La redazione non esercita un filtro sui commenti dei lettori, a meno di segnalazioni riguardo contenuti che violino le regole.

Precisa che gli unici proprietari e responsabili dei commenti sono gli autori degli stessi e che in nessun caso comedonchisciotte.org potrà essere considerato responsabile per commenti lesivi dei diritti di terzi.

La redazione informa che verranno immediatamente rimossi:

Messaggi che entrano automaticamente in coda di moderazione per essere approvati prima di pubblicarli o vengono sospesi dopo la pubblicazione:

Nota: se un commento entra in coda di moderazione (e quindi non appare immediatamente sul sito), è inutile e dannoso inviare di nuovo lo stesso commento, magari modificando qualcosa, perché, in questo caso, il sistema classifica l’utente come spammer e non mostra più nessun commento di quell’utente.
Quindi, cosa si deve fare quando un commento entra in coda di moderazione? bisogna solo aspettare che un moderatore veda il commento e lo approvi, non ci sono altre operazioni da fare, se non attendere.

Per qualsiasi informazione o comunicazione in merito, scrivere alla redazione dal modulo nella pagina dei Contatti

Una persona può avere un solo account utente registrato nel sito.

Commentare con utenti diversi è una pratica da trolls e vengono immediatamente bannati tutti gli utenti afferenti ad un’unica entità, senza preavviso.

SANZIONI IN CASO DI VIOLAZIONE DEL REGOLAMENTO STABILITE DALLA REDAZIONE CDC:

1) Primo avviso da parte del moderatore (in rappresentanza della redazione) e cancellazione del commento.

2) Secondo avviso da parte del moderatore (in rappresentanza della redazione) e conseguente ammonizione: l’account del commentatore verrà sospeso temporaneamente per 72 ore previo avviso individuale

3) Terzo avviso da parte del moderatore (in rappresentanza della redazione) e conseguente blocco dell’account con l’impossibilità permanente di accedere al portale web

Consigliamo caldamente di leggere anche la pagina delle F.A.Q. le domande frequenti e la nostra Netiquette

La Redazione

 

I piu' letti degli ultimi 30 giorni

AUTOMATIZZAZIONE DELLA VIDEO-SORVEGLIANZA PER IL CONTROLLO SOCIALE

blank
A cura di Davide
Il 9 Maggio 2005
62 Views

E IL DOMINIO MILITARE

DI ANDREW KALUKIN

(Traduzione di Curzio Bettio di Soccorso Popolare di Padova)

Sebbene alcune organizzazioni abbiano protestato contro la video sorveglianza di città e frontiere, l’opinione pubblica è meno consapevole che le recenti innovazioni nel campo della visione computerizzata stanno rendendo possibile l’estrazione di dati da elementi filmati surrettiziamente acquisiti, in possibile contrasto con il Quarto Emendamento.
Il governo degli Stati Uniti ha profuso generosamente fondi per le tecnologie di video sorveglianza, confidando in progressi rivoluzionari nella formazione di banche dati e nella visione robotica, che dovrebbero consentire la sorveglianza di aree pubbliche su scala nazionale.
Le industrie per la difesa cercano di applicare queste tecnologie a veicoli da combattimento autonomi, robotizzati, che possono combattere guerre “incruente”, con il pretesto apparente di risparmiare le vite dei soldati Americani.

Programmi controversi, come il programma “Pentagon’s Total Information Awareness – Preparazione del Pentagono all’Informazione Totale” vengono ribattezzati per sfuggire all’esame critico del Congresso e dell’opinione pubblica. Sebbene l’allarme pubblico causato dall’11 settembre e il “Patriot Act” USA abbiano accelerato la messa in applicazione di tecnologie di sorveglianza, come l’identificazione visiva, ricerche e sviluppo nel campo della registrazione video in automatico hanno abbracciato diversi decenni.

Le tecnologie di video sorveglianza e l’identificazione visiva automatizzata sono già in applicazione nelle maggiori città degli Stati Uniti e in Europa, qualche volta con l’approvazione dei residenti, che sono stati indotti a temere di più il terrorismo e il crimine che la sorveglianza. La nevrosi ossessiva per la sorveglianza è stata dimostrata di recente dalle attività di vigilanza condotte dai Volontari dell’Esercito e dalle Pattuglie per il Controllo dei Confini Americani, autonominatisi agenti di controllo di pattuglia dei confini, che usano, fra gli altri dispositivi, telecamere montate su veicoli aerei “senza uomini” (UAVs) per individuare gli immigrati illegali che arrivano dal Messico.

blank

Ad un osservatore occasionale, le telecamere per la sorveglianza sembrano pali della luce. Alcune delle camere hanno una visione a 360 gradi e ingrandiscono per un fattore di 10–17 volte rispetto alla visione umana in quel raggio di azione [1]. Alcune sono equipaggiate con visori notturni; possono zoomare su un obiettivo abbastanza bene da consentire la lettura del testo in una pagina scritta o di scrutare all’interno di un edificio.

A Washington, D.C., ad esempio, molte videocamere sono piazzate in località che non dovrebbero risultare importanti come obiettivi terroristici fondamentali: Smithsonian Castle, L’Enfant Plaza, the U.S. Department of Labor, Dupont Circle, Union Station, Wisconsin Ave., the Old Post Office, the Banana Republic in Georgetown.
Anche se gli obiettivi che controllano non vengono individuati come particolarmente vulnerabili per il terrorismo, le telecamere sono poste strategicamente allo scopo di monitorare dimostrazioni e proteste: una delle prime occasioni della loro entrata in uso è stata una dimostrazione che si è svolta nell’aprile 2000 contro la Banca Mondiale e il Fondo Monetario Internazionale. Informazioni ricavate dalle dimostrazioni, registrate dalla polizia dei Parchi USA, dall’elicottero venivano inviate come programma digitale al Dipartimento di Polizia Metropolitano. La polizia del Distretto Federale della Columbia, l’FBI, il Servizio Segreto, e il sistema scolastico del Distretto concordavano l’assemblaggio dei dati, come di dovere [2]. Quantunque la polizia avesse affermato che vi erano solo una dozzina di telecamere, queste potevano collegarsi con quasi un migliaio di altre videocamere del governo, a costituire una rete di unità di elaborazione di informazioni che poteva essere trovata solo in un centro della NASA o in un centro comando di difesa [3].

Sistemi simili esistono in altre città, per gli stessi scopi. A Boston, alla Convenzione Nazionale Democratica del 2004, durante le proteste contro la guerra la polizia aveva informato i media che sarebbe stato usato un sistema di telecamere per vigilare contro atti di terrorismo [4]. Secondo l’organizzazione contro la guerra A.N.S.W.E.R. (Act Now to Stop War and End Racism – Agisci Ora per Bloccare la Guerra e porre Fine al Razzismo), erano state fatte circolare fra i conducenti di autobus e altri impiegati nei trasporti pubblici fotografie di dimostranti in passate manifestazioni, per preparare questi addetti al riconoscimento di “terroristi”.
A Manhattan, una persona che cammina per la strada è sempre sotto visione di almeno 2.400 videocamere. [5]. Funzionari di Chicago progettano di installare dal 2006 un sistema altamente avanzato di video sorveglianza che metterà sull’avviso la polizia per comportamenti “ambigui”: il vagabondaggio senza meta e sconclusionato, l’indugiare all’esterno di edifici pubblici, o stare accostati ai bordi di un’autostrada [6].

In risposta, i difensori della privacy, che vedono queste misure di sorveglianza con preoccupazione, hanno cominciato a rendere pubblici i posti dove sono localizzati i dispositivi di sorveglianza nelle più importanti città Americane, per permettere ad altri che protestano contro queste tecnologie di registrare mappe di percorsi stradali liberi da sorveglianza. Anche quando si vanno a disporre queste precauzioni, non esistono però garanzie contro telecamere nascoste o simulate, non registrate quindi nelle mappe stradali.

Le problematiche sulla privacy che investono la televisione a circuito chiuso (CCTV) diventano più complicate quando le tecnologie della visione computerizzata vengono applicate alla
blankÈ sorta una controversia quando, nel 2001, a Tampa Bay le autorità hanno usato, per la ricerca di criminali e terroristi, la tecnologia dell’identificazione visiva e la CCTV, in occasione della partita di Superbowl [7]. L’azione ha portato a 19 arresti, tutti per reati di poco conto, senza documentazione, per cui questi arresti risultavano illegittimi.
Lo scalpore pubblico che ne è seguito ha indotto diversi legislatori, come Dick Armey, a proporre leggi per proteggere la privacy e di creare norme sull’uso della tecnologia biometrica. Le recenti massicce violazioni su informazioni ad identificazione sensoria da parte di programmi sulla diffusione di informazioni, come ChoicePoint e LexisNexis, implicano possibili preoccupanti compromessi nella manipolazione futura di informazioni di sorveglianza.
Quando i risultati delle ricerche video vengono combinati con altri presenti già in banche dati, diventano possibili potenti metodi di identificazione e di rilevamento. I segni particolari del corpo, che risultano unici, rendono l’identificazione molto più facile.
A Fort Worth, Texas, la polizia può seguire le tracce dei membri di una gang applicando un programma chiamato “GangNet” [8]. Classificando le descrizioni dei tatuaggi in un database, il software può fornire le immagini dei membri che portano questi tatuaggi; simili ricerche possono essere condotte su nicknames (soprannomi, anche informatici), numeri di targa di veicoli, o numeri di documenti di patente. Salinas, California, ha ricevuto un finanziamento federale per un Sistema Geografico di Informazioni per compiere ricerche su crimini di gangs [9]. A Manalapan, Florida —uno dei centri più ricchi dello Stato—videocamere e computers sono stati posizionati per compiere controlli a tappeto su ogni automobile e guidatore che entra in città [10]. Il sistema mette in allarme un dispositivo di comunicazione, se la macchina risulta rubata o se il conducente è sospettato di un reato. Videocamere a raggi infrarossi registrano ogni numero di targa delle auto e altre camere fotografano i guidatori.

La mobilità di sensori contribuisce con un’altra dimensione. Nel 2003, funzionari dei trasporti dell’Ohio hanno dato inizio ad esperimenti sull’uso di velivoli senza pilota, equipaggiati con video camere, camere a raggi infrarossi, e con altri sensori, per monitorare gli ingorghi del traffico [11]. Le informazioni procurate dal monitoraggio aereo dovrebbero servire ad aiutare la polizia a trovare il percorso migliore per arrivare sulla scena di un incidente, o per i pianificatori del traffico, per gli operatori di pronto soccorso, per le compagnie di trasporto e per i pendolari. Alcuni di quei velivoli, i “droni”, sono di piccole dimensioni, come aeromodelli.

L’Esercito utilizza i droni per inviare ai comandanti le immagini in tempo reale dal campo di battaglia. Nel novembre 2003, la CIA ha usato un drone per sparare un missile contro una macchina che aveva come passeggeri sei membri affiliati ad al-Qaeda. Veicoli aerei telecomandati, UAV, hanno attaccato obiettivi ad alta priorità sia in Afghanistan che in Iraq [12].
blank
Nel dicembre 2002, il Presidente della Commissione del Senato per i Servizi d’Arma, John Warner, mostrava interesse nell’uso dei droni per la sicurezza interna [13]. Nel gennaio 2003, nell’ambito di misure di risparmio, un documento del Servizio Ricerche del Congresso USA suggeriva di sostituire le pattuglie aeree da combattimento (CAP), che volano a difesa delle città USA con equipaggio umano, con velivoli telecomandati armati con missili aria-aria. Non è chiaro in questo programma se l’Ente Nazionale per l’Aviazione Civile avrebbe avuto autorità su questi velivoli telecomandati. Inoltre questi velivoli possono risultare troppo piccoli per essere visti e volare troppo basso per essere rilevati dai radar; il possibile utilizzo di velivoli telecomandati per effettuare attacchi biologici e chimici ha riscosso l’interesse del governo federale [14].

Visto che le videocamere sono state montate su velivoli senza equipaggio umano pilotati da lontano, però non predisposti con processori ad intelligenza artificiale, sono state finanziate ricerche per lo sviluppo di veicoli autonomi robotizzati [15]. Il programma dell’Esercito “Sistemi di Combattimento per il Futuro” reclamizza come una delle sue missioni lo sviluppo di Veicoli per la Ricognizione e la Sorveglianza (RSVs), per sostenere sensori avanzati che possano registrare, seguire le tracce, localizzare, classificare e identificare obiettivi in qualsiasi condizione climatica, di giorno o di notte.

Naturalmente, l’Esercito e le agenzie locali per l’ordine pubblico usano la video sorveglianza per automatizzare la risposta alle minacce.
A Broward County, Florida, Port Everglades ha selezionato il software ObjectVideo VEW per proteggere il suo perimetro[16]. blank
Il software contiene una configurazione tridimensionale che consente al personale dei servizi di sicurezza di creare perimetri virtuali su zone a terre emerse e acquatiche tracciando un riquadro su un campo visivo digitale relativo a quello che le video camere stanno osservando. Persone sconosciute o veicoli che attraversano i limiti configurati tridimensionalmente fanno scattare un segnale di allerta.

I dati video di archivio nell’industria e nel governo sono attaccabili con le medesime modalità che hanno portato l’informazione ad essere venduta come merce. Vengono vendute informazioni personali e queste sono fatte oggetto di scambi routinari per ragioni di mercato, per richieste insistenti di istituzioni benefiche e per sondaggi di natura politica. Le persone possono trovare più difficoltoso il controllo della diffusione delle immagini archiviate per la sorveglianza, dove i dati più verosimilmente sono stati raccolti in modo surrettizio. Il venir meno della privacy a causa della commercializzazione di dati personali rende possibile alle agenzie di governo, come l’FBI, di aggirare i divieti governativi contro la raccolta di informazioni su persone che non sono oggetto di indagini, attraverso il semplice accesso alle informazioni personali che sono a disposizione già commercialmente.

Alcune delle controversie sulla video sorveglianza sono arrivate all’attenzione della pubblica opinione durante la discussione al Congresso sulla proposta di programmi di ricerca del Pentagono sulla “Preparazione all’Informazione Totale” (TIA).
Diversi programmi di ricerca nell’ambito TIA sfruttano modelli di riconoscimento video. HumanID ha incluso progetti di ricerca basati sull’identificazione dell’aspetto e dell’andatura, insieme ad altri elementi biometrici, per individuare esseri umani a distanza. Sebbene le proteste pubbliche abbiano prodotto nel settembre 2003 la cancellazione da parte del Congresso degli stanziamenti per il TIA, alcuni dei programmi sono continuati sotto altre coperture, come il “Novel Intelligence from Massive Data – Nuovi servizi di Informazione da Dati di Massa (NIMD)”, “Non-Obvious Relationship Awareness – Preparazione di Relazioni Non-Evidenti (NORA)”, “Adaptive Concept Understanding from Modeled Enterprise Networks – Comprensione di Concetti Adattabili da Reti costruite secondo il Modello d’Impresa (ACUMEN)”, “Computer-Assisted Passenger Prescreening System – Sistema di Preselezione di Viaggiatori con Assistenza Computerizzata (CAPPS II)”, e “Multi-state Anti-Terrorism Information Exchange – Scambio di Informazioni Multistatali contro il Terrorismo (MATRIX)”.

Fra i tentativi di costruire modelli compatibili vi è stato un progetto noto come “Video Analysis and Content Exploitation – Video Analisi e Utilizzazione del Contenuto (VACE)”. L’obiettivo di VACE era la analisi automatica del contenuto e il riconoscimento in “episodi video di varie attività all’interno e all’esterno che coinvolgono persone, veicoli, incontri e teletrasmissioni di informazioni,” secondo il sito web “Ricerche Avanzate e Attività di Sviluppo (ARDA)”. Gli obiettivi della ricerca comprendevano il riconoscimento di persone, l’investigazione e la comprensione degli avvenimenti, le indagini video, l’estrazione multi-modale video dei dati, e l’identificazione degli obiettivi dai filmati. Le sollecitazioni di VACE venivano interrotte, dal dicembre 2003, ma ancora piani di elaborazioni in VACE e altri programmi sono stati posti in calendario per il 2004.

Un altro progetto militare per un’ampia raccolta dati video veniva offerto nel maggio 2003 dal programma “Zone di Conflitto sotto Osservazione (CTS)”. L’obiettivo di CTS era di sviluppare la video analisi di rifornimenti molteplici di dati da fonti diversificate, in appoggio ad operazioni militari in territorio urbano. L’esercito è interessato nel seguire il movimento di veicoli attraverso videocamera da una località ad un’altra. Risulta immediato capire che le stesse tecniche potranno essere utilizzate per seguire le tracce di individui che si spostano a piedi per la città.

La possibilità di ricavare informazioni da immagini video è così ampiamente ricercata negli ambienti scientifici che risulta inimmaginabile la completa dismissione di finanziamenti per programmi di questa natura. L’Agenzia Nazionale di Intelligence Geospaziale ha pianificato progetti per la visualizzazione di informazioni geospaziali e ha stanziato 2.5 milioni di dollari$ per il 2005 e per il 2006.

Applicazioni militari di modelli di identificazione e di estrazione di video dati continuano ad essere sviluppate dal Ministero della Difesa con assegnazione di premi e borse di studio a ricercatori a contratto. Questi programmi comprendono tentativi per automatizzare algoritmi per registrare le intenzioni di soggetti umani che appaiono in video filmati, e per sincronizzare velivoli telecomandati ad effettuare riconoscimenti simultanei e quindi attaccare.

È possibile che in futuro programmi segreti o privatizzati possano sfuggire al controllo del Congresso. Quindi sembra certo che la visione computerizzata troverà crescenti applicazioni in veicoli automatizzati, e che verranno fatte ricerche per individuare i limiti nelle capacità degli apparati robotici per condurre guerre totalmente automatiche.

Quantunque la video sorveglianza sia un’attività passiva, il ricavare dati da registrazioni video su profili individuali è surrettiziamente invasivo. Data la difficoltà di scoprire i sistemi di video sorveglianza occultati a terra o nell’aria, risulta difficile imporre limitazioni contro il cattivo uso di tali dati da parte di agenti privati o del governo. Molte videocamere e velivoli telecomandati risultano invisibili ad un occasionale osservatore. Sebbene i componenti della strumentazione di sorveglianza e i software siano di poco prezzo, solo le grandi corporations e le istituzioni governative possono permettersi le infrastrutture che consentono lo scambio di informazioni fra vari databases e reti; questo implica una situazione potenzialmente asimmetrica nella quale la sorveglianza diventa un’arma della guerra di classe [17]. Gerarchie di privilegio che favoriscono razze o classi si costruiscono implicitamente attraverso i sistemi di sorveglianza esistenti. Ad esempio, i senzatetto residenti in una città sono più spesso fatti oggetto dei sistemi di video sorveglianza, rispetto agli altri cittadini.

I recenti sviluppi nella visione computerizzata, la robotica e l’adattamento di modelli fanno lievitare la possibilità di drastiche trasformazioni sociali. L’applicazione di metodi per ricavare dati da serie imponenti di video informazioni consentono una potenzialità sufficientemente organizzata per sorpassare gli esseri umani nell’effettuare la sorveglianza. Sebbene i robot soldati e i robot poliziotti non siano ancora una realtà, le attuali acquisizioni tecnologiche possono portare in un futuro a questa possibilità.

Nel caso che queste apprensioni sembrino decisamente esagerate, è utile ricordare quanto facilmente altre invasioni nella privacy, come le prove antidroga, siano avvenute, tanto da essere generalmente accettate, anche quando veniva richiesta la consapevolezza attiva dei partecipanti. Sondaggi indicano che la gente spesso è disponibile a rinunciare a parte della loro privacy in cambio della sensazione di una maggiore sicurezza [18]. Le paure del terrorismo, gli appelli al patriottismo, gli incentivi economici e l’insidiosità della video sorveglianza impediscono a molte persone di interrogarsi sugli abusi di simili tecnologie, specialmente quando il governo e le grandi imprese avvolgono nella nebbia le loro ricerche e gli sviluppi in merito.

Fortunatamente, vi sono alternative all’accettazione passiva di uno stato di sorveglianza. All’inizio del 2005, la dirigenza dei Democratici al Senato ha mosso critiche ad alcuni programmi di sorveglianza segreta satellitare indicati come rovinosi e di dubbio beneficio rispetto alla sicurezza nazionale. La Camera dei Rappresentanti del Montana recentemente ha promosso una risoluzione che criticava aspramente il “Patriot Act” USA (Unire e Rafforzare l’America fornendo appropriati Strumenti necessari per Intercettare e Ostacolare Atti di Terrorismo). Simili risoluzioni sono passate in centinaia di altre città e contee degli Stati Uniti.

La presa di coscienza dell’opinione pubblica e la resistenza popolare contro le realizzazioni di video sorveglianza automatizzata che non sono sottoposte al giudizio pubblico indurranno i politici a legiferare contro gli abusi delle tecnologie di sorveglianza. Ora che il Ministro della Giustizia Gonzales si è dimostrato disponibile almeno ad un dibattito per la rimozione di diversi insidiosi provvedimenti contenuti nel “Patriot Act” USA, questa può essere la volta propizia per una discussione al Congresso sulla costituzionalità e l’opportunità di realizzare su larga scala video sorveglianza completamente automatizzata.

Andrew Kalukin è uno scienziato di Arlington, Virginia,che compie ricerche sul rilevamento automatico di dati attraverso video camera. Può essere contattato a [email protected]. Pubblica il sito web Automated Surveillance

Fonte: www.onlinejournal.com/
Link:http://www.onlinejournal.com/Special_Reports/042905Kalukin/042905kalukin.html
29.04.05

Traduzione per www.comedonchisciotte.org a cura di Curzio Bettio di Soccorso Popolare di Padova

Note:

1. Progressive Review, April 10, 2002
2. http://www.observingsurveillance.org/
3. Washington Post, Feb. 17, 2002
4. Ralph Ranalli, Rick Klein, “Surveillance targeted to convention,” The Boston Globe, July 18, 2004
5. Erik Baard, “Routes of Least Surveillance,” Wired News, Nov. 28, 2001
6. Stephen Kinzer, “Chicago Moving to ‘Smart’ Surveillance Cameras,” New York Times, September 21, 2004
7. John D. Woodward, Biometrics, 2003
8. Deanna Boyd, “Gang members tracked by new software,” Fort Worth Star-Telegram, July 15, 2004
9. Marcus Nieto, “Public video surveillance: is it an effective crime prevention tool,” California Research Bureau, CRB-97–005, June 1997, p. 10.
10. USA TODAY, 4/27/2004
11. Carl Weiser, “Drone research looks at traffic applications,” The Enquirer, May 26, 2003
12. John Keller, “Unmanned vehicles: one of the hottest technologies going,” Military & Aerospace Electronics, July 2004, p. 3.
13. Jay Stanley and Barry Steinhardt, “Bigger Monster, Weaker Chains: The Growth of an American Surveillance Society,” January 2003, ACLU Technology and Liberty Program
14. Bret Baier and Liza Porteus, “Iraq Drones May Target U.S. Cities,” Fox News, February 24, 2003
15. Jean Kumagai, “Sand Trap,” IEEE Spectrum, June 2004, pp. 44–50.
16. Brad Grimes, “Smart video surveillance making gains,” Washington Technology, June 4, 2004
17. Michael Perelman, Class Warfare in the Information Age, Palgrave Macmillan, January 15, 2000
18. Marcus Nieto, Kimberly Johnston-Dodds and Charlene Wear Simmons, “Public and private applications of video surveillance and biometric technologies,” California Research Bureau, CRB-02–006, March 2002, p. 6

ISCRIVETEVI AI NOSTRI CANALI
CANALE YOUTUBE: https://www.youtube.com/@ComeDonChisciotte2003
CANALE RUMBLE: https://rumble.com/user/comedonchisciotte
CANALE ODYSEE: https://odysee.com/@ComeDonChisciotte2003

CANALI UFFICIALI TELEGRAM:
Principale - https://t.me/comedonchisciotteorg
Notizie - https://t.me/comedonchisciotte_notizie
Salute - https://t.me/CDCPiuSalute
Video - https://t.me/comedonchisciotte_video

CANALE UFFICIALE WHATSAPP:
Principale - ComeDonChisciotte.org

Notifica di
0 Commenti
vecchi
nuovi più votati
Inline Feedbacks
View all comments

FORUM DEI LETTORI

RSS Come Don Chisciotte Forum – Argomenti recenti

  • Pre e Post Patriarcato. 11 Dicembre 2024
    Prima dell'avvento del patriarcato. Dopo l'avvento del patriarcato.
    Esquivèl
  • La scommessa: geostrategia 10 Dicembre 2024
    Se abbiamo finito gli svarionamenti, alla "abbiamo vinto abbiamo perso", per questa prima "tranche" di degustazioni al massacro inutle di poveracci (al solito) potremmo forse farci la domand...
    GioCo
  • Al Jolani vero muslim ? Per niente. 10 Dicembre 2024
    Qualche dubbio dopo Al Baghdadi, criptojewish criminale tanto quanto i suoi tagliagole, mi era venuto. Adesso qualche indizio a conferma che Abu Mohammed Al Jawlani ( Al Jolani ) sia in rea...
    oriundo2006
  • Articolo del 2020: Tutti i rischi del deposito ENI di Calenzano (oggi 2 morti, 3 dispersi, 9 feriti n.d.r. ) 9 Dicembre 2024
    Tutti i rischi del deposito ENI di Calenzano DiGian Luca Garetti/Lascia un commento/3 Novembre 2020 Abbiamo intervistato Maurizio Marchi della sezione di Medicina Democrati...
    marcopa
  • Eppure... 8 Dicembre 2024
    La morte, da noi in occidente forse il timore più grande, di certo abbiamo un atteggiamento ipocrita, falsamente feticista, dove la "Signora in Nero" comanda su tutto e su tutti. La realtà ...
    GioCo
1 / 146 Pagine


blank