Salta al contenuto principale

Articoli

Gestione delle terze parti, Direttiva NIS e regolamento DORA: i problemi irrisolti

GENERALITÀ. La gestione delle terze parti in ambito cybersecurity è diventato un tema cruciale, specialmente con l’introduzione della direttiva NIS2 e del regolamento DORA. Entrambi questi provvedimenti europei mirano a rafforzare la sicurezza informatica, ma presentano requisiti specifici e distinti per le organizzazioni, in particolare per quelle che operano nel settore finanziario e in settori critici. La Direttiva NIS2 (Direttiva UE 2022/2555) amplia il perimetro della cybersecurity includendo tutti i fornitori lungo la supply chain. Le aziende sono ora obbligate a rivedere i contratti con i fornitori di servizi ICT, integrando clausole di sicurezza informatica e prevedendo audit regolari per garantire la conformità. Questa direttiva si applica a un ampio numero di settori, tra cui energia, trasporti e servizi digitali, imponendo misure più severe rispetto alla precedente NIS1.

Il Regolamento DORA (Digital Operational Resilience Act) si concentra specificamente sul settore finanziario. Esso richiede alle entità finanziarie di gestire i rischi derivanti dai fornitori di servizi ICT di terze parti in modo rigoroso. DORA stabilisce norme vincolanti per la gestione del rischio ICT, richiedendo una valutazione continua delle misure di sicurezza applicate dai fornitori. Di seguito i tre punti essenziali per una corretta gestione delle terze parti:

  1. Compliance Normativa. Le aziende devono garantire che i loro fornitori rispettino le misure di sicurezza imposte da NIS2 e DORA. Questo implica un monitoraggio costante e la necessità di stabilire procedure di audit efficaci.
  2. Gestione del rischio cyber. La dipendenza da fornitori esterni aumenta il rischio di attacchi informatici. Le normative richiedono una valutazione dettagliata dei rischi associati ai fornitori e una strategia per mitigare tali rischi.
  3. Integrazione delle Normative. Le aziende devono affrontare la complessità derivante dalla necessità di conformarsi sia alla NIS2 che al DORA. Questo richiede un approccio integrato alla compliance normativa, evitando azioni disgiunte che potrebbero compromettere la sicurezza complessiva.

DORA impone alle entità finanziarie di effettuare una valutazione preventiva approfondita dei fornitori di servizi ICT, al fine di garantire la resilienza operativa e la sicurezza della supply chain. La valutazione preventiva dei fornitori richiesta da DORA presenta sfide significative che riguardano l’identificazione dei fornitori critici, la raccolta e gestione delle informazioni, il monitoraggio continuo, la definizione di contratti adeguati e la promozione di una cultura della sicurezza. Le entità finanziarie devono affrontare queste sfide con strategie ben pianificate per garantire la compliance normativa e la resilienza operativa. Di seguito riepiloghiamo in cinque punti ciò che la direttiva si prefigge di gestire nei confronti delle terze parti: 

      1. Identificazione e classificazione dei fornitori 

  • Definizione di fornitori critici: DORA richiede una chiara identificazione dei fornitori critici, i quali sono soggetti a requisiti di sicurezza più rigorosi. La classificazione accurata dei fornitori in base alla loro importanza e ai rischi associati è complessa e richiede un’analisi dettagliata delle loro operazioni e della loro interconnessione con l’entità finanziaria.
  • Valutazione dei subfornitori: Non solo i fornitori diretti devono essere valutati, ma anche i subfornitori, il che complica ulteriormente il processo di audit e monitoraggio.

      2. Raccolta e gestione delle informazioni

  • Richiesta di informazioni dettagliate: DORA richiede una grande quantità di dati per la valutazione dei fornitori, inclusi aspetti tecnici, operativi e di sicurezza. La raccolta di queste informazioni può essere onerosa e richiede risorse significative. 
  • Documentazione e reportistica: Le entità devono mantenere registri dettagliati delle valutazioni effettuate, il che implica un sistema di gestione delle informazioni ben strutturato per garantire la trasparenza e la conformità ai requisiti normativi. 

    3. Monitoraggio continuo e audit 

  • Necessità di audit regolari: DORA prevede che le entità finanziarie non solo effettuino una valutazione iniziale, ma anche audit regolari per monitorare le performance di sicurezza dei fornitori nel tempo. Questo richiede un impegno costante e risorse dedicate. 
  • Adattamento alle variazioni del rischio: Con l’evoluzione delle minacce informatiche, le entità devono essere pronte a rivedere e aggiornare le proprie valutazioni in modo continuo, il che può risultare impegnativo. 

  4. Contratti e misure contrattuali 

  • Definizione di clausole contrattuali adeguate: DORA richiede che le entità stabiliscano contratti solidi con i fornitori, includendo clausole specifiche relative alla sicurezza informatica. La creazione di tali contratti può essere complessa, specialmente quando si tratta di bilanciare i requisiti normativi con le esigenze commerciali.
  • Gestione della responsabilità: È fondamentale chiarire le responsabilità in caso di incidenti di sicurezza legati ai fornitori. Questo richiede una negoziazione attenta e una comprensione chiara delle implicazioni legali. 

  5. Cultura della sicurezza 

  • Promozione della consapevolezza: Le organizzazioni devono sviluppare una cultura della sicurezza che coinvolga non solo il personale interno ma anche i fornitori. Ciò implica formazione e sensibilizzazione sui rischi informatici.
  • Collaborazione tra parti interessate: È essenziale stabilire relazioni collaborative con i fornitori per garantire che tutti siano allineati sugli standard di sicurezza richiesti da DORA.

DORA, NIS2, GDPR: NORMATIVE A CONFRONTO. Le verifiche di conformità richieste dal DORA (Digital Operational Resilience Act) si differenziano significativamente da quelle imposte da altre normative, come il GDPR (General Data Protection Regulation) e la direttiva europea NIS2 (Network and Information Security 2). Queste differenze si manifestano in vari aspetti, tra cui l’ambito di applicazione, i requisiti specifici e le modalità di enforcement. In particolare avremo:

  1. Ambito di Applicazione 

  • DORA: Si applica specificamente alle entità finanziarie, inclusi banche, compagnie assicurative e fornitori di servizi ICT. La normativa richiede che queste entità dimostrino resilienza operativa attraverso rigorosi test di sicurezza e audit regolari.
  • NIS2: Questa direttiva ha un ambito più ampio, coprendo vari settori essenziali come energia, trasporti e salute. Le entità devono conformarsi a requisiti generali di sicurezza informatica, ma le specifiche possono variare a seconda della legislazione nazionale. 

  2. Requisiti di Verifica 

  • DORA: Impone test di resilienza annuali e test di penetrazione ogni tre anni per garantire che i sistemi siano in grado di resistere a attacchi informatici. Inoltre, richiede una gestione attenta dei rischi provenienti dai fornitori di servizi ICT. 
  • GDPR: Sebbene richieda anche misure di sicurezza, il focus è sulla protezione dei dati personali piuttosto che sulla resilienza operativa. Le verifiche si concentrano principalmente sulla gestione dei dati e sul rispetto dei diritti degli interessati. 

  3. Modalità di Enforcement 

  • DORA: È un regolamento direttamente applicabile in tutti gli Stati membri dell’UE, il che significa che non necessita di recepimento nazionale. Le autorità di vigilanza hanno un ruolo attivo nel monitorare la conformità e possono effettuare verifiche dirette sui fornitori critici. 
  • NIS2: Richiede il recepimento nelle legislazioni nazionali, il che può portare a variazioni nei requisiti tra i diversi Stati membri. Le sanzioni per non conformità possono includere multe fino al 2% del fatturato globale annuo.

  4. Gestione dei Rischi di Terze Parti 

  • DORA: Richiede alle entità finanziarie di gestire attivamente i rischi associati ai fornitori ICT attraverso contratti solidi e monitoraggio continuo delle loro prestazioni. 
  • NIS2: Sebbene affronti anche la sicurezza della catena di approvvigionamento, lo fa in un contesto più ampio e non sempre con lo stesso livello di dettaglio richiesto da DORA,

 5. Sanzioni e Conseguenze 

  • DORA: Le sanzioni per non conformità possono includere multe significative (fino all’1% del fatturato globale medio giornaliero) e ordini di cessazione da parte delle autorità competenti. 
  • GDPR: Prevede sanzioni severe per violazioni, con multe fino al 4% del fatturato globale annuo o 20 milioni di euro, a seconda dell’importo maggiore.

  6. Obblighi di Sicurezza 

  • NIS2 richiede una valutazione dei rischi informatici e l’implementazione di misure adeguate per mitigare tali rischi. Le aziende devono anche stabilire piani di comunicazione e audit regolari con i fornitori terzi.
  • DORA stabilisce requisiti specifici per la resilienza operativa digitale, inclusa la gestione degli incidenti e la notifica alle autorità competenti in caso di violazioni della sicurezza.

Fonte: DORA Introduction Presentation | Learn about the new rules quickly (data-privacy.io) slide 13 

In sintesi, le verifiche di conformità richieste da DORA si caratterizzano per un focus specifico sulla resilienza operativa delle entità finanziarie, con requisiti rigorosi e modalità di enforcement dirette. Al contrario, altre normative come GDPR e NIS2 presentano ambiti più ampi o differenti focus tematici. Queste differenze evidenziano l’importanza per le organizzazioni di comprendere le specifiche esigenze normative in base al loro settore e alla loro operatività.

PROBLEMI IRRISOLTI.La sinergia tra DORA e NIS2 offre un’opportunità per le aziende di sviluppare un approccio integrato alla cybersecurity. Tuttavia, la diversità degli ambiti e dei requisiti normativi può comportare sfide significative nella gestione della compliance. È essenziale che le organizzazioni adottino un modello di “compliance integrata” per navigare efficacemente tra le diverse normative e garantire una protezione robusta dei dati e delle operazioni. In sintesi, mentre DORA e NIS2 condividono obiettivi comuni in termini di sicurezza informatica, la loro integrazione richiede un’attenta considerazione delle specificità settoriali e delle misure richieste per ciascun ambito, tale integrazione potrebbe meglio esprimersi se le aziende fossero certificate ISO 27001. Come dicevamo, le attuali normative in ambito Cybersecurity prevedono che l’azienda fornitrice debba fare un controllo e una analisi rispetto alle proprie terze parti. Quindi, a valle di una gara, il fornitore deve includere clausole contrattuali richieste dai rispettivi uffici legali dei clienti in accordo con le loro strutture di Cybersecurity che prevedano la gestione del rischio cyber conforme alla propria postura aziendale. 

I clienti quindi si adoperano ad inviare ai fornitori tramite gli uffici legali le clausole inclusive di questionari, ma sta di fatto che ogni cliente invia questionari e regole contrattuali differenti. Ad esempio, ci si può trovare di fronte a documenti di clienti operanti in ambito telecomunicazioni (es. Vodafone, Tim, Wind, ecc.) nei quali si chiede di garantire costantemente i flussi giornalieri delle vulnerabilità (Information sharing), oppure di fissare le vulnerabilità critiche entro 48 ore, oppure di effettuare penetration test e audit oltre i limiti imposti dalle normative. Non esistendo ancora per il mercato europeo un Framework specifico dei controlli, queste richieste enucleate negli add-on contrattuali di cyber risk management, magari con tanto di manleva da parte del cliente per ogni tipo di problema che blocchi o introduca ritardi alla business continuity del fornitore, possono essere tutte riferite ad uno stesso ambito di gara con profili e richieste una diversa dall’altra. Il tutto si complica se questa variabilità di controlli contrattuali non tenesse adeguatamente conto dei seguenti punti:

    1. Diverse tipologie di aziende coinvolte. (piccole, medie, grandi).
    2. Compliance e certificazioni. Ci si interroga se potrà mai esserci la compliance a uno standard che risponde alle esigenze contrattuali senza necessità di questionari e clausole specifiche; ad esempio come già accennato la certificazione ISO 27001, sufficiente a garantire tutta una serie di controlli senza ulteriori obblighi previsti dal contratto. ISO 27001 può essere utilizzato per NIS 2: e può soddisfare infatti la maggior parte dei requisiti di sicurezza informatica di NIS 2 spingendosi anche a DORA. Si aggiunga il fatto che NIS 2 e la stessa ENISA (European Union Agency for Cybersecurity) incoraggiano l’uso di standard di sicurezza informatica, ed è chiaro che ISO 27001 è una scelta sicura ed affidabile per la conformità a NIS2 (vedi Articoli 9, 10).
    3. Risoluzioni attraverso enti normativi. Sarà compito del legislatore stabilire attraverso un nuovo Framework quali sono i controlli che un fornitore deve predisporre per i propri clienti/contratti.
    4. Disallineamenti che possono determinarsi tra uffici legali, security manager e account manager.
    5. Aumento dei tempi e quindi dei costi di gestione delle pratiche contrattuali e delle gare di appalto,

Sta di fatto che un fornitore di servizi ITC al quale verrà richiesto contrattualmente da un cliente di effettuare audit/penetration test con manleva per un ipotetico fermo del servizio in produzione non farà altro che stracciare il contratto proposto perché non perseguibile e contrario alle regole della Business Continuity aziendale.

RISOLUZIONI DELLE PROBLEMATICHE. Per affrontare la proliferazione di controlli e questionari in ambito cybersecurity, come evidenziato dalle normative NIS2 e DORA, è cruciale adottare un approccio integrato e standardizzato. Queste normative, pur fornendo indicazioni utili per i contratti di fornitura con terze parti, non stabiliscono formati uniformi per i controlli, il che può portare a inefficienze, duplicazioni e perdita di tempo nella gestione di una fornitura. Proponiamo a riguardo tre ipotesi risolutive: 

  • Standardizzazione dei Controlli. Una possibile soluzione consiste nell’implementare standard comuni per i controlli di sicurezza informatica. Questo potrebbe includere la creazione di un Framework di riferimento che tutte le aziende devono seguire, riducendo così la varietà di questionari e controlli richiesti dai diversi fornitori anche rispetto alle differenti tipologie di aziende.
  • Collaborazione tra Enti Regolatori. È fondamentale che le autorità competenti collaborino per armonizzare le normative esistenti. Un’iniziativa congiunta tra NIS2, DORA e altre normative potrebbe facilitare l’integrazione dei requisiti e ridurre la complessità per le aziende.
  • Utilizzo di Framework già esistenti. Adottare framework già esistenti, come il NIST (National Institute of Standard Technology) potrebbe offrire un modello utile. Il NIST ha già affrontato, diversi anni orsono, problematiche simili attraverso l’adozione di un approccio basato sulla gestione del rischio, incoraggiando le organizzazioni a valutare le proprie vulnerabilità e a implementare controlli proporzionati ai rischi identificati. In particolare incoraggia l’uso di pratiche di gestione del rischio che includono la valutazione continua delle terze parti e la revisione periodica dei contratti per garantire che i requisiti di sicurezza siano sempre aggiornati. Adottando queste strategie, è possibile migliorare l’efficacia della gestione della cybersecurity nelle relazioni con le terze parti, riducendo al contempo la complessità e il carico burocratico derivante dalla proliferazione di controlli. Nella pubblicazione SP 800-161r1 (vedi precedente articolo 8), NIST offre una chiara ed efficace metodologia integrata globale di gestione del rischio cyber di una tipica Supply Chain operante nel settore della sicurezza informatica attraverso un modello organizzativo multilivello. La metodologia comprende le linee guida sullo sviluppo di piani di implementazione della strategia, le politiche, i piani e le valutazioni del rischio sui prodotti e servizi della Supply Chain. La gestione dei rischi dinamici della sicurezza informatica lungo tutta la catena di fornitura è un’impresa complessa che richiede una necessaria trasformazione culturale e un approccio coordinato e multidisciplinare all’interno di un’impresa, nonché tecnologie avanzate di monitoraggio e controllo basate su ambienti di Cyber Threat Intelligence preferibilmente integrate con motori AI. (vedi B[008] Cybersecurity Supply Chain Risk Management (C-SCRM): un approccio dinamico – Rivista Cybersecurity Trends (cybertrends.it) )

 

Autore: Francesco Corona 

 

 

Bibliografia utile 

[B001] A Complete Guide to DORA (Digital Operational Resilience Act) |Metomic (https://www.metomic.io/resource-centre/a-complete-guide-to-dora)
[B002] Directive – 2022/2555 – EN – EUR-Lex (https://eur-lex.europa.eu/eli/ dir/2022/2555/oj)
[B003] NIS2 Directive what you need to know (https://tresorit.com/ nis2?utm_term=NIS2+Penalties&msclkid=737612d5ca53114cfc4a743b471 72b38&utm_content=NIS2)
[B004] Regolamento DORA e NIS2: necessario valutare misure di sicurezza applicate dai fornitori a protezione dei dati – Federprivacy (https:// www.federprivacy.org/informazione/primo-piano/regolamento-dora-enis2-ne…)
[B005] Obblighi cybersecurity, tra NIS 2, legge 90/24 e regolamento DORA | Namiral (https://focus.namirial.it/obblighi-cybersecurity-nis-2-legge-90- 24-regolamento-dora/)
[B006] NIS 2: i rapporti con le altre normative in materia di resilienza e sicurezza informatica – Cyber Security 360 (https://www.cybersecurity360.it/ legal/nis-2-i-rapporti-con-le-altre-normative-in-materia-di-resilienza-e-sicurezzainformatica/)
[B007] Primer di regolazione DORA | Comprendi il nuovo atto e come conformarti! (data-privacy.io) (https://data-privacy.io/dora-regulation-primer/)
[B008] Cybersecurity Supply Chain Risk Management (C-SCRM): un approccio dinamico – Rivista Cybersecurity Trends (cybertrends.it) (https:// www.cybertrends.it/cybersecurity-supply-chain-risk-management-c-scrm-un…)
[B009] NIS 2 vs. ISO 27001 mapping (advisera.com) (https://advisera.com/ articles/nis-2-iso-27001-map/) [B010] NIS2-Richtlinie: Mit ISO 27001 optimal auf EU-Sicherheit vorbereiten (dataguard.de) (https://www.dataguard.de/blog/nis2-richtlinie-iso-27001- vorbereitung-eu-sicherhei/ 

L'articolo Gestione delle terze parti, Direttiva NIS e regolamento DORA: i problemi irrisolti proviene da Rivista Cybersecurity Trends.

Regolamento DORA e gestione degli incidenti connessi alle TIC

Chi nel mondo finanziario e assicurativo in Europa non ha sentito parlare del cosiddetto Regolamento “DORA” sulla resilienza operativa digitale? Penso veramente in pochi considerando che sta impegnando gli uffici di compliance, e non solo, di tutta Europa dediti a garantirne una completa conformità entro fine anno. 

DORA, il Regolamento (UE) 2022/2554, si pone come obiettivo l’armonizzazione delle regole di ICT governance e gestione dei rischi ICT per le entità finanziarie nell’UE.

Stabilisce obblighi uniformi in materia di gestione dei rischi ICT, incidenti, test di resilienza operativa, condivisione di dati e di informazioni in relazione alle vulnerabilità e alle minacce informatiche, misure relative alle terze parti, continuità operativa.

Si applica a tutte le istituzioni finanziarie che operano nell’UE e non parliamo solo di entità finanziarie tradizionali, ma anche di società di assicurazione e riassicurazione ed entità finanziarie emergenti quali ad esempio fornitori di servizi di crowdfunding e di criptovalute, i fornitori terzi di servizi ICT.

Interessando realtà molto differenti per settore, dimensioni, attività, il Regolamento prevede l’applicazione del principio di “proporzionalità” secondo il quale le Entità devono applicare la norma tenendo in considerazione le loro dimensioni e del profilo di rischio complessivo, nonché della natura, della portata e della complessità dei servizi, delle attività e della operatività. Tale principio, prevede dunque che l’Entità debba definire come applicare gli obblighi previsti in base alle proprie specificità che saranno prese in considerazione da parte delle autorità competenti in sede di eventuale riesame di conformità al Regolamento.

Uno dei temi più discussi è la gestione degli incidenti. Pur non essendo un argomento nuovo nel settore finanziario in EU, presenta diverse novità, dai nuovi criteri e soglie per la classificazione degli incidenti gravi connessi alle Tecnologie dell’Informazione e della Comunicazione, c.d. TIC, introducendo all’interno della classificazione anche il tema degli incidenti ricorrenti, al calcolo dei costi e delle perdite associate agli incidenti gravi e dell’identificazione delle minacce informatiche significative, prevedendo anche in questo caso dei criteri di classificazione. 

Entriamo dunque nello specifico, da dove deve partire un’entità finanziaria per essere conforme al Regolamento in materia di gestione incidenti? 

Di sicuro da un corretto monitoraggio degli eventi e da un processo di gestione degli incidenti connessi alle TIC, tale da eliminarne le cause di fondo e prevenirne il riverificarsi. 

Il monitoraggio degli eventi di sicurezza deve essere basato su soglie di allarme, per consentire l’identificazione di attività e comportamenti anomali, e su criteri e meccanismi di allarme automatico per il personale incaricato della risposta agli incidenti, per avviare i processi di gestione e risposta agli incidenti. 

Il processo di gestione degli incidenti deve essere ben definito e devono essere chiaramente assegnati ruoli e responsabilità. L’Entità finanziaria deve applicare procedure per identificare, tracciare, registrare, categorizzare e classificare gli incidenti connessi alle TIC in base alla loro priorità e gravità, stabilire procedure di risposta agli incidenti per attenuarne l’impatto e garantire tempestivamente l’operatività e la sicurezza dei servizi, analizzare le cause di fondo e attuare le azioni necessarie ad evitare il riverificarsi dell’incidente. 

Il tema del miglioramento continuo e del prevenire il verificarsi di incidenti è molto sentito, al punto da introdurre il concetto di incidenti ricorrenti che possono indicare carenze e punti deboli significativi nelle procedure di gestione degli incidenti e dei rischi dell’organizzazione. 

Il Regolamento richiede alle entità finanziare di verificare su base mensile la presenza di incidenti ricorrenti collegati da un’apparente causa di fondo simile. In particolare, prevede che gli incidenti ricorrenti che singolarmente non sono considerati incidenti gravi debbano essere considerati come un unico grave incidente se soddisfano tutte le condizioni seguenti: 

  1. si sono verificati almeno due volte nell’arco di sei mesi;
  2.  presentano la stessa apparente causa di fondo;
  3. soddisfano collettivamente i criteri DORA per essere considerati un grave incidente.

Nel caso di identificazione di incidente grave dovuto a incidenti ricorrenti, questo dovrà essere gestito come qualsiasi altro incidente grave in tutti i suoi aspetti, inclusi quelli di notifica verso le autorità competenti. 

È bene sottolineare che non è necessario che l’incidente ricorrente impatti sempre lo stesso servizio critico, ma solo che siano soddisfatte le tre condizioni succitate. Obiettivo del Regolamento è rendere consapevole l’Entità dei punti deboli associati a più incidenti quali processi non correttamente presidiati, carenze tecnologiche oppure organizzative per porne rimedio ed eliminare la causa. 

La domanda a questo punto nasce spontanea, quali sono i criteri per classificare un incidente grave? La risposta non è semplice, i criteri sono diversi e in alcuni casi non facili da determinare in sede di incidente. Lo stesso Regolamento prevede che le entità finanziarie possano applicare delle stime per diversi criteri qualora non siano in grado di calcolarle. 

Il prerequisito affinché un incidente possa essere considerato grave è che impatti un servizio critico e per farlo, le entità finanziarie valutano se l’incidente interessa o ha interessato servizi TIC o sistemi informatici e di rete a supporto di funzioni essenziali o importanti dell’entità finanziaria o servizi finanziari forniti dall’entità finanziaria che richiedono l’autorizzazione, la registrazione o che sono sottoposti a vigilanza da parte delle autorità competenti. Un incidente su un servizio non critico non può essere classificato come grave ai fini DORA. 

Questo ci fa capire come per una corretta gestione e classificazione di un incidente sia indispensabile una identificazione dei servizi critici e delle catene tecnologiche ad essi associate per poterne comprendere immediatamente e a fondo gli impatti in caso di incidente. 

La criticità del servizio interessato non è sufficiente affinché un incidente sia classificato grave. L’incidente TIC deve aver comportato anche accessi non autorizzati, dolosi e riusciti ai sistemi informatici e di rete, laddove tali accessi possono comportare perdite di dati1, oppure soddisfare le soglie di materialità di almeno due dei sei seguenti criteri individuati dal Regolamento:

  • clienti, controparti finanziarie e transazioni: il criterio si attiva qualora l’incidente interessi: a) oltre 100.000 clienti o il 10% del numero dei clienti o clienti individuati come rilevanti; b) oltre il 10% del numero delle transazioni o il 10% della quantità delle transazioni; c) oltre il 30% di tutte le controparti finanziarie che svolgono attività connesse alla fornitura del servizio interessato dall’incidente oppure in generale controparti finanziarie individuate come rilevanti. Il Regolamento introduce infatti il tema dei clienti e delle controparti rilevanti intese come quei soggetti (clienti o controparti) che se impattati dall’incidente potrebbero incidere sulla realizzazione degli obiettivi commerciali dell’Entità nonché sull’efficienza del mercato. 
  • perdita di dati: il criterio si attiva se si verifica un impatto sulla disponibilità, l’autenticità, l’integrità o la riservatezza dei dati. 

  • impatto sulla reputazione: nel valutare tale criterio le entità finanziarie tengono conto del livello di visibilità che l’incidente ha acquisito o potrebbe acquisire in relazione a diversi fattori quali la diffusione della notizia sui media con enfasi del relativo impatto, i reclami ripetuti dei clienti o controparti, la possibile incapacità di soddisfare i requisiti normativi, la possibile perdita di clienti o controparti finanziarie, con un impatto significativo sulla sua attività. 

  • durata dell’incidente e il periodo di inattività del servizio: il criterio si attiva se sono raggiunte rispettivamente le 24 ore (durata dell’incidente) e le 2 ore (inattività del servizio). La durata dell’incidente viene calcolata dal momento in cui si verifica (o è stato individuato) l’incidente fino al momento in cui lo stesso è risolto. Il periodo di inattività del servizio, invece, viene considerato dal momento in cui quest’ultimo è totalmente o parzialmente indisponibile per i clienti, le controparti finanziarie e/o altri utenti interni o esterni fino al momento in cui sono ripristinate le regolari attività o le operazioni al livello di servizio fornito prima dell’incidente. 

  • estensione geografica: riflette l’impatto transfrontaliero eventualmente avuto dell’incidente. Il criterio si attiva se è previsto l’impatto su almeno due stati membri. 

  • impatto economico: il criterio si attiva se i costi e le perdite sostenute dall’entità a seguito dell’incidente supera o potrebbe superare complessivamente i 100.000 euro. Il regolamento fornisce una lista di costi e perdite da prendere in considerazione quali ad esempio le perdite dovute ai mancati introiti, i costi del personale, di consulenza, di comunicazione, le spese per inosservanza di obblighi contrattuali, risarcimenti e indennizzi ai clienti. 

Nella seguente immagine è presente lo schema proposto dalle Autorità Europee. Come rappresentato, un incidente non è grave se non interessa un servizio critico o quando impatta un servizio critico ma non ha comportato perdite di dati a seguito di accessi malevoli e non attiva almeno due criteri. 

dei costi e delle perdite annuali aggregate sostenute a seguito di incidenti. Tranne le microimprese, tutte le entità finanziarie dovranno comunicare la suddetta stima alle autorità competenti in caso di richiesta. 

Tale valutazione non dovrà considerare solo la somma dei costi e delle perdite sostenute dall’entità finanziaria a seguito di gravi incidenti TIC (criterio impatto economico) ma dovrà detrarre da essa gli eventuali recuperi finanziari associati all’incidente quali ad esempio risarcimenti da fornitori coinvolti nell’incidente o assicurativi, recuperi fiscali, recuperi di transazioni errate a seguito di malfunzionamenti. 

Vi chiederete perché calcolare i costi e le perdite aggregate legate agli incidenti gravi se già viene calcolato l’impatto economico del singolo incidente grave? L’obiettivo è innalzare la consapevolezza delle entità finanziare. Il Regolamento mira, infatti, a potenziare la resilienza operativa digitale delle entità finanziarie anche aumentando la consapevolezza sui gravi incidenti TIC e le loro conseguenze e su quanto la mancanza di resilienza operativa possa compromettere la solidità dell’entità stessa. Una consapevolezza a tutti i livelli. È infatti previsto che le entità finanziarie segnalino agli alti dirigenti interessati almeno gli incidenti gravi connessi alle TIC e informino l’organo di gestione illustrandone l’impatto, la risposta e i controlli supplementari da introdurre. 

La consapevolezza non deve essere alimentata solo post incidente ma anche e soprattutto prima che si verifichi un incidente. Per questo motivo le autorità europee richiedono che le entità finanziarie identifichino le cosiddette minacce informatiche significative, ovvero quelle minacce che hanno un’elevata probabilità di concretizzarsi e che in tal caso potrebbero impattare i servizi critici, comportare un incidente e attivare le soglie di rilevanza dei criteri DORA. 

Per essere conformi al Regolamento, le entità finanziarie si devono dotate di una metodologia di classificazione delle minacce significative, censirle in un apposito registro e notificarle alle autorità competenti su base volontaria qualora ritengano che la minaccia sia rilevante per il sistema finanziario, gli utenti dei servizi o i clienti. 

Sempre in tema di gestione incidenti, alle entità finanziare è richiesto di censire gli incidenti in apposito registro, conservare la documentazione inerente agli incidenti per un tempo congruo per le finalità previste e di notificare alle autorità competenti gli incidenti gravi connessi alle TIC e, su base volontaria, le minacce informatiche significative. 

In conclusione, DORA introduce diverse novità sul tema gestione incidenti per rendere le entità finanziarie più resilienti e consapevoli dei rischi a cui sono soggette. Per una corretta attuazione del Regolamento in materia di gestione incidenti le entità dovranno recepire in primis le grandi novità di DORA aggiornando le proprie metodologie di classificazione adeguandole ai nuovi criteri e soglie introducendo tutti i processi necessari alla corretta stima/ valorizzazione, introdurre verifiche almeno su base mensile per l’identificazione di incidenti gravi da incidenti ricorrenti, adottare delle metodologie per l’identificazione delle minacce significative, effettuare una stima dei costi e delle perdite aggregati annuali dovuti a gravi incidenti connessi alle TIC. Non da meno sarà necessario rivedere i propri processi di monitoraggio e gestione. 

Infine, è bene ricordare che la conformità al Regolamento è soggetta a verifica da parte delle autorità competenti che hanno la facoltà di imporre sanzioni e richiedere l’applicazione di misure correttive e di riparazione per le violazioni dei requisiti del Regolamento. In caso di verifica, tali autorità possono avere accesso a qualsiasi documento o dato considerato pertinente e svolgere ispezioni o indagini in loco. 

 

Autore: Elena Mena Agresti

_________________

1. Art.9, 5. B REGOLAMENTO (UE) 2022/2554
2. Art. 8 REGOLAMENTO DELEGATO (UE) 2024/1772 del 13 marzo 2024

L'articolo Regolamento DORA e gestione degli incidenti connessi alle TIC proviene da Rivista Cybersecurity Trends.

Chamelyon: La crittografia per tutti per proteggere i dati nell’era del data trade

In un mondo in rapida evoluzione, i dati sono diventati la nuova moneta, il data trade a cui assistiamo oggi, con l’uso incontrollato e spesso improprio delle informazioni, richiede un cambiamento urgente. Tecnologie avanzate come il crawling tramite AI pongono nuove minacce, mettendo a rischio la privacy, il contenuto e il controllo individuale. È il momento di prendere in mano la situazione, proteggendo e dando valore ai dati direttamente nelle mani degli utenti. Chamelyon intende rispondere a queste sfide. 

Il progetto Chamelyon è il risultato concreto di una sinergia tra esperienze nazionali e internazionali e competenze di alto livello nei settori IT e legale. Al cuore di Chamelyon c’è una solida amicizia, coltivata nel tempo, e la passione condivisa per la creazione di sistemi IT sicuri, la protezione dei dati personali e la scalabilità delle soluzioni tecnologiche. Il team ha messo in pratica un approccio interdisciplinare e la condivisione della conoscenza per sviluppare soluzioni innovative, sempre guidato da valori fondamentali come integrità, trasparenza e rispetto della privacy. 

Chamelyon è stato guidato da cinque figure chiave: 

  • Due esperti in crittografia e cyber-sicurezza;
  • Un sistemista e sviluppatore specializzato in tecnologie blockchain;
  • Un giurista esperto nella gestione dell’identità digitale; 􀀗Un manager con vasta esperienza in soluzioni di marketing digitale. 

Questa combinazione di competenze ha permesso al team di affrontare e superare criticamente le attuali sfide nei sistemi blockchain, rispondendo in modo efficace ai bisogni di diversi mercati applicativi. L’obiettivo è stato raggiunto: migliorare la performance dei sistemi, valorizzare i dati e garantire l’autenticità dei contenuti digitali, tutto nel pieno rispetto dei diritti dell’individuo e attraverso l’uso di una tecnologia sostenibile ed etica. 

Chamelyon introduce il cambiamento del paradigma delle catene di blocchi (blockchain) a blocchi mutabili autocertificanti (chain-block), basati su modelli di crittografia evoluti. 

Il cuore della tecnologia Chamelyon è il blocco mutabile, assimilabile ad un fungible token, che gli utenti possono gestire autonomamente e che viene rappresentato attraverso una scheda crittografica tale da semplificarne la comprensione e la gestione.

Il protocollo Chamelyon consente di effettuare operazioni fondamentali in un unico passaggio all’interno di un blocco mutabile, che può contenere transazioni, dati, e il nuovo concetto di data smart contract. Il data smart contract che introduce Chamelyon rappresenta un’evoluzione degli smart contract tradizionali, che automatizzano e verificano gli accordi basati su condizioni predefinite, integrando funzioni evolute per la gestione dei dati e della privacy direttamente all’interno del blocco stesso. 

La tecnologia Chamelyon e le primitive crittografiche sviluppate rendono i blocchi autocertificanti, eliminando la necessità di meccanismi di consenso e rendendo tutte le operazioni di verifica più efficienti rispetto alle blockchain tradizionali. 

Attraverso Chamelyon, operazioni come verifica della ownership di un blocco mutabile, verifica della coerenza e della storia dei contenuti, incluse transazioni, e la garanzia della non ripudiabilità delle transazioni, risultano semplici dal punto di vista computazionale permettendo l’utilizzo nel network di nodi come smartphone o IoT, senza la necessità di investimenti importanti per l’attivazione o la creazione di data-center dedicati (i.e. mobile phone as a node). 

Chamelyon offre una soluzione per proteggere e valorizzare i dati e i contenuti originali prodotti dalle persone anche contro l’utilizzo improprio dell’IA crawling. Garantisce così che ogni contributo umano sia riconoscibile (e distringuibile), sicuro e protetto. Chamelyon offre uno strumento per preservare l’autenticità e l’integrità delle informazioni in un ambiente digitale ove la creatività umana è incentivata. 

Grazie all’uso di uno sharding DHT, all’implementazione di blocchi mutabili autocertificanti e alla possibilità di rendere le transazioni atomiche, localizzate e air-gapped, Chamelyon supporta un numero potenzialmente infinito di operazioni simultanee risolvendo i problemi di scalabilità e centralizzazione delle attuali blockchain. 

Inoltre, la combinazione di protocolli proprietari con la crittografia avanzata di Chamelyon offrono sicurezza intrinseca e e permettono di rendere gli scambi digitali accessibili a tutti, anche gli utenti meno esperti, attraverso strumenti semplici e intuitivi che, di fatto, democratizzano il mercato digitale. 

Bilanciando decentralizzazione ed efficienza con un nuovo modello di consenso ibrido, in contrasto ai meccanismi di proof of something, Chamelyon mantiene la rete sicura, performante e sostenibile. In linea con i regolamenti internazionali di protezione dei dati e rispetto dei principi di tutela dei diritti individuali associati, garantisce trasparenza e conformità tramite la gestione autonoma dei blocchi da parte degli utenti, incluso il diritto ad essere dimenticati. 

L’orizzonte di applicabilità di Chamelyon è ampio: e-commerce, social media, certificazione di articoli e contenuti, gestione di contratti e sistemi di prenotazione e tracciamento, certificazione delle comunicazioni, certificazione dei documenti contabili, gaming, sistemi di voto digitali, et al. 

Dopo Web, Web 2, Web 3: benvenuti nell’era del Web X!

 

Autore: Alboro Behluli 

 

L'articolo Chamelyon: La crittografia per tutti per proteggere i dati nell’era del data trade proviene da Rivista Cybersecurity Trends.

Così ti rubano il pin dello smartphone

La crescente diffusione e sofisticazione dei malware per dispositivi mobili, negli ultimi anni, ha reso gli smartphone un obiettivo primario per i cybercriminali. Lo scorso anno, l’espansione di codici malevoli per dispositivi Android ha registrato numeri preoccupanti: secondo Kaspersky, sono stati bloccati oltre 33,8 milioni di attacchi tra malware, adware e riskware, con un aumento delle minacce legate ai trojan bancari e altre forme di malware pensati per il mobile. Quelli per Android si stanno evolvendo rapidamente, passando da semplici adware e a soluzioni più insidiose e difficili da rilevare, capaci di eludere le difese degli utenti più esperti. Uno dei più recenti e preoccupanti è TrickMo nelle sue ultime varianti, un trojan che ha attirato l’attenzione delle comunità di esperti di sicurezza per l’aggiornamento delle sue capacità che lo rendono ancora più pericoloso.

 

VECCHIA CONOSCENZA

È stato documentato per la prima volta dagli specialisti della divisione sicurezza di IBM X-Force nel 2020. Di recente, invece, la società di sicurezza informatica Cleafy ha rivelato che TrickMo è stato aggiornato con nuove funzionalità, tra queste, l’intercettazione di, OTP, la registrazione dello schermo, l’esfiltrazione dei dati e la possibilità di lanciare attacchi, in gergo overlay, col fine di proporre all’utente delle false schermate in cui inserire le credenziali, tra queste il PIN utilizzato per sbloccare lo smartphone.
Un’evoluzione che ha reso TrickMo molto pericoloso, poiché non solo sottrae informazioni sensibili ma, potenzialmente, apre anche la porta a ulteriori attacchi, come l’accesso non autorizzato ai conti bancari, il furto di dati di accesso a servizi online e la compromissione della privacy. Gli esperti di Zimperium hanno stimato che le vittime del malware siano oltre 13mila, con la diffusione che avviene principalmente tramite phishing.
Per ridurre al minimo il rischio di infezione, si raccomanda di evitare il download di file APK da URL sospette. Fortunatamente, Google Play Protect (la funzionalità di sicurezza integrata nei dispositivi Android che serve a proteggere smartphone o tablet da applicazioni dannose) dovrebbe essere in grado di rilevare e bloccare tutte le varianti conosciute, ma è possibile che ne esistano altre non ancora documentate.

Google Play Protect permette di analizzare tutte le applicazioni presenti sui telefoni Android e impedisce l’installazione di malware o app dannose.

 

COME FA A RUBARE IL TELEFONO

La variante di TrickMo che consente a un cybercriminale di rubare il PIN dello smartphone della vittima, induce l’utente a inserire il codice su una schermata che sembra proprio quella del sistema operativo del telefono. Nello specifico, durante la navigazione Web, il sistema visualizza a schermo intero una pagina HTML, ospitata su un sito esterno, che imita alla perfezione l’interfaccia del sistema operativo per la richiesta del codice di sblocco; se l’utente, ignaro del pericolo, digita il PIN o la sequenza di sblocco, queste informazioni, insieme a un identificativo unico del dispositivo, vengono inviate così al server dell’attaccante tramite una richiesta HTTP di tipo POST. Grazie al PIN trafugato gli aggressori possono in seguito sbloccare il dispositivo, magari durante la notte quando non è monitorato, e così perpetrare i loro scopi malevoli.

Lo script malevolo che associa il PIN digitato dall’utente a un dispositivo Android specifico. Per farlo, utilizza il metodo getAndroidID, che fornisce un valore univoco identificativo dello smartphone.

 

VI CHIEDE DI AGGIORNARE GOOGLE PLAY SERVICES

TrickMo a è un’app definita in gerso “dropper” (spesso spacciata per il browser Google Chrome), distribuita tramite allegati e-mail infetti, download di software da fonti non sicure o applicazioni apparentemente legittime scaricate da siti web o store di app non ufficiali. Questa tenta di ingannare gli utenti e, se ci riesce, una volta installata, li invita ad aggiornare Google Play Services, il sistema responsabile del corretto funzionamento e dell’aggiornamento delle app sui dispositivi Android. Questo falso aggiornamento richiede il download di un file APK che contiene il payload TrickMo, mascherato da servizio di Google, chiedendo all’utente, ignaro del pericolo, di attivare i servizi di accessibilità per la nuova app. Questa operazione conferisce un controllo esteso sullo smartphone, inclusa la possibilità di disabilitare funzioni di sicurezza, impedire aggiornamenti di sistema e rimuovere app specifiche. Ciò permette al cybercriminale di intercettare messaggi SMS, manipolare le notifiche per nascondere o leggere codici di autenticazione e condurre attacchi con HTML overlay per sottrarre informazioni sensibili.

 

 

Leggi anche: “Scylla malware ha infettato milioni di utenti ios e android

The post Così ti rubano il pin dello smartphone first appeared on Hackerjournal.it.

Quale Europa? Nostra patria è il mondo intero!

La fortezza Europa affila i denti (per il momento quelli da latte) e prepara robuste dentiere d’acciaio per i tempi a venire quando IL nemico per eccellenza (l’orso russo) l’assalirà per prenderla alla gola. Avanti allora con lo stanziamento ‘previsto’ di 800 miliardi di euro per l’industria delle armi – europee ma soprattutto statunitensi – avanti con il riarmo, con la reintroduzione della leva militare e soprattutto con la militarizzazione dell’intera società. Avanti verso la guerra: in fin dei conti è sempre con un bagno di sangue che le nazioni nascono, crescono e si consolidano. La storia degli Stati europei è lì a raccontarcelo. L’ultima della serie è stato il conflitto sanguinoso (ormai dimenticato) degli anni ’90 nella ex Repubblica federativa d’Jugoslavia e la conseguente nascita di tanti staterelli. Ora è la volta dell’Europa che se vuole dar vita ai fatidici Stati Uniti d’Europa deve percorrere la strada del sacrificio bellico, del sangue comune versato contro IL nemico: l’unico metodo per fare sentire veramente europei, nazionalisti europei, popoli attraversati e separati da secoli di conflitti, di contrapposizioni, di antagonismi. Il linguaggio delle armi è unico, comprensibile e praticabile da tutti.

Ormai la parola d’ordine dell’esercito europeo è sulla bocca di: media, intellettuali di prestigio, giornalisti d’eccellenza, politici di rango. In Europa e in Italia. Macron, che rispolvera di fatto addirittura i propositi della Nouvelle Droite, offre l’ombrello atomico insieme al laburista Starmer, il polacco Tusk afferma con sicumera che la guerra con la Russia è questione di poco, il tedesco Merz vuole a gran voce riarmo e bombe nucleari. Liberal-democratici, cristiano sociali, socialdemocratici tutti a braccetto a votare a Bruxelles per dare 800 miliardi alla famelica industria delle armi. In Italia è in scena il solito teatrino degli opportunismi tipico del ‘vorrei ma non posso’. La classe politica italiana deve fare i conti con un’opinione pubblica (quella vera, non quella interpretata dai media) che, in maggioranza, è contraria alla guerra e al riarmo, che non ama la burocrazia della UE, né Putin, né Trump. E vorrebbe piuttosto una sanità che funzioni, che aumentino i salari, che i servizi pubblici siano all’altezza della domanda sociale. Allora ecco le furbizie della Meloni che si barcamena tra Trump e la UE, il Partito Democratico con un piede in due scarpe e utilizza il voto sugli 800 miliardi per la resa dei conti interna, la Lega di Salvini che fa la voce grossa ma poi rimane nel governo che vota il riarmo.

E tutto questo in una cornice di retorica bellicista sparsa a piene mani da voci ‘autorevoli’ che richiamano i maschi italici all’orgoglio virile, allo spirito combattivo: tra poco arriveremo ai panciafichisti di mussoliniana memoria.

Non manca nemmeno chi, come Michele Serra, dalle colonne di Repubblica, il quotidiano della famiglia Elkann Agnelli, ha chiamato a scendere in piazza per manifestare per l’Europa raccogliendo adesioni a destra e a manca, un altro quadretto significativo di quanto sta accadendo nel nostro paese: occultare nel nome dell’unità europea il disegno del riarmo complessivo e della centralizzazione politica guidata dagli Stati più forti della UE. Sotto le bandiere blu gli azionisti della principale industria delle armi italiana, la Leonardo, hanno sfilato insieme alle bandiere arcobaleno della CGIL a quelle del PD e a Fratoianni. Ma l’Europa per la quale hanno sfilato è quella della Commissione Europea, guidata da Ursula von der Leyen, quella delle ultime, severe e inumane, leggi sul rimpatrio forzato degli immigrati irregolari. Non è l’Europa di Altiero Spinelli ed Ernesto Rossi.

L’occasione d’altronde è unica per il nazionalismo continentale, con Trump che attacca l’Unione europea minacciando sfracelli economici e il ritiro delle truppe americane (e intanto manda nelle basi USA del vecchio continente le bombe atomiche di ultima generazione…), addirittura l’uscita dalla NATO (quando in realtà vuole semplicemente usarla per maggiori forniture d’arma di marca USA) e l’alleanza sotto traccia con la Russia di Putin per incrinare il suo rapporto con la Cina.

La modifica della struttura dell’Unione può passare attraverso la scelta militare delegando agli Stati, economicamente e numericamente, più forti la direzione di fatto della sua politica. Francia, Germania, Polonia, Italia, Spagna han dato vita a riunioni separate facendo pure rientrare nell’alveo UE la Gran Bretagna a guida laburista. L’aumento delle spese militari, la riorganizzazione dell’industria militare, sono sul tavolo, il problema è, per loro, quale forma assumerà la necessaria centralizzazione e il comando dell’intera operazione.

La trasformazione della UE in un gigante imperialista e militarista alla pari di USA, Russia e Cina è da tempo nei desideri delle borghesie nazionali del vecchio continente. Fino ad ora hanno usufruito dei vantaggi della ‘protezione’ americana loro garantita nei confronti di ogni possibile insorgenza sociale, pur subendo il freno posto dagli USA ad ogni autonomia strategica. Ma ora che lo scontro intercapitalistico portato agli estremi da Trump è al calor bianco, grazie alla politica dei dazi, e agli appetiti crescenti nei confronti di altri territori e delle loro risorse (la Groenlandia – e in prospettiva l’Artico -, il Canada e Panama, per non parlare dell’accordo di rapina sulle terre rare ucraine), queste borghesie sono sul piede di guerra e pongono sul piatto il tema, ormai ineludibile per loro, dell’unità concreta, quindi politica e militare, dell’agglomerato dei 27.

Preservare i propri mercati, quindi i propri profitti e i propri apparati industriali diventa fondamentale per sopravvivere in questa fase dove uno degli attori principali, gli USA, ha deciso di andare alla riscossione dei propri crediti e alla riduzione dei propri debiti.

‘Il rapporto sulla competitività’ di Mario Draghi diventa, in questo quadro, la Bibbia del buon nazionalista europeo. Ecco quindi la revisione delle politiche comunitarie, in primis quella dell’industria dell’automobile, la riduzione dei piani di transizione ecologica, il rilancio del nucleare, e, ciliegina sulla torta, la costruzione di un polo militar-industriale continentale in grado di dare ossigeno all’apparato produttivo europeo, grazie all’enorme contributo economico degli 800 miliardi promessi da Ursula von der Leyen con il suo ‘ReArm Europe’, soldi a debito sottratti alle spese sociali. Non è una novità; da tempo, in Italia, siamo ormai assuefatti al trasferimento di ricchezza sociale dal pubblico al privato, e questo anche sull’onda delle politiche UE basate sull’austerità. Quell’austerità che ha impoverito pesantemente il proletariato europeo. Ricordiamoci della Grecia e di quanto soffrì la popolazione ellenica grazie a quelle politiche che fecero strame di una pur minima solidarietà tra i popoli, elemento fondante questa di una qualsivoglia concezione di unità. Quell’unità che oggi si invoca per far fronte al nemico, la stessa invocazione che si è sempre alzata al momento delle armi e del conflitto. Un’invocazione che nasconde un disegno ben più pericoloso di un nemico che non ha nessuna intenzione di arrivare fino a Lisbona: quello della militarizzazione della società, della sua gerarchizzazione spinta, della sua trasformazione/conversione in un blocco acefalo imbevuto di suprematismo comunque si manifesti.

Il crollo dell’ordine mondiale che stiamo vivendo, la fine del bipolarismo, l’emergere di nuovi soggetti politici ed economici, il riscaldamento climatico con tutti i suoi effetti e i processi migratori che genererà, i mutamenti indotti dall’applicazione crescente dell’intelligenza artificiale nel mondo del lavoro e nella società, sono tutti elementi che spingono verso soluzioni autoritarie se non si sarà in grado di dare risposte efficaci, se non si innalzeranno barricate simboliche e concrete alla barbarie dilagante. Smascherare la retorica dell’unità della fortezza Europa e del suo esercito è un passo in questa direzione.

Massimo Varengo

L'articolo Quale Europa? Nostra patria è il mondo intero! proviene da .

Stato di diritto con tribunali speciali

Da oltre un anno assistiamo sgomenti all’ennesimo genocidio della storia umana contro la popolazione inerme di Gaza e Cisgiordania. Secondo il ministero della salute palestinese, dall’8 ottobre 2023 al 19 gennaio 2025, le persone morte sono state 46.913 (di cui circa il 60% donne, anziani e bambini) e 110.750 quelle ferite. A questi si aggiungano le 186.000 vittime indirette causate dalla guerra, una infinità di persone traumatizzate psicologicamente, soprattutto giovanissime e infanti. Oltre a un elevato numero di dispersi ancora sotto le macerie. Dati non definitivi, purtroppo.

Un anno e mezzo di sistematica distruzione, ha privato il territorio di Gaza di qualsiasi risorsa e infrastruttura indispensabile alla sopravvivenza. Un vile blocco degli aiuti umanitari alla popolazione si è protratto per molti mesi. E’ recentissimo l’avvio dello scambio di prigionieri politici e ostaggi, sotto l’egida di una fragile tregua costantemente in pericolo a causa di azioni e reazioni belliche da tutte le parti.

La devastazione provocata dai bombardamenti israeliani, ha dato linfa alle solite speculazioni imprenditoriali. Le motivazioni addotte da Israele di “lotta al terrorismo” e “diritto alla difesa” hanno anche permesso agli USA di testare nuove strategie di offese diplomatiche.

Questa guerra di annichilimento ha toccato la sensibilità della società civile in diversi Paesi, trasformando rapidamente l’ondata di sdegno in un forte movimento di solidarietà verso il popolo palestinese.

In Italia, il tentativo di molti mass-media e forze politiche di screditare il movimento “pro-Pal” e la tiepida opposizione hanno permesso al governo di reprimere impunemente ogni espressione di dissenso popolare. Non soltanto per imprimere alla politica interna un sempre maggiore autoritarismo anti libertario di stampo neofascista, ma anche per difendere gli interessi delle lobby impegnate nella cosiddetta “economia di guerra”. Inoltre l’azione di governo ha dimostrato una acquiescente obbedienza al più becero imperialismo made in USA (e quindi anche made in Israele).

Questa sudditanza appare chiaramente nel clima di intimidazione verso chiunque voglia scendere in piazza, con violente cariche sui manifestanti, arbitrari fermi di polizia, fogli di via e arresti, fino a prendere corpo plasticamente nella spinosa vicenda giudiziaria di Anan Yaeesh.

Originario di Tulkarem, nella Cisgiordania occupata, Anan, 37 anni, ex-prigioniero politico di Israele, vive e lavora a L’Aquila dal 2017 come cittadino straniero sottoposto a protezione internazionale. Questo status gli è stato concesso dalla Commissione territoriale per il riconoscimento della protezione internazionale di Foggia, sulla base del Rapporto delle Nazioni Unite redatto dalla Relatrice speciale sulla situazione dei diritti umani nel territorio palestinese.

Pur non avendo commesso reati nel territorio italiano, il 27 gennaio 2024 Anan è stato fermato dalla DIGOS con l’accusa, mossagli da Israele, di appartenere ed essere finanziatore delle Tulkarem Brigade, una formazione armata che riunirebbe giovani provenienti dalle varie fazioni della Resistenza palestinese, da Hamas a Fatah.

Malgrado non sussistano elementi a suffragio della misura cautelare, la Corte di Appello aquilana ne ha disposto comunque l’arresto temporaneo a scopo di estradizione e dal 29 gennaio 2024 Anan viene trattenuto in carcere.

Il provvedimento è risultato illegittimo secondo il diritto internazionale, lo Statuto delle Nazioni Unite, la Convenzione di Ginevra e i due Protocolli aggiuntivi, poiché basato più sui rapporti diplomatici tra Italia e Israele che non sulla giurisprudenza. Così, nel marzo 2024, la Corte d’Appello de L’Aquila ne ha decretato la revoca.

Non volendo mollare “la preda”, le autorità israeliane ne hanno richiesto l’estradizione. L’istanza è stata respinta in quanto l’ordinamento giuridico italiano non la prevede quando, come in questo caso, “vi è ragione di ritenere che l’imputato o condannato verrà sottoposto ad atti persecutori o discriminatori oppure a pene o trattamenti crudeli, disumani o degradanti o ad atti che configurano violazione dei diritti fondamentali della persona. L’estradizione non viene altresì concessa per reati politici, per motivi di razza, religione o nazionalità o per reati puniti all’estero con la pena di morte”.

Due giorni prima della revoca della custodia cautelare disposta dalla Corte d’Appello, Yaeesh è stato raggiunto da una nuova ordinanza di carcerazione preventiva con l’accusa di terrorismo ed è stato rinviato a giudizio insieme ai suoi coinquilini, Ali Irar e Mansour Doghmosh.

Successivamente, previo ricorso dei suoi legali (avv. Flavio Rossi Albertini e Stefania Calvanese) la Corte di Cassazione e il Tribunale della Libertà ne hanno ordinato il rilascio in attesa di processo.

Nello stesso mese lo stato israeliano ha poi ritirato la richiesta di estradizione.

Ma le peripezie giudiziarie di Anan Yaeesh sono proseguite con un terzo provvedimento di custodia cautelare dell’aprile del 2024.

A luglio 2024, per Ali Irar e Mansour Doghmosh, è stata annullata la carcerazione preventiva con rinvio in Corte d’Appello, ma la sesta sezione penale della Cassazione ha confermato, invece, la carcerazione nei confronti di Yaeesh. Misura confermata anche nell’udienza preliminare del processo a suo carico, tenutasi il 26 febbraio 2025 davanti al gup Guendalina Buccella del Tribunale de L’Aquila.

Oltre a questi avvenimenti, nella loro particolare successione e tempistica, è importante sottolineare soprattutto due passaggi compiuti dalle autorità italiane in questa vicenda.

Primo: non essendo in possesso di sufficienti elementi utili all’istruttoria processuale, gli inquirenti italiani hanno richiesto a Israele di collaborare alle investigazioni (scelta degna di nota considerando il clima a dir poco persecutorio nei confronti dei palestinesi da parte del governo israeliano).

Secondo: Anan Yaeesh si è autodefinito “resistente palestinese e comandante partigiano” e ha richiesto di non consegnare alle autorità israeliane il suo telefono, contenente informazioni in suo possesso in quanto tale. Il governo italiano ha pensato bene di fare esattamente il contrario, mettendo così a repentaglio l’incolumità sua e di altre persone in Palestina.

La coincidenza tra le richieste fatte da Israele e la tempistica dei provvedimenti giudiziari emessi dalla magistratura italiana per l’avvio di questo processo, evidenziano la spregiudicatezza con cui il potere costituito muova le pedine dell’esecutivo e del sistema giudiziario come armi repressive e persecutorie in difesa di interessi particolari e geopolitici, piuttosto che nell’interesse della giustizia stessa. Il rinvio a giudizio con l’accusa di terrorismo nei confronti di Anan Yaeesh, infatti, assomiglia molto ad un escamotage dittatoriale per ovviare al rigetto della richiesta di estradizione, nonostante le evidenti violazioni dei suoi diritti possano legittimare addirittura un processo per complicità con Israele in crimini di guerra e contro l’umanità.

L’utilizzo repressivo e persecutorio dei processi giudiziari ai danni degli oppositori politici riporta la mente a più tristi e sanguinari anni della storia d’Italia. Con le offensive reazionarie sempre più lampanti come il ddl sicurezza o la separazione delle carriere, che tendono a rafforzare e accentrare il potere, è impossibile non ravvisare i presupposti di un sistema sempre più autoritario, di una violenta escalation neofascista che tanto si ispira all’istituzione di un tribunale speciale per la difesa dello Stato.

Questa democratura potrebbe spalancare un’autostrada ad una nuova dittatura clericofascista e guerrafondaia che sarebbe difficile da contrastare, se non mediante il risveglio di una coscienza sociale critica e consapevole, un movimento che si indirizzi compatto verso la creazione di una società finalmente libertaria, inclusiva, laica, equa e mutualistica, basata su principi etici di pace e armonia tra i popoli.

‘Gnazio & Melitea

L'articolo Stato di diritto con tribunali speciali proviene da .

TEORIA CRITICA E ANTISPECISMO POLITICO

Pubblichiamo questo contributo nell’ambito del dibattito sull’antispecismo che abbiamo aperto dietro stimolo del compagno Marco Celentano.

Dobbiamo dire comunque che non condividiamo il riferimento al materialismo storico, nell’accezione che gli hanno dato Engels e Marx. Al di là delle singole citazioni, più o meno condivisibili, i due intellettuali tedeschi si sono illusi di dare la propria base scientifica al comunismo facendolo derivare dallo sviluppo delle forze produttive che, con la dura logica dei fatti, avrebbe portato alla trasformazione dei rapporti di produzione. Questa concezione, essi ritenevano, avrebbe portato al superamento delle altre scuole socialiste e, una volta preso il potere, all’instaurazione del comunismo. Questa teoria è stata applicata nei paesi dove partiti marxisti hanno preso il potere e dovunque si è assistito ad un enorme sviluppo delle forze produttive, accompagnato al soffocamento di ogni autonomia della classe operaia. I rapporti di produzione si sono rivelati ben più radicati dei semplici rapporti di proprietà, la stessa logica dello sviluppo economico si è dimostrata incardinata negli stessi rapporti di produzione capitalistici, basata sullo sfruttamento e sul saccheggio dell’ambiente. Gli esperimenti basati sulla conquista del potere politico hanno portato ovunque, prima o poi, alla restaurazione del dominio della borghesia.

La prova del budino è nel mangiarlo, e il budino preparato dalla cucina marxista si è rivelato immangiabile.

 


La parola “teoria” deriva dal greco theorein, che significa “vedere, contemplare”, e tradizionalmente si basa sull’idea aristotelica di una verità che si svela come sguardo del soggetto su un oggetto. In questa visione classica, il soggetto è disinteressato, contempla un oggetto che è altro rispetto a sé.

La teoria critica, invece, rovescia questa prospettiva. L’aggettivo “critica” sottolinea la partecipazione del soggetto nella formazione dell’oggetto, rivelando che la conoscenza non è un’entità trascendente, separata dalla vita e dalle cose, ma è parte delle cose stesse che intende descrivere. Conoscere significa essere coinvolti: il soggetto è sempre ancorato a un corpo, e il corpo riporta alla materialità dei rapporti. La teoria critica è quindi un modo diverso per dire materialismo storico, poiché approfondisce il rapporto tra conoscenza e bisogni, restituendo alla conoscenza un valore intrinsecamente legato alla vita sociale.

La teoria critica si sviluppa come risposta alle crisi del Novecento, in particolare all’ascesa del fascismo e del nazismo. Fu elaborata dall’Istituto di Ricerca Sociale di Francoforte, che dagli anni ’20 riunì filosofi, sociologi, psicologi, economisti in un approccio multidisciplinare. La Scuola di Francoforte cercava risposte nuove a una crisi radicale della razionalità occidentale: l’incapacità di questa razionalità di opporsi al fascismo e, anzi, il fatto che lo avesse in parte favorito. Si trattava, dunque, di capire il legame tra irrazionalità europea e positivismo, o razionalità tecnocratica, che aveva caratterizzato lo sviluppo dell’Europa fino a quel momento.

La critica fu rivolta anche al marxismo sovietico, il cui fallimento e involuzione burocratica furono interpretati come sintomi del trionfo della ragione strumentale, “un germe regressivo” della civiltà occidentale, poiché limitata alla realizzazione dei fini, senza una finalità interna. In questa logica, la ragione diventa uno strumento per realizzare scopi che essa stessa non definisce, riducendosi a mero mezzo.

Questo ci porta alla teoria del dominio, elaborata da Adorno e Horkheimer nella Dialettica dell’Illuminismo (1947). Essi descrivono il dominio come una costante della civiltà, un tentativo umano di dominare la natura esterna e quella interna, costruendo un soggetto padrone di sé e del mondo. Questo soggetto, però, per dominare la natura deve anche autodominarsi, reprimendo le proprie “pulsioni”: ma il disagio della civiltà, al contrario di ciò che intese Freud, ha carattere ultimamente auto-distruttivo.

Il dominio, infatti, implica la reificazione, ovvero la riduzione della natura e dell’umano a oggetti manipolabili. Nell’atto stesso di negare la propria animalità, l’uomo stabilisce un confine tra sé e l’altro, un confine che implica esclusione e alienazione. Ecco che il soggetto dominatore esclude da sé categorie come le donne, le altre razze, l’infanzia, la follia – tutte relegate ai margini della razionalità.

Il processo di reificazione trova il suo culmine nel capitalismo, in cui il capitale stesso diventa il fine assoluto della società, trasformando ogni scopo umano in funzione di sé stesso. Così, l’essere umano finisce per alienarsi, non potendo più riconoscersi in una civiltà che lo vede come parte della macchina sociale, dove il capitale è un fine informe, disumano, un buco nero che assorbe, mistifica e strumentalizza e alla fine mercifica ogni realtà “umana”.

Questa dialettica evidenzia un paradosso pratico, non teorico. Per costituirsi come umanità, l’uomo deve prima negarsi come entità separata dal resto del vivente. Ma l’umanità non è, né è mai stata un soggetto reale e separato: questa espulsione materiale e simbolica dell’animale lavora anzi a rendere impossibile la soggettività umana come libera autodeterminazione.

Il paradosso è che solo realizzandosi come soggetto l’umanità può superare la propria alienazione ed estraniazione dall’animalità dentro e fuori di noi. E solo abolendo la proprietà privata dei mezzi di produzione possiamo autodeterminarci, cioè divenire una collettività capace di relazionarsi liberamente con il resto del vivente. In altre parole, l’autodeterminazione – la capacità di “determinare se stessi” (autòs) – è il presupposto della nostra relazione libera con l’altro.

L’antispecismo richiede questo presupposto socialista. Solo costituendosi come classe, si può abolire se stessi in quanto “classe”. La classe non è qualcosa che si può decostruire, ma qualcosa che va abolito materialmente, poiché impedisce la costituzione dell’umanità come soggetto collettivo. La liberazione umana è il prerequisito della liberazione animale; senza socialismo, senza la negazione della classe, non è possibile una vera liberazione. In questo momento tutte le soggettività oppresse trovano accoglimento e possibilità di dispiegarsi: socialismo e antispecismo costituiscono il terminus a quo e il terminus ad quem di ogni possibile emancipazione, perché definiscono il presupposto materiale e l’orizzonte di senso extra-umano in cui la vita sociale può dispiegarsi liberamente, senza oppressione e sfruttamento.

Abolire la classe, liberarsi dai rapporti strumentali del capitale, significa creare un mondo che consenta relazioni libere, e così ridefinire il confine tra umano e non umano. La teoria e la cultura dipendono da questo momento pratico: senza una rivoluzione nei rapporti di produzione, non è possibile ripensare l’umanità. Ogni tentativo di rifondazione priva di una base materiale si ridurrebbe a una mera speculazione.

Abolire la reificazione padronale del concetto di specie significa a sua volta aprire l’orizzonte della cultura all’impensato, convertire l’altro dalla civiltà dall’orrore e la fascinazione per ciò che è selvaggio e informe, in un processo aperto di relazioni nuove, non ancora definite.

Anche soluzioni come il “primitivismo” e il “transumanesimo”, che apparentemente sfidano i confini stabiliti, falliscono nel risolvere la questione alla radice. Il primitivismo immagina che questo processo di separazione dal resto del vivente sia di per sé distruttivo, ma ignora che proprio la distinzione è il presupposto per un rapporto con l’altro. La separazione ha permesso all’umanità di costituirsi come soggetto, una condizione indispensabile per articolare una relazione autentica. Dove c’è fusione, infatti, non c’è l’altro, ma solo una confusione indifferenziata. È la distinzione a rendere possibile il dialogo e la relazione.

Allo stesso modo, l’utopia tecno-scientifica, con la sua immagine di un soggetto ibrido, non offre una vera alternativa, poiché il soggetto ibrido non stabilisce una relazione con l’altro ma, ancora una volta, scivola verso una nuova forma di indistinzione. La sfida non è cancellare questa separazione tra umano e non umano, ma articolarla in una forma non gerarchica e non violenta. La civiltà, nella sua forma storicamente distruttiva, ha imposto una separazione, ma la soluzione non è eliminarla, bensì trasformarla in una relazione non dominativa, capace di integrare l’altro senza annullarlo.

Questa prospettiva richiede una razionalità diversa, inclusiva e non distruttiva, capace di riconoscere l’animalità negata al cuore dell’umano e di stabilire una relazione simbiotica e dialogica con il resto del vivente.

È importante sottolineare che la ragione è sempre oggettiva, è cioè una forma di vita collettiva, non è una funzione della mente umana. Emerge, si struttura a partire da un contesto pratico, è l’insieme delle nostre relazioni, incluse le relazioni che abbiamo con noi stessi, e il resto della natura. L’inganno della razionalità strumentale (la razionalità “soggettiva” moderna che nega l’esistenza di fini oggettivi, naturali, divini ecc. e traduce il sapere in metodo) è che essa invece realizza un mondo di rapporti reali in cui l’umano finisce per trovarsi irretito, incapace di agire in modo autonomo e alla fine, nel meccanicismo trionfante della tecno-scienza capitalistica, dissolto come soggetto libero.

In ultima analisi, solo se viene abolita la classe e liberata l’umanità dalla sfera della produzione capitalistica, diventa possibile estinguere quel concetto antropocentrico di umanità come soggetto separato dalla natura. Engels osserva che, nel socialismo, l’umanità per la prima volta diventa realmente se stessa, riuscendo a distinguersi dal resto del vivente non più attraverso fini parziali e strumentali, ma realizzandosi come universale. Tuttavia, questa realizzazione non implica un dominio su ciò che è altro da sé; anzi, Engels sostiene che il socialismo rappresenti anche il momento in cui l’essere umano impara, attraverso quella che egli chiama “la vendetta della natura sull’uomo,” a rinegoziare il proprio rapporto con essa.

Questa “vendetta della natura” è il risultato dell’uso della tecnica come se fosse separata dalla natura stessa. Nell’illusione di essere indipendente dalla natura, l’essere umano crea le condizioni per una crisi ecologica che lo costringe a riconoscere la propria interdipendenza. Proprio attraverso questa crisi, Engels sostiene, l’umanità impara a vedere la natura come ciò da cui proviene, sviluppando una consapevolezza di appartenenza che permette di percepirsi come parte di un tutto più grande.

Questo doppio movimento, in cui l’umanità si costituisce come un soggetto universale ma, al contempo, negozia il proprio rapporto con il vivente, è un elemento essenziale del materialismo dialettico. La dialettica non mira a cancellare la distinzione tra umano e natura, ma a trasformarla in una relazione in cui l’umano possa riconoscersi come parte di un tutto, abbandonando la logica di dominio e alienazione.

Questa prospettiva, fondata sulla liberazione sociale, è la base per l’antispecismo politico, che non si accontenta di una liberazione individuale o morale, ma punta a trasformare il sistema alla radice. Solo attraverso il socialismo è possibile rinegoziare la nostra posizione nel vivente e quindi porre le basi per una società diversa, in cui il concetto stesso di umanità si riconcilia con il resto del vivente, superando la logica del dominio e dell’estraneazione.

L’antispecismo politico si configura così come un’estensione della teoria critica, capace di sfidare le gerarchie imposte non solo tra gli esseri umani ma tra l’umanità e le altre forme di vita. Questo antispecismo non promuove un ritorno a forme arcaiche di società né una fusione indistinta con la natura, ma una trasformazione profonda della civiltà umana, in cui l’umanità si realizza come parte di una rete di relazioni non dominative, in grado di negoziare con l’altro senza annullarlo.

In questo quadro, l’idea stessa di progresso assume un nuovo significato: non più come conquista e sfruttamento della natura, ma come costruzione di una comunità ecologica e sociale basata sull’equilibrio e sul rispetto reciproco. Una società post-capitalista, fondata su rapporti di produzione liberi e non alienanti, una concezione della civiltà autenticamente universale, solidale e inclusiva.

Marco Maurizi

L'articolo TEORIA CRITICA E ANTISPECISMO POLITICO proviene da .

Mentire con le statistiche: dati ISTAT e occupazione

A dicembre 2024 gli occupati, stando ai dati Istat, erano superiori a quelli di un anno prima, con un aumento di 274 mila unità e una crescita in percentuale del tasso di occupazione pari allo 0,3%. Per alcune fasce di età, specie i giovani, l’occupazione era invece in sostanziale decrescita e questo solo dato dovrebbe indurre a riflettere sul fallimento dei percorsi di formazione e orientamento, delle politiche attive in generale.

Ma si sa, da sempre, che le statistiche da sole non sono di aiuto specie se non riescono a distinguere tra occupazione stabile e precaria: pochissimi giorni di impiego annui vengono considerati alla stessa stregua di un contratto a tempo determinato pari a 3 mesi e perfino a uno indeterminato.

Ma ad onor del vero le rilevazioni di fine 2024 parlavano di piccola contrazione del lavoro autonomo, di vistoso calo del tempo determinato e ripresa dell’indeterminato quindi, alla luce di questi dati, ha forse ragione il governo Meloni a cantar vittoria?

La prima osservazione riguarda il numero degli anziani che trovano lavoro dopo averlo perso, il che induce a riflettere come la ricerca di personale specializzato da impiegare prontamente in ambito produttivo sia pur sempre l’opzione preferita ai processi, lunghi e costosi, di indirizzo, formazione e aggiornamento. Insomma, i posti di lavoro aumentano soprattutto nella fascia over 49 o tra gli under 30 dove le assunzioni presentano costi decisamente vantaggiosi per le imprese, tra sgravi fiscali, contratti di apprendistato e altro ancora.

Un po’ come accade con la mobilità nella Pubblica amministrazione, alla fine non si promuove nuova occupazione e permangono gli iniqui tetti di spesa in materia di personale che poi condannano la PA ad avere la forza lavoro più anziana, e tra le meno pagate in assoluto, della Ue.

C’è poi un’ulteriore considerazione che meriterebbe di essere studiata ossia i salari italiani che al cospetto degli altri nei paesi Ue calano da oltre 30 anni, un calo in potere di acquisto con i rinnovi contrattuali sempre al di sotto della inflazione. Dopo lustri, a forza di perdere potere di acquisto, il divario salariale italiano rispetto a quello Ue inizia a farsi preoccupante ma questa notizia non viene riportata perché non accresce la popolarità degli esecutivi.

E allora per giustificare politiche fiscali e lavorative fallimentari (la tassa piatta, la decontribuzione,    i contratti adeguati al codice Ipca che in tempi di crescita delle tariffe energetiche palesa tutti i suoi limiti) si stanziano risorse pari a un terzo della inflazione nella Pubblica amministrazione, si scambiano aumenti economici con benefit e continuo ricorso al welfare aziendale, si punta tutto sui contratti di secondo livello che rappresentano alla lunga un’arma a doppio taglio perché accrescono la produttività, alimentano le deroghe ai già inadeguati contratti nazionali e scambiano salario con servizi alle strutture private, il che alimenta la spirale dello smantellamento dei servizi pubblici.

Torniamo, per chiudere, sugli occupati ma non prima di avere evidenziato due criticità ossia l’imminente riconversione di parte dell’industria a fini di guerra che porterà certo un incremento occupazionale, come accadde negli Usa e nella Germania di un secolo fa. E ammesso, ma non concesso, che produrre armi sia una soluzione, non viene spiegato che a guadagnarci saranno non i lavoratori e le lavoratrici ma le multinazionali del settore che hanno visto crescere i loro titoli azionari del 50% in pochi mesi, a conferma che la spirale speculativa-finanziaria è complementare ai processi di militarizzazione.

Un anno fa, quando si parlava di riconversione dell’economia a fini green, analisti e statistici davano per scontato che la perdita occupazionale sarebbe stata rilevante, i cantori del nuovo mondo sono sovente poco avvezzi a fare i conti con la vita reale.

Secondo il report di Exclesior e Unioncamere “Previsioni dei fabbisogni occupazionali e professionali in Italia a medio termine (2024-2028)” nei prossimi tre anni i lavori più richiesti saranno quelli di alto profilo, come dirigenti, specialisti e tecnici. Ma tra numeri chiusi per l’accesso a molte facoltà universitarie, politiche attive del lavoro carenti e inefficaci, business della formazione con poche ricadute positive, siamo certi di essere capaci di rispondere positivamente a queste sfide? La tendenza degli ultimi anni, con gli stages scuola lavoro, è stata spesso quella di impiegare per settimane studenti in lavori di bassa manovalanza (sottraendoli a ore di insegnamento), quando era stata decantata una nuova era nella quale i giovanissimi avrebbero imparato un lavoro acquisendo competenze da spendere dopo il diploma. Pochi sono i posti di lavoro creati in questi anni dagli stages scuola lavoro e sovente a tempo determinato.

Chiudiamo con il rapporto tra immigrazion e occupazione: gli stranieri in Italia sono circa 2,5 milioni e rappresentano circa il 10 per cento del totale degli occupati, con un tasso di occupazione identico a quello degli autoctoni ma con innumerevoli attività lavorative meno pagate. In un paese nel quale il permesso di soggiorno è legato ad un contratto di lavoro sovente accade di accettare condizioni retributive non dignitose, ed è per questa ragione che un crescente numero di migranti oggi presenta una coscienza di classe maggiore di quella degli italiani specie nei magazzini della logistica.

Permane poi la cosiddetta disparità di genere: le donne migranti hanno tassi di occupazione (47,5%), disoccupazione (15,2%) e inattività (43,8%) sensibilmente peggiori rispetto agli uomini. Lo stesso discorso, pur con percentuali differenti, vale anche per donne e uomini italiane, sia sufficiente ricordare che i posti da coprire per gli asili nido sono pari al 15% dei bambini e delle bambine sotto 3 anni quando la media europea è sopra il 33 per cento. E a rimetterci sono soprattutto le donne alla ricerca di un impiego: qui entrano in gioco altri fattori come la inadeguatezza del welfare, fermo alle famiglie monoreddito e con una popolazione sempre più vecchia. Ma di questo, e di molto altro, parleremo in un’altra occasione.

Federico Giusti

L'articolo Mentire con le statistiche: dati ISTAT e occupazione proviene da .

Edilizia scolastica. Ordinario abbandono e lotte dal basso

La situazione dell’edilizia scolastica in Italia è drammatica. Lo testimonia l’esperienza quotidiana di chi nella scuola studia e lavora, ma lo riportano anche i dati ufficiali, che non riescono a nascondere questa evidente realtà. Secondo quanto si legge nel rapporto “Ecosistema scuola 2024”, una scuola su tre ha problematiche gravi di sicurezza che riguardano questioni strutturali: impianti elettrici, solai, certificati di agibilità mancanti. Una situazione che oltretutto ribadisce il divario esistente a livello territoriale, poiché se al Nord la situazione è un po’ migliore, al Sud solo il 22,6% delle scuole ha la certificazione di agibilità. Ricordiamo che quando parliamo di certificazioni di agibilità si fa riferimento principalmente all’antincendio è all’antisismico: non stiamo parlando quindi solo di muri scrostati o pareti da ridipingere, elementi che pure sarebbero importanti, ma di questioni di ben altro rilievo per la sicurezza. E allora diamo qualche altro parametro ufficiale più specifico.

A livello nazionale, il 57,68% degli edifici scolastici è sprovvisto del certificato di prevenzione incendi e il 41,50% non ha il collaudo statico. Da notare, a proposito di quest’ultimo dato, che quasi la metà delle scuole italiane si trova in zona sismica 1 e 2.

Tra il settembre 2023 e il settembre 2024 sono stati registrati 69 episodi di crolli negli edifici scolastici, raggiungendo la punta più alta degli ultimi sette anni. Ovviamente si tratta di eventi importanti, tali da essere registrati e divulgati nelle statistiche ufficiali. Non va dimenticato infatti che le istituzioni scolastiche, strette nel ricatto del tetto di iscrizioni da raggiungere per mantenere l’ autonomia didattica e amministrativa, nascondono talvolta le varie problematiche per millantare una sicurezza ed una efficienza che spesso non c’è. I dati ufficiali sui crolli quindi, come quelli relativi alle tante problematiche occasionali che purtroppo sono la quotidiana normalità, quali allagamenti, infiltrazioni, infissi, corto circuiti etc. corrispondono esclusivamente a quanto dichiarato, e rappresentano verosimilmente un numero inferiore alla realtà dei fatti. In un quadro generale di inadeguatezza strutturale pesante, sono assai carenti infatti sia gli interventi straordinari, in carico agli enti locali- comuni per le scuole primarie e medie, province per le scuole superiori- sia gli interventi straordinari. Per non parlare di veri e propri investimenti edilizi e costruzione di edifici scolastici nuovi: qui siamo nella nebbia totale! Eppure le occasioni non sono mancate e le risorse neppure. Durante il periodo Covid le esigenze di sicurezza e di distanziamento avevano indotto a reclamare piani edilizi adeguati per la ripresa dell’attività didattica in presenza e in generale per il futuro. A dispetto di tutto ciò, le gigantesche risorse PNRR intervenute sulla situazione post Covid sono state e sono tuttora una gigantesca beffa e un’occasione di dissipazione di risorse esistenti, finalizzate esclusivamente a quello che è solo un grande business. Pochissime le risorse destinate all’edilizia, al risanamento e alla messa a norma delle scuole, così come alla costruzione di nuovi edifici. Quelle poche sono state poi ulteriormente ridotte in ragione degli aumenti dei costi dei materiali edilizi. Ci troviamo così di fronte ad una situazione paradossale in cui fiumi di denaro sono stati riservati agli ambienti di apprendimento, intesi come arredi e ambienti digitali, mentre pochissimo è andato a finanziare le esigenze di ambienti fisici e reali che restano fatiscenti

L’ennesima beffa, in ordine di tempo, è rappresentata dall’edizione “Didacta 2025”, megaevento nazionale organizzata dal Ministero Istruzione e Merito proprio in questo mese di marzo nell’ambito degli “Interventi PNRR per l’edilizia scolastica”. Ma di cemento e mattoni nemmeno l’ombra. Corsi, seminari sviluppo di linee guida per la gestione dei nuovi ambienti digitali e didattici, accordi con la Protezione civile per campus e interventi formativi che trasformino gli studenti in “ambasciatori della cultura del rischio” e che diano ai docenti una “competenza spaziale” per meglio organizzare gli spazi didattici. Ogni commento è superfluo.

Intanto gli edifici scolastici sono lasciati nel degrado e la mancanza di sicurezza è pane quotidiano. Ma c’è chi non si rassegna a questa situazione e si batte per la reale sicurezza degli ambienti di studio e di lavoro, quelli fisici e concreti. Lo fanno studenti, lavoratori della scuola, genitori.

Di seguito l’intervista ad Andrea, un genitore delle scuole Micheli Lamarmora di Livorno, in cui si sta svolgendo una protesta che per sistematicità e continuità d’intervento è diventata una vera e propria vertenza cittadina

D: Quali sono problemi della struttura scolastica frequentata dai tuoi figli?

A: I problemi non nascono certo oggi. Le scuole Micheli-Lamarmora si trovano in piazza XI maggio, in un quartiere popolare di Livorno, e sono da sempre ospitate in un edificio molto grande e storico, costruito a fine 1800, col secondo piano realizzato nei primi decenni del ‘900. Una struttura quindi che, come è logico, ha risentito degli “acciacchi” dovuti al tempo. Le consistenti infiltrazioni di acqua piovana, presenti fino dal 1990, portarono nel 2019 al crollo dei solai in 5 spazi del secondo piano, comprendenti aule, locali mensa e bagni. All’epoca l’intervento istituzionale se la cavò chiudendo le aree pericolanti e promettendo lavori a breve. L’incuria non fece che peggiorare i problemi che progressivamente si verificarano: sbriciolamenti di solai, distacchi di pezzi di intonaco dentro e fuori l’edificio, tavole di legno della mantovana para-sassi che cadevano da un’altezza di 20, 30 metri (la mantovana para-sassi era un’impalcatura fissa posta sotto il cornicione del tetto e serviva come strumento di protezione da eventuali cadute di parti del tetto, salvo poi diventare anch’essa fonte di pericolo). Tutte cose che noi genitori verificavamo senza averne informazione ufficiale. Decidemmo perciò di attivarci, visto l’immobilismo dei dirigenti comunali e scolastici, e creammo il nucleo del gruppo genitori Micheli-Lamarmora. Con il nostro ormai storico striscione “i bambini sono il futuro, mettiamoli al sicuro”, che ci ha accompagnato anche nelle mobilitazioni più recenti, organizzammo presidi sotto il Comune di Livorno, portando in piazza la nostra protesta e facendola conoscere alla cittadinanza. La nostra vertenza fu corredata da un esposto inviato alla Procura della repubblica di Livorno e ai Vigili del Fuoco in cui puntualmente riportavamo gli eventi critici della struttura. L’esposto fu vergognosamente rifiutato dalla Procura per una questione formale, ma fu preso in carico dai Vvf che fecero un’indagine da cui scaturì che l’edificio era agibile a patto che iniziassero i lavori, cosa che finalmente portò il Comune ad attivarsi. Era il 2019. Fu un trionfo per noi, una vittoria figlia della nostra determinazione che anche in quel caso fu accusata di tutto: di aver diffamato la scuola, di aver creato allarmismo inutile, addirittura di aver fatto delle segnalazioni uscendo dalle nostre competenze! La verità è che decisivo per smuovere le cose, come sempre, fu il metodo dal basso , quello che abbiamo seguito anche ora.

D: Veniamo al periodo più recente. Spiegaci le problematiche legate alla fase attuale

A: Nel febbraio 2023 viene decisa la chiusura dell’edificio scolastico per lavori di ammodernamento antisismico legati allo stanziamento di quasi 4 milioni di euro. Fu perciò avviato il progetto di moduli prefabbricati provvisori in cui collocare le classi nel parco delle mura lorenesi. I genitori furono coinvolti, portati a visitare l’area e le strutture modulari. I sopralluoghi furono soddisfacenti, considerata la provvisorietà della situazione, ma subito dopo la collocazione delle classi nei moduli i problemi sono emersi: oltre alla mancanza di suppellettili, problemi di riscaldamento e problemi di forte rumore, in quanto i divisori tra le aule sono sprovvisti di materiale insonorizzante. Un disagio generale con ripercussioni sulla didattica che abbiamo denunciato da subito, insieme alle maestre, ma che la dirigenza scolastica come al solito ha minimizzato, ricorrendo anche alle minacce verso le stesse maestre. A queste problematiche, col sopraggiungere della pioggia si sono aggiunte poi le infiltrazioni e l’umidità.

D: Quindi quali azioni avete intrapreso ?

A: Le infiltrazioni di acqua nei moduli si sono fatte sempre più consistenti col maltempo, senza che i lavori di riparazione occasionali fossero efficaci, dimostrando così l’inadeguatezza delle strutture, che pure erano state programmate e non allestite in modo improvvisato per una emergenza imprevista. Da mesi facevamo segnalazioni scontrandoci con l’ostinazione insensata dell’amministrazione comunale di Livorno nel non voler traferire le alunne e gli alunni in strutture sicure e dignitose. Il Comune di Livorno avrebbe dovuto operare diversamente, senza che noi genitori ci mobilitassimo, ma evidentemente dinamiche politiche a noi sconosciute hanno determinato una situazione di stallo insostenibile, di fatto pericolosa e insalubre per i nostri figli e anche per il personale scolastico.

Di fronte a una situazione talmente paradossale abbiamo iniziato a reagire. Ci siamo perciò nuovamente organizzati come genitori, sfruttando la rete di collegamento che avevamo dal 2019. Il gruppo di lavoro composto dalle rappresentanti di classe e dal rappresentante dei genitori al Consiglio d’Istituto ha formato una delegazione che si è recata una prima volta in Comune a inizio febbraio per evidenziare in modo forte i problemi di infiltrazione presenti nei moduli. Successivamente abbiamo avviato una raccolta firme dei genitori che ha avuto grandissima adesione, tutto questo mentre continuavamo a spingere per far fare lavori risolutivi nei moduli.

D: Quali risposte avete ricevuto?

A: Le risposte alle nostre segnalazioni sono sempre state tese a banalizzare le nostre rimostranze e ad accusarci di inutili allarmismi. Il disco che girava era sempre il solito: la scuola è sicura, è tutto sotto controllo ecc. Un comportamento quindi negazionista della realtà e da un certo punto di vista inquietante, se si pensa che stiamo parlando di bambini piccoli e che alcuni di loro sono disabili.

D: La vostra protesta poi come si è concretizzata?

A: Nonostante gli interventi sui moduli, che finalmente eravamo riusciti ad ottenere dopo molte pressioni e un oggettivo intensificarsi delle problematiche, si è verificata una forte pioggia che ha allagato ancora di più classi, corridoi, palestra e bagni. Il 24 febbraio abbiamo fatto quindi la prima chiamata ai Vigili del fuoco, i quali hanno interdetto due aule della scuola primaria (l’acqua andava direttamente su canaline e interruttori). Neanche in questo caso il Comune ha preso decisioni concrete sul da farsi, appoggiandosi sul fatto che i vigili hanno definito le strutture non soggette a crolli. Come se la prevenzione sulla sicurezza si basasse esclusivamente sui mancati crolli. In seguito a quanto accaduto e ai mancati interventi risolutivi, Il 28 febbraio abbiamo fatto quindi il primo sciopero, raccogliendo un’adesione quasi del 90%. I bambini non sono entrati a scuola, non hanno partecipato alla lezione, fuori dalla struttura è stato fatto un presidio partecipatissimo con striscioni e presenza della stampa, che ha dato molto risalto alla nostra iniziativa.

Successivamente, il 12 marzo, in seguito ad un altro nubifragio, si sono nuovamente allagati gli spazi dei moduli, ancora di più rispetto alle volte precedenti. Nuova chiamata ai Vigili del fuoco che hanno interdetto tre aule della primaria, la palestra e tre aule dell’asilo. Il Comune in questo caso non ha più potuto far finta di niente ed ha trasferito le classi dell’infanzia Lamarmora nella scuola Volano del quartiere Corea, lasciando però i bambini e le bambine della primaria nell’acquitrino dei moduli. Una decisione per noi inaccettabile che ha fatto scattare il secondo sciopero nella giornata del 13 marzo (anche in questo caso adesioni del 90%) e la manifestazione sotto il Comune di Livorno. Siamo stati immediatamente ricevuti nella sala consiliare. Un momento memorabile e bellissimo per quanti eravamo tra genitori, figlie e figli. Abbiamo riempito la sala! Dopo le parole “amichevolmente istituzionali” siamo passati ai fatti, accusando di colpevole ritardo l’interessamento comunale sugli allagamenti delle scuole. L’indignazione e la rabbia, già elevata, è salita quando -dopo il nostro intervento- le figure istituzionali insistevano nel definire la scuola sicura, affermando che la primaria non sarebbe stata trasferita col pretesto che gli alunni della primaria erano troppo numerosi. Non ci siamo scoraggiati e abbiamo scandito insieme ai nostri figli il coro “vogliamo essere trasferiti!” davanti ai rappresentanti degli enti decisori e alla stampa che ha ripreso tutto. Non sono riusciti ad invisibilizzarci. E alla fine siamo riusciti ad ottenere il trasferimento

D: Alla fine quindi c’è stato un riconoscimento del problema da parte dell’amministrazione comunale?

A: In realtà solo grazie al clamore che abbiamo provocato sono stati costretti a riconoscere il problema per intero, disponendo anche il trasferimento delle classi della primaria. E questo evidentemente è quello che ai dirigenti pesa di pù. Il 14 marzo la Dirigenza scolastica ci ha comunicato in modo laconico e senza minimamente ravvisare il nostro impegno: “viste le condizioni meteorologiche e considerato che ci sono lavori in corso da parte della ditta Interguest che incontra ostacoli per le condizioni meteorologiche avverse si comunica che con l’Amministrazione comunale si è concordato il momentaneo trasferimento delle classi in altre sedi scolastiche a partire da lunedì 17 marzo (…) si assicura altresì che la Ditta sta lavorando e continuerà a lavorare fino alla risoluzione delle criticità legate alle infiltrazioni per cui auspichiamo un rientro in tempi breve nella nostra sede di via Villa Glori.” Si è voluto approfittare dell’allerta arancione per disconoscere le vere motivazioni che hanno indotto il trasferimento. Ma noi sappiamo bene che è stata la nostra lotta, la nostra determinazione come genitori ma anche come cittadine e cittadini, che ha spostato l’elemento decisionale nelle mani del buonsenso. Cosa che dovrebbe avvenire sempre.

D: Come intendete procedere?

A: Continueremo a seguire da vicino sia la questione moduli che i lavori nella sede storica di piazza XI maggio. Il comportamento dell’Amministrazione comunale e della Dirigenza scolastica non lascia spazio a una fiducia degna di questo nome. Il trasferimento, tanto per fare un esempio, sta già chiamando a nostre nuove prese di posizione sul servizio scuolabus, che vogliono garantire solo per l’infanzia ma non per la primaria. Il nostro grado di attenzione è quindi massimo. Non cederemo neanche di un millimetro per quanto riguarda i diritti delle nostre figlie e dei nostri figli. Ci auguriamo infine che la nostra lotta ma anche la coesione e il metodo che ci sta contraddistinguendo venga seguita da altre realtà scolastiche. Una storia, la nostra, che, fra le altre cose, mostra come l’elemento istituzionale non rappresenti il modello di gestione della società adeguato, soprattutto quando le cose si fanno difficili.

Andrea Paolini e Patrizia Nesti

L'articolo Edilizia scolastica. Ordinario abbandono e lotte dal basso proviene da .

SIAM MALFATTORI ! Illegalismo ed elettoralismo al tramonto dell’Internazionale

Al suo apice, l’Internazionale era sufficientemente imponente nella sua militanza, forza numerica e influenza da convincere il governo italiano che doveva essere distrutta.

Benedetto Cairoli e Giuseppe Zanardelli si insediarono come primo ministro e ministro dell’interno nel marzo 1878: il loro governo è universalmente considerato il più liberale dall’unificazione. Nel discorso tenuto nel suo collegio elettorale di Iseo nel 1878, in cui formulò la strategia del governo, Zanardelli condannò l’Internazionale per aver diffuso insegnamenti che erano “la negazione di tutti i diritti e della morale” e che trovavano “convertiti pronti e pericolosi” tra i “meno istruiti” delle moltitudini. In pratica, la tolleranza liberale si estendeva solo ai rispettabili radicali della classe media, come gli irredentisti repubblicani, non certo agli operai rivoluzionari aderenti all’Internazionale. Il doppio standard poliziesco e giudiziario sarebbe rimasto vivo e vegeto per decenni.

La campagna di repressione che il nuovo governo liberale avrebbe scatenato contro l’Internazionale veniva giustificata nel dibattito parlamentare e sugli organi di stampa da una serie di atti terroristici commessi in Italia e all’estero. Questa campagna denigratoria contribuì a cristallizzare l’immagine che lo Stato liberale aveva evocato davanti agli occhi della borghesia italiana negli ultimi anni: gli anarchici come pericolosi sociopatici. Sebbene questi attentati non fossero collegati, le autorità italiane – sempre suscettibili di teorie del complotto – erano convinte che l’Internazionale avesse ordito un complotto per assassinare i capi di Stato d’Europa.

Il 28 dicembre 1878 papa Leone XIII promulgò l’enciclica “Quod apostolici muneris”, condannando la “pestilenza mortale che serpeggia nei recessi più reconditi della società e la porta all’estremo pericolo della rovina”; cioè “la setta di coloro che, con nomi diversi e barbari, si definiscono socialisti, comunisti e nichilisti”. L’enciclica metteva a disposizione l’enorme potere e prestigio della Chiesa nella lotta contro il socialismo, in cambio del ripristino da parte dello Stato di “quella condizione di libertà con la quale può efficacemente diffondere le sue benefiche influenze a favore della società umana”. Radicato nella comune paura del socialismo, il riavvicinamento tra Chiesa e Stato in Italia era iniziato.

Alla fine di dicembre del 1878, mentre da ogni pulpito si lanciavano anatemi contro la “pestilenza del socialismo”, il nuovo governo di Agostino Depretis ordinò una nuova ondata di arresti che coinvolse quasi tutti i leader anarchici ancora in libertà, per poi passare a colpire la base. Una circolare del ministero dell’Interno notificò a tutti i prefetti del regno che l’intento del governo era quello di distruggere la setta internazionalista, raccomandò che tutti i membri dell’Internazionale fossero posti sotto ammonizione e di vigilare attentamente per coglierli in violazione e deferirli all’Autorità competente”.

Il governo era convinto che l’applicazione diffusa dell’ammonizione avrebbe spezzato l’Internazionale, specialmente se – come notò il capo della polizia di Firenze – l’Autorità Giudiziaria si persuadesse una volta per tutte che gli aderenti alla setta non dovevano più essere considerati un partito politico, ma un insieme di malfattori. La polizia intraprendente non ebbe difficoltà a inventare una serie di accuse – linguaggio volgare, associazione con persone sospette, sospetto di furto e altri crimini contro la proprietà e le persone – per intrappolare un individuo preso di mira. E per condannare un anarchico per “contravvenzione alla ammonizione”, bastava scoprirlo mentre parlava con un altro compagno. Centinaia di anarchici caddero vittime dell’ammonizione in questo modo.

Il 16 febbraio 1880 la Corte di Cassazione di Roma stabilì che un’associazione internazionalista composta da cinque o più persone costituiva un’associazione di malfattori ai sensi dell’articolo 426 del codice penale. La sentenza della corte è stata una testimonianza del pregiudizio sociale della classe dirigente italiana; essa afferma apertamente che l’internazionalismo è solo una maschera sotto la quale si nasconde il malfattore comune. Le sentenze delle corti di Cassazione ebbero l’effetto di spogliare gli anarchici di ogni status giuridico di sovversivi politici e di esporli a tutto il peso della repressione statale come presunti malfattori. Nei successivi vent’anni – grazie all’insidia ineludibile fornita dall’articolo 426 (poi 248) del codice penale – il reato di costituire un’associazione di malfattori – divenne il randello con cui il governo colpì il movimento a suo piacimento. Migliaia di anarchici furono condannati al carcere e al domicilio coatto non per atti illegali e nemmeno per l’intenzione di commetterli, ma unicamente per le idee che professavano.

Nel 1880, tuttavia, le decisioni delle alte corti fornirono solo un tardivo colpo di grazia. Le precedenti ripetute ondate di arresti di massa, i molti mesi trascorsi in detenzione preventiva in attesa del processo, la completa impossibilità di svolgere attività politica derivante dall’ammonizione e la crescente diaspora di leader e militanti che sceglievano l’esilio piuttosto che la prigione avevano già avuto il loro pedaggio. La Federazione Italiana dell’Internazionale non esisteva più come organizzazione vitale.

Alla fine degli anni 70 dell’Ottocento l’anarchismo italiano era già in profonda crisi a causa soprattutto della repressione governativa. Negli anni successivi, tre fattori si combinarono per aggravare la crisi e impedirne la soluzione: la paura della persecuzione, ancora più intimidatoria ora che gli anarchici erano stati ufficialmente bollati come malfattori; l’esilio di leader chiave, in particolare Cafiero e Malatesta, capaci di energizzare e guidare; il dissenso e il caos causati dall’adozione da parte di Andrea Costa della tattica elettorale. Come risultato di questa crisi prolungata, il movimento anarchico conobbe una significativa trasformazione e declino tra il 1879 e il 1883, le cui caratteristiche più salienti furono la demoralizzazione, la paralisi generale dell’attività e la disintegrazione.

La debolezza organizzativa e l’estremismo ideologico stavano rapidamente diventando una funzione l’uno dell’altro, non sorprenderà quindi che proprio quando il movimento era meno capace di intraprendere un’azione diretta, gli appelli alla violenza fossero più frequenti. Questi appelli erano lanciati da anarchici veterani che erano diventati estremisti intrattabili, trasformati spiritualmente e intellettualmente dalla persecuzione, dalla sconfitta e dalla disillusione che avevano sofferto. Nella loro rabbia e frustrazione, percependo di essere in guerra non solo con lo Stato ma con l’intera società, questi anarchici divennero apostoli della violenza.

Articolando un approccio post-internazionale all’attività rivoluzionaria, in cui piccoli gruppi – ciascuno operante autonomamente come una cellula clandestina ma uniti dal loro unico scopo di violenza contro l’ordine costituito – questi apostoli della violenza avrebbero intrapreso continue guerriglie e atti terroristici contro persone e proprietà. Attentati come quello di Agesilao Milano al re borbonico Ferdinando II, o come quello di Felice Orsini all’imperatore Luigi Napoleone, facevano parte della venerata tradizione rivoluzionaria che il movimento internazionalista aveva ereditato dalla democrazia radicale. Finché l’Internazionale aveva mantenuto una parvenza di organizzazione e di vitalità, la teoria e la pratica rivoluzionaria avevano sempre enfatizzato l’insurrezionalismo, mentre il terrorismo rimase un fenomeno raro nel movimento anarchico italiano. Tra il 1880 e il 1881, tuttavia, l’apologia del terrorismo come strategia rivoluzionaria preferita divenne un luogo comune in molti circoli anarchici, specialmente tra gli esuli che avevano sofferto di più a causa delle persecuzioni e che erano sconvolti dai recenti eventi in Italia, soprattutto per la mancata rivolta delle masse. Gli atti di violenza individuale o clandestina di gruppo sembravano ormai l’unica opzione disponibile, l’unica alternativa alla completa impotenza. L’anarchismo italiano nel 1881 era sulla buona strada per diventare atomizzato, poiché sia i leader che la base rifiutavano i centri, le commissioni di corrispondenza, i piani generali e una miriade di altre attività associate all’organizzazione, tutto in nome dell’antiautoritarismo e della libera iniziativa. La rivolta permanente auspicata da Carlo Cafiero non divenne mai un programma d’azione per l’anarchismo italiano negli anni ’80 dell’Ottocento: era uno stato d’animo, che offriva sostentamento psicologico ai ribelli intransigenti bloccati spiritualmente e moralmente in una lotta impari contro lo stato e la società borghese.

Malatesta non condivideva la crescente avversione nei confronti dell’organizzazione del movimento ed era destinato a trovarsi in contrasto con molti vecchi compagni per i quali un’organizzazione nazionale affidabile rappresentava una minaccia autoritaria. Una forte opposizione alla proposta di Malatesta si fece sentire ancor prima della convocazione del congresso di Londra.

Circa quarantacinque delegati, che pretendevano di rappresentare cinquantamila membri, sessanta federazioni (esistenti principalmente sulla carta) e cinquantanove gruppi individuali, si riunirono a Charrington Street, a Londra, dal 14 al 20 luglio 1881. Erano presenti alcune delle figure più illustri dell’anarchismo: Malatesta, Merlino, Kropotkin, Louise Michel, Emile Gautier, Nicholas Chaikovsky, Johann Neve, Joseph Peukert. Erano rappresentate le tre correnti ideologiche del movimento in Europa e negli Stati Uniti: comunisti anarchici, collettivisti anarchici e individualisti. Il famigerato Serreaux, che fu poi accertato essere una spia, era un partecipante attivo e un portavoce non ufficiale dell’ala terroristica del movimento. L’anarchismo in tutta Europa aveva sperimentato più o meno le stesse avversità che avevano trasformato il movimento italiano e reagiva in modo simile: paura di persecuzioni, risposta esagerata ai leader disertori o inattivi (Brousse in Francia e Guillaume nel Giura) e disillusione per i progressi compiuti dal socialismo legalitario. Ad eccezione della Spagna, le grandi federazioni nazionali che comprendono le associazioni dei lavoratori si sono disintegrate o sono diventate inattive. Ciò che rimaneva era un insieme amorfo di piccoli gruppi legati solo dai loro ideali e da un comune timore dell’organizzazione. Il disincanto nei confronti delle classi lavoratrici per non essersi ribellate era ormai diffuso anche nel movimento anarchico. Così, piuttosto che continuare a sperare in sollevamenti popolari, la loro fede veniva riposta nell’attentato. La dinamite e il pugnale avrebbero sicuramente scosso l’ordine esistente. Date queste condizioni e atteggiamenti, quindi, la probabilità che il congresso di Londra potesse resuscitare un’organizzazione pubblica su larga scala basata sulle associazioni operaie era nulla. Il dibattito congressuale confermò tali premesse: preferendo rimanere ermeticamente chiusi nella loro torre d’avorio, per timore che fosse contaminato dall’autoritarismo, i delegati anarchici sacrificarono l’Internazionale sull’altare dell’autonomia locale e della libera iniziativa. Il congresso di Londra si concluse quindi con una sepoltura, non con una resurrezione. Da allora in poi, l’Internazionale si affacciò sulla scena europea solo come una sinistra apparizione, perseguitando politici e poliziotti soggetti a incubi di cospirazioni mondiali.

Errico Malatesta e Francesco Saverio Merlino, che non favorirono mai il terrorismo e lo censurarono negli anni ’90 dell’Ottocento, non si opposero al cambiamento di strategia rivoluzionaria in questo periodo, almeno non pubblicamente. Così il movimento mancava di un efficace contrappeso al nuovo estremismo. La loro attenzione in quel periodo era piuttosto concentrata a combattere il socialismo legalitario, che si era avvantaggiato del tradimento di Andrea Costa.

Da un punto di vista di classe, terrorismo ed elettoralismo si equivalgono.

Mentre l’anarchismo ha come scopo la liberazione delle masse sfruttate da parte delle stesse masse, “l’emancipazione degli operai deve essere opera degli operai stessi” era scritto nel Preambolo degli statuti dell’Associazione Internazionale dei lavoratori), il terrorismo e l’elettoralismo affidano questa emancipazione a ristrette minoranze che libererebbero le masse senza un’attiva partecipazione da parte di queste ultime; l’uno con la violenza, l’altro con la scheda elettorale. Probabilmente sia Errico Malatesta che Francesco Saverio Merlino ritenevano la tattica elettorale più pericolosa, anche sul piano dei principi, rispetto alla pratica terrorista. Solo più tardi si resero conto che anche il terrorismo (il ravacholismo come si diceva allora) si poneva al di fuori del perimetro anarchico. Ma era ormai troppo tardi: le tendenze antiorganizzatrici, illegaliste, di disprezzo della lotta immediata si erano radicate all’interno del movimento e fu necessario un lavoro lungo e paziente per ricostituire una tendenza classista e organizzatrice.

 

Tiziano Antonelli

L'articolo SIAM MALFATTORI ! Illegalismo ed elettoralismo al tramonto dell’Internazionale proviene da .