L'Associazione Monastero del Bene Comune
è nata nel luglio 2009 presso l'antico monastero di Sezano, da un gruppo di persone che hanno a cuore la promozione della convivenza umana nella “città del vivere insieme”.

"L'umanità non è semplicemente l'insieme degli esseri umani, ma sono gli esseri umani che vivono insieme" (Riccardo Petrella).


SOSTIENI L'ASSOCIAZIONE


mercoledì 22 novembre 2017 ore 20.45 Sportello Open Sezano | Viaggio di un ingenuo ambientalista nel mondo delle tecnologie digitali di Michele Bottari

condividiamo gli articoli pubblicati da veramente.org

Testi di Michele Bottari
Si conclude con questi due articoli il viaggio di un ingenuo ambientalista nel mondo delle tecnologie digitali. Il computer fa ridere: l'arma più potente della Bestia è lo smartphone.
Gli smartphone sono qualcosa in più di potenti PC mobili. Sono imbottiti di tecnologie-spia che consentono di controllarci da remoto, per scopi commerciali, ma limitando fortemente il nostro raggio di azione. Come si rimedia?


1° parte
Fino a qualche tempo fa, soprattutto in ambienti grillini, girava una bufala secondo cui qualcuno stava impiantando dei microchip sotto pelle, per spiare le persone.

Non se ne parla più, essenzialmente perché la realtà ha superato questa ingenua fantasia. Nei fatti, il microchip non serve, poiché tutti noi abbiamo sempre con noi un dispositivo di spia ben più potente: il telefonino moderno, che ora chiamiamo amichevolmente smartphone o smarfòn.

Qualcuno li considera dei potenti computer mobili. Sbaglia: questi dispositivi hanno una capacità di spionaggio che i PC non possono nemmeno sognare. In pochi grammi di peso sono riusciti a far stare un concentrato delle più invasive tecnologie che si possano immaginare. Ecco un elenco non esaustivo.

Innanzi tutto si muovono con noi: ci hanno dato una dipendenza tale che non ce ne separiamo mai. E sono sempre accesi. Se sono in stand-by, è possibile risvegliare la nostra attenzione con una notifica. Operazione che i social network e le app di messaggi utilizzano copiosamente.

Sono dotati di due telecamere e un microfono, in grado di fotografare, registrare e filmare (anche se apparentemente spenti, e a nostra insaputa) ciò che si succede con una visuale vicina ai 360 gradi.

Sono dotati di un ricevitore GPS in grado di localizzare la nostra posizione in modo estremamente preciso. Non solo: i dispositivi sanno a che velocità ci stiamo spostando, quindi sanno se stiamo camminando, correndo, guidando, etc. Sono in grado di localizzare e connettersi con tutti i telefonini nelle vicinanze, quindi di rivelare con chi siamo in ogni momento.

Sono forniti di decine di diavolerie per collegarsi, sempre a nostra insaputa, a reti o micro-reti di cui ignoriamo l'esistenza. Quindi non solo le banali reti GSM, UMTS, 4G, bluetooth, WiFi, ma anche roba come beacons, pay, NFC.

Sono personali (cioè raramente stanno in mani diverse dalle nostre) e a firma certa: questo significa che, salvo denuncia di smarrimento, un'azione fatta dal nostro telefonino è legalmente attribuibile a noi. Per questo, tra l'altro, sono strumenti accettati per i pagamenti online.

Funzionano attraverso delle app. Non si tratta di programmi convenzionali come quelli che noi installavamo nei PC, ma di software doppi. Doppi perché sono solo in parte residenti nel nostro dispositivo, l'altra metà risiede infatti nei server del fornitore del servizio. Ma sono doppi anche nel funzionamento: hanno uno scopo trasparente (quello per cui sono stati installati) e uno nascosto, ovvero trasmettere a qualcuno tutti i dati possibili sulle nostre abitudini, gusti, opinioni politiche, stile di vita, capacità di spesa, etc. Ah già: sono praticamente sempre connessi a internet, che lo si voglia o no.

In virtù di queste caratteristiche, va da sé che questi diabolici aggeggi non sono di nostra proprietà, né tanto meno sotto il nostro controllo. I profitti generati dalla vendita dei dispositivi e dei servizi a pagamento sono solo una piccola parte del business. Spesso ad acquistarli costano un botto, ma non potrebbe essere altrimenti, vista la tecnologia che contengono. Le app (bontà loro) sono quasi tutte gratuite. Filantropia? No: raccolta dati.

La reazione a queste affermazioni è sempre la stessa: "io non ho niente da nascondere." E sia. Ma non stiamo parlando di spionaggio da parte di un agente della Digos, che indaga su eventuali traffici loschi. Stiamo parlando di server localizzati su qualche landa artica, che registrano, sempre e comunque, in una cartella a nostro nome il testo dei nostri messaggi, da dove li abbiamo mandati, a chi li abbiamo mandati, a che ora. Oppure quello che abbiamo fotografato, dove, con chi eravamo. Inoltre, qualunque cosa abbiamo fatto con le malefiche app.

Non c'è alcun agente della Digos che legge questi dati, solo dei software che li analizzano per capire se siamo più attratti dalla marmellata alla pera o dalle canottiere in plastica traforata. Il loro scopo, cioè, è la profilazione degli utenti (ovvero tenere un dossier su ciascuno di noi), per conoscere le nostre abitudini, gusti, opinioni politiche, stile di vita, capacità di spesa, etc. per poter fare pubblicità mirata. A cosa serva gran parte di queste informazioni non lo sanno nemmeno loro: i dati apparentemente inutili allo scopo sono, per il momento, stoccati nella nostra cartella, in attesa che qualche algoritmo sia in grado di digerirli in futuro.

Se escludiamo Apple, che lucra anche dalla vendita dei dispositivi, i colossi del settore sono Google, Facebook, e aziende simili. Compagnie che non vendono al pubblico un accidente di niente, ma hanno fatturati da capogiro, tutti rappresentati dalla pubblicità. Tutti conseguiti utilizzando i dati fraudolentemente raccolti dai nostri dispositivi per rendere la loro pubblicità più mirata ed efficace. E quello che stiamo vivendo è ancora niente.

Sono già pronti e sperimentati servizi legati alla situazione e al luogo in cui ci troviamo. È ora di pranzo e siamo fuori casa? Bip bip: una notifica ed ecco l'elenco dei ristoranti nei paraggi, con menù e stato di riempimento delle sale. Stiamo camminando in città? Bip bip: una notifica ed ecco gli orari della metropolitana e dei tram, con tutte le destinazioni (in testa quella dove ci dirigiamo più spesso). La chiamano realtà aumentata, potremmo chiamarla libertà diminuita.

La cosa è talmente evidente da poter rovesciare completamente il concetto di smartphone: non sono oggetti creati per fornire un determinato numero di servizi, ma che sono utilizzati anche per spiarci. No: in realtà sono degli oggetti deliberatamente progettati per spiarci con la scusa di offrirci dei servizi (resi possibili dalle tecnologie-spia di cui sono imbottiti) dei quali fino a qualche tempo fa non avevamo assolutamente bisogno.

Ci si può difendere da questa oppressione? Ne parleremo alla prossima puntata. Per il momento posso solo anticipare che è dannatamente dura.

2° parte
Leggi il riassunto delle puntate precedenti:
La bestia, icona di un sistema economico senza più freni, utilizza la tecnologia digitale per controllare le nostre vite in maniera sempre più capillare.

Abbiamo visto che la bestia non è uno stato nazionale straniero che possiede e gestisce il più grande database di tutti i tempi. O, meglio, c'è anche quello, e opera in maniera capillare su tutti i membri dell'umanità, ma non è quella la bestia. È solo una bestiolina, che alla bestia senior chiede e da lei ottiene una parte delle informazioni che utilizza quotidianamente.

La bestia, in realtà, è formata da un numero ristretto di aziende private, colossi del web 2.0, che da anni raccolgono, catalogano e organizzano i dati relativi ai nostri gusti, comportamenti, opinioni, spostamenti, pagamenti, navigazione web, acquisti online (e non).

Hanno iniziato con il computer, luogo ideale in cui stiviamo i nostri segreti inconfessabili, foto osé, email compromettenti, passioni bizzarre, ma hanno trovato uno strumento molto più invasivo e totale.


3° parte
L'ARMA FINALE 2: COME CI POSSIAMO DIFENDERE

Consigli per rendere i nostri telefonini più riservati e liberi. È dannatamente difficile e certamente non sufficiente.
Lineage, una versione 'free' di Android, non è tutto ciò che ci occorre: servono anche attenzione, pazienza e capacità di rinunciare a tutto ciò di cui siamo diventati dipendenti.

Riassunto della puntata precedente: L'arma finale 1
la bestia non usa più il PC per controllarci. Lo smartphone è preferibile da tutti i punti di vista: un dispositivo di spia ben più potente, un concentrato delle più invasive tecnologie che si possano immaginare. Si muovono con noi, sono sempre accesi, possono fotografare, registrare, filmare e localizzare noi e le persone che ci stanno vicino (anche da spenti, e a nostra insaputa), interagiscono con reti radio di cui ignoriamo l'esistenza, attestano la nostra identità e sono sempre connessi a internet, in modo da riversare tutti i nostri dati in un dossier a nostro nome.

Ci si può difendere da questa oppressione? Il mondo hacker ha trovato le contromisure a questo sistema di sorveglianza automatica e totale? Non ci sono buone notizie, ma qualcosa ancora si può fare.

Scartiamo prima di tutto l'idea di vivere in una caverna, senza wifi, senza computer, senza smatphone, magari ostentando orgogliosamente un Nokia 3310, come simbolo "della mia individualità e della mia fede nella libertà personale." Non è una buona idea. Intendiamoci: è stata la mia tattica fino a qualche mese fa, non la rinnego. Ma non serve a niente.

Innanzi tutto è inefficace: se intratteniamo relazioni amorose, amicali, se abbiamo figli, amici, fratelli, parenti, siamo circondati da persone che usano costantemente Facebook e Whatsapp. Probabilmente appaiamo in decine di foto e siamo stati 'taggati'. Quindi i social network hanno informazioni sulla nostra faccia, il nostro numero di telefono (che estraggono dalle rubriche degli smartphone dei nostri amici) e conoscono a grandi linee la nostra personalità: se abbiamo solo amici comunisti e anarchici, difficilmente saremo interessati all'acquisto di busti del Duce o di immagini di Papa Francesco.

Inoltre, non è saggio cercare di fuggire la tecnologia: meglio utilizzare la tecnica hacker di padroneggiarla e di essere sempre un passo avanti rispetto alla concorrenza. Solo così ci si può difendere da essa.

Bene, dunque. Chissà quali fantastiche strategie avrà ideato il mondo hacker per combattere la bestia... Purtroppo, anche qui cattive notizie. Eh, sì, perché gli hacker hanno reso inviolabile il loro PC, con le tecniche descritte in questi articoli, ma nessuno o quasi ha pensato agli smartphone. Non era il loro territorio, e sono stati fregati, battuti sul tempo, e ormai poco o niente rimane da fare.

Gli appassionati hanno sicuramente presente la serie TV 'Mr. Robot', la storia di un ragazzo con qualche disturbo psichico che capeggia un gruppo di hacker con il piano di sconvolgere il mondo a suon di attacchi informatici. Il protagonista, paranoico come solo gli hacker sanno essere, distrugge ogni tre per due il PC, trapanando gli hard disk e cuocendo la ram al microonde. Anche lui ha uno smartphone, e ogni tanto lo usa. Precauzioni? Zero. Gli sceneggiatori, sicuramente consigliati da esperti del ramo, non sono riusciti a romanzare nemmeno un sistema per proteggere il dispositivo mobile di Eliot, evidentemente perché non ce ne sono.

Ancora, Joanna Rutkowska, un'hacker polacca, ha ideato un sistema operativo, Qubes, basato ovviamente su linux, totalmente incentrato sulla sicurezza. Loro lo chiamano 'un sistema ragionevolmente sicuro'. Tradotto dall'hackerese, significa che è una corazzata. Più che un sistema operativo, è un contenitore di macchine virtuali, tutte linux, criptate e blindatissime.

Una macchina virtuale è un computer emulato dentro il computer, che può eseguire programmi in perfetta autonomia rispetto al PC ospitante. Con Qubes è possibile avere, dentro il proprio computer, un PC che controlla la posta elettronica, uno per navigare col browser, uno per sviluppare il software, e così via, per qualunque operazione ci serva possiamo generare una macchina virtuale. Se un attaccante riuscisse a violare una di queste macchine (cosa improbabile, visto che sono nativamente super-sicure) non avrebbe alcuna possibilità di accedere alle altre macchine.

Grandissima Joanna, ti stimo una cifra. La mia domanda è: che sistema usi per il cellulare? Android? IOS? Sarebbe come abitare al piano terra con la porta blindata chiusa e le finestre aperte. Possibile che nessun hacker abbia sviluppato un sistema per cellulare?

La buona notizia è che sistemi di questo tipo esistono: uno, in particolare, sembra ben supportato e funziona egregiamente. Si chiama Lineage (probabilmente lo usa anche Joanna), ed è disponibile per un sacco di telefonini (non tutti, la lista dei dispositivi è qui).

Le cattive notizie sono più di una: è basato su Android, il sistema operativo sviluppato da Google per rendere questi dispositivi dei colabrodo di sicurezza, secondo le proprie mire. Quindi non è un sistema intrinsecamente sicuro, e se usato male si apre a ogni sorta di intrusione.

Seconda cattiva notizia: non è esattamente un sistema facile da installare. Non basta avere un amico hacker, occorre anche che sia paziente e abbia una notevole disponibilità di tempo. Il fai-da-te? Se non siete esperti, scordatevelo.

Terza: siccome siamo nel 2017, è probabile che abbiate uno smartphone da tempo, e abbiate sviluppato una serie di dipendenze patologiche di cui vi dovete liberare. Non sarà una passeggiata. Ecco un elenco non esaustivo di quello che dovrete fare.

1. Prima di tutto, non registrate sul vostro smartphone i vostri dati reali: nome, indirizzo, informazioni personali. Lineage non ve li chiede, quindi non siate prodighi di informazioni, non si sa mai.

2. Disabilitate qualunque aggeggio possa rivelare qualcosa di voi: localizzazione GPS, per esempio. Impedite l'accesso alle app verso qualunque tipo di informazione, localizzazione (comunque disabilitata, ma ci sono altri sistemi per sapere dove siete), accesso ai file, alle foto, etc.

3. Non usate lo smartphone per leggere le email, soprattutto se usate un servizio di posta via web come gmail. Il computer è un attrezzo molto più sicuro. Se avete fretta di leggere la posta, trattenetevi, Cristo!

I consigli vecchi, che potete trovare anche in Essere Anonimi, sono riportati di seguito tra virgolette.

4. "Non usate Google. Usate piuttosto un servizio di ricerca anonima come Startpage, che effettuerà le vostre ricerche sul motore preferito senza lasciare traccia né rivelare chi siete."

5. "Abbandonare (ripeto: abbandonare) i social media. È un suggerimento valido dal PC, ma soprattutto dai dispositivi mobili, che alla tracciatura internet uniscono la tracciatura geografica."

6. "Abbandonare (ripeto: abbandonare) i servizi multifunzione forniti da Google. Affidare a un solo operatore posta elettronica, ricerche web, calendario, navigatore satellitare, traduzione di lingue, social medium, condivisione documenti, condivisione foto e video e chissà cosa si stanno inventando, non è una politica di privacy sana. Se dobbiamo trovare una strada, e non abbiamo bisogno di vederla in foto, c'è Open Street Map. Per il calendario, se non funziona la cara e vecchia agenda di carta, esistono ottimi software che non fanno la spia a google."

7. Se possibile, per la navigazione usate Tor Browser (vedi Essere Anonimi).


La strada verso l'autoliberazione tecnologica è lunga e tortuosa. La bestia ha armi potenti, e l'unica cosa che possiamo fare è confonderla.
Stampa il post

Scuola Itinerante

L'ECONOMIA DEI BENI COMUNI.
E’ possibile costruire una “eco-nomia” fondata sui beni comuni?
Tempo di conoscere per agire

14/12/'13 Sezano .
Cosa si intende per "beni comuni", "beni comuni pubblici" e per "economia dei beni comuni", elementi teorici e dall'esperienza collettiva sociale storica.
> I beni comuni. I nodi da sciogliere. (11.07.2014) > vedi

Info programma qui > Per iscrizioni scrivere a monasterodelbenecomune@gmail.com

18/01/'14 Sezano . "Cos'è il valore? Teorie e politiche, per comprendere i fondamenti della ricchezza/povertà e delle inuguaglianze"



“Dopo le elezioni europee: criticità, sfide e proposte”

Il denaro non può determinare il valore del tempo, del lavoro, della felicità, della conoscenza, dell'acqua. Quando questo succede il tempo, il lavoro, la felicità, la conoscenza, l'acqua muoiono.

Incontro del 28.06.2014 - Sezano (Verona)
- "Le tre criticità maggiori" nella prospettiva di influenzare la definizione delle priorità dell'Agenda politica europea
- "Le sfide principali per la Sinistra europea" in una prospettiva europea-mondiale e locale-nazionale italiana
- "Prime proposte di azioni prioritarie" per semestre italiano UE / Agenda europea 2014-2016
Sintesi dei risultati salienti a cura di Riccardo Petrella (vedi)
Contributi di integrazione

CAMPAGNA STOP TTIP ITALIA

La Campagna Stop TTIP Italia nasce a febbraio 2014 per coordinare organizzazioni, reti, realtà e territori che si oppongono all’approvazione del Trattato di Partenariato Transatlantico su commercio e Investimenti (TTIP)

> leggi

> aderisci alla campagna

> con i piedi per terra

PIERLUIGI DI PIAZZA

"Il mio nemico è l'indifferenza"
essere cristiani nel tempo del grande esodo
Ed. Laterza
Video (1)(2)(3)(4)(5)(6)
Domenica 5 giugno ore 17.00
Monastero Stimmatini Sezano
Paolo Bertezzolo in dialogo con Pierluigi Di Piazza
"Non ci si può dichiarare cristiani e prendere parte alle ingiustizie, professare il razzismo, accettare la discriminazione di omosessuali, nomadi, carcerati, migranti. Non ci si può dichiarare cristiani ed essere complici della distruzione e dell'usurpazione dell'ambiente. Non ci si può dichiarare cristiani aderendo solo a parole al nuovo corso di papa Francesco, perpetuando nei fatti l'antico vizio di strumentalizzare Dio senza voler cambiare nulla. "

Le parole delle donne

2-3-4 gennaio 2016
Presentazione di Silvano Nicoletto
Anna Maria Bigon (parte 1)-(parte 2)-(Premio Comuni Virtuosi)
Donata Gottardi (parte 1)-(parte 2)
Loredana Dal Corso (Prologo)-(parte 1)-(parte 2)-(parte 3)-(parte 4)
Rita Giaretta (Lettera)-(parte 1)-(parte 2)
Susanna Caniato (prologo)-(parte 1)

DIALOGUES AFRICA@EUROPA.IT

"Quando (bianchi, neri,indiani e meticci) ci liberiamo dalle nostre paure, la nostra presenza libera automaticamente tutti gli altri." (Nelson Mandela)
Manifesto dei dialoghi
l'Africa e l'Europa per un destino comune
temi: la cooperazione internazionale, il fenomeno della corruzione, il fenomeno migratorio dentro la relazione Africa- Europa, i corridoi umanitari, il problema dell'infanzia, sfruttamento delle risorse, la desertificazione, e deforestazione, agricoltura per la comunità e per l'esportazione (caffè, cacao, cotone, ...), il furto della terra e dell'acqua, dall'istruzione all'educazione, la volorizzazione dei talenti, la questione giovanile, la politica estera degli stati, conflitti e armamenti, la tratta e le nuove schiavitù, le donne e la comunità, mondo rurale e mondo urbano, le migrazioni climatiche....

Seminario sul pensiero di R.Panikkar

Pace
seminario con Maciej Bielawski
Monastero di Sezano
2014 -18 ott,
29 nov,
20 dic,
2015 - 17 gen, 28 feb, 21 mar, 11 apr, 23 mag, 13 giu
info e iscrizioni: monasterodelbenecomune@gmail.com
t. 3472256997


Eco-logia Forum

"Malcesine" - affresco di Maciej Bielawski

La semplice eco-logia non basta. C’è bisogno anche di un dialogo con la terra. Ho chiamato ecosofia questo atteggiamento di dialogo. La terra non è un mero oggetto, è anche un soggetto, un Tu per noi, con cui dobbiamo imparare a entrare in dialogo. Così potremo scoprire che ecosofia ha un certo ruolo rivelatorio. Il nostro dialogo con la terra può rivelare come stanno le cose”. (R.Panikkar)

Alla ricerca di una cultura ecologica per il nostro territorio”

con Maciej Bielawski, Francesca Bragaja e Cristina Stevanoni

Giovedì 26 febbraio 2015 - ore 20.45 – 22.30

La città come luogo di vita"

con Giorgio Massignan

Mercoledì 18 marzo 2015 - ore 20.45 – 22.30

Biodiversità. La comunità del vivente

con Maria Giovanna Braioni

Giovedì 16 aprile 2015 - ore 20.45 – 22.30

L'agricoltura contadina per la sovranità alimentare

con Francesco Benciolini

Giovedì 14 maggio 2015 - ore 20.45 – 22.30

L'energia della Terra

con Laura Agostini

Giovedì 11 giugno 2015 - ore 20.45 – 22.30

luogo degli incontri: Monastero degli Stimmatini di Sezano - via Mezzomonte 28, verona

info e iscrizioni: monasterodelbenecomune@gmail.com - c. 3472256997

SEGUICI SU

Archivio articoli del blog

I LIBRI del MONASTERO DEL BENE COMUNE

* LIBRI APERTI
"come un libro aperto. la mia semplice testimonianza" di Aurora Morelli, stampato in proprio, luglio 2011, 288 pagine.


* I QUADERNI DEL VIVERE INSIEME
quaderno n. 3 "LE FABBRICHE DELLA POVERTA' " Liberare la società dall'impoverimento. Opera collettiva, stampato in proprio, settembre 2013, pag. 136

quaderno n°2. "IL CAPITALISMO BLU. La predazione della vita " di R. Petrella, stampato in proprio, aprile 2011, 143 pagine.
quaderno n°1. "RES PUBLICA E BENI COMUNI. Pensare le rivoluzioni del XXI secolo", di R. Petrella, stampato in proprio, ottobre 2010,151 pagine.

I libri sono disponibili nella sede dell'Associazione o richiedendoli via mail.


Archivio AUDIO - VIDEO

"Dalle acque amare alle 12 sorgenti e 70 palme". Lettura sapienziale del Libro dell'Esodo, con Mons. G.M. Bregantini
-------------------------------------------------
Nuove relazioni a partire dalla casa di Maria e Giuseppe, con Maria Soave Buscemi
-------------------------------------------------
dai Poveri Illegali alla Illegalità della Povertà, con p.S. Nicoletto, R.Petrella, F.Mestrum
-------------------------------------------------
Attraverso il Sahara. Il viaggio dei migranti verso l'Italia, con J-P. Piessou e giovani immigrati africani
-------------------------------------------------
Uscire dall'angoscia: ascolto e accoglienza, con E.Drewermann
-------------------------------------------------
L'umanesimo biblico, con Carmine Di Sante
-------------------------------------------------
Raimon Panikkar, profeta tra le fedi
con Achille Rossi
-------------------------------------------------
Conoscere le Mafie per costruire Legalità e Responsabilità
Le mafie: fenomeni criminali e non solo audio (Pierpaolo Romani) La mafia di casa nostra, la mafia in casa nostra audio (Monica Zornetta)
Nord-Sud, alleanza per la legalità audio (Vincenzo Linarello)
Cosa Nostra, la mafia siciliana audio (Pierpaolo Romani)
-------------------------------------------------
Lettura de "Res Publica e Beni Comuni"
-------------------------------------------------
La fede degli atei e l'ateismo dei credenti
conversazioni con José Maria Castillo | 3/5.1.'11
-------------------------------------------------
Abitare il Pianeta Errante
conversazioni con Antonietta Potente | 5.12.'10
-------------------------------------------------
Stranieri e Pellegrini, figli di Abramo
con p.Paolo Dall'Oglio e Hamza Piccardo | 9.1.'10

------------------------------------------------ Il sussulto del Diritto per i Diritto con Giancarlo Caselli | 9.1.'10 vedi video

© 2009-2011 Copyright Associazione Monastero del Bene. Per riprodurre i contenuti richiedere autorizzazione al webmaster

Powered by AMAZZER - Vai aINIZIO PAGINA