Precarius Job

Il primo maggio del 2001 Berlusconi, in un pubblico comizio a Napoli, promise un milione di posti di lavoro in più entro il 2006 (300 mila posti all’anno).

La ricetta era molto semplice: dei 5 milioni di imprenditori italiani sarebbe bastato che soltanto 1 milione di loro avesse assunto un lavoratore.
L’unico problema fu che gli imprenditori italiani, nella realtà, erano 400 mila e non 5 milioni (l’Istat ne rilevava 400 mila nel 2004 con tendenza in diminuzione) e quindi se anche un quinto di loro avesse assunto un lavoratore i posti in più sarebbero stati solo 80 mila.
E’ inutile ricordare che la promessa di Berlusconi non si avverò.

Pochi giorni fa il ministro del lavoro Padoan ritorna sul tema e ne promette 800.000 in tre anni (160 mila all’anno).

A differenza di Berlusconi Padoan è ancora più subdolo o, se volete, fa il famoso gioco “delle tre carte”.   Da un lato si promettono non dei veri e propri posti di lavoro ma la stabilizzazione dei contratti precari e dall’altro la si rende  solo apparente con gli effetti della legge Poletti, approvata a maggio, con la quale si liberalizzano i contratti a termine ponendo il limite massimo di 5 anni per il loro rinnovo; peccato che i rinnovi si applicano soltanto alla mansione e non al lavoratore, quindi basta modificare la mansione per far restare quel lavoratore precario a piacimento.

Se poi aggiungete a tutto questo il nuovo “contratto a tutele crescenti“, con il quale il datore di lavoro può licenziare senza motivazione, nei primi tre anni (niente articolo 18), il gioco è completo: il lavoratore si ritroverà con un 3 anni di prova e un lungo futuro da precario e da ricattato.

Diteglielo a quelli di sinistra che questa non è sinistra…. è sinistro!

La questione degli orti sociali a Potenza

L’amministrazione comunale di Potenza a luglio di quest’anno ha assegnato, con una delibera di giunta, un’area attrezzata di  mq 3.535 situata nel quartiere “Macchia Romana”, al Circolo Legambiente “Ken Saro Wiwa” di Potenza.

La concessione è per tre anni (eventualmente rinnovabili) ed è in “comodato d’uso gratuito” e prevede che il Circolo realizzi,  su poco più di un terzo di quest’area, 25 lotti da 50 metri (13 orti sociali e 12 orti per famiglie) da assegnare ai cittadini residenti nel Comune di Potenza.
L’opera è senz’altro meritoria e in linea di principio sono d’accordo, ma ci sono alcune cose che non quadrano o sono state chiarite poco.
Sorvolo sul fatto che quest’operazione è un lascito del vecchio sindaco Santarsiero che ha scelto come partner una sola organizzazione e consideriamo altre questioni.

Per prima cose il comodato d’uso gratuito (quello che il comune concede al Circolo Legambiente) si trasforma in comodato d’uso oneroso, dal momento che il Circolo oltre a ricevere 40mila euri dal Ministero del Lavoro e delle Politiche Sociali per la realizzazione di questi orti, chiede agli assegnatari dei lotti il pagamento di € 50,00 annui e la tessera di Legambiente.

I cittadini che partecipano al bando devono essere residente nel comune di Potenza e non  essere in possesso di un’area coltivabile ricadente nel Comune, ma non si considera che alcune contrade sono più distanti, per esempio, del Pantano di Pignola dove molti potentini hanno qualche orticello. Non sarebbe stato più semplice far partecipare soltanto chi non è proprietario di terreni?

La graduatoria di merito prevede che per gli orti sociali gli abitanti di Macchia Romana vengano avvantaggiati di 5 punti e non se ne capisce la ragione; non credo che il senso  vada ricercato nella legge Legge 10/2013 perché lì si dice altro. L’unico risultato è una graduazione sociale in funzione del quartiere di appartenenza e non derivante da una seria analisi socio-urbanistica.

In ultimo leggo che saranno redatte delle graduatorie e che in caso di parità di punteggio dovrà far fede l’ordine cronologico di arrivo delle domande. Mi chiedo, con quale criterio trasparente saranno realizzate queste graduatorie dal momento che le domande possono essere inviate anche via fax e via e-mail  a  un semplice indirizzo gmail (di PEC neanche a parlarne)?

Ora ditemi voi se questa procedura è quantomeno almeno anomala, poi se volete aggiungere altre riflessioni, che io ho sottovalutato, fate pure.

Batte il tempo della rete

C’è un paradosso che da sempre imbriglia una certa sinistra, quella più a sinistra e/o più “purista”, quella che una volta si chiamava “extraparlamentare”,  ed è lo stare sempre fuori dai contesti più popolari.

Per esempio, ricordo che anni fa non si stava nelle istituzioni (parlamento), non si frequentavano gli sport più popolari (il calcio e i suoi stadi) e non si prestava attenzione ad alcun fenomeno etichettato come “populista”; si forse era più salutare ma ti teneva lontano da “tutto il resto”.  Insomma c’era una sorta di “guida zen” per la vita sociale.

Va da se che, poi, anche in rete  si è scelto secondo lo stesso orientamento: solo alcune liste, niente chat e soprattutto niente Twitter, niente Facebook e degli altri altri social neanche a parlarne.

Bisogna dare atto al partito pirata svedese e poi in Italia al Movimento 5 stelle  che per primi hanno tentano la strada della democrazia liquida  attraverso strumenti Open (a parte i Meetup) come LiquidFeedback, Airesis (ed altri) che però essendo carenti in socialità e anche  poco user friendly,  hanno fatto migrare molti movimenti verso i gruppi “chiusi” di Facebook.

Ora anche l’attivismo si sta riversando all’interno di Facebook e Twitter a iniziare dalla mobilitazione  lanciata dallo Strike Meeting di un primo esperimento di sciopero in rete attraverso un recupero, o riappropriazione, dei like e dei tweet verso percorsi alternativi.

E’ vero, i social network sono spazi altamente gerarchizzati (come del resto tutto il web) ma la riflessione  di EigenLab di non restarne fuori e, anzi, di acquisire maggior spazio e  visibilità  proprio per costruire percorsi alternativi a quelli del mercato, del marketing e di tutto l’uso capitalistico della socialità, mi sembra una buona prospettiva.

Si partirà da Twitter il 10 ottobre  con una scalata al “Trend Topic”  e  verrà utilizzato un hashtag  (e argomenti) che riguarderanno lo sciopero del 14 novembre.

Se vuoi partecipare scrivi, prima del 10 ottobre, a netstrike.now (at) gmail.com  e  riceverai delle indicazioni  più dettagliate.

Il GPS nella mente

Nel nostro cervello ci sono delle cellule deputate a rilevare la nostra posizione nello spazio e non come una semplice bussola ma come un vero e proprio sistema di navigazione completo di percorsi, orientamento e memorizzazione delle mappe.
E’ una scoperta, frutto di 30 anni di ricerca, che viene ripagata con il Nobel per la Medicina e la Fisiologia a John O’ Keefe, May‐Britt ed Edvard Moser e che i media, più semplicemente, hanno chiamato “la scoperta del GPS nel cervello”.
Si è vero la metafora del GPS è molto pratica e rende di più l’idea del suo funzionamento, ma al di là di ogni banalità, lo studio dei tre scienziati aggiunge ulteriori tasselli a quel dibattito, che da mezzo secolo impegna la filosofia analitica (e post analitica), sul tipo di calcolo che avviene nel cervello.
Stiamo parlando della teoria computazionale che paragona la mente a un computer, e questa scoperta, in qualche modo, conferma l’esistenza, all’interno della mente, di una struttura di dati che generano rappresentazioni del mondo esterno.
Proprio come il computer, il cervello sembra avere un proprio linguaggio interno, un sistema operativo, delle sotto-strutture e dei codici che consentono alla mente di rappresentare le caratteristiche del mondo esterno come il suono, la luce, l’odore e la posizione nello spazio.
Non sono le immagini o le idee degli oggetti (come racconta la semiotica) a rappresentare il mondo ma un complesso sistema rappresentazionale, formato da strutture simboliche che possiedono una sintassi e una semantica proprie, simili a quelle delle proposizioni del linguaggio naturale.
John O’ Keefe, May‐Britt ed Edvard Moser hanno aperto la strada alle ricerche neuroscientifiche intorno ai codici neurali per la cognizione che, nel prossimo futuro, potrebbero vedere definitivamente insieme la biologia, l’informatica e la filosofia.

Le tendenze del cyber-crime


Una storiella

Tutti quelli che raccontano storie intriganti e interessanti spesso amano arrotondare gli spigoli e non lesinare sulle misure.
Emblematici sono i pesci che i pescatori allungano in proporzione al numero di birre bevute o a quelle delle reiterazioni del racconto.
Anche i cracker non scherzano…  ma capita che la cronaca, a volte, sia ancora più spettacolare.
Una di queste è quella capitata a dicembre del 2013 alla grande catena americana Target che nel giro di 2 settimane si è vista sottrarre i codici di circa 40 milioni di carte di credito.
I cracker sono partiti dall’infettare il Point Of Sale di un’azienda che cura la manutenzione dei banchi frigoriferi della Target, attraverso la quale sono riusciti a installare un malware,  del tipo BlackPOS, sui tutti i sistemi POS  di centinaia di negozi della catena. Il malware ha intercettato i dati che transitavano sulle macchinette (circa 11 GB) prima che queste li cifrassero (la crittografia end-to-end viene usata per proteggere i dati raccolti sui POS prima di inviarli a un server back-end e poi al processore di pagamento) per poi inviarli via FTP su server virtuali (VPS) in Russia.  La Target, infatti, dopo tutte le verifiche del caso, ha ammesso che insieme ai numeri di carte di credito/debito sono state rubate anche le informazioni personali appartenenti a 70 milioni di persone.

Il rapporto Clusit

Questa’azione “epica” della storia del cyber-crime, insieme a quella più complessa contro le banche e le televisioni sud coreane (operation “Dark Seoul”),  trovano posto nel nuovo Rapporto Clusit  che analizza i crimini informatici avvenuti nel 2013 e i primi mesi del 2014.
L’analisi mostra, dati alla mano, che gli attacchi informatici di tipo grave (di pubblico dominio), sono aumentati del 245% rispetto al 2011, con una media di 96 attacchi mensili.
Di 2.804 attacchi gravi di pubblico dominio ne sono stati analizzati 1.152 (il 41%) e di questi solo 35 sono su bersagli italiani.  A prima vista sembra confortante questo piccolo 3% ma sicuramente non rappresenta bene la realtà italiana. Confrontando il dato con quelli di altri paesi occidentali con economia e dimensioni similari  si è indotti a pensare che tale percentuale sia dovuta alla cronica mancanza di informazioni pubbliche al riguardo e, in qualche misura, al fatto che le aziende italiane spesso non hanno neanche gli strumenti idonei e/o la tecnologia necessaria per rendersi conto di essere state compromesse.
Dall’analisi sembra che il cyber-crime sia un fenomeno piuttosto marginale dal momento che rappresenta meno di un terzo (il 17 %) di quelli derivanti da azioni di hacktivism; ma su questo bisognerebbe fare almeno tre riflessioni: la prima è che delle azioni derivanti da hacktivism  se ne ha notizia perché fa parte proprio della loro politica darne comunicazione; la seconda che buona parte delle aziende preferiscono non dichiara di aver subito un attacco criminale e la terza che un’altra parte di aziende neanche si accorge di essere attaccata. Infatti una nota di Fastweb rivela che nel 2013 oltre 1.000 attacchi DDos sono stati rivolti a suoi clienti.

Una breve analisi è dedicata anche all’area dell’hacktivism che, secondo il rapporto, sta passando da una collaborazione sporadica o eccezionale  con il cyber-crime, a un vero e proprio percorso unitario, quantomeno in senso “tecnico” e di condivisione degli obiettivi.  Questo perché le frange di attivisti digitali più oltranzisti iniziano ad utilizzare le modalità operative proprie del cyber-crime per autofinanziarsi.

La tendenza futura

L’aumento delle vendite di smartphone e tablet vede, ovviamente, in crescita la scrittura di malware per questo tipo di sistemi (con una prevalenza per la piattaforma Android) e  anche se Google e Apple tengono alte le difese una buona percentuale di utenti utilizza App-Store non ufficiali dove i controlli sono più bassi.
Ad ogni modo il numero di insidie sui dispositivi mobili sono ancora un pericolo molto basso per il semplice fatto che su questi dispositivi è ancora difficile rubare una quantità di denaro sufficiente.

Un bersaglio importante, invece, sembra essere il cloud e l’espansione di applicazioni e di servizi basati su tali piattaforme dovranno, necessariamente, indurre le aziende a investire in sistemi di controllo della sicurezza che, tra le altre cose, sembrano anche più economici.