Browse By

EUROPEAN DIGITAL ID WALLET di Glauco Benigni

303 visite totali, 1 visite odierne

Per darci “sicurezza, fiducia e garanzie” la UE  vuole in ostaggio il nostro “gemello digitale”

Da qualche anno, ma sempre con maggiore insistenza, in Europa si parla di un “Portafoglio digitale personale” . Cioè di una App tipo Gren Pass, anzi una evoluzione della stessa tecnologia, che secondo molti può rappresentare una forma di controllo estrema e molto raffinata . Di che si tratta ?

Ce lo ho spiegò già nel settembre 2020 la Signora Ursula von der Leyen, presidente della Commissione europea, nel suo discorso sullo stato dell’Unione, con queste parole :

“Ogni volta che un’App o un sito web ci chiede di creare una nuova identità digitale o di accedere facilmente tramite una grande piattaforma, non abbiamo idea di cosa succede ai nostri dati in realtà. Per questo motivo la Commissione proporrà una sicura identità europea. Qualcosa di cui ci fidiamo e che ogni cittadino possa utilizzare ovunque in Europa per fare qualsiasi cosa, dal pagare le tasse all’affitto di una bicicletta. Una tecnologia in cui possiamo controllare noi stessi, quali dati vengono utilizzati e come.”

Da queste parole sembrerebbe di capire che la Commissione Europea si sia stancata del fatto che i satelliti dei “5 Eyes” (le Nazioni anglofone) e i Social network raccolgono dati, li inoltrino ai loro Servizi Segreti e li vendano anche alle Aziende multinazionali, tipo pubblicitari e farmaceutiche … e quindi si sia detta … “No, basta ! Visto che del GDPR ( il Regolamento europeo per la protezione della privacy) se ne fregano, allora i dati li raccogliamo anche noi.”

Attualmente ogni Stato membro della UE può sviluppare sistemi di “identificazione elettronica”, ma tali sistemi non sono ancora interoperabili con gli altri Stati. La nuova proposta sanerà tale carenza e in dettaglio :

“Il Portafoglio ID sarà a disposizione di chiunque ( aziende private o servizio pubblico)  voglia utilizzarlo in tutta la UE  come un modo per identificare gli utenti quando viene fornito loro l’accesso ai servizi digitali e contestualmente consentirà all’utente/consumatore di scegliere e tenere traccia della propria identità, dei dati e dei certificati che ha condiviso con terze parti”.

Il 3 giugno 2021 la Commissione europea aveva chiesto a ogni Stato membro di formulare un quadro tecnico,  un insieme di norme comuni,  specifiche tecniche e un insieme di linee guida quali base per l’attuazione del progetto.  L’8 novembre 2023 il Parlamento e il Consiglio UE hanno raggiunto un acordo definitivo sul tema.

In Italia all’IT Wallet lavorano una serie di società pubbliche come PagoPA, Sogei e l’Istituto Poligrafico e Zecca dello Stato.

Grazie all’IT Wallet sarà possibile accedere, tramite smartphone a una serie di documenti personali, tra cui: Tessera Sanitaria, Carta di identità, Patente di guida, Carta Europea della Disabilità .

Il nuovo portafoglio digitale sarà disponibile tramite l’App IO a cui è possibile accedere con CIE (Carta d’Identità Elettronica) o SPID, con livello di sicurezza 2. In caso di servizi che prevedono l’accesso a dati più sensibili, ad esempio i servizi bancari, sarà necessario accedere all’IT Wallet con un livello 3. Secondo le previsioni del Dipartimento per la transizione digitale, a dicembre è previsto il rilascio di una versione dimostrativa dell’IT Wallet.

La versione pubblica, invece, dovrebbe arrivare entro il 30 giugno 2024, anticipando il debutto ufficiale del portafoglio europeo che è previsto per il 2026.

Questa – diciamolo pure – imponente operazione orwelliana sull’intero tessuto sociale della UE ovviamente “non balla da sola”, ma fa parte integrante di un progetto futuro al quale le Elites stanno lavorando da decenni e che, a causa degli eventi mondiali, subisce degli stop and go da montagne russe, ma va avanti. Abbiamo ancora un paio d’anni per sottrarci al controllo totale e imparare a gestire il nostro Avatar digitale. Dobbiamo approfittarne per capire come prepararci e come reagire.

1) – LA SCENA GEOPOLITICA : I GUERRIERI ALZANO LA VOCE

Sembrerebbe che i Politici Occidentali, cioè una parte della Casta dei  Brahmani del III Millennio, chiamati a (far finta di) rappresentare quel pezzo dell’Anima Collettiva che (nella migliore delle ipotesi) li ha votati,  si siano improvvisamente svegliati da un letargo durato diversi decenni. Un letargo durante il quale avevano fatto molti passi indietro nell’esercizio della Governance a favore dei Mercanti, cioè dell’altra Casta, che dagli anni di Reagan a oggi, aveva in Occidente esercitato il diritto alla deregulation, affinchè le Piazze degli Affari non fossero disturbate se non da norme pre-concordate a loro favore .

E’ pensabile che un Mercante, per esempio uno  caso: Elon Musk,  metta a rischio l’ignobile arte della sorveglianza e dei bombardamenti perchè controlla (da solo)  ampie fette del transito dati e dell’informazione digitale planetaria grazie ai suoi satelliti Starlink ? E’ possibile che  i Dati di miliardi di esseri umani debbano transitare dai server di Google, Meta, X, Apple, Windows e Amazon ? E’ possibile che i proprietari di quei server, tra cui per esempio Bill Gates, possano indirizzare l’uso di massa dell’Intelligenza Artificiale ? E’ possibile in sostanza che in Occidente il timone del futuro digitale sia nelle mani dei Privati e che questi, in tempo di guerra, approfittando della deregulation “negozino” da posizioni di forza con i Governi NATO cosa fare e cosa non fare ?  ” Ma non scherziamo . Non se ne parla proprio ! ” – avrebbero detto i Guerrieri, quelli della terza Casta che conta – e avrebbero chiesto, molto decisamente, ai Brahamani di intervenire con una certa sollecitudine.

E come vedremo i Brahamani cosi’ hanno fatto.

Per  vostra conoscenza : Musk possiede 3395 satelliti digitali che “coprono” in orbita bassa l’intero Pianeta 24 ore al giorno; Bezos si appresta a lanciarne  3200 entro il 2029; mentre la Cina ne possiede 369, il Governo USA 306 e la Russia solo 137. Ma vi sembra “normale”  questa situazione in un mondo in cui le grandi potenze sono in “stabile precarietà” tra loro e il trasferimento dati passa in massima parte da satelliti ?

Prepariamoci dunque a interpretare quanto accade non più e non solo perchè

“lo chiedono i Mercati”. Oggi purtroppo la volontà dei Guerrieri torna alla ribalta.

2) – LA DEMOCRAZIA NON C’ENTRA NIENTE ! OCCHIO AGLI STAKEHOLDERS

Dal 1992 , in occasione della Conferenza di Rio, le Elites transnazionali vogliose di globalizzazione ( le Nazioni Unite e le sue Agenzie, il Forum di Davos e  le cosiddette Democrazie Parlamentari del G7) se costrette a emanare norme o prendere decisioni ufficiali sulle questioni relative alla  Governance Globale Digitale,  hanno adottatto il sistema di decisione detto Multi Stake Holders.

Secondo Wikipedia : “La governance multistakeholder è una pratica che prevede la partecipazione di più soggetti interessati al dialogo, al processo decisionale e all’attuazione di risposte a problemi percepiti congiuntamente. Il principio di base è che se un numero sufficiente di input viene fornito da più tipi di attori coinvolti in una questione, la decisione consensuale finale acquisisce maggiore legittimità e può essere attuata in modo più efficace rispetto a una risposta tradizionale basata sugli Stati/Parlamenti.”

I maggiori stakeholders (“portatori di interessi”)  sono la triade : Governi, Aziende Multinazionali e Società Civile; ai quali possono aggiungersi esperti accademici, leader di comunità, figure religiose, personalità dei media e altri gruppi istituzionali. In sostanza i tre membri maggiori prendono le decisioni sulla base degli interessi comuni – badate bene si parla di “interessi” e non di “diritti” dei cittadini – e poi le decisioni vengono sottoposte ai Parlamenti usati come “Assemblee di ratifica” e non già come produttori di “Fonti Primarie del Diritto”. Da notare che nella triade di vertice non figurano i Parlamenti ma i Governi , i quali talvolta, come nel caso della Commissione Europea possono anche essere costituiti da “nominati non eletti” . Un’altro aspetto rilevante è la presenza “ufficiale” della Società Civile, la quale però non è rappresentata – come dovrebbe – dai Partiti, dai Sindacati , dalle Associazioni di Consumatori , etc… ma dalle Grandi ONG transnazionali le quali, guarda caso, sono in massima parte finanziate in modo occulto dalle stesse Elites che fanno finta di interpellarle. In sostanza la pratica decisionale degli stake holders è sottoposta alle pressioni e ai capricci delle Aziende che letteralmente “comprano” il consenso sia dei Governi che della Società Civile .

Stavolta però sembrerebbe che qualcosa sia cambiato, tant’è che …

3) : I GOVERNI  SOTTRAGGONO  AI MERCANTI LA BUSSOLA DEL MONDO DIGITALE 

Sempre adottando la pratica multistakeholders, nell’ultimo mese i Brahamani, specificamente anglo-american,  sono intervenuti a gamba tesa nella Governance Digitale Planetaria,  chiudendo Dossier che apparivano aperti e in progress da anni .

Già un segnale era stato lanciato a fine agosto 2023 con l’entrata in vigore del Digital Service Act in Europa, dopo di che è iniziata una Maratona che di certo non è stata spontanea, ma ampiamente programmata e organizzata :

– il 30 ottobre si comincia con il Codice di Condotta, sottoscritto al G7 di Hiroshima, sui sistemi avanzati di Intelligenza Artificiale

– il giorno successivo , 31 ottobre, con un formidabile colpo di reni la Casa Bianca di Joe “Sleepy” Biden emette un Executive Order , una specie di Decreto del Presidente della Repubblica , con il quale si mettono paletti fondamentali allo sviluppo dell’IA in USA, ma di fatto dovunque nel mondo occidentale

– il 2 novembre , a Londra , 28 nazioni riunite per il Summit sull’IA firmano un accordo congiunto per lo “sviluppo sicuro” .

Meno di una settimana dopo, come già accennato , si raggiunge l’intesa  finale tra Consiglio e Parlamento UE sul Portafoglio di Identità Digitale. Un accordo che senza una regolamentazione complementare sull’Intelligenza artficiale non potrebbe esistere. In parole povere :  non puoi “schedare”, come si diceva una volta, 500 milioni di cittadini europei se poi non hai gli algoritmi giusti e i processi di IA efficaci per controllarli ben bene. Ora i Governi si sono organizzati per averli.

4) : IL DIGITALE SVELA E RI-VELA L’OSSIMORO

Anche in questo caso ricorriamo a Wikipedia ( ben sapendo che non è proprio il massimo dell’onestà e dell’affidabilità) e scopriamo che l’Ossimoro “è una figura retorica che consiste nell’accostamento di due termini di senso contrario o comunque in forte antitesi tra loro. Esempi: disgustoso piacere, illustre sconosciuta, silenzio assordante, lucida follia”.  L’ossimoro e’ proprio il concetto adeguato che connota la norma sull’identità digitale : da una parte infatti essa viene concepita e promossa per dare garanzie, sicurezza e fiducia; dall’altra parte però e contemporaneaente, tale identità digitale rappresenta il contrario, cioè il nostro “gemello digitale ” il nostro Avatar che sarà oggetto (non solo potenziale), di limitazioni e di coercizioni . A ben guardare tutta la nostra esperienza sul web non è altro che una incessante pratica ossimorica svolta tra “Libertà e controllo”, per cui non c’è da meravigliarsi  che una delle norme madri sia ispirata da questo bipolo di opposti. Se vuoi : fiducia, sicurezza, garanzie abituati: al controllo, alle limitazioni, agli obblighi.

5) : IL POTERE COINCIDE CON IL CONTROLLO

E c’è inoltre un’altra questione storica da tener presente. Il Potere, qualsiasi forma esso abbia assunto nella Storia : dai Faraoni ai Soviet, passando per Monarchie , Dittature e/o Democrazie Parlamentari, per esistere  e svolgere la sua essenziale missione di Governare ha bisogno di esercitare il Controllo . E’ dura da digerire ma è così. Si può addolcire la pillola evocando le mille e una garanzie sbandierate dalle Costituzioni ma… al dunque sempre di controllo si parla. La questione, anche nei suoi aspetti politici, è correlata all’innovazione tecnologica in modo inestricabile e imprescindibile. Nei secoli dei secoli,  a seguito del loro avvento e sviluppo, il Potere ha sempre trasformato ogni innovazione tecnologica  in strumenti per perfezionare il controllo e con l’andar del tempo ha perfezionato le sue facoltà fino al punto di dipendere quasi totalmente dalle tecniche e dalle istituzioni preposte a ciò che ama chiamare “sicurezza”, intendendo controllo, specialmente se occulto : vedi attività dei Servizi Segreti and Co.

Grazie ad una lunga catena di attrezzi e conoscenze che vanno dallechivi e serrature, alle armi in genere,  al criptaggio/decrittaggio , alle registrazioni audio-video , per arrivare fino alle nano e alle biotecnologie odierne .. il Potere ha potuto esercitare il Controllo su schiavi, sudditi e cittadini in maniera però – attenzione ! –  “progressivamente variabile e correlata allo Spazio e al Tempo”. All’inizio in modo esclusivamente fisico, più o meno ravvicinato e con tempi più o meno lunghi, oggi – e questa è la variante fondamentale – il Potere può esercitare il Controllo da Remoto senza una manifesta azione fisica, in Tempi che tendono a zero e senza che il controllato ne abbia percezione. Siamo nell’ era del Controllo Occulto, a distanza e immediato  … ogni giorno, da un clic all’altro, come se fossimo nelle sabbie mobili, ci addentriamo nostro malgrado sempre più in questo territorio e non ostante ci sia consapevolezza non c’è protesta adeguata . Anzi : ogni protesta rafforza il controllo.

Con il superamento della Privacy  e la raccolta e la conservazione dei Dati quanto descritto corrisponde all’idea di futuro distopico narrato da diversi Autori dello scorso secolo . In primis da George Orwell .

Scusate le lunghe e ingombranti divagazioni senza le quali però sarebbe stato difficile e parziale affrontare  questo argomento. Soprattutto, per chi non crede alle coincidenze, è più facile rendersi conto che dietro a  ogni mossa c’è una regia G7/NATO, rispetto alla quale “We, the people” , NOI, IL POPOLO, siamo totalmente impotenti .

Cosi’ tanto impotenti quanto non lo siamo stati mai .

Un pensiero su “EUROPEAN DIGITAL ID WALLET di Glauco Benigni”

  1. Ares dice:

    La tecnologia è uno strumento che può essere usato per il bene o per il male.
    Recenti episodi hanno mostrato come purtroppo spesso essa possa essere usata per il male, per creare discriminazione , disuguaglianza, repressione, violazione di diritti.
    Come giustamente sottolineato nell’articolo la tecnologia attuale consente di fare a distanza quello che in passato era necessario fare fisicamente: ad esempio invece di rinchiudere in ghetti reali consente di chiudere in ghetti “virtuali” per uscire dai quali è necessario avere accesso ad appositi strumenti (si negano le credenziali per accedere a negozi, servizi, transazioni economiche, condivisione di informazioni, … isolando il soggetto voluto essere allontanato ) .
    Alcuni effetti sono più espliciti, mentre altri effetti ( meccanismi come lo shadow banning ) effettivamente possono avvenire senza che l’utente ne abbia magari una ricezione immediata. La videosorveglianza o il controllo e la duplicazione dei dati sono molto diffusi senza spesso che nemmeno se ne informi più nemmeno i soggetti e la grande quantità di informazioni può facilmente essere convogliata verso i più diversi scopi, alcuni dei quali possono avere sviluppi non positivi.
    (L’articolo pone l’enfasi sulla rilevanza della governance di avere algoritmi efficienti; in realtà l ‘ aspetto più rilevanti è che gli usi negativi siano in qualche modo ammessi o tollerati, perché poi gli algoritmi si possono raffinare. Per far bene si devono soddisfare correttamente delle richieste o soluzioni, altrimenti non soddisfo o soddisfo malamente l’esigenza presente; ma per fare il male basta avere intenzione negativa, voler colpire, e comunque si contribuisce in negativo; se per qualche motivo il colpo negativo non sortisce l’effetto voluto allora magari potrò raffinare il colpo in un secondo momento, ma per poter far male basta l’autorizzazione al fine negativo che crei in qualche modo danno; la precisione e correttezza degli algoritmi è più indispensabile per gli sviluppi di bene dove si deve fare esattamente e correttamente una funzionalità positiva piuttosto che un qualche danno quale esso sia).
    Comunque un aspetto forse non particolarmente evidenziato dall’articolo sono le potenzialità negative associate a soluzioni come il digital ID wallet. Strumenti come il bancomat hanno abituato ad aspetti economici dove lo strumento elettronico può venire coinvolto in truffe con la necessità di “bloccarlo”, e quindi magari dopo il riscontro di acquisti non autorizzati e con perdita economica possibilmente legata a quanto occorso si riesce magari a bloccare casi di truffa o cattivo uso della tecnologia. Altri episodi recenti hanno lasciato intravedere come interi conti considerati disponibili possono magari essere bloccati per tramite di controlli telematici, con incidenza sulle potenzialità economiche del singolo (non è casuale se poi il denaro contante, meno facilmente bloccabile direttamente, dà fastidio a qualcuno); comunque si tratta di aspetti ancora prevalentemente economici e magari individuabili al successivo accesso o tentativo di utilizzo economico.
    Con l’identità digitale costruiamo uno strumento che agevola il lavoro degli hacker, consentendo non derive sul piano economico ma su quello dell’identificazione e identità personale. In passato un hacker che anche avesse rubato le credenziali di accesso ad un sito di gossip o e-commerce magari avrebbe potuto sostituirsi a noi nelle relazioni verso quel sito , ma comunque magari non ottenendo particolari benefici ulteriori oltre le interazioni del sito (che comunque potevano essere rilevanti, ad esempio in caso di scambio di e-mail sensibili, ma lo stesso magari essere limitate in portata rispetto ad altri utilizzi). Con l’identità digitale , se documenti come “Tessera Sanitaria, Carta di identità, Patente di guida, Carta Europea della Disabilità” sono concentrati in un unico posto, l’hacker non solo ha la sicurezza di poter trovare in formato digitale le informazioni (che sarebbero potuto essere non presenti nel carpire le sole credenziali di un sito), ma si trova questi documenti già tutti collezionati e disponibili (quantomeno come estremi, altrimenti non si capisce perché siano coinvolti nell’identità), trovandosi serviti gli strumenti utili a livello di documentazione per passare e impersonare la persona di cui ha acquisito i dati e potendo quindi mostrare interi documenti a chi avesse sospetti; l’hacker si trova quindi una identità digitale già costruita e comprovata e può spacciarsi più facilmente per essa (mentre in passato acquisiva solo le credenziali di un sito). L’ identità digitale rappresenta quindi uno strumento che può agevolare il lavoro di chi intenda rubare l’identità; una ipotetica obiezione a questo è che l’informazione sarà stata protetta. Anche ammettendo la bontà di utilizzo della governance che gestisce l’identità (aspetto non scontato e none sente da fini sociali o politici), ammesso anche che opportune ed efficaci misure di sicurezza siano prese a protezione dell’ identità, è da ricordarsi che una delle cause di maggior esposizione a vulnerabilità di attacchi informatici è la debolezza di alcuni comportamenti umani: scegliere una password troppo debole, divulgare in modi più o meno espliciti le proprie credenziali, doverle recuperare, incorrere in comportamenti abitudinari agevolanti alcuni tipi di attacco informatico, … sono tutti i modi in cui la sicurezza può andare a rischio. Oppure invece che poco “difensivo” l’utente può essere particolarmente malizioso chi intende effettuare l’attacco informatico, ed un passante malizioso che appositamente “sbirci” le operazioni telematiche svolte da altro soggetto potrebbe “involontariamente” acquisire dati utili a ricostruirne, in tutto o in parte, dati di utilizzo in rete. O, ancora, per il bancomat una delle tecniche usate nelle truffe era piazzare una telecamera e registrare il comportamento di chi prelevava per poterlo poi riprodurre altrove. Vari sono gli scenari che lascino supporre che una volta noto un dato digitale esso possa in qualche modo essere raggiunto da un qualche tipo di attacco informatico; la differenza rispetto al passato è il coinvolgimento di dati provanti a livello documentale l’identità del singolo.
    Una volta avuto accesso ai documenti del singolo il soggetto malizioso impersonante potrà sfruttare le informazioni di documenti per presentarsi al posto dell’altro soggetto; oltre alla banale esclusioni dai siti (le credenziali potranno non funzionare più perché sostituite da altre), con l’impersonificazione si aggiunge la possibilità di rendere presente atti falsi di affermazione o rinuncia, per cui soggetto malizioso potrebbe sottoscrivere accordio dichiarazioni o disdire accordi in atto secondo sue volontà; tali atti sarebbero peraltro supportati dalle prove documentali che il soggetto impersonante sarebbe in grado di fornire e se l’attaccante malizioso riesce ad agire disturbato almeno fino a certi livelli potrebbe far passare poi quello che era il legittimo proprietario come un truffatore o uno che stia attaccando identità altrui, “sconfessando” eventuali rivendicazioni del titolare originario con sia prove documentali (i documenti acquisiti) oltre che con le eventuali azioni volte a estromettere il titolare originale.
    Altro aspetto interessante come potenzialità negative è la rilevazione dell’impersonificazione e la sua correzione. In caso di una carta di credito come detto al successivo acquisto con una lista di movimenti non corrispondente si potrebbe magari individuare la presenza e bloccare la carta di credito; ma se è stata rubata l’identità digitale come accorgersene? Fino a quando l’attaccante non ha effettuato un qualche impiego della personalità acquisita tale da suscitare dubbi potrebbe non essere possibile accorgersene; e se i dubbi sono sollevati ciò potrebbe avvenire quando l’attaccante ha già compromesso una qualche situazione. E se anche si ha il sospetto che vi sia una qualche impersonificazione in corso, cosa fare? Con la carta di credito si bloccano gli acquisti su quella carta e magari si aspetta qualche giorno per una nuova carta (se si hanno altri mezzi economici); per l’identità cosa si chiede, di indicare invalidati in contemporanea tutti i documenti personali? Eventuali duplicati fisici dei documenti potrebbero essere ancora attivi (essi non sono stati smarriti o perduti), ma l’attaccante sta usando in modo malevolo le loro versioni digitali da quanto preso tramite il suo attacco per cui vorreste bloccarne l’utilizzo, cosa che qualora abbia successo può lasciare per chissà quale periodo senza documento alcuno (che potrebbe non essere utile o gradito specie se ad esempio tra i documenti invalidati vi è una patente di guida altrimenti usata quotidianamente). Non riuscire a bloccarne l’utilizzo può consentire all’attaccante di progredire nei suoi danni e attività, mentre riuscire a bloccare l’utilizzo e scoprire che invece i timori avuti erano infondati lascia la possibilità di riprendere la propria identità per la quale però saranno da rifarsi tutti quei documenti che erano stati indicati invalidi.
    La prospettiva quindi di passare a identità digitali raccoglienti interi documenti agevola quindi le potenzialità di eventuali attacchi informatici favorendo potenzialità non più di solo blocco dei servizi ma perfino di impersonificazione.
    Ora, come detto la tecnologia di per sé è solo un mezzo e può essere usata per il bene o per il male; quindi facilmente si può immaginare che, come suggerito dai sostenitori, vi siano casi di sviluppo positivo e ausilio rispetto a necessità dell’ utente di uno strumento come l’identità digitale.
    Ma ovviamente vi sono considerazioni diverse da fare a seconda dello strumento. La bottiglia di plastica e la bomba atomica sono due strumenti tecnologici che possono essere usati dall’uomo per il bene, ma uno dei due lascia maggior spazio a facilità di utilizzo possibilmente dannose e pericolose dell’altro, per cui può essere opportuno prevedere diversi modi e suggerimenti di impiego per l’uno o per l’altro mezzo.

    Per quanto riguarda l’opposizione, è vero che il singolo cittadino può non riuscire ad evitare che un’istituzione o organismo cerchi di imporre e attuare certe scelte, ma si può sempre cercare di obbiettare, di non utilizzare, di creare consapevolezza, di sollevare domande e questioni sull’uso delle tecnologie. Non è detto che si blocchi tutto e subito, ma se i riesce a dar voce ad un’ opposizione magari si può almeno parzialmente mitigare alcuni aspetti o favorire l’insorgere di risposte o controreazioni.
    Non far niente e assuefarsi acriticamente ai nuovi meccanismi e proposte può invece essere il modo di lasciarli proliferare.
    Affinché il male trionfi basta che il bene rinunci ad agire.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *