True
2024-12-31
Hacker, rubati 5 milioni di dati al gestore Spid
iStock
Si parla di 5 milioni di dati rubati - inclusi nomi, cognomi, indirizzi email, codici fiscali e numeri di cellulare - e messi in vendita sul dark web. L’attacco informatico agli onori delle cronache nelle ultime ore ha interessato Infocert, azienda parte del gruppo Tinexta e leader europeo nel campo della certificazione digitale, ma nello specifico ha preso di mira un fornitore terzo dell’azienda. La società madre ha assicurato i suoi clienti sul fatto che «nessuna credenziale di accesso o password di accesso agli stessi è stata compromessa», ossia che, contrariamente ad alcune voci, nessuno Spid è stato violato. «È stata rilevata la pubblicazione non autorizzata di dati personali relativi a clienti censiti nei sistemi di un fornitore terzo», si legge nel comunicato ufficiale di Infocert, dal 2015 accreditata presso l’Agenzia per l’Italia digitale come gestore d’identità digitale e, appunto, tra i provider dello Spid (circa 1,8 milioni quelli attivi), noto sistema di accesso con identità digitale di cui si serve la pubblica amministrazione.
Il cyberattacco è stato rilevato lo scorso 27 dicembre. Poco dopo, su Breachforums (un forum presente nel dark web in cui vengono scambiate le informazioni rubate), è comparso un messaggio in cui venivano messi in vendita i dati sottratti a Infocert al costo di circa 1.400 euro, con la possibilità di trattare per chi volesse il contenuto in esclusiva. L’autore del furto ha anche pubblicato un post con un campione di quanto sottratto all’azienda, quantificando il bottino in 5,5 milioni di dati esposti, tra cui 1,1 milioni di numeri di telefono e 2,5 milioni di indirizzi email. «I dati sono ancora privati, non sono stati venduti prima d’ora e potete essere i primi compratori», si legge nell’annuncio. Secondo alcune indiscrezioni, a esser stato violato sarebbe un database riguardante le richieste di assistenza dei clienti verso Infocert, gestite però da un servizio terzo.
Indiscrezioni confermate ieri in un’ulteriore nota stampa diffusa dall’azienda, in cui viene ribadito «che la sicurezza e il funzionamento dei servizi Spid, firma digitale e Pec, oltre che di tutti gli altri servizi Infocert, non sono mai stati compromessi dall’illecita sottrazione di dati», che avrebbe invece «interessato i sistemi di un fornitore esterno, che gestisce una piattaforma di assistenza clienti utilizzata» dal customer care della società. «I dati interessati», continua, «sono limitati a quelli necessari per evadere le richieste di assistenza inviate dai clienti mediante il sistema di ticketing. Possiamo quindi confermare che, a oggi, contrariamente a quanto riportato da alcune fonti non ufficiali online, non è stata in alcun modo compromessa l’operatività, la sicurezza e l’integrità dei servizi di Infocert». «Sono ancora in corso analisi tecniche», conclude il comunicato, «che stiamo svolgendo con il massimo grado di approfondimento e insieme al nostro fornitore; contemporaneamente, stiamo procedendo con le opportune denunce e notifiche alle autorità competenti. Continueremo ovviamente a monitorare la situazione con la massima attenzione e a fornire aggiornamenti tempestivi ai nostri clienti».
Benché non siano stati violati i sistemi di accesso con identità digitale, ed è fondamentale sottolinearlo, a preoccupare alcuni addetti ai lavori è il modo in cui potrebbero essere usati i dati sottratti. Attraverso di essi, infatti, potrebbe essere più facile, per gli autori delle cybertruffe, inviare messaggi credibili alle loro vittime, convincendole a cliccare su link pericolosi o a fornire informazioni personali. Si tratta di truffe note come phishing, tipicamente via email, smishing (via sms) e vishing (via chiamata vocale). Secondo l’ultimo report della polizia postale relativo al 2023, le frodi informatiche sono salite del 15% rispetto al 2022, con 917 denunce e oltre 40 milioni di euro sottratti, di cui 19 milioni appartenenti a grandi, medie e piccole imprese italiane.
Quello che ha interessato Infocert, d’altra parte, non è l’unico attacco hacker degli ultimi giorni. Sabato, infatti, il gruppo hacker NoName ha colpito i siti degli aeroporti milanesi di Malpensa e Linate (gestiti dalla Sea) e il sito del ministero degli Esteri mediante un attacco Ddos (Distributed denial of service), ossia un’azione informatica che mira a paralizzare una rete incrementando in maniera massiccia il traffico di dati. «I russofobi italiani ottengono una meritata risposta informatica», ha scritto il collettivo hacker rivendicando l’attacco, che tuttavia non ha arrecato problemi all’operatività degli scali.
«I terroristi possono trasformare in armi i nostri oggetti connessi»
Alessandro Curioni è fondatore e presidente di Di.Gi. academy, azienda specializzata in cybersecurity, docente all’Università Cattolica e giornalista. Una voce autorevole a cui la Verità ha chiesto di commentare quanto accaduto nel caso Infocert, a partire dalle rassicurazioni dell’azienda sul fatto che sono stati sottratti dati soltanto da fornitori terzi e che nessuna compromissione ha riguardato gli Spid. «L’informazione è attendibile, è probabile che sia successo esattamente questo», ha commentato, «considerando che oggi la più grande preoccupazione riguarda proprio gli attacchi alla supply chain, cioè alla filiera dei fornitori, che è sempre più complessa, sempre più interconnessa e sempre più lunga. Non è un caso che le ultime normative europee, la Nis2, e il regolamento Dora per il sistema finanziario stressino molto il vincolo di questi soggetti a vigilare sulla loro filiera dei fornitori».
Professore, i clienti che leggono la notizia possono dunque stare tranquilli?
«Stare tranquilli è diverso. Gran parte delle truffe online ai danni delle persone sono proprio basate sulla credibilità dei messaggi che vengono inviati. Se io ho esfiltrato il suo numero di telefono, il suo nome e cognome, il suo indirizzo di posta elettronica, il suo codice fiscale e so che lei riceve dei servizi da Infocert, capisce che sono già in grado di mandarle un messaggio che a lei risulterà molto credibile? Se poi metto insieme altre informazioni, che magari arrivano da profili pubblici in rete o da altri data breach, io di lei posso saperne non dico quanto lei, ma poco ci manca».
Quel genere di informazioni sottratte, numeri di telefono e indirizzi email, non sono già di per sé molto facili da rinvenire online, ormai?
«Non sempre, e magari non in forma così strutturata. Qui si parla di milioni di identità, ognuna con associato il suo numero di telefono, la sua email e il suo codice fiscale. Poniamo per esempio che il signor Mario Rossi si sia registrato a Infocert con l’email aziendale: io so che ha un certo codice fiscale, che ha uno Spid, un certo numero di telefono e l’azienda in cui lavora. E allora io posso cercare di carpire, con un’email fatta particolarmente bene, la sua utenza e la sua password. Oppure posso fare delle semplici campagne di phishing: se invio email a 5 milioni e mezzo di persone, per bieca statistica, vogliamo che un paio di loro non ci caschino?».
Come interpretare la corsa alla digitalizzazione alla luce dei recenti attacchi hacker?
«La corsa alla digitalizzazione, in generale, ha lasciato indietro la sicurezza. Un po’ come quando motorizzarono il mondo e le auto montavano i freni delle biciclette. C’erano poche auto, non c’era bisogno di una patente, era tutto un po’ avventuroso. Ora, finché si è in pochi funziona, ma si provi a immaginare oggi un’auto progettata nei primi del Novecento che circola sulle nostre strade: la possibilità di sopravvivenza di quell’autista è prossima allo zero. Ecco, con la digitalizzazione abbiamo fatto un’operazione simile: abbiamo spinto al massimo sulla tecnologia senza immaginare che avesse bisogno di freni, di sistemi di sicurezza. Di conseguenza, noi non solo ci stiamo trascinando dietro un pregresso che conta milioni di sistemi obsoleti, vecchi, con misure di sicurezza inadeguate, un sacco di vulnerabilità, ma ci stiamo anche costruendo sopra. Magari con sistemi più sicuri, ma purtroppo la sicurezza del sistema nel suo complesso dipende dall’anello più debole della catena: la catena è forte tanto quanto il suo anello più debole».
Sarebbe il caso di rallentare un attimo, quindi?
«Potrebbe non essere un’idea sbagliata. La mia grande preoccupazione, al di là delle truffe, è se qualcuno dovesse avere la malsana idea di colpire oggetti. Oggi un’auto è molto più digitalizzata e connessa del nostro smartphone. Le nostre caldaie sono tutte smart, e così frigoriferi, lavatrici, lavastoviglie: oggetti che possono anche esplodere».
Qui siamo nell’ordine del terrorismo…
«Siamo in quell’ordine lì. Ci vorrebbe uno Stato garante, ma il problema è che l’Europa tecnologicamente è un moscerino, privo di un operatore che controlli una tecnologia dominante».
Continua a leggereRiduci
Secondo Infocert, però, credenziali e password sensibili sono al sicuro: sarebbero stati violati i sistemi di un fornitore terzo. Diffusi sul dark web nomi, numeri di telefono ed email dei clienti. Timori di un aumento di cybertruffe a privati e imprese.L’esperto Alessandro Curioni: «Sicurezza lasciata indietro. L’Europa tecnologicamente è un moscerino».Lo speciale contiene due articoli.Si parla di 5 milioni di dati rubati - inclusi nomi, cognomi, indirizzi email, codici fiscali e numeri di cellulare - e messi in vendita sul dark web. L’attacco informatico agli onori delle cronache nelle ultime ore ha interessato Infocert, azienda parte del gruppo Tinexta e leader europeo nel campo della certificazione digitale, ma nello specifico ha preso di mira un fornitore terzo dell’azienda. La società madre ha assicurato i suoi clienti sul fatto che «nessuna credenziale di accesso o password di accesso agli stessi è stata compromessa», ossia che, contrariamente ad alcune voci, nessuno Spid è stato violato. «È stata rilevata la pubblicazione non autorizzata di dati personali relativi a clienti censiti nei sistemi di un fornitore terzo», si legge nel comunicato ufficiale di Infocert, dal 2015 accreditata presso l’Agenzia per l’Italia digitale come gestore d’identità digitale e, appunto, tra i provider dello Spid (circa 1,8 milioni quelli attivi), noto sistema di accesso con identità digitale di cui si serve la pubblica amministrazione. Il cyberattacco è stato rilevato lo scorso 27 dicembre. Poco dopo, su Breachforums (un forum presente nel dark web in cui vengono scambiate le informazioni rubate), è comparso un messaggio in cui venivano messi in vendita i dati sottratti a Infocert al costo di circa 1.400 euro, con la possibilità di trattare per chi volesse il contenuto in esclusiva. L’autore del furto ha anche pubblicato un post con un campione di quanto sottratto all’azienda, quantificando il bottino in 5,5 milioni di dati esposti, tra cui 1,1 milioni di numeri di telefono e 2,5 milioni di indirizzi email. «I dati sono ancora privati, non sono stati venduti prima d’ora e potete essere i primi compratori», si legge nell’annuncio. Secondo alcune indiscrezioni, a esser stato violato sarebbe un database riguardante le richieste di assistenza dei clienti verso Infocert, gestite però da un servizio terzo. Indiscrezioni confermate ieri in un’ulteriore nota stampa diffusa dall’azienda, in cui viene ribadito «che la sicurezza e il funzionamento dei servizi Spid, firma digitale e Pec, oltre che di tutti gli altri servizi Infocert, non sono mai stati compromessi dall’illecita sottrazione di dati», che avrebbe invece «interessato i sistemi di un fornitore esterno, che gestisce una piattaforma di assistenza clienti utilizzata» dal customer care della società. «I dati interessati», continua, «sono limitati a quelli necessari per evadere le richieste di assistenza inviate dai clienti mediante il sistema di ticketing. Possiamo quindi confermare che, a oggi, contrariamente a quanto riportato da alcune fonti non ufficiali online, non è stata in alcun modo compromessa l’operatività, la sicurezza e l’integrità dei servizi di Infocert». «Sono ancora in corso analisi tecniche», conclude il comunicato, «che stiamo svolgendo con il massimo grado di approfondimento e insieme al nostro fornitore; contemporaneamente, stiamo procedendo con le opportune denunce e notifiche alle autorità competenti. Continueremo ovviamente a monitorare la situazione con la massima attenzione e a fornire aggiornamenti tempestivi ai nostri clienti».Benché non siano stati violati i sistemi di accesso con identità digitale, ed è fondamentale sottolinearlo, a preoccupare alcuni addetti ai lavori è il modo in cui potrebbero essere usati i dati sottratti. Attraverso di essi, infatti, potrebbe essere più facile, per gli autori delle cybertruffe, inviare messaggi credibili alle loro vittime, convincendole a cliccare su link pericolosi o a fornire informazioni personali. Si tratta di truffe note come phishing, tipicamente via email, smishing (via sms) e vishing (via chiamata vocale). Secondo l’ultimo report della polizia postale relativo al 2023, le frodi informatiche sono salite del 15% rispetto al 2022, con 917 denunce e oltre 40 milioni di euro sottratti, di cui 19 milioni appartenenti a grandi, medie e piccole imprese italiane.Quello che ha interessato Infocert, d’altra parte, non è l’unico attacco hacker degli ultimi giorni. Sabato, infatti, il gruppo hacker NoName ha colpito i siti degli aeroporti milanesi di Malpensa e Linate (gestiti dalla Sea) e il sito del ministero degli Esteri mediante un attacco Ddos (Distributed denial of service), ossia un’azione informatica che mira a paralizzare una rete incrementando in maniera massiccia il traffico di dati. «I russofobi italiani ottengono una meritata risposta informatica», ha scritto il collettivo hacker rivendicando l’attacco, che tuttavia non ha arrecato problemi all’operatività degli scali.<div class="rebellt-item col1" id="rebelltitem1" data-id="1" data-reload-ads="false" data-is-image="False" data-href="https://www.laverita.info/hacker-rubati-milioni-dati-spid-2670702925.html?rebelltitem=1#rebelltitem1" data-basename="i-terroristi-possono-trasformare-in-armi-i-nostri-oggetti-connessi" data-post-id="2670702925" data-published-at="1735591668" data-use-pagination="False"> «I terroristi possono trasformare in armi i nostri oggetti connessi» Alessandro Curioni è fondatore e presidente di Di.Gi. academy, azienda specializzata in cybersecurity, docente all’Università Cattolica e giornalista. Una voce autorevole a cui la Verità ha chiesto di commentare quanto accaduto nel caso Infocert, a partire dalle rassicurazioni dell’azienda sul fatto che sono stati sottratti dati soltanto da fornitori terzi e che nessuna compromissione ha riguardato gli Spid. «L’informazione è attendibile, è probabile che sia successo esattamente questo», ha commentato, «considerando che oggi la più grande preoccupazione riguarda proprio gli attacchi alla supply chain, cioè alla filiera dei fornitori, che è sempre più complessa, sempre più interconnessa e sempre più lunga. Non è un caso che le ultime normative europee, la Nis2, e il regolamento Dora per il sistema finanziario stressino molto il vincolo di questi soggetti a vigilare sulla loro filiera dei fornitori». Professore, i clienti che leggono la notizia possono dunque stare tranquilli? «Stare tranquilli è diverso. Gran parte delle truffe online ai danni delle persone sono proprio basate sulla credibilità dei messaggi che vengono inviati. Se io ho esfiltrato il suo numero di telefono, il suo nome e cognome, il suo indirizzo di posta elettronica, il suo codice fiscale e so che lei riceve dei servizi da Infocert, capisce che sono già in grado di mandarle un messaggio che a lei risulterà molto credibile? Se poi metto insieme altre informazioni, che magari arrivano da profili pubblici in rete o da altri data breach, io di lei posso saperne non dico quanto lei, ma poco ci manca». Quel genere di informazioni sottratte, numeri di telefono e indirizzi email, non sono già di per sé molto facili da rinvenire online, ormai? «Non sempre, e magari non in forma così strutturata. Qui si parla di milioni di identità, ognuna con associato il suo numero di telefono, la sua email e il suo codice fiscale. Poniamo per esempio che il signor Mario Rossi si sia registrato a Infocert con l’email aziendale: io so che ha un certo codice fiscale, che ha uno Spid, un certo numero di telefono e l’azienda in cui lavora. E allora io posso cercare di carpire, con un’email fatta particolarmente bene, la sua utenza e la sua password. Oppure posso fare delle semplici campagne di phishing: se invio email a 5 milioni e mezzo di persone, per bieca statistica, vogliamo che un paio di loro non ci caschino?». Come interpretare la corsa alla digitalizzazione alla luce dei recenti attacchi hacker? «La corsa alla digitalizzazione, in generale, ha lasciato indietro la sicurezza. Un po’ come quando motorizzarono il mondo e le auto montavano i freni delle biciclette. C’erano poche auto, non c’era bisogno di una patente, era tutto un po’ avventuroso. Ora, finché si è in pochi funziona, ma si provi a immaginare oggi un’auto progettata nei primi del Novecento che circola sulle nostre strade: la possibilità di sopravvivenza di quell’autista è prossima allo zero. Ecco, con la digitalizzazione abbiamo fatto un’operazione simile: abbiamo spinto al massimo sulla tecnologia senza immaginare che avesse bisogno di freni, di sistemi di sicurezza. Di conseguenza, noi non solo ci stiamo trascinando dietro un pregresso che conta milioni di sistemi obsoleti, vecchi, con misure di sicurezza inadeguate, un sacco di vulnerabilità, ma ci stiamo anche costruendo sopra. Magari con sistemi più sicuri, ma purtroppo la sicurezza del sistema nel suo complesso dipende dall’anello più debole della catena: la catena è forte tanto quanto il suo anello più debole». Sarebbe il caso di rallentare un attimo, quindi? «Potrebbe non essere un’idea sbagliata. La mia grande preoccupazione, al di là delle truffe, è se qualcuno dovesse avere la malsana idea di colpire oggetti. Oggi un’auto è molto più digitalizzata e connessa del nostro smartphone. Le nostre caldaie sono tutte smart, e così frigoriferi, lavatrici, lavastoviglie: oggetti che possono anche esplodere». Qui siamo nell’ordine del terrorismo… «Siamo in quell’ordine lì. Ci vorrebbe uno Stato garante, ma il problema è che l’Europa tecnologicamente è un moscerino, privo di un operatore che controlli una tecnologia dominante».
Ggli impianti nucleari indiani di Kalpakkam (Getty Images)
Il reattore autofertilizzante segna una svolta per Nuova Delhi: meno dipendenza dall’uranio, più autonomia energetica e tecnologica. Un modello costruito in decenni che rafforza il peso geopolitico indiano mentre l’Europa resta in bilico sul nucleare.
Per anni il programma nucleare indiano è stato descritto come ambizioso, autonomo e spesso lento. È una lettura superficiale. In realtà, Nuova Delhi ha seguito una traiettoria coerente, costruita attorno a vincoli strutturali, indipendenza tecnologica e autonomia strategica. Ciò che sta prendendo forma a Kalpakkam rappresenta il punto di arrivo di questa strategia.
Il progresso del reattore veloce autofertilizzante sviluppato presso l’Indira Gandhi Centre for Atomic Research non è un semplice incremento di capacità energetica. È il passaggio decisivo verso un modello nucleare concepito per superare i limiti strutturali dell’India.
L’India non dispone di grandi riserve di uranio. Possiede invece torio in abbondanza. Da qui nasce la logica del programma nucleare a tre fasi: prima i reattori ad acqua pesante, poi i reattori autofertilizzanti, infine un ciclo basato sul torio.
Kalpakkam si colloca esattamente in questo snodo.
Il reattore veloce consente di produrre più materiale fissile di quanto ne consumi. In altri termini, crea il presupposto per rendere sostenibile un sistema energetico nucleare nel lungo periodo. Non è un progresso incrementale, ma una trasformazione strutturale.
La tecnologia dei reattori veloci è complessa e costosa. Molti Paesi l’hanno abbandonata perché potevano contare su abbondanti risorse di uranio. L’India no.
Il fatto che Nuova Delhi sia arrivata a questo punto con capacità prevalentemente indigene segnala tre elementi. Una maturazione industriale. L’India è oggi tra i pochi Paesi in grado di gestire l’intero ciclo di tecnologie nucleari avanzate. Una ridefinizione della sicurezza energetica. I reattori autofertilizzanti estendono drasticamente la disponibilità di combustibile. Un’affermazione di sovranità tecnologica. Dopo decenni di restrizioni e regimi di controllo, il Paese dimostra di poter sviluppare autonomamente tecnologie critiche.
Il significato di Kalpakkam si comprende pienamente se inserito nel contesto del rapporto con gli Stati Uniti. L’accordo nucleare civile del 2008 ha posto fine all’isolamento tecnologico dell’India, aprendo l’accesso ai mercati internazionali. Eppure Nuova Delhi ha scelto di non abbandonare il proprio percorso.
Kalpakkam dimostra che l’India non è un semplice acquirente di tecnologia occidentale, ma un attore con una propria traiettoria. Questo rafforza la sua posizione negoziale. Nei confronti di Washington, l’India si presenta come partner, non come dipendente.
In Europa, e in particolare in Italia, il nucleare torna lentamente al centro del dibattito. Anni di dipendenza dal gas importato e shock energetici hanno cambiato il quadro. L’Italia ha rinunciato al nucleare, ma resta esposta ai flussi energetici esterni. Il tema non è più ideologico. È strategico.
Kalpakkam evidenzia un contrasto netto. Mentre l’Europa discute se rientrare nel nucleare, l’India è prossima a completare una fase avanzata del proprio programma. Non si tratta di replicare il modello indiano, ma di cogliere una lezione: la sicurezza energetica richiede visione di lungo periodo e continuità politica.
Lo Stretto di Hormuz resta uno dei punti più vulnerabili del sistema energetico globale. Qualsiasi tensione in quell’area si traduce immediatamente in volatilità dei prezzi e instabilità. Gli shock recenti lo hanno dimostrato.
In questo contesto il nucleare cambia natura. Non è solo una fonte a basse emissioni. È uno strumento di stabilità strategica.
Kalpakkam riduce l’esposizione dell’India a queste vulnerabilità. Estendendo il ciclo del combustibile e limitando la dipendenza da importazioni, rafforza la resilienza del sistema energetico.
Per l’Europa, e per l’Italia in particolare, il messaggio è chiaro. Un sistema energetico fondato su dipendenze esterne è intrinsecamente fragile. Diversificare non basta. Serve costruire capacità interne.
Kalpakkam non è un evento spettacolare. Non produce l’impatto simbolico di un accordo o di un lancio. È il risultato di una strategia coerente, perseguita per decenni. Pochi Paesi riescono a mantenere una tale continuità nelle politiche tecnologiche.
Restano sfide. I reattori veloci richiedono disciplina operativa e investimenti. Ma si tratta di problemi legati alla fase di consolidamento, non di incertezza.
Kalpakkam segna il passaggio da un programma nucleare promettente a una capacità strutturale. In un contesto globale segnato da rotte energetiche fragili, competizione geopolitica e shock ricorrenti, questa capacità assume un valore che va ben oltre la produzione di energia. È una leva strategica.
Continua a leggereRiduci
Il cambio di passo politico è evidente. Con il governo Merz, Berlino ha avviato una revisione profonda del proprio paradigma, approvando un piano straordinario su difesa e infrastrutture che rompe con decenni di rigore fiscale. Tuttavia, la traiettoria macro resta fragile: crescita del Pil ridimensionata allo 0,5% e margini fiscali a rischio dispersione, come segnalato dalla Bundesbank. Anche sul fronte corporate, le aspettative si sono raffreddate: la crescita degli utili attesa per il 2026 è scesa dal 20% al 12%. Il mercato azionario riflette una frattura interna: l’indice Dax, trainato da multinazionali globali, ha sovraperformato nettamente l’Mdax, espressione dell’economia domestica. Secondo Salvatore Gaziano, responsabile delle strategie di investimento di SoldiExpert Scf, «il divario tra Dax e Mdax è la prova della crisi profonda. Mentre alcuni giganti si salvano grazie all’export extra-Ue, molte medie imprese sono schiacciate da burocrazia, tassi di interesse elevati e un euro troppo forte per un’economia in stagnazione».
Il nodo più critico resta l’automotive. Colossi come Volkswagen e Bmw stanno perdendo terreno rispetto ai competitor cinesi nell’elettrico, dove il vantaggio tecnologico e di scala è ormai evidente. In parallelo, settori legati alla nuova politica industriale mostrano dinamiche opposte: Rheinmetall e Hochtief hanno registrato performance straordinarie, così come Siemens Energy, spinta dal ciclo globale dell’elettrificazione. Sul piano strutturale, la riforma più sottovalutata riguarda il risparmio previdenziale. Il superamento del modello Riester introduce una svolta: maggiore esposizione ad asset rischiosi e apertura a Etf e azioni. La «Frühstart-Rente» segna un tentativo di finanziarizzazione diffusa del risparmio. «Perché gli analisti guardano con interesse a questa mossa? Perché si passa da un risparmio “morto”», spiega Gaziano, «a un afflusso di capitali potenzialmente fresco e ricorrente verso il mercato azionario. È un cambiamento anche culturale: lo Stato tedesco spinge i cittadini a diventare azionisti e, come accade in Francia o Gran Bretagna, consente di usare gli Etf per farsi la pensione. Roba che in Italia sembra fantascienza, visti gli interessi in campo di banche e reti e governi di tutti i colori che si preoccupano più di compiacere le lobby del settore piuttosto che favorire gli interessi dei risparmiatori».
Le implicazioni per l’asset management sono rilevanti. Player come Dws Group e Amundi, insieme a gruppi assicurativi come Allianz, sono posizionati per intercettare nuovi flussi. E così è anche Deutsche Borse, con un modello di business anti-fragile.
Continua a leggereRiduci
Stalin (Ansa)
Secondo l’interpretazione dello storico Alain Besançon, il comunismo non può essere ridotto a semplice alleato contingente del nazismo, ma ne rappresenta piuttosto una sorta di «gemello eterozigote»: due sistemi diversi nelle forme e nelle giustificazioni ideologiche, ma accomunati da una radice totalitaria e da una simile concezione del potere assoluto. Come gli Horcrux custodiscono frammenti di un’anima corrotta, così alcune ideologie del Novecento hanno disseminato nel tempo e nello spazio elementi persistenti di violenza, repressione e negazione dell’individuo e antisemitismo camuffato da compassione selettiva. Anche quando una di queste forme storiche è crollata, i suoi presupposti o le sue conseguenze hanno continuato a riemergere in contesti diversi, trasformandosi e adattandosi.
L’analogia non va presa alla lettera, ma aiuta a visualizzare la capacità di certe strutture ideologiche di sopravvivere alla propria apparente sconfitta. In questa prospettiva, il rapporto tra nazismo e comunismo non è solo quello di due finti nemici storici, ma di due veri alleati: i due sistemi che si sono spartiti la Polonia come un panino, che hanno condannato a morte tutti gli ebrei che erano scappati in Unione Sovietica, che hanno permesso al Terzo Reich le guerre lampo grazie alle forniture di materie prime che arrivavano sottocosto da Stalin. Pur contrapponendosi, hanno condiviso tratti profondi: il controllo totale della società, la soppressione del dissenso, l’uso sistematico della paura. Definirli «gemelli» significa riconoscere che entrambi hanno incarnato, in modi diversi, una stessa deriva del pensiero politico moderno. Così, come nel mondo narrativo gli Horcrux rendono difficile la sconfitta definitiva del male, nella storia reale certe idee e pratiche continuano a lasciare tracce, richiedendo uno sforzo costante di comprensione critica e vigilanza per impedirne il ritorno sotto nuove forme.
Una delle forme di ritorno del nazifascismo è l’antifascismo. La liberazione celebrata il 25 aprile fu un’occupazione militare in conseguenza a una guerra persa. La guerra la fece, la cominciò, la dichiarò l’Italia che con poche eccezioni era entusiasticamente fascista. Il fascismo permetteva di dividere tra noi, buoni, e loro, cattivi. Permetteva di insultare, permetteva di disprezzare. Era pura e gratuita arroganza. Permetteva di uccidere impunemente, per esempio Matteotti. Il 25 aprile pomeriggio tutti furono antifascisti. L’antifascismo era semplicemente arroganza, divideva tra noi e loro, noi e buoni e loro cattivi, permetteva impunemente di uccidere, per esempio il filosofo Gentile. Il fascismo fu un fenomeno ripugnante. L’antifascismo ha ancora una dignità o è ormai un fenomeno ripugnante? I conti mai fatti con il sangue dei vinti, l’incapacità a condannare il comunismo, firmatario del patto Ribbentrop-Molotov, dittatura atroce e senza giustificazioni, le distanze mai prese dal terrorismo rosso, l’affetto mai rinnegato per il terrorismo palestinese rendono l’antifascismo uno dei contenitori grazie al quale l’anima frammentata del mostro traversa i decenni, speriamo non i secoli. Che i morti seppelliscano i morti. I sette fratelli Govoni massacrati nella seconda strage di Cento possono seppellire i sette fratelli Cervi?
La Costituzione nata con l’antifascismo non è anticomunista. Non ha evitato scempi come per esempio via Lenin, via Che Guevara, via Mao. La Costituzione nata con l’antifascismo non ha alcuna capacità di protezione delle libertà elementari dell’individuo, come si è visto nella dittatura pandemica, durante la quale sono stati violati anche i trattati di Norimberga, Helsinki e Oviedo. La nostra Corte costituzionale ha evidenziato come la Costituzione non sia stata violata in queste imposizioni gravissime: la nostra Costituzione è deficitaria, non protegge nemmeno la libertà dell’individuo a non essere costretto ad ammalarsi per fare da cavia e da fornitore di denaro alle grandi case farmaceutiche. La Costituzione è nata con l’antifascismo non ha alcuna capacità nella protezione del rispetto della fede religiosa dell’individuo, costringendo persone credenti o semplicemente etiche, a pagare con le loro tasse, l’aborto volontario, imposizione che queste persone, io per prima, trovano ripugnante. La nostra Costituzione permette che tre cittadini al giorno vengano incarcerati innocenti perché la loro innocenza sia forse riconosciuta dopo mesi, se non dopo anni, e che nessuno paghi per questi errori tragici. Questa è un’eredità diretta dal fascismo. Il momento è venuto di liberarci del fascismo e di tutti i suoi retaggi.
Continua a leggereRiduci