, UNESCO e reti giudiziarie regionali.

Il GPCD intende: – Intensificare le azioni congiunte e le partnership, – Scalare interventi basati su risultati operativi concreti, – Rafforzare l'integrazione con altri programmi UNODC sulla gestione delle frontiere.

Per saperne di più: https://www.unodc.org/documents/gpcd/Resources/20260210_GPCD_2025_Annual_Report_r.pdf

#GPCD #UNODC

 
Continua...

from Il Manuale Del Futuro Imperfetto

Dentro l’economia dei database

L’uomo nel database: come siamo diventati la vera materia prima dell’era digitale. Ogni giorno lasciamo tracce, generiamo informazioni, alimentiamo sistemi che registrano abitudini, desideri, spostamenti, relazioni. Non produciamo soltanto contenuti: produciamo dati. Nell’economia contemporanea il valore non nasce più soltanto dagli oggetti o dai servizi, ma dalla capacità di raccogliere, analizzare e monetizzare flussi informativi. In questo scenario l’essere umano rischia di ridursi a risorsa estrattiva, elemento grezzo di un processo industriale invisibile che trasforma comportamenti in previsioni e previsioni in profitto. L’identità digitale non è più una semplice estensione della persona, ma un doppio costantemente aggiornato, misurato e ottimizzato. Ogni clic diventa segnale, ogni pausa uno schema, ogni preferenza un indicatore di consumo. Il punto non è demonizzare la tecnologia, che resta uno strumento straordinario di conoscenza e connessione, ma comprendere la logica che la governa: un modello fondato sull’attenzione come moneta e sulla profilazione come infrastruttura. Quando l’esperienza viene filtrata da interfacce progettate per catturare tempo e reazioni, la libertà si sposta dal fare al reagire. In questa trasformazione silenziosa la persona rischia di coincidere con il proprio tracciato digitale, mentre la complessità dell’esistenza si appiattisce in categorie statistiche. Ripensare il nostro rapporto con i dispositivi significa allora ripensare la nostra ontologia quotidiana: siamo utenti passivi o soggetti consapevoli? Possiamo abitare la rete senza esserne assorbiti? Recuperare intenzionalità nell’uso della tecnologia è un gesto culturale prima ancora che tecnico. Significa scegliere quando essere connessi e quando sottrarci, quando condividere e quando custodire, quando delegare agli algoritmi e quando rivendicare la decisione. Nell’epoca del database globale la vera rivoluzione non è l’innovazione incessante, ma la consapevolezza critica. Se l’uomo è diventato materia prima dell’ecosistema digitale, può ancora decidere di non essere soltanto questo: può tornare a essere autore del proprio tempo, interprete dei propri dati e non semplice fornitore inconsapevole di valore.

 
Continua...

from Geocriminalità e Cooperazione Internazionale di Polizia

I CARABINIERI IN PRIMA LINEA NELLA COOPERAZIONE INTERNAZIONALE NELL'AREA PRIORITARIA DEI REATI AMBIENTALI

La cooperazione internazionale si conferma un fattore imprescindibile per garantire risultati concreti nella lotta ai crimini ambientali, che per loro natura superano facilmente i confini nazionali. I Carabinieri Forestali svolgono un ruolo di primo piano nella cooperazione internazionale per il contrasto ai reati ambientali, con un riconoscimento crescente a livello europeo e globale.

Il ​kick-off del ciclo EMPACT 2026-2029 ​si è svolto il ​5 febbraio 2026 a ​L'Aia, nei Paesi Bassi, presso la sede centrale di Europol.​ Questo evento ha segnato l'inizio ufficiale del nuovo ciclo quadriennale, in linea con l'adozione da parte del Consiglio dell'Unione europea delle priorità in materia di criminalità per il periodo 2026-2029.

 ​

L'Italia ​ha presentato la sua ​leadership strategica ​nell'area prioritaria dei ​reati ambientali, con i ​Carabinieri Forestali ​designati come co-driver per questa linea d'azione. ​L'Arma dei Carabinieri è riconosciuta come la più grande forza di polizia specializzata in ambito ambientale a livello europeo e sarà responsabile del coordinamento delle azioni operative insieme a Europol, guidando direttamente tre specifiche iniziative di contrasto in sinergia con le forze di polizia di Spagna, Francia, Portogallo e Slovacchia.

L'evento ha sottolineato ​la cooperazione transfrontaliera, con la partecipazione degli Stati membri dell'UE, delle agenzie dell'UE (Europol, Eurojust, CEPOL), dei partner internazionali (Interpol, UNODC) e delle ONG (ad esempio, WWF-Traffic). ​

Sono state confermate le ​sette priorità in materia di criminalità ​per il ciclo 2026–2029: – Distruggere le reti e gli individui criminali più pericolosi – Affrontare i crimini online (attacchi informatici, sfruttamento sessuale dei minori online, frode online) – Lotta al traffico di droga – Lotta al traffico di migranti e alla tratta di esseri umani – Contrastare i reati con armi da fuoco ed esplosivi – Interruzione delle reti di criminalità ambientale – Lotta ai crimini economici e finanziari (frode IVA, crimini contro la proprietà intellettuale) ​

Il lancio ha anche posto le basi per lo sviluppo di ​piani d'azione operativi (OAP), con coordinatori e driver nazionali incaricati di organizzare operazioni congiunte durante tutto il ciclo.

Per saperne di più https://www.europol.europa.eu/crime-areas-and-statistics/empact

#armadeicarabinieri #carabinieriforestale #carabinieriforestali #europol #cicloEMPACT

 
Continua...