","Tre morti sul lavoro in poche ore: \"strage senza fine\" o indifferenza senza vergogna?","post",1743087788,[59,60,61],"http://radioblackout.org/tag/inail/","http://radioblackout.org/tag/morti-sul-lavoro/","http://radioblackout.org/tag/piemonte/",[12,63,64],"morti sul lavoro","piemonte",{"post_content":66},{"matched_tokens":67,"snippet":69,"value":70},[68],"metà.Dati","ispezione. In edilizia, almeno la \u003Cmark>metà.Dati\u003C/mark> interessanti si possono trovare qui","La segretaria generale della CISL, a fronte delle ultime 3 persone morte lo stesso giorno sul proprio luogo di lavoro, ha sbrigativamente commentato: \"è una strage che non finisce mai\".\r\nCommento peculiare, visto che il compito di politica e sindacati sarebbe lavorare non solo affinché nessuna strage abbia più luogo, ma affinché non una sola persona perda la vita per colpa del proprio lavoro.\r\nD’altronde, quest’affermazione sbrigativa ha una sua evidenza scientifica che trova riscontro non solo nei dati dell’INAIL - che si basano esclusivamente sulle denunce d’infortunio - bensì, da altre fonti informative - come le inchieste infortunio dei Servizi PreSAL delle ASL - che ci dicono che solo in Piemonte ci sono dai 35 ai 40 morti sul lavoro, una media stabile da 10 anni. I comparti più a rischio risultano essere agricoltura e edilizia e la popolazione più a rischio è ovviamente quella straniera.\r\nC'è di più: dall'analisi di 800 infortuni mortali in 20 anni, è risultato che un terzo degli incidenti si sarebbe potuto evitare grazie all'intervento di un operatore di vigilanza e ispezione. In edilizia, almeno la \u003Cmark>metà.Dati\u003C/mark> interessanti si possono trovare qui .\r\n\r\n\r\nÈ d'altronde chiaro che l'attività di controllo sulla sicurezza non può essere fatta solo dai servizi delle ASL. Devono farlo anche gli RSPP e i rappresentanti dei lavoratori per la sicurezza, e avere un approccio più integrato sia tra loro che con coloro con i quali svolgono il lavoro di vigilanza e d'ispezione.\r\n\r\nMa i controlli da soli non bastano: servirebbe integrare fonti, saperi ed esperienze. Importantissima è la divulgazione dell'esperienza dei lavoratori e, per questo, abbiamo intervistato un epidemiologo del lavoro che da anni si occupa di raccogliere le storie dei singoli eventi su questo sito.\r\nL'idea è che, da una parte, leggere retrospettivamente quello che è successo possa aiutare a capire se si sarebbe potuto evitare, e, dall'altra, fare di ogni singolo caso un principio di diffusione della conoscenza tra lavoratori e lavoratrici che si trovano ad affrontare il rischio, spesso in maniera contingente ed estemporanea.\r\n\r\n\r\nAi nostri microfoni, Osvaldo Pasqualini. Buon ascolto.\r\n\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2025/03/Osvaldo-Pasqualini.mp3\"][/audio]",[72],{"field":73,"matched_tokens":74,"snippet":69,"value":70},"post_content",[68],578730123365187700,{"best_field_score":77,"best_field_weight":78,"fields_matched":11,"num_tokens_dropped":45,"score":79,"tokens_matched":11,"typo_prefix_score":45},"1108091338752",14,"578730123365187697",{"document":81,"highlight":106,"highlights":112,"text_match":75,"text_match_info":115},{"cat_link":82,"category":83,"comment_count":45,"id":84,"is_sticky":45,"permalink":85,"post_author":48,"post_content":86,"post_date":87,"post_excerpt":51,"post_id":84,"post_modified":88,"post_thumbnail":89,"post_thumbnail_html":90,"post_title":91,"post_type":56,"sort_by_date":92,"tag_links":93,"tags":104},[41],[44],"69413","http://radioblackout.org/2021/05/onde-indopacifiche-21/","https://youtu.be/3V2OHDVB8aM\r\nCominciamo la rubrica dedicata all'Oriente e curata da Sabrina Moles, redattrice di \"China Files\", dal Dio del Fuoco su Marte, perché la vitalità di Pechino proiettata nello spazio rischia di lasciare la Cina protagonista unica almeno per quello che riguarda le stazioni spaziali in orbita geostazionaria; ma anche sulla terra l'attivismo cinese sfonda frontiere un tempo impensabili. Infatti la diplomazia della Repubblica cinese per la prima volta si è occupata del conflitto israelo-palestinese. E la nostra \"corrispondente\" aggiunge al proposito la notazione relativa a rimostranze da parte di Tel Aviv, perché la copertura mediatica dei canali ufficiali cinesi – forse non abituati all'etichetta imposta dalla sensibilità israeliana sono risultati troppo \"antisionisti\".\r\nPassiamo poi al discorso relativo alle tecnologie e alle smart cities, che non stanno riscuotendo un grosso successo e dove il delirio securitario e l'omologazione sono portati all'eccesso, in particolare nel progetto di Xiong'an, che doveva riesumare per Xi quello che era stato per Deng il successo di Shenzen, e invece è una sorta di ghost town... collocata sulle macerie del bitcoin, affondato dalle mosse di Elon Musk ma anche della Cina stessa che si prepara a varare la sua criptovaluta ufficiale e quindi affossa il bitcoin: anche se molti luoghi fisici che ospitano i siti tecnologici che regolano le criptovalute e hanno bisogno di aree deserte e molto fredde come la Mongolia o certe parti dello Xinjiang sono tollerate, in realtà la Cina vieta le transazioni in criptovalute... e molti cinesi le usano. Come usano Apple, che ha dovuto sottostare alle leggi che prevedono la conservazione in territorio cinese degli archivi degli operatori anche stranieri, in pratica regalando al regime di Pechino i metadati raccolti dalle sue attività che coinvolgono cittadini cinesi. E questo si innesta sullo snodo epocale che vede le strategie della azienda di Cupertino guardare al mercato cinese come una prateria di un miliardo e mezzo di lavoratori di aziende appaltatrici delle produzioni Apple, convertiti in potenziali clienti, dopo essere stato un territorio dove sfruttare una enorme quantità di manodopera a basso costo.\r\nMyanmar, terra di affari (come avevamo già visto con la Total nelle scorse settimane): la Cina sta cercando di comportarsi come se fosse tornata la normalità e fare affari, ovviamente intervenendo nei bisogni della repressione e quindi la fornitura di malware e firewall... in questo caso in competizione con il vicino Vietnam.\r\nA Hong Kong si sta aspettando tra poco più di un mese la consueta celebrazione dell'anniversario di Tien'an Men e quest'anno probabilmente sarà ancora più osteggiata ogni forma di commemorazione.\r\nLe notizie dalla pandemia sono poco rassicuranti sia in quella che era l'\"isola\" felice di Taiwan che finora aveva avuto pochissimi casi, mentre adesso è in pieno lockdown, come tutto il Sudest asiatico, in particolare la Thailandia dove il covid sta ponendo un freno alle proteste del movimento. E con la Thailandia concludiamo la puntata con un pezzo blandamente hardcore, che potete sentire dopo i 17 minuti di sintesi dei fatti settimanali dalla voce (telefonica a questo giro) di Sabrina Moles:\r\n\"21 Smart and ghost cities in orbita geostazionaria tra meteoriti di bitcoin\".\r\nhttps://youtu.be/9dBEcadM4ww","24 Maggio 2021","2021-05-24 08:48:39","http://radioblackout.org/wp-content/uploads/2021/05/Xiongan_00-200x110.jpeg","\u003Cimg width=\"300\" height=\"130\" src=\"http://radioblackout.org/wp-content/uploads/2021/05/Xiongan_00-300x130.jpeg\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" srcset=\"http://radioblackout.org/wp-content/uploads/2021/05/Xiongan_00-300x130.jpeg 300w, http://radioblackout.org/wp-content/uploads/2021/05/Xiongan_00-100x44.jpeg 100w, http://radioblackout.org/wp-content/uploads/2021/05/Xiongan_00.jpeg 341w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" />","Onde indopacifiche 21",1621846119,[94,95,96,97,98,99,100,101,102,103],"http://radioblackout.org/tag/cryptovaluta/","http://radioblackout.org/tag/exploringtianjin/","http://radioblackout.org/tag/hongkong/","http://radioblackout.org/tag/timcook/","http://radioblackout.org/tag/whatshappeninglnmyanmar/","http://radioblackout.org/tag/xiongan/","http://radioblackout.org/tag/zhurong/","http://radioblackout.org/tag/bitcoin/","http://radioblackout.org/tag/blockchain/","http://radioblackout.org/tag/taiwan/",[26,28,20,18,30,24,16,14,22,105],"Taiwan",{"post_content":107},{"matched_tokens":108,"snippet":110,"value":111},[109],"metadati","al regime di Pechino i \u003Cmark>metadati\u003C/mark> raccolti dalle sue attività che","https://youtu.be/3V2OHDVB8aM\r\nCominciamo la rubrica dedicata all'Oriente e curata da Sabrina Moles, redattrice di \"China Files\", dal Dio del Fuoco su Marte, perché la vitalità di Pechino proiettata nello spazio rischia di lasciare la Cina protagonista unica almeno per quello che riguarda le stazioni spaziali in orbita geostazionaria; ma anche sulla terra l'attivismo cinese sfonda frontiere un tempo impensabili. Infatti la diplomazia della Repubblica cinese per la prima volta si è occupata del conflitto israelo-palestinese. E la nostra \"corrispondente\" aggiunge al proposito la notazione relativa a rimostranze da parte di Tel Aviv, perché la copertura mediatica dei canali ufficiali cinesi – forse non abituati all'etichetta imposta dalla sensibilità israeliana sono risultati troppo \"antisionisti\".\r\nPassiamo poi al discorso relativo alle tecnologie e alle smart cities, che non stanno riscuotendo un grosso successo e dove il delirio securitario e l'omologazione sono portati all'eccesso, in particolare nel progetto di Xiong'an, che doveva riesumare per Xi quello che era stato per Deng il successo di Shenzen, e invece è una sorta di ghost town... collocata sulle macerie del bitcoin, affondato dalle mosse di Elon Musk ma anche della Cina stessa che si prepara a varare la sua criptovaluta ufficiale e quindi affossa il bitcoin: anche se molti luoghi fisici che ospitano i siti tecnologici che regolano le criptovalute e hanno bisogno di aree deserte e molto fredde come la Mongolia o certe parti dello Xinjiang sono tollerate, in realtà la Cina vieta le transazioni in criptovalute... e molti cinesi le usano. Come usano Apple, che ha dovuto sottostare alle leggi che prevedono la conservazione in territorio cinese degli archivi degli operatori anche stranieri, in pratica regalando al regime di Pechino i \u003Cmark>metadati\u003C/mark> raccolti dalle sue attività che coinvolgono cittadini cinesi. E questo si innesta sullo snodo epocale che vede le strategie della azienda di Cupertino guardare al mercato cinese come una prateria di un miliardo e mezzo di lavoratori di aziende appaltatrici delle produzioni Apple, convertiti in potenziali clienti, dopo essere stato un territorio dove sfruttare una enorme quantità di manodopera a basso costo.\r\nMyanmar, terra di affari (come avevamo già visto con la Total nelle scorse settimane): la Cina sta cercando di comportarsi come se fosse tornata la normalità e fare affari, ovviamente intervenendo nei bisogni della repressione e quindi la fornitura di malware e firewall... in questo caso in competizione con il vicino Vietnam.\r\nA Hong Kong si sta aspettando tra poco più di un mese la consueta celebrazione dell'anniversario di Tien'an Men e quest'anno probabilmente sarà ancora più osteggiata ogni forma di commemorazione.\r\nLe notizie dalla pandemia sono poco rassicuranti sia in quella che era l'\"isola\" felice di Taiwan che finora aveva avuto pochissimi casi, mentre adesso è in pieno lockdown, come tutto il Sudest asiatico, in particolare la Thailandia dove il covid sta ponendo un freno alle proteste del movimento. E con la Thailandia concludiamo la puntata con un pezzo blandamente hardcore, che potete sentire dopo i 17 minuti di sintesi dei fatti settimanali dalla voce (telefonica a questo giro) di Sabrina Moles:\r\n\"21 Smart and ghost cities in orbita geostazionaria tra meteoriti di bitcoin\".\r\nhttps://youtu.be/9dBEcadM4ww",[113],{"field":73,"matched_tokens":114,"snippet":110,"value":111},[109],{"best_field_score":77,"best_field_weight":78,"fields_matched":11,"num_tokens_dropped":45,"score":79,"tokens_matched":11,"typo_prefix_score":45},6696,{"collection_name":56,"first_q":109,"per_page":118,"q":109},6,5,{"facet_counts":121,"found":35,"hits":147,"out_of":220,"page":11,"request_params":221,"search_cutoff":32,"search_time_ms":118},[122,130],{"counts":123,"field_name":128,"sampled":32,"stats":129},[124,126],{"count":11,"highlighted":125,"value":125},"anarres",{"count":11,"highlighted":127,"value":127},"stakka stakka","podcastfilter",{"total_values":35},{"counts":131,"field_name":31,"sampled":32,"stats":145},[132,134,136,138,140,142,143],{"count":11,"highlighted":133,"value":133},"NSA",{"count":11,"highlighted":135,"value":135},"prism",{"count":11,"highlighted":137,"value":137},"McFee",{"count":11,"highlighted":139,"value":139},"snowden",{"count":11,"highlighted":141,"value":141},"redshift",{"count":11,"highlighted":109,"value":109},{"count":11,"highlighted":144,"value":144},"controllo",{"total_values":146},7,[148,193],{"document":149,"highlight":166,"highlights":179,"text_match":189,"text_match_info":190},{"comment_count":45,"id":150,"is_sticky":45,"permalink":151,"podcastfilter":152,"post_author":153,"post_content":154,"post_date":155,"post_excerpt":51,"post_id":150,"post_modified":156,"post_thumbnail":157,"post_title":158,"post_type":159,"sort_by_date":160,"tag_links":161,"tags":165},"51122","http://radioblackout.org/podcast/stakka-stakka-03-dicembre-metadati/",[127],"underscore","La descrizione della puntata la trovi sul nostro sito.","3 Dicembre 2018","2019-01-31 10:51:20","http://radioblackout.org/wp-content/uploads/2018/12/maxresdefault-200x110.jpg","Stakka Stakka - 03 Dicembre - Metadati","podcast",1543861068,[162,163,164],"http://radioblackout.org/tag/mcfee/","http://radioblackout.org/tag/metadati/","http://radioblackout.org/tag/redshift/",[137,109,141],{"post_title":167,"tags":171},{"matched_tokens":168,"snippet":170,"value":170},[169],"Metadati","Stakka Stakka - 03 Dicembre - \u003Cmark>Metadati\u003C/mark>",[172,174,177],{"matched_tokens":173,"snippet":137,"value":137},[],{"matched_tokens":175,"snippet":176,"value":176},[109],"\u003Cmark>metadati\u003C/mark>",{"matched_tokens":178,"snippet":141,"value":141},[],[180,186],{"field":31,"indices":181,"matched_tokens":182,"snippets":184,"values":185},[11],[183],[109],[176],[176],{"field":187,"matched_tokens":188,"snippet":170,"value":170},"post_title",[169],578730123365712000,{"best_field_score":191,"best_field_weight":34,"fields_matched":35,"num_tokens_dropped":45,"score":192,"tokens_matched":11,"typo_prefix_score":45},"1108091339008","578730123365711978",{"document":194,"highlight":210,"highlights":216,"text_match":75,"text_match_info":219},{"comment_count":45,"id":195,"is_sticky":45,"permalink":196,"podcastfilter":197,"post_author":125,"post_content":198,"post_date":199,"post_excerpt":51,"post_id":195,"post_modified":200,"post_thumbnail":201,"post_title":202,"post_type":159,"sort_by_date":203,"tag_links":204,"tags":209},"17428","http://radioblackout.org/podcast/spie-senza-frontiere/",[125],"Il caso Snowden è stato un buon pretesto per una diretta sulle tante forme del controllo, che lo Stato, le varie agenzie pubbliche e private che esercitano quotidianamente sulle nostre vite con il pretesto della sicurezza.\r\nAnarres ne ha parlato con Peppe, collaboratore di Umanità Nova.\r\nAscolta la diretta\r\n2013 07 04 peppe snowden\r\n\r\nSullo stesso argomento vi proponiamo di seguito un articolo, uscito di recente sulle pagine del settimanale anarchico, \"La sindrome di onnipotenza\"\r\n\r\nGli animali, e gli esseri umani fra questi, sono naturalmente curiosi. Ma quando perdono il loro tempo ad occuparsi, senza una precisa ragione, di cose futili la curiosità si trasforma facilmente in sindrome di onnipotenza. Per esempio, a chi mai potrebbe interessare che da un computer che si collega ad Internet dalla Città del Vaticano qualcuno scarica e/o guarda film porno? A chi quali tipi di formaggi una persona acquista di solito o dove ha passato l'ultimo fine settimana?\r\nOggi, tutte le nostre azioni, anche le più banali, vengono registrate e archiviate su qualche computer che non necessariamente è collocato in Italia. A questa raccolta contribuiscono i telefonini che ci portiamo sempre dietro; più sono \"intelligenti\" e più informazioni collezionano sulla nostra vita, a partire dalla nostra posizione e dalle chiamate fatte e ricevute. Per non parlare delle informazioni raccolte quando usiamo Internet: se chi visita un sito avesse idea di quanti altri computer vengono informati sulla pagina web che ha aperto, forse potrebbe iniziare a capire la portata del problema.\r\nLa quantità ormai incalcolabile di informazioni e dati che vengono continuamente registrati, si possono dividere in due grandi categorie. La prima (spesso chiamata \"meta-dati\") riguarda le informazioni che collegano le persone fra di loro ed ognuna di esse ai propri comportamenti: a chi telefoniamo e quante volte, quanti SMS spediamo a quel determinato numero, quali sono i siti web che visitiamo, dove siamo stati ieri sera, dove andiamo a fare la spesa, e l'elenco potrebbe continuare per pagine. I secondi invece riguardano i contenuti: cosa ci siamo detti per telefono o scritto via e-mail, cosa abbiamo comprato in quel negozio, cosa abbiamo pubblicato su un forum o un blog, e via dicendo.\r\nTutte queste informazioni sono sparse un po' dappertutto, dai computer delle società di telecomunicazione, a quelli di banche, negozi e servizi Internet. Controllare tutto questo in tempo reale è chiaramente alquanto complicato e quindi i governi, tramite le loro agenzie di sicurezza, sono attrezzati per operare su due linee diverse: tenere sotto controllo costante e continuo \"i soliti sospetti\", che costituiscono una piccola parte della popolazione e garantirsi la possibilità di avere accesso - senza incontrare troppi problemi - anche ai dati che riguardano qualsiasi altra persona.\r\nPer ottenere questo secondo risultato vengono usati sia mezzi palesi che segreti.\r\nL'ultimo caso, in ordine di tempo, a proposito di sistemi di controllo segreti è scoppiato all'inizio di giugno, quando Edward Snowden ha rivelato l'esistenza di \"Prism\", un sistema che permette alla famigerata NSA di avere accesso ai dati che passano attraverso i maggiori fornitori di servizi Internet del mondo (Google, FaceBook, ecc...) e contemporaneamente al governo di mentire ai cittadini americani a proposito dell'ampiezza della sorveglianza in atto. Ha anche parlato degli attacchi informatici portati dagli USA contro la Cina ed altre nazioni, proprio mentre Washington continua a lamentarsi con Pechino del contrario. L'amministrazione Obama ha accusato il colpo, rispondendo che il sistema spia esclusivamente i cittadini non statunitensi che sono indagati o sospettati di reati legati al terrorismo o ai crimini informatici e i giganti della Rete hanno negato che qualcuno abbia libero accesso ai loro server e chiesto l'autorizzazione a rendere pubbliche le richieste di dati che gli vengono rivolte. Bisogna essere davvero ingenui per credere a qualcuna delle parti in causa, visto che il Congresso statunitense ha nominato una commissione per indagare sui risvolti interni delle attività spionistiche di \"Prism\" e, secondo alcune fonti, la stessa NSA ha dichiarato in una seduta segreta di non avere bisogno dell'autorizzazione di un giudice per ascoltare le telefonate, per leggere i messaggi di posta elettronica, gli SMS e tutto il resto.\r\nI commentatori più benevoli fanno risalire questo delirio di onnipotenza spionistico al \"trauma\" post 11 settembre, quando le tanto potenti agenzie di sicurezza fallirono miseramente nel prevenire gli attentati aerei. In realtà sia la CIA che il FBI avevano già nella loro \"lista nera\" alcuni degli attentatori ma, forse per problemi di coordinamento, non hanno saputo utilizzare proficuamente queste informazioni. Lo stesso sventato attentato del 2009 contro la metropolitana di New York, che spesso viene sbandierato come un successo dovuto al sistema di sorveglianza, è ancora avvolto nel più fitto mistero per quello che riguarda i dettagli, non di poco conto, rispetto a \"come\" i servizi di sicurezza siano venuti a conoscenza del piano se controllano solo i \"meta-dati\" e non i contenuti delle conversazioni. Non è poi da sottovalutare il fatto che una rete di sorveglianza così segreta, complicata, estesa e capillare rappresenta sicuramente anche una ottima occasione di affari per tutti coloro che in qualche modo vi sono coinvolti.\r\nNon è certo la prima volta che viene alla luce l'esistenza di un sistema segreto che spia la popolazione, qualcuno ricorderà il caso \"Echelon\", giusto per citarne uno, ma in tutti i casi dopo un primo momento di sana indignazione e proteste varie, la cosa viene presto dimenticata, fino alla prossima rivelazione.\r\nQuesto avviene sia perché la maggior parte delle persone ritiene ragionevole che ci sia qualcuno che controlli le comunicazioni, sia perché dopo un po' di tempo le notizie come quella relativa a \"Prism\" finiscono nel dimenticatoio o nel serbatoio che alimenta le teorie del complotto.\r\nIntanto, tornando alla cronaca, sabato 15 giugno un centinaio di persone hanno dato vita ad Hong Kong ad un corteo in favore di Snowden, che, ci fa sapere un sondaggio è considerato un \"eroe\" dal 40% mentre dovrebbe essere punito per quello che ha fatto secondo il 45% degli inglesi che hanno risposto ad un questionario on-line. Inevitabile poi l'annuncio che la storia potrebbe presto approdare sul grande schermo. Intanto, nello Utah, la NSA stanno terminando la ristrutturazione di una parte della base della Guardia Nazionale, costo stimato 1,7 miliardi di dollari, che entro il prossimo mese di settembre dovrebbe ospitare un ennesimo \"super computer\" dove archiviare i dati raccolti, che diventano sempre di più.\r\nLa sindrome di onnipotenza, per sua definizione, non conosce limiti.\r\nPepsy","13 Luglio 2013","2018-10-17 22:59:43","http://radioblackout.org/wp-content/uploads/2013/07/prism-200x110.jpg","Spie senza frontiere",1373727296,[205,206,207,208],"http://radioblackout.org/tag/controllo/","http://radioblackout.org/tag/nsa/","http://radioblackout.org/tag/prism/","http://radioblackout.org/tag/snowden/",[144,133,135,139],{"post_content":211},{"matched_tokens":212,"snippet":214,"value":215},[213],"meta-dati","categorie. La prima (spesso chiamata \"\u003Cmark>meta-dati\u003C/mark>\") riguarda le informazioni che collegano","Il caso Snowden è stato un buon pretesto per una diretta sulle tante forme del controllo, che lo Stato, le varie agenzie pubbliche e private che esercitano quotidianamente sulle nostre vite con il pretesto della sicurezza.\r\nAnarres ne ha parlato con Peppe, collaboratore di Umanità Nova.\r\nAscolta la diretta\r\n2013 07 04 peppe snowden\r\n\r\nSullo stesso argomento vi proponiamo di seguito un articolo, uscito di recente sulle pagine del settimanale anarchico, \"La sindrome di onnipotenza\"\r\n\r\nGli animali, e gli esseri umani fra questi, sono naturalmente curiosi. Ma quando perdono il loro tempo ad occuparsi, senza una precisa ragione, di cose futili la curiosità si trasforma facilmente in sindrome di onnipotenza. Per esempio, a chi mai potrebbe interessare che da un computer che si collega ad Internet dalla Città del Vaticano qualcuno scarica e/o guarda film porno? A chi quali tipi di formaggi una persona acquista di solito o dove ha passato l'ultimo fine settimana?\r\nOggi, tutte le nostre azioni, anche le più banali, vengono registrate e archiviate su qualche computer che non necessariamente è collocato in Italia. A questa raccolta contribuiscono i telefonini che ci portiamo sempre dietro; più sono \"intelligenti\" e più informazioni collezionano sulla nostra vita, a partire dalla nostra posizione e dalle chiamate fatte e ricevute. Per non parlare delle informazioni raccolte quando usiamo Internet: se chi visita un sito avesse idea di quanti altri computer vengono informati sulla pagina web che ha aperto, forse potrebbe iniziare a capire la portata del problema.\r\nLa quantità ormai incalcolabile di informazioni e dati che vengono continuamente registrati, si possono dividere in due grandi categorie. La prima (spesso chiamata \"\u003Cmark>meta-dati\u003C/mark>\") riguarda le informazioni che collegano le persone fra di loro ed ognuna di esse ai propri comportamenti: a chi telefoniamo e quante volte, quanti SMS spediamo a quel determinato numero, quali sono i siti web che visitiamo, dove siamo stati ieri sera, dove andiamo a fare la spesa, e l'elenco potrebbe continuare per pagine. I secondi invece riguardano i contenuti: cosa ci siamo detti per telefono o scritto via e-mail, cosa abbiamo comprato in quel negozio, cosa abbiamo pubblicato su un forum o un blog, e via dicendo.\r\nTutte queste informazioni sono sparse un po' dappertutto, dai computer delle società di telecomunicazione, a quelli di banche, negozi e servizi Internet. Controllare tutto questo in tempo reale è chiaramente alquanto complicato e quindi i governi, tramite le loro agenzie di sicurezza, sono attrezzati per operare su due linee diverse: tenere sotto controllo costante e continuo \"i soliti sospetti\", che costituiscono una piccola parte della popolazione e garantirsi la possibilità di avere accesso - senza incontrare troppi problemi - anche ai dati che riguardano qualsiasi altra persona.\r\nPer ottenere questo secondo risultato vengono usati sia mezzi palesi che segreti.\r\nL'ultimo caso, in ordine di tempo, a proposito di sistemi di controllo segreti è scoppiato all'inizio di giugno, quando Edward Snowden ha rivelato l'esistenza di \"Prism\", un sistema che permette alla famigerata NSA di avere accesso ai dati che passano attraverso i maggiori fornitori di servizi Internet del mondo (Google, FaceBook, ecc...) e contemporaneamente al governo di mentire ai cittadini americani a proposito dell'ampiezza della sorveglianza in atto. Ha anche parlato degli attacchi informatici portati dagli USA contro la Cina ed altre nazioni, proprio mentre Washington continua a lamentarsi con Pechino del contrario. L'amministrazione Obama ha accusato il colpo, rispondendo che il sistema spia esclusivamente i cittadini non statunitensi che sono indagati o sospettati di reati legati al terrorismo o ai crimini informatici e i giganti della Rete hanno negato che qualcuno abbia libero accesso ai loro server e chiesto l'autorizzazione a rendere pubbliche le richieste di dati che gli vengono rivolte. Bisogna essere davvero ingenui per credere a qualcuna delle parti in causa, visto che il Congresso statunitense ha nominato una commissione per indagare sui risvolti interni delle attività spionistiche di \"Prism\" e, secondo alcune fonti, la stessa NSA ha dichiarato in una seduta segreta di non avere bisogno dell'autorizzazione di un giudice per ascoltare le telefonate, per leggere i messaggi di posta elettronica, gli SMS e tutto il resto.\r\nI commentatori più benevoli fanno risalire questo delirio di onnipotenza spionistico al \"trauma\" post 11 settembre, quando le tanto potenti agenzie di sicurezza fallirono miseramente nel prevenire gli attentati aerei. In realtà sia la CIA che il FBI avevano già nella loro \"lista nera\" alcuni degli attentatori ma, forse per problemi di coordinamento, non hanno saputo utilizzare proficuamente queste informazioni. Lo stesso sventato attentato del 2009 contro la metropolitana di New York, che spesso viene sbandierato come un successo dovuto al sistema di sorveglianza, è ancora avvolto nel più fitto mistero per quello che riguarda i dettagli, non di poco conto, rispetto a \"come\" i servizi di sicurezza siano venuti a conoscenza del piano se controllano solo i \"\u003Cmark>meta-dati\u003C/mark>\" e non i contenuti delle conversazioni. Non è poi da sottovalutare il fatto che una rete di sorveglianza così segreta, complicata, estesa e capillare rappresenta sicuramente anche una ottima occasione di affari per tutti coloro che in qualche modo vi sono coinvolti.\r\nNon è certo la prima volta che viene alla luce l'esistenza di un sistema segreto che spia la popolazione, qualcuno ricorderà il caso \"Echelon\", giusto per citarne uno, ma in tutti i casi dopo un primo momento di sana indignazione e proteste varie, la cosa viene presto dimenticata, fino alla prossima rivelazione.\r\nQuesto avviene sia perché la maggior parte delle persone ritiene ragionevole che ci sia qualcuno che controlli le comunicazioni, sia perché dopo un po' di tempo le notizie come quella relativa a \"Prism\" finiscono nel dimenticatoio o nel serbatoio che alimenta le teorie del complotto.\r\nIntanto, tornando alla cronaca, sabato 15 giugno un centinaio di persone hanno dato vita ad Hong Kong ad un corteo in favore di Snowden, che, ci fa sapere un sondaggio è considerato un \"eroe\" dal 40% mentre dovrebbe essere punito per quello che ha fatto secondo il 45% degli inglesi che hanno risposto ad un questionario on-line. Inevitabile poi l'annuncio che la storia potrebbe presto approdare sul grande schermo. Intanto, nello Utah, la NSA stanno terminando la ristrutturazione di una parte della base della Guardia Nazionale, costo stimato 1,7 miliardi di dollari, che entro il prossimo mese di settembre dovrebbe ospitare un ennesimo \"super computer\" dove archiviare i dati raccolti, che diventano sempre di più.\r\nLa sindrome di onnipotenza, per sua definizione, non conosce limiti.\r\nPepsy",[217],{"field":73,"matched_tokens":218,"snippet":214,"value":215},[213],{"best_field_score":77,"best_field_weight":78,"fields_matched":11,"num_tokens_dropped":45,"score":79,"tokens_matched":11,"typo_prefix_score":45},6700,{"collection_name":159,"first_q":109,"per_page":118,"q":109},{"title":223,"slug":224,"exerpt":225,"link":226,"featured_media":227,"slot":228},"Riot on Sunset Strip","riot-on-sunset-strip","La macchina del tempo e dello spazio blackoutiana, a zonzo per gli anni ’60, in particolare il periodo 66-68; ma con uno sguardo anche al revival psichedelico degli anni ’80 e nuove proposte in tema, in viaggio con Paul Magoo, Maurizio e DJ Arpon. Il nome della trasmissione, è tratto dall’omonimo film di Arthur Dreifuss, […]","https://radioblackout.org/shows/riot-on-sunset-strip/","https://radioblackout.org/wp-content/uploads/2018/04/STANDELLS.jpg",{"day":229,"start":230,"end":231},"martedi","21:30","23:00",["Reactive",233],{},["Set"],["ShallowReactive",236],{"$f_gHogzgsXwyL7KBO1jhzKvSrPuXuDt76udnDdqtTLrs":-1,"$fxZx4btro8jgLaugA8Ri7hL7QCF-TEGbq0kc5GGbSGvs":-1},true,"/search?query=metadati"]