25.6.14

Dal parquet ai cosmetici attenti alla formaldeide - Ambiente La Provincia di Lecco - Notizie di Lecco e provincia

Dal parquet ai cosmetici attenti alla formaldeide - Ambiente La Provincia di Lecco - Notizie di Lecco e provincia
E' un pericolo nascosto, insidioso e traditore. Tossica per l'uomo, apprezzata dall'industria, la si trova praticamente dappertutto. E' la formaldeide. Come difendersi? Basta osservare con maggiore attenzione la nostra casa  e attuare alcuni comportamenti. Dalla ventilazione dei locali alla scelta corretta dei materiali d'arredo, le misure preventive per ridurre i rischi dell'esposizione a questo pericoloso inquinante. Ecco alcuni consigli di Legambiente.

1. Non fumare in casa e ricordati di ventilare ogni giorno i locali, a cominciare dalla cucina e dal bagno. Mantieni l'umidità tra il 40 e il 60%.

2. Evita l'acquisto di detergenti, deodoranti, cosmetici e colle privi di etichetta, anche se più economici, e fai attenzione alla loro composizione. Preferisci prodotti che rechino il marchio dell'Ecolabel europeo.

3. In camera da letto e nei locali più frequentati, evita mobili in truciolare o compensati, e preferisci quelli in legno massello, meglio se in classe FF (senza formaldeide), chiedendo la garanzia all'atto dell'acquisto. Costoso, ma salutare.

4. Se hai appena acquistato un mobile in truciolato o compensato, esponilo all'aria aperta prima di sistemarlo dentro casa o ventila bene le stanze per alcune settimane.

5. Scegli piante che aiutino a ridurre la concentrazione da formaldeide come ad esempio la felce di Boston, l'areca palmata, il ficus, lo spatafillo, la dracena.

6. Se devi acquistare una casa nuova o fare una ristrutturazione importante del tuo appartamento, valuta l'installazione di un sistema di ventilazione meccanica controllata. Serve per risparmiare energia, ma soprattutto per contenere l'inquinamento dell'aria interna. Il costo è contenuto sul nuovo.

Da anni sono noti gli effetti tossici della formaldeide, presenti già a basse dosi. Sulla base di alcuni nuovi studi, lo IARC (Agenzia Internazionale per la Ricerca sul Cancro), nel 2004 ha classificato la formaldeide nel gruppo 1 dei cancerogeni, cioè nei cancerogeni certi per l'uomo per inalazione e sospetta per ingestione. Ma mentre la medicina piano piano appurava la pericolosità della formaldeide, la sostanza si diffondeva nel nostro ambiente di vita, anche grazie ad una normativa contraddittoria e antiquata.

La formaldeide, a temperatura ambiente è un gas incolore e dall'odore acre e irritante, solubile in acqua, capace di reagire con molte sostanze chimiche che si trovano nell'ambiente e nell'aria. La formaldeide è un inquinante così detto ubiquitario, lo si trova cioè praticamente dappertutto. Si forma nelle giornate soleggiate in presenza di inquinamento da traffico o da riscaldamento, ma persino in natura, in certi processi fermentativi.

L'industria l'apprezza e viene  impiegata per le più varie lavorazioni. Un esempio è la  conservazione degli alimenti dove può raggiungere concentrazioni anche elevate: fino a 1000 ppm nel pesce affumicato, sino a 100 ppm nei crostacei. La si ritrova però anche in cibi più tradizionali, come i formaggi, e "insospettabili" come le mele (dove la formaldeide può arrivare a 20 ppm).

Ancora oggi è ammessa come additivo alimentare (conservante) con la sigla E240. In campo industriale, la formaldeide trova larghissimo impiego nella fabbricazione di resine sintetiche, colle, solventi, vernici, imballaggi, tessuti. Nella cosmesi è diffusa in molti detergenti e saponi, nel detersivo per piatti, negli ammorbidenti, nei lucidi per scarpe, negli indurenti per unghie, nelle lozioni per capelli, nel fondo tinta, nelle creme, nei collutori, nel mascara.

Per la sua proprietà battericida la troviamo anche nei disinfettanti, negli insetticidi, nei fungicidi e nei deodoranti con il nome di "formalina".

Come ha rivelato Legambiente è uno dei principali inquinanti indoor Stando a uno studio dell'Istituto Superiore della Sanità, può raggiungere concentrazioni persino più alte nelle abitazioni rispetto agli ambienti di lavoro. Il fumo di sigaretta è uno dei principali responsabili. Ma anche nei locali dove non si fuma non è infrequente trovare concentrazioni pari a 0,1 parti per milione (ppm) a causa soprattutto del rilascio dei mobili in legno truciolato o di compensato, soprattutto quando sono nuovi, alle colle e ai solventi usati nei mobili e nell'edilizia (moquette, parquet).

u.montin

© riproduzione riservata




23.6.14

The Great Outdoor Gym Company Ltd

http://www.tgogc.com/

ORLANDO PIZZOLATO - TRAINING NEWSletter - Anno 11 - Numero 356 - Correre la mattina presto: gli svantaggi

ORLANDO PIZZOLATO - TRAINING NEWSletter - Anno 11 - Numero 356 - Correre la mattina presto: gli svantaggi

Si afferma spesso che allenarsi al mattino prima di colazione enfatizza gli effetti stimolanti sull'organismo. Anch'io sono fautore di questa scelta tecnica, più per praticità (organizzazione degli eventi durante la giornata) che per una scelta tecnica realmente favorevole. E' vero che correre a digiuno migliora la capacità dei muscoli ad utilizzare gli acidi grassi a livello energetico, e che per questo si verifica un dimagrimento. Quest'ultimo aspetto ha però un limite temporale: l'organismo impiega due - tre settimane ad abituarsi ad usare "bene" i grassi, ed in seguito agli adattamenti ormonali il processo di dimagrimento si arresta ed il consumo energetico dei grassi è praticamente lo stesso di quando ci si allena in altri momenti della giornata.
Il maggiore svantaggio della corsa mattutina sta nella minore risposta cardiaca alla sollecitazione. Al mattino presto l'attività ormonale si tiene ad un livello inferiore rispetto a quando si svolgono attività fisiche in altri momenti della giornata, specialmente se di elevata intensità. Se al mattino presto si svolgono sedute di corsa lenta, gli effetti della minore risposta cardiaca sono marginali, quasi irrilevanti se non nella prima decina di minuti quando tutto il corpo è chiamato ad attivarsi. Ben più evidenti sono i disagi e le difficoltà nel mettere l'organismo a disagio per sostenere sforzi superiori alla corsa lenta, vale a dire corsa media e andature più veloci. Man mano che si procede nella "scala dello sforzo", più rilevante è la limitazione della risposta cardiaca. Si può sentire che il cuore ha un certo deficit funzionale dall'impegno della respirazione. Spesso si ha il respiro elevato anche per sostenere un impegno aerobico come nella corsa a ritmo medio.
Ci si meraviglia in questi casi quando correndo con il cardiofrequenzimetro, a fronte di un elevato disagio respiratorio, si nota che le pulsazioni sono paradossalmente basse. Si può affermare che il "cuore non sta al passo delle gambe", ma anche che le gambe non stanno al passo con il proprio potenziale, perché se il cuore spinge meno sangue in circolo, i muscoli hanno meno ossigeno e materiale energetico da usare. Questi deficit comportano una perdita di efficienza del 3% circa, ma per alcuni soggetti l'handicap può arrivare al 5% perché ormonalmente meno predisposti a sostenere sforzi nelle prime ore del giorno.
Un altro elemento sfavorevole della corsa al mattino presto è a carico del sistema della termoregolazione. Se si corre sempre, o spesso, con il fresco, il corpo non sviluppa gli adattamenti che favoriscono lo smaltimento del calore prodotto sotto sforzo. Per chi come me apprezza il fresco del mattino e mal tollera il caldo degli allenamenti svolti nelle ore più calde, è uno svantaggio considerevole gareggiare con temperature più elevate. Non è il caso dell'estate perché sia di giorno, sia il mattino presto, le temperature sono tali da mettere comunque sotto stress la termoregolazione. In questi casi, per quanto sia svantaggioso correre presto, il condizionamento fisiologico è inferiore rispetto ad allenarsi con temperature superiori ai trenta gradi. Lo svantaggio è invece consistente quando, abituati ad allenarsi con il fresco, si gareggia con il doppio delle temperature. Il contrasto climatico è troppo elevato per trovarsi in condizioni normali.
Ed infine, per evitare il disagio del correre appena alzati dal letto o giù di lì, si deve evitare di sostenere allenamenti che portino ad uno stato di quasi esaurimento energetico. Mi riferisco alle sedute di corsa media, o ritmo maratona, che essendo piuttosto intense e particolarmente lunghe, portano i muscoli all'esaurimento del glicogeno. E' in effetti difficile svolgere una corsa media di un'ora e mezza, ma nella fase finale della preparazione a tale durata ci si può anche arrivare. Correndo svelti e a lungo si arriva alla soglia dell'esaurimento del glicogeno, e se si procede oltre senza aver più "zuccheri da spendere", si intaccano le scorte di energia, che ovviamente non ci sono. Il serbatoio di riserva energetica è costituito dalla trasformazione delle proteine in glicogeno, e le proteine sono quelle che compongono i muscoli. In pratica, inizia la cosiddetta cannibalizzazione muscolare, situazione molto stressante per i muscoli perché si usano le proteine che li compongono (aminoacidi).



MultiMag

http://www.themultimag.it/trentinograndeguerra/

19.6.14

WikiLeaks: ecco l'accordo segreto per il liberismo selvaggio

WikiLeaks: ecco l'accordo segreto per il liberismo selvaggio

WikiLeaks: ecco l'accordo segreto per il liberismo selvaggio

WikiLeaks: ecco l'accordo segreto per il liberismo selvaggio
Un trattato internazionale che potrebbe avere enormi conseguenze per lavoratori e cittadini italiani e, in generale, per miliardi di persone nel mondo, privatizzando ancora di più servizi fondamentali, come banche, sanità, trasporti, istruzione, su pressione di grandi lobby e multinazionali. Un accordo che viene negoziato nel segreto assoluto e che, secondo le disposizioni, non può essere rivelato per cinque anni anche dopo la sua approvazione.

L'Espresso è in grado di rivelare parte dei contenuti del trattato grazie a WikiLeaks, l'organizzazione di Julian Assange, che lo pubblica in esclusiva con il nostro giornale e con un team di media internazionali, tra cui il quotidiano tedesco "Sueddeutsche Zeitung". Una pubblicazione che avviene proprio in occasione dell'anniversario dei due anni che Julian Assange ha finora trascorso da recluso nell'ambasciata dell'Ecuador a Londra, come ricorda l'organizzazione .

GUARDA IL DOCUMENTO IN ESCLUSIVA

Si chiama "Tisa", acronimo di "Trade in services agreement", ovvero "accordo di scambio sui servizi". E' un trattato che non riguarda le merci, ma i servizi, ovvero il cuore dell'economia dei paesi sviluppati, come l'Italia, che è uno dei paesi europei che lo sta negoziando attraverso la Commissione Europea. Gli interessi in gioco sono enormi: il settore servizi è il più grande per posti di lavoro nel mondo e produce il 70 per cento del prodotto interno lordo globale. Solo negli Stati Uniti rappresenta il 75 per cento dell'economia e genera l'80 per cento dei posti di lavoro del settore privato. L'ultimo trattato analogo è stato il Gats del 1995.

A sedere al tavolo delle trattative del Tisa sono i paesi che hanno i mercati del settore servizi più grandi del mondo: Stati Uniti, Australia, Nuova Zelanda, Canada, i 28 paesi dell'Unione Europea, più Svizzera, Islanda, Norvegia, Liechtenstein, Israele, Turchia, Taiwan, Hong Kong, Corea del Sud, Giappone, Pakistan, Panama, Perù, Paraguay, Cile, Colombia, Messico e Costa Rica. Con interessi in ballo giganteschi: gli appetiti di grandi multinazionali e lobby sono enormi.

La più aggressiva è la "Coalition of Services Industries", lobby americana che porta avanti un'agenda di privatizzazione dei servizi, dove Stati e governi sono semplicemente visti come un intralcio al business: «Dobbiamo supportare la capacità delle aziende di competere in modo giusto e secondo fattori basati sul mercato, non sui governi», scrive la Coalition of Services Industries nei suoi comunicati a favore del Tisa, documenti che sono tra i pochissimi disponibili per avere un'idea delle manovre in corso.

Bozze del trattato, informazioni precise sulle trattative non ce ne sono. Per questo il documento che oggi l'Espresso può rivelare, pubblicato da WikiLeaks, è importante. Per la prima volta dall'inizio delle trattative Tisa viene reso pubblico il testo delle negoziazioni in corso sulla finanza: servizi bancari, prodotti finanziari, assicurazioni. Il testo risale al 14 aprile scorso, data dell'ultimo incontro negoziale – il prossimo è previsto a giorni: dal 23 al 27 giugno – ed è un draft che rivela le richieste delle parti che stanno trattando, mettendo in evidenza le divergenze tra i vari paesi, come Stati Uniti e Unione Europea, e quindi rivelando le diverse ambizioni e agende nazionali.

Segretezza. A colpire subito è la prima pagina del file, che spiega come il documento debba restare segreto anche se può essere discusso utilizzando canali non protetti: «Questo documento deve essere protetto dalla rivelazione non autorizzata, ma può essere inviato per posta, trasmesso per email non secretata o per fax, discusso su linee telefoniche non sicure e archiviato su computer non riservati. Deve essere conservato in un edificio, stanza o contenitore chiusi o protetti». E il documento potrà essere desecretato «dopo cinque anni dall'entrata in vigore del Tisa e, se non entrerà in vigore, cinque anni dopo la chiusura delle trattative».

Pare difficile credere che, nonostante la crisi senza precedenti che ha travolto l'intera economia mondiale, distruggendo imprese, cancellando milioni di posti di lavoro e, purtroppo, anche tante vite umane, le nuove regole finanziarie mondiali vengano decise in totale segretezza. Ma una spiegazione c'è: Tisa è l'eredità del "Doha Round", la serie di negoziati iniziati a Doha, Qatar, nel 2001, e condotti all'interno dell'Organizzazione mondiale del commercio (Wto), per la globalizzazione e la liberalizzazione dell'economia, che ha scatenato proteste massicce in tutto il mondo e che è fallito nel 2011, dopo dieci anni di trattative che hanno visto contrapposti il mondo sviluppato, Stati Uniti, Giappone Unione Europea, e quello in via di sviluppo, India, Cina, America Latina.

Con il fallimento del Doha Round, gli Stati Uniti e i paesi che spingono per globalizzazione e liberalizzazioni, hanno spostato le trattative in un angolo buio (impossibile definirlo semplicemente discreto, vista la segretezza che avvolge le negoziazioni e il testo dell'accordo), lontano dall'Organizzazione mondiale del Commercio, per sfuggire alle piazze che esplodevano in massicce, e a volte minacciose e violente, proteste no global. Il risultato è il Tisa, di cui nessuno parla e di cui pochissimi sanno. Eppure questo accordo condizionerà le vite di miliardi di persone.

Cosa prevede il Tisa? Impossibile capirlo con certezza fino a quando l'intera bozza dell'accordo non sarà disponibile, ma il draft sui servizi finanziari rivelato oggi da WikiLeaks rivela un trend chiarissimo. «Il più grande pericolo del Tisa è che fermerà i tentativi dei governi di rafforzare le regole nel settore finanziario», spiega Jane Kelsey, professoressa di legge dell'Università di Auckland, Nuova Zelanda, nota per il suo approccio critico alla globalizzazione. «Il Tisa è promosso dagli stessi governi che hanno creato nel Wto il modello finanziario di deregulation che ha fallito e che è stato accusato di avere aiutato ad alimentare la crisi economica globale», sottolinea Kelsey. «Un esempio di quello che emerge da questa bozza filtrata all'esterno dimostra che i governi che aderiranno al Tisa rimarranno vincolati ed amplieranno i loro attuali livelli di deregolamentazione della finanza e delle liberalizzazioni, perderanno il diritto di conservare i dati finanziari sul loro territorio, si troveranno sotto pressione affinché approvino prodotti finanziari potenzialmente tossici e si troveranno ad affrontare azioni legali se prenderanno misure precauzionali per prevenire un'altra crisi».

Il tesoro dei dati. L'articolo undici del testo fatto filtrare da WikiLeaks non lascia dubbi su come i dati delle transazioni finanziarie siano al centro delle mire e delle agende dei Paesi che trattano il Tisa. Nel testo, Unione Europea, Stati Uniti e Panama, noto paradiso fiscale, portano avanti proposte diverse. L'Europa richiede che «nessun paese parte delle trattative adotti misure che impediscano il trasferimento o l'esame delle informazioni finanziarie, incluso il trasferimento di dati con mezzi elettronici, da e verso il territorio del paese in questione». L'Unione europea precisa che, nonostante questa condizione, il diritto da parte di uno Stato che aderisce al Tisa di proteggere i dati personali e la privacy rimarrà intatto «a condizione che tale diritto non venga usato per aggirare quanto prevede questo accordo». Panama, invece, mette le mani avanti e chiede di specificare che « un paese parte dell'accordo non sia tenuto a fornire o a permettere l'accesso a informazioni correlate agli affari finanziari e ai conti di un cliente individuale di un'istituzione finanziaria o di un fornitore cross-border di servizi finanziari». Gli Stati Uniti, invece, sono netti: i paesi che aderiscono all'accordo permetteranno al fornitore del servizio finanziario di trasferire dentro e fuori dal loro territorio, in forma elettronica o in altri modi, i dati. Punto. Nessuna precisazione sulla privacy, da parte degli Stati Uniti.

Quello che colpisce di questo articolo del Tisa sui dati è che risulta in discussione proprio mentre nel mondo infuria il dibattito sui programmi di sorveglianza di massa della Nsa innescato da Edward Snowden, programmi che permettono agli Stati Uniti di accedere a qualsiasi dato: da quelli delle comunicazioni a quelli finanziari. Ma mentre la Nsa li acquisisce illegalmente, nel corso di operazioni segrete d'intelligence e quindi la loro utilizzabilità in sede ufficiale e di contenziosi è limitata, con il Tisa tutto sarà perfettamente autorizzato e alla luce del sole.

In altre parole, il Tisa rende manifesto che la stessa Europa - che ufficialmente ha aperto un'indagine sullo scandalo Nsa in sede di 'Commissione sulle libertà civili, la giustizia e gli affari interni' del Parlamento Europeo (Libe) - sta contemporaneamente e disinvoltamente trattando con gli Stati Uniti la cessione della sovranità sui nostri dati finanziari per ragioni di business. E sui dati, i lobbisti americani della 'Coalition of services industries', che spingono per il Tisa, non sembrano avere dubbi: «Con il progresso nella tecnologia dell'informazione e delle comunicazioni, sempre più servizi potranno essere forniti all'utente per via elettronica e quindi le restrizioni sul libero flusso di dati rappresentano una barriera al commercio dei servizi in generale».

Fino a che punto può arrivare il Tisa? Davvero arriverà a investire servizi fondamentali come l'istruzione e la sanità? L'Espresso ha contattato 'Public Services International', (Psi) una federazione globale di sindacati che rappresentano 20 milioni di lavoratori nei servizi pubblici di 150 paesi del mondo. L'italiana Rosa Pavanelli, prima donna alla guida del Psi dopo una vita alla Cgil, non sembra avere dubbi che le negoziazioni del Tisa mirano a investire tutti i servizi, non solo quelli finanziari, quindi anche «sanità, istruzione e tutto il discorso della trasmissione dei dati». E per l'Italia chi sta trattando? «L'Italia, come la maggior parte dei paesi europei, ha delegato alla Commissione europea», spiega sottolineando la «grande segretezza intorno al Tisa». Daniel Bertossa, che per Public Services International sta cercando di seguire e analizzare le trattative, racconta a l'Espresso che, anche se nessuno lo ha reso noto, «per ragioni tecniche che hanno a che fare con il Wto, noi sappiamo che il Tisa punta a investire tutti i servizi e i paesi che stanno negoziando sono molto espliciti sul fatto che vogliono occuparsi di tutti i servizi». Perfino quelli nel settore militare che «sempre più fa ricorso al privato», spiega Bertossa, sottolineando quanto sia problematica la riservatezza intorno ai lavori del trattato e il fatto che sia condotto al di fuori del Wto, che,«pur con tutti i suoi problemi, perlomeno permette a tutti i paesi di partecipare alle negoziazioni e rende pubblico il testo delle trattative». Invece, per sapere qualcosa del Tisa c'è voluta WikiLeaks. Ai signori del mercato, stavolta, è andata male.


© Riproduzione riservata



wikiLeaks-secret-tisa-financial-annex.pdf

http://speciali.espresso.repubblica.it/pdf/wikiLeaks-secret-tisa-financial-annex.pdf

Un inglese su tre è povero: mezzo milione di bambini soffre la fame - Repubblica.it

Un inglese su tre è povero: mezzo milione di bambini soffre la fame - Repubblica.it

Un inglese su tre è povero: mezzo milione di bambini soffre la fame

Il tasso di povertà è triplicato da quanto prese il potere Margaret Thatcher nel 1983: 18 milioni di persone non hanno una casa. Il Regno Unito, una delle potenze industriali mondiali, vive di contrasti simili al Terzo Mondo

LONDRA - C'è un paese che ha il 33 per cento della popolazione sotto il livello di povertà. Che non riesce a dare abitazioni degne di questo nome a 18 milioni di persone. Che non riesce a sfamare adeguatamente mezzo milione di bambini. Non è il Burundi. E' la Gran Bretagna, una delle otto potenze industrializzate della terra. Eppure ha visto il "tasso di povertà" passare dal 14 al 33 per cento delle famiglie nell'arco di tre decenni: per l'esattezza dal 1983, ossia dall'anno in cui andò Margaret Thatcher inizia il suo secondo mandato, cambiando radicalmente il Regno Unito, e si può dire anche l'intero mondo occidentale, con le sue riforme economiche all'insegna del liberismo e delle privatizzazioni.

Quelle riforme sono considerate dall'opinione dominante le radici di una necessaria e spesso scintillante modernizzazione, in Inghilterra e nelle molte nazioni che ne hanno finito per seguire il modello, sia che fossero governate da partiti di destra come quello della "lady di ferro", sia quando a governarle c'erano partiti progressisti comunque influenzati dalla "Thatcher revolution" (anche chiamata "Reagan revolution", in omaggio al presidente americano che condivise potere e ideologia con lei). La globalizzazione che ha trasformato Cina, India, Russia, Brasile e altri paesi in economie emergenti, vincenti e in alcuni casi ormai più forti di quelle occidentali, viene anch'essa fatta risalire al modello Thatcher. Ma il Poverty and Social Exclusion Project, il più

grande rapporto di questo genere mai condotto in Gran Bretagna, finanziato dall'Economic and Social Research Council e condotto da otto università, svela come minimo l'altro lato della medaglia: un crescente impoverimento. La prova che le strategie per affrontare e ridurre la povertà dell'attuale governo del conservatore David Cameron, e per la verità pure dei suoi predecessori laburisti Blair e Brown, "hanno fallito", afferma il professor David  Gordon della Bristol University, coordinatore della ricerca.

La povertà appare infatti aumentata nel Regno Unito a livelli da Terzo Mondo, triplicati rispetto a quando arrivò al potere la Thatcher. Il dato forse più significativo del rapporto è che smentisce il diffuso mito o stereotipo secondo cui è la scarsità di lavoro (o la non voglia di lavorare) a causare la povertà. Ebbene, dallo studio risulta che metà delle persone al di sotto della "soglia della povertà" (definita come l'impossibilità di procurarsi tre o più dei fondamentali bisogni  della vita) lavorano 40 ore o più alla settimana. Il livello dei salari non ha evidentemente tenuto il passo con il costo della vita. E la conseguenza è che un terzo delle famiglie britanniche non hanno abbastanza da mangiare, da vestirsi, in una parola da vivere: sono poveri, la faccia nascosta della Londra dei miliardari, dello shopping  di lusso, dei ristoranti alla moda. Per combinazione, la pubblicazione del rapporto (a cui il Daily Mirror dedica oggi due pagine) coincide con la notizia della "caccia al tesoro" via Twitter lanciata da un milionario americano, che si diverte a disseminare sul social network indizi con cui trovare buste contenenti 100 dollari da lui precedentemente nascoste da qualche parte, è arrivata in Inghilterra, dopo avere fatto furore negli Usa: chissà se, tra coloro che in questi giorni frugheranno fra i cespugli dei parchi della capitale britannica, ci saranno soltanto ragazzini in cerca di uno svago extra o i nuovi poveri dell'economia nazionale. 
  
 



16.6.14

Esperto Nato: "Internet, struttura debole. Più utenti significa maggiori rischi" - Repubblica.it

Esperto Nato: "Internet, struttura debole. Più utenti significa maggiori rischi" - Repubblica.it

Esperto Nato: "Internet, struttura debole. Più utenti significa maggiori rischi"

ALESSANDRO Berni, del centro di ricerca Nato, riassume il suo pensiero in una frase: "Più aumenta il numero degli utenti e il valore economico delle transazioni condotte via Internet, maggiore è il rischio che deve essere affrontato". Negli ultimi mesi si è ricominciato a parlare delle vulnerabilità di Internet e le recenti interruzioni di servizio nello scambio dei dati attraverso la rete ci hanno fatto capire che non si tratta di discorsi teorici. Per questo abbiamo chiesto a un esperto, il responsabile ICT del centro ricerche Nato di La Spezia in Liguria e membro della Internet Society italiana, quali sono i rischi del futuro di Internet e quali sono eventualmente le contromisure da adottare per evitare attacchi potenzialmente distruttivi nei confronti delle infrastrutture critiche basate su Internet.

Quanto c'è di vero nella presunta debolezza infrastrutturale di Internet?
"Questa domanda riemerge periodicamente ed è stata argomento di ricerca per gli ultimi trent'anni. Il primo fatto da notare è che i protocolli alla base di Internet, il Transmission Control Protocol (TCP) e l'Internet Protocol (IP), pur concepiti negli anni '70, sono utilizzati ancora oggi, e con successo, per realizzare la rete che tutti noi usiamo e che costituisce lo strumento primario della comunicazione globale. Questo fatto è per se notevole e testimonia la grande capacità progettuale degli inventori Bob Kahn e Vint Cerf, che hanno realizzato un'astrazione in grado di adattarsi molto bene alla straordinaria evoluzione delle tecnologie di comunicazione e calcolo.

Negli ultimi trent'anni di debolezze vere o presunte se ne sono contate tante: nella seconda metà degli anni 80, dati alla mano, c'era chi pronosticava il collasso della rete per il troppo traffico, collasso che non si è verificato grazie all'introduzione di nuovi meccanismi di controllo di flusso. Più tardi si è visto un vincolo alla crescita futura della rete nel limitato numero d'indirizzi resi disponibili dalla versione originaria del protocollo IP. L'introduzione di meccanismi come la traduzione degli indirizzi di rete e del nuovo protocollo IP versione 6 hanno ancora una volta smentito le Cassandre.

Secondo me l'approccio più opportuno è quello di analizzare le debolezze infrastrutturali dal punto di vista dell'importanza che la rete riveste nella società odierna: più aumenta il numero degli utenti e il valore economico delle transazioni condotte via Internet, maggiore è il rischio che deve essere affrontato. Se da una parte è vero che la comunità dei tecnologi è finora riuscita a proporre delle soluzioni ai problemi emergenti, resta una certa preoccupazione per la combinazione di vulnerabilità, ben note oppure emergenti, con l'attività di attori dotati di mezzi considerevoli e grande motivazione. Non è quindi un caso che l'Internet sia oggi considerata dai governi come un'infrastruttura critica, che deve essere quindi protetta di conseguenza.

Riassumendo, si potrebbe dire che la forza che ha consentito lo sviluppo della rete come la conosciamo oggi costituisce, allo stesso tempo, la sua intrinseca debolezza. Se si dovesse reinventare la rete, come propongono i fautori degli approcci "clean slate", probabilmente si farebbero scelte progettuali diverse, ad esempio incorporando meccanismi nativi di autenticazione, in modo da prevenire alla radice le vulnerabilità infrastrutturali.

In che modo le debolezze di internet possono influenzarne negativamente il comportamento? E perché se ne parla così poco? E' importante ricordare che internet è nata come rete aperta (ma non come arma militare, ndr) e che al momento della sua invenzione molte delle tecnologie per la sicurezza dell'informazione o erano allo stato embrionale oppure erano coperte dal segreto. La maggior parte delle protezioni è stata quindi aggiunta nel corso del tempo e il loro livello di adozione è ancora limitato. La conseguenza è che molti protocolli essenziali per il funzionamento della rete incorporano ancora delle vulnerabilità serie, che sono sfruttate sempre più di frequente.

Un esempio è il Border Gateway Protocol, il protocollo d'istradamento al cuore della rete Internet, che può essere dirottato con una certa facilità sia per errori di configurazione sia in maniera deliberata. Alcuni incidenti sono ben noti, come quello del 2010 in cui China Telecom causò per 15 minuti una perturbazione del traffico globale. Ma ci sono notizie di molti altri incidenti che faticano a uscire dal cerchio degli addetti ai lavori. Secondo la società Renesys, che opera un servizio di monitoraggio dello stato dell'Internet, nel corso del 2013 più di 1500 reti sono state dirottate per periodi che vanno dai pochi minuti ai diversi giorni. Per capirci, in alcuni di questi incidenti il traffico urbano di Denver è stato dirottato per transitare attraverso l'Islanda, oppure il traffico tra Guadalajara e Washington è stato dirottato per passare attraverso la Bielorussia. È difficile dire se si sia trattato di un semplice errore di configurazione oppure di un'attività di spionaggio tramite un attacco man-in-the-middle (il famoso "uomo in mezzo", in grado di osservare, intercettare, replicare verso la destinazione prestabilita il transito dei messaggi tra due punti di emissione e ricezione e anche di modificarli, ndr).

Un problema simile si ha con il DNS, il sistema utilizzato per la risoluzione di nomi dei nodi della rete in indirizzi IP e viceversa (il Domain Name System o DNS è il Sistema dei nomi a dominio che ci permette di trovare gli indirizzi delle risorse presenti in rete come i siti web traducendoli in un linguaggio comprensibile alle macchine, ndr). Attacchi di cache poisoning ("l'avvelenamento della memoria" di questi sistemi, ndr) possono ridirigere un utente dal sito cui intendevano collegarsi verso un altro controllato dall'attaccante, per rubare informazioni sensibili o per trasmettere un malware. Sarebbe possibile utilizzare il DNS Sicuro (DNSSEC) per fronteggiare simili attacchi, ma la sua diffusione è ancora limitata. Anche l'Italia, per molto tempo all'avanguardia nelle tecnologie Internet, deve ancora procedere all'introduzione di questa tecnologia nel dominio .IT, e questo si traduce nella prolungata esposizione degli utenti a un livello di rischio superiore a quello che si avrebbe seguendo lo stato dell'arte della tecnologia.

Come ciliegina sulla torta, a complicare un quadro di per sé complesso, possiamo aggiungere la grande vulnerabilità dal punto di vista della sicurezza dei sistemi operativi più diffusi. Per dare un'idea della dimensione del problema, nel solo primo semestre del 2014 il NIST (l'Agenzia americana per gli standard tecnologici, ndr) ha registrato nel suo database delle vulnerabilità più di 700 problemi classificati come "critici". E non tutte le vulnerabilità sono rese pubbliche. Secondo uno studio rilasciato recentemente dalla RAND Corporation sul mercato degli strumenti del cyber-crime, il prezzo di una vulnerabilità "zero-day", in altre parole non pubblicata e utilizzabile per compiere attacchi mirati ad alta probabilità di successo, viaggia sull'ordine delle centinaia di migliaia di dollari, in funzione della gravità della vulnerabilità, del tempo presunto in cui tale vulnerabilità rimarrà segreta, dal prodotto in cui tale vulnerabilità è presente e dal profilo della vittima designata. È anche a causa a questa "corsa agli armamenti" che il vicepresidente di Symantec ha dichiarato lo scorso mese al Wall Street Journal che "l'antivirus è morto". Tutto ciò per la rete che usiamo oggi. E le cose non sono destinate a migliorare con i nuovi rischi che si stanno profilando.

E quali sarebbero gli altri rischi? Puoi fare degli esempi?
Mi riferisco alla cosiddetta "Internet delle Cose", alla domotica, alle Smart Cities, alla telemedicina e ai sistemi di trasporto intelligenti. Le potenzialità di queste nuove tecnologie sono straordinarie, ma la protezione di dati sensibili prodotti nella sfera privata dell'individuo e la comunicazione sicura tra le diverse entità connesse in rete è una sfida ancora aperta. L'idea che milioni di elettrodomestici "intelligenti" possano essere utilizzati per lanciare attacchi "Denial of Service" (attachi da Negazione di servizio o DdoS) distribuiti su scala globale è tutt'altro che fantascientifica. La società ProofPoint ha pubblicato lo scorso Gennaio un rapporto su una rete Botnet per l'invio di spam in cui il 25% delle funzionalità erano fornite attraverso router ADSL casalinghi, smart TV e anche frigoriferi intelligenti, tutti colpiti da infezioni di malware. C'é ancora molto lavoro da fare, ma non ha molto senso fasciarsi la testa e aspettare che accada l'irreparabile. E' invece necessario intensificare gli sforzi per allargare l'adozione delle protezioni che sono già disponibili oggi e continuare a lavorare a quelle per il domani.



9.6.14

La Scozia nei giorni della Grande Attesa - Pagina 1 | Repubblica Viaggi

La Scozia nei giorni della Grande Attesa - Pagina 1 | Repubblica Viaggi

La Scozia nei giorni della Grande Attesa

Ian Fleming aveva sorpreso tutti quando, nel suo penultimo romanzo Si vive solo due volte, svelò le origini scozzesi di un emblema assoluto della britishness come 007. E nell'ultimo film Skyfall, Bond addirittura ritorna nella casa natale, nascosta in struggente solitudine nel cuore della Scozia dei clan e degli eroi celtici, là dove l'Eilean Donan Castle - incastrato col suo profilo minaccioso e la sua atmosfera magica e misteriosa al punto d'incontro di tre laghi, il Long, l'Alsh e il Duich - fa da testimonianza architettonica di quell'epoca mitica.

L'Eilean Donan sta adesso per diventare un vero e proprio simbolo dell'anima indipendentista scozzese. Il 2014, a sette secoli esatti dalla battaglia di Bannockburn, in cui le truppe del re di Scozia sconfissero gli inglesi, potrebbe infatti segnare il primo anno d'indipendenza nazionale, se il referendum del 18 settembre andrà come pensano in molti.

Evento cardine in attesa della consultazione elettorale sarà proprio il Bannockburn Live, il 28 e il 29 giugno nei pressi di Stirling, fantasmagorica rievocazione con accampamenti medioevali, musica tradizionale, fiumi di whisky e birra e pentolate di haggis, il piatto nazionale di Scozia, micidiale insaccato a base di frattaglie di montone. Glasgow, patria dell'architetto-designer Rennie Mackintosh e dell'art-nouveau inglese, ospiterà invece, dal 23 luglio al 3 agosto, i giochi del Commonwealth. In tutta la Scozia si terranno poi una serie di manifestazioni nel quadro dello Scotland Home Coming, programma che convoca gli scozzesi sparsi per il mondo nei loro luoghi d'origine, invitandoli a ritrovarsi nel segno della cultura e delle tradizioni nazionali.

Evento culmine le Highland Games, le Olimpiadi locali che si tengono da maggio a settembre, tra musica, danze, prove di forza e sfide atletiche in cui squadroni di nerboruti scozzesi in gonnellino e scarpe da ginnastica si cimentano in virili gare di lancio del tronco o di tiro alla fune. Il 2014 è insomma l'anno giusto per visitare un paese in via di cambiamento e viaggiare all'interno delle Highlands, il Nord del Nord d'Inghilterra, il far west della Scozia, la mappa geografica dell'anima celtica. Qui il vento soffia incessante, il clima cambia da un'ora all'altra e il paesaggio si frantuma tra grifagni castelli alla Macbeth, coste frastagliate in miriadi di arcipelaghi, pianure grasse di torba su cui pascolano mandrie di buoi rossastri, brughiere spettinate, villaggi ai margini di fiordi scavati tra laghi stretti e magri, fattorie isolate, montagne pietrose e ingobbite come giganteschi monoliti.

Già dopo qualche chilometro lungo l'autostrada A82, le periferie grigie di Glasgow lasciano spazio al cuore verde delle "terre alte". Entrare nel parco dei Trossachs e in quello dei Cairngorms, tra il bosco di Rothiemurchus, ultimo lembo di foresta caledoniana europea, e la riserva naturale del Loch Garten, paradiso degli ospreys, i falchi pescatori tornati di recente a nidificare qui, è come compiere un salto a ritroso nei millenni. Da Aviemore l'A9 scivola verso Pitlochry in una nebbiolina spettrale che la pioggia sottile non riesce a diradare. Prima di arrivare in città è d'obbligo la visita del Blair Castle, antica residenza dei duchi di Atholl, che con le sue hall in stile baronale, i suoi saloni vittoriani e i suoi giardini georgiani pare una scheggia di Old England incastonata nel paesaggio ruvido delle Highlands.

I castelli sono l'elemento caratteristico introdotto dall'uomo nel paesaggio scozzese: privati o pubblici, abitati o abbandonati, accoglienti o minacciosi, eretti al centro della campagna, sulle sponde dei laghi, su isolette lontane, in bilico sulle cliffs o sul ciglio di cupi burroni, isolati e spesso in rovina, nudi e remoti come lo Stalker Castle, piantato in mezzo alle acque del Loch Linnhe, a nord di Oban, o spettrali come il Dunnottar, che domina come un'aquila di pietra il paesaggio a sud di Aberdeen. Proseguendo verso Pitlochry, la distilleria di Edradour, la più piccola di Scozia e una delle più rinomate per l'eccellenza assoluta del suo single malt, spande nell'aria un inconfondibile, ribollente profumo. Dopo il kilt e la cornamusa, il whisky è il fattore unificante dell'identità scozzese.

C'è chi preferisce i single malt delle isole, chi quelli della terraferma. Ma gli ingredienti sono sempre gli stessi: orzo maltato, lievito e acqua purissima, fondamentale per esaltare il gusto vellutato e il sentore torbato dei distillati scozzesi. Nei pub delle Highlands, austeri e disadorni quanto barocchi e sfarzosi sono quelli inglesi, lo scotch è la bevanda ufficiale. Pitlochry pullula di negozi che vendono tartan e kilt; il costume tradizionale è più che mai in voga nei pub, nelle cerimonie ufficiali e nelle gare sportive locali. In un sussulto di orgoglio scottish è tornato di moda tra i giovani persino il feileadh mhor, il kilt alla Braveheart che, drappeggiato tra spalle e fianchi, è stato prima simbolo del nazionalismo ed è ora la metafora fashion dell'indipendenza.(09 giugno 2014)