Mailing list

Vuoi essere informato non appena viene pubblicato un nuovo articolo? Iscriviti alla nostra mailing list!
La tua email:


mercoledì 31 maggio 2006

Tuteliamo la nostra privacy

Ringraziamo il sito autistici.org per averci fornito questa guida sulla crittazione della posta elettronica, che consigliamo vivamente a tutti.


1. Sulla privacy

Sempre più spesso nelle inchieste della magistratura si fa esplicito riferimento alle discussioni degli indagati circa la possibilità di cifrare le proprie missive e si valuta questo fatto come una precisa indicazione della loro volontà di compiere azioni illegali. Altrettanto frequentemente si leggono negli atti stralci di email intercettate. Negli ultimi tempi si sta assistendo ad un'escalation del controllo, a una sua generalizzazione. Stiamo procedendo a grandi passi verso un controllo di massa. In un sistema di cose nel quale il controllo viene sempre più imposto come la panacea di tutti i mali, vorremmo cercare di fare chiarezza sui pericoli che la comunicazione via email comporta, e sulle contromisure che è possibile adottare.

1.1. Perché crittare le mail

Se non sai cosa significa cifrare, crittare ecc., dai un'occhiata qui: http://it.wikipedia.org/wiki/Crittografia.
Una mail che non è stata crittata ed è stata inviata tramite Internet è come una cartolina senza busta: postini, portieri, vicini e chiunque altro possa venirne in possesso sono liberamente in grado di leggere il messaggio che è stato scritto. Non ci stancheremo mai di ricordare che l'uso della crittografia non serve a proteggere solo la tua privacy, ma anche quella dei tuoi corrispondenti.

1.1.1. Segreti non legati alle persone: negoziati, finanza, giustizia

Giornalisti, avvocati, giudici, medici, commercialisti: sono molte le professioni che, per contratto, deontologia o legge, sono tenute al segreto professionale. A usare Internet per motivi professionali sono sempre più persone, e chi deve salvaguardare il segreto professionale è tenuto a crittare le sue mail per evitare che nei meandri del Web si diffondano liberamente proposte commerciali, dossier giudiziari o cartelle cliniche. Se questi documenti non vengono crittati, si tralasciano le precauzioni minime necessarie per salvaguardare il segreto professionale e ci si espone a rischi legali e finanziari notevoli.

1.1.2. Segreti legati alle persone: vita personale, intimità, sentimenti privati

Non critti le mail perché non hai “niente da nascondere”? Complimenti, però di solito della tua intimità ti preoccupi molto lo stesso, altrimenti perché chiudere le tende delle finestre? Certo non ti piacerebbe che qualche sconosciuto seduto dietro al computer del tuo fornitore d'accesso a Internet sorridesse nel leggere, a tempo perso, le mail che ti scambi con l'amic* del cuore. Se finora non hai crittato le tue mail, è assolutamente plausibile che qualche sconosciuto abbia già letto quel che hai scritto...


2. I rischi della TUA casella di posta elettronica

2.1. Il percorso delle email

La tua posta elettronica è a rischio in vari modi: quando spedisci un messaggio, per prima cosa il client di posta che usi contatta un server attraverso un protocollo detto SMTP e trasferisce a quest’ultimo il messaggio. Questo trasferimento – di solito – avviene in chiaro (nessun tipo di cifratura viene applicato al messaggio). Il server SMTP a sua volta contatta il server di destinazione, e il passaggio attraverso la rete è di nuovo in chiaro. Inoltre, ogni volta che spedisci una mail, i computer dei fornitori di servizi memorizzano una copia della tua lettera. Vediamo come:

2.1.1. Tutte le copie delle tue mail

Le tue mail viaggiano in Internet attraverso una sequenza di copie. Le e-mail si spostano in rete attraverso una sequenza di copie effettuate da un server di posta (ad esempio quello del tuo ISP, il fornitore d'accesso a Internet) su un altro server di posta. Se per esempio abiti a Roma Nord e invii una mail a una persona che abita a Roma Sud, le copie che si creeranno della tua mail saranno perlomeno:
1. Il tuo computer (copia originale) invia la mail a un primo computer situato presso il tuo fornitore d'accesso (copia 1);
2. il computer del fornitore d'accesso manda la copia nel migliore dei casi direttamente ad un computer del fornitore d'accesso del tuo destinatario (copia 2). Ma i passaggi potrebbero essere di piu';
3. il computer dell'ISP del tuo destinatario mantiene una copia della mail(copia 3), in attesa che quest'ultimo scarichi la posta (copia finale).

Per attraversare solo qualche quartiere, insomma, la tua mail è stata salvata almeno 2 volte su 2 dischi fissi diversi (2 server server di posta degli ISP), e tutte e 2 le volte in copie perfette. E dietro ciascuno di questi dischi rigidi si nascondono imprese commerciali, informatici curiosi, amministratori pubblici dei generi più diversi, vari ed eventuali... Inoltre 2 copie è il caso migliore, se provi a visualizzare gli header delle mail che ricevi (ogni programma di posta ha un'opzione per farlo), vedrai che i passaggi sono molti più di 2, e di conseguenza anche le copie. In teoria, per il momento queste copie multiple della tua mail dovrebbero essere cancellate nell'arco di qualche ora da ogni fornitore d'accesso. Tuttavia, le nuove leggi europee contro il “cybercrimine” e il disegno di legge Pisanu prevedono la conservazione di tutte le copie per diversi mesi, almeno per quanto riguarda le parti che indicano il mittente ed il destinatario.

2.2. Leggere la posta: il confine tra il bene e il male

Quando scarichi e leggi la posta presso la tua casella utilizzi solitamente uno di questi due metodi:

1. attraverso il web, con un semplice browser.
2. con un programma apposito utilizzando i protocolli POP3 o IMAP.

Sia nel primo caso che nel secondo, senza particolari accorgimenti, tutto il traffico è di nuovo in chiaro, la tua password passerà in chiaro e i messaggi passeranno dalla macchina del tuo fornitore di servizio al tuo PC in chiaro.

2.2.1. Il rischio si articola dunque su due livelli

In primo luogo, durante le sue peregrinazioni attraverso la rete, il messaggio può essere intercettato e letto. In secondo luogo, durante le soste nei vari server, il messaggio è accessibile a chiunque vi abbia accesso.

3. Accorgimenti tecnici e crittografia

Per quanto riguarda il primo problema, puoi utilizzare canali di comunicazione cifrati fra te e i server che usi (usando SMTP con supporto SSL, POP3s o IMAP su SSL). Per quanto riguarda il secondo problema, la soluzione è utilizzare programmi per la cifratura del contenuto delle email. È fondamentale però che si tratti di un programma a codice aperto: solo in questo modo si può star sicuri che faccia proprio quello che sostiene di fare. I programmi di crittazione possono essere infatti sottoposti ad attacchi: qualcuno potrebbe volersi creare una “backdoor”, una scappatoia che gli permetta di riuscire comunque a leggere una mail crittata. Se il programma non è a codice aperto, se cioè il suo codice sorgente non è disponibile e quindi non è leggibile, i programmatori decisi a garantire ad ognuno la possibilità di salvaguardare la propria privacy non potranno verificare che il programma non contenga nessuna backdoor.

3.1. Prima di tutto, crittare è più semplice di quanto non pensi

Se sai gestire un normale programma di posta (scrivere mail, inserire allegati ecc.), allora non avrai problemi a gestire la crittografia. GPG, il programma a codice aperto vi consigliamo, è infatti piuttosto semplice da utilizzare, anche perché può essere installato tramite un apposito plugin su diversi client di posta. In particolare, raccomandiamo il connubio del client di posta Thunderbird e del software Enigmail (disponibili per tutti i sistemi operativi). In ogni caso, la sicurezza che si ottiene è strettamente legata al livello di protezione che si riesce a esercitare sulla propria chiave privata, cioè sul file che contiene “l'innesco” dei meccanismi crittografici. Persa questa, ogni sicurezza diviene illusoria. Per sapere che cos'è una chiave privata, leggi oltre.

3.2. Come funziona la crittografia?

I metodi per crittare si dividono in due categorie: simmetrici e asimmetrici.
Un metodo di crittazione simmetrico è quello, ad esempio, che fa coincidere le lettere dell'alfabeto coi relativi numeri:

A ---> 1

B ---> 2

C ---> 3

e così via. Il punto debole di questi sistemi è che nel momento stesso in cui si viene a sapere come è stato crittato un messaggio, lo si può agevolmente decrittare. Un sistema asimmetrico è invece più raffinato. La crittazione e la decrittazione avvengono tramite due meccanismi differenti, così tanto differenti che il meccanismo utilizzato per crittare può essere tranquillamente di pubblico dominio. Facciamo un esempio per capire meglio. Una spia parte per uno stato estero, e deve riferire periodicamente al suo capo. Come può fare a mandare i suoi rapporti? Semplice: prima di partire la spia si fa dare dal suo capo 100 lucchetti aperti; quando dovrà mandare un messaggio lo metterà in una solida scatola, chiuderà la scatola con un lucchetto e la spedirà per posta. Una volta chiusa, la scatola può essere solo aperta dal capo, che è rimasto in patria con la chiave. Quali sono i punti salienti di questo sistema?
1. Una volta che la spia ha chiuso la scatola, non la può riaprire nessuno se non chi ha la chiave, quindi nemmeno la spia stessa.
2. Se la spia venisse arrestata, la polizia non sarebbe in grado di decrittare nulla, perché avrebbe in mano solo dei lucchetti.
3. Non c'è nessuna necessità, per la spia, di nascondere i lucchetti, tanto servono solo a chiudere le scatole, non ad aprirle.
L'esempio parla di una spia, ma per crittare non è necessario avere qualcosa da nascondere. È fondamentale sfatare l'equazione crittare = avere cose illegali da nascondere. E se ci pensi è un'equazione che sfati tutti i giorni, quando chiudi le tende, appunto, o quando eviti che qualcuno sbirci il monitor mentre scrivi una mail. Crittare significa semplicemente evitare che qualcuno (dall'impiegato del tuo provider, a un ufficio di marketing che controlla le parole utilizzate nelle email per bilanciare le sue produzioni) legga quello che scrivi, le tue questioni personali. Trasponendo questo esempio nel mondo digitale, chiamiamo il codice per crittare (il lucchetto) chiave pubblica, e il codice per decrittare (la chiave) chiave privata. Chi usa un sistema di crittazione asimmetrico, ovviamente, è dotato di due chiavi, una privata, che deve custodire con molta attenzione e tenere assolutamente al sicuro, e una pubblica, che invece deve essere messa a disposizione di tutti, ad esempio su un apposito sito internet.

3.3. Che programma devo usare per crittare le mie mail?

Il PGP (Pretty Good Privacy) è un software che ci consente di comunicare in forma assolutamente riservata anche tra persone che non si sono mai viste di fatto e che vivono a decine di migliaia di chilometri di distanza l'una dall'altra. Tutto ciò è possibile grazie alla crittografia a chiave pubblica. Purtroppo le ultime versioni di PGP non possono essere considerate sicure, in quanto non è consentito all'utente di controllare il codice del programma. Questo e' uno dei motivi per cui è nato GPG (Gnu Privacy Guard), un software in tutto e per tutto analogo al PGP, ma rilasciato sotto licenza Gnu e di cui è verificabile il codice. Per saperne di più su PGP, visita http://it.wikipedia.org/wiki/PGP
Per altre informazioni su GPG invece:
http://it.wikipedia.org/wiki/GNU_Privacy_Guard
http://www.gnupg.org/

3.3.1. Ma per usare GPG che cosa devo fare?

Avendo installato Thunderbird ed Enigmail sul tuo computer, tutto quello che ti serve è creare un paio di chiavi. Per farlo segui le istruzioni che trovi qui: http://www.autistici.org/loa/web/doc/enigmail//#chiavi

3.3.2. Ma nella pratica come funziona?

1. Con il software di crittazione si crea una chiave di due parti – una pubblica e una privata. Alle persone con cui vuoi comunicare, trasmetti la parte pubblica della vostra chiave. Solo tu puoi usare la chiave privata.
2. Quando scrivi un messaggio di posta elettronica, usi la chiave pubblica del destinatario per crittarlo.
3. Il processo di crittazione inserisce una sorta di “lucchetto” elettronico nel tuo messaggio. Anche se questo è intercettato durante il suo tragitto, il suo contenuto è inaccessibile per mancanza della chiave.
4. Quando il messaggio arriva, il destinatario inserisce una password (composta da una o più parole). Il software usa la chiave privata per verificare che per la crittazione sia stata usata la chiave pubblica del destinatario.
5. Usando la chiave privata, il software sblocca la crittazione e consente di leggere il messaggio.

Qui trovi un manuale che, per quanto abbia la sua età e sia relativo a un particolare programma, nelle linee generali è estremamente chiaro e valido:
http://www.ecn.org/crypto/crypto/guidapgp.htm
Qua invece un manuale di respiro molto, molto, molto più ampio:
http://www.ecn.org/zero/digguer.htm

3.3.3. Dove metto la mia chiave pubblica?

Avrai capito che la diffusione della tua chiave pubblica è essenziale per poter utilizzare la crittazione asimmetrica: se nessuno ha la tua chiave pubblica, nessuno potrà crittare messaggi diretti a te.
Uno dei server utilizzabili per questo scopo è: http://pgpkeys.mit.edu/

3.4. Ricapitolando

Utilizza un software di crittografia per scrivere i messaggi personali e configura il tuo programma di posta affinché riceva e invii posta in modo sicuro (SMTP con supporto SSL, POP3s, IMAP su SSL).
Ti ricordiamo i siti:
http://enigmail.mozdev.org
http://www.gnupg.org

martedì 30 maggio 2006

So sorry...

Many readers complained that they aren't able to understand what we write on these black pages. We're so sorry, and we promise we'll soon make you understand this blogspace translating all the articles we're gonna upload here. Stay tuned, guys, and don't worry 'bout that. We still have Veltroni as Mayor, it's all ok. We won't send him to the government, we'll make this sacrifice for the Community. In the meantime, let's have a cup of green tea. Many scientist claim it's useful for everything (cancer struggle, hair loss, prostatic wellbeing...). Nothing more realistic: if you tyre bursts, you have a cup of tea and it will repair itself.

venerdì 26 maggio 2006

Il paese dei briscolisti

Grande spettacolo e grandi bestemmie al Torneo di Briscola Internazionale svoltosi il 6 aprile (in ritardo rispetto al programma perché uno dei partecipanti, Attiliio Salvioli, aveva dimenticato di disattivare l'antifurto dell'auto che stava suonando ininterrottamente da quindici giorni - per la gioia di chi abitava nelle vicinanze - e non riusciva più a ritrovare la sua vettura, motivo per cui si è messo a cercarla per un po', ma d'altronde la competizione non poteva fare a meno del grande Salvioli, che quattro anni prima era arrivato sesto). Il torneo non si è giocato a Pitigliano come si prevedeva inizialmente, bensì a Giuncarico, un paese il cui nome evoca uno dei tanti consigli che si danno al compagno durante le tenzoni di briscola. Per la cronaca ha vinto Felix Casadei (un mago del liscio) che giocava in coppia col morto. "L'anno prossimo trionferò anche a Pitigliano" ha dichiarato dopo la rituale sbornia al Bar Colli, noto locale di Giuncarico frequentato anche dal cugino di Peppino Gagliardi. Ma forse non sa che dalle nostre parti gira la zia Vittoria, imbattibile di nome e di fatto, detta anche "zia due a zero" quando è particolarmente in forma.

Mario Kraus

giovedì 25 maggio 2006

L'ottimismo vola

Gianni, devi sapere che non devi essere pessimista. L'Italia va bene, lo ha detto l'OCSE. Non dobbiamo preoccuparci se i Cinesi ci stanno invadendo il mercato, se ci hanno copiato addirittura la Ferrari. No, caro Gianni, non mi rompere le scatole. E' inutile che sei triste. Dobbiamo essere tutti ottimisti. Adesso che ci siamo liberati del regime Berlusco-fascista e abbiamo Prodi al governo dobbiamo stare tranquilli. Fidati di me, che sono un esperto di queste cose: vedo volare gli uccelli di legno e a volte mi cacano in testa. Con il nuovo Governo torneremo tutti ricchi. Saremo talmente ricchi che di pagare le nuove tasse che metteranno nei prossimi mesi saremo addirittura contenti. Finalmente ogni italiano inizierà a pensare alla comunità prima che a se stesso. Vivamus, mee Gianni. Torneremo a farci rispettare all'estero, ci ritireremo dall'Iraq, dall'Afghanistan, dal Kosovo, anche dall'Italia, se ce lo chiederanno. Perchè noi siamo per la pace, per la convivenza fra i popoli. I Cinesi ci costringono a chiudere le aziende? Bene, lo faremo, perchè noi siamo sul treno della Cina. Ma le aziende, nonostante sull'orlo del fallimento, ci assumeranno in blocco a tempo indeterminato, una volta abolita la legge Biagi. Gianni, non ridi? Quindi, staremo tutto il giorno a non fare una cippa ma ci pagheranno per tutta la vita!!! Porca miseria, meno male che è arrivato Prodi a dirci queste cose... nessuno ci aveva pensato prima! Splendido. Vedi Gianni quanto sono felice? E' arrivato il Salvatore e noi lo disprezziamo tanto... Nessuno ha voglia di comprare automobili? Bene! Metteremo tanti incentivi... ovviamente su quelle cinesi (se ce lo chiedono) e questi incentivi non li pagheremo noi!!! Li pagherà l'Italia!!! E visto che noi non saremo più i padroni dell'Italia perchè ci siamo ritirati... li pagherà qualcun altro! Che forza! Mamma mia che futuro roseo ci attende, Gianni... MA CHE CAZZO TI RIDI!?!?!?!?!?!?

venerdì 19 maggio 2006

Bianca Pasqua

“Allo stato attuale delle ricerche, probabilmente il Natale è stato festeggiato per la prima volta a Castell’Azzara, circa tremila anni fa, quando il sindaco si decise finalmente a dare il permesso. La festa si celebrava per passare il tempo in modo diverso dal solito: non si faceva ancora l’albero, ma si preparava una torta gigantesca (circa trenta centimetri di diametro, ma secondo le testimonianze gli abitanti erano così pochi che ne avanzava parecchia anche per Capodanno). Il piatto era a base di cipolle sminuzzate e annaffiate con vodka al pistacchio, ma negli anni dispari si aggiungeva anche un po’ di rucola piperita”. Così afferma il Prof Cademartori, titolare della cattedra di Natalogia comparata con la Pasqua presso l’Università di Piancastagnaio Est, ma secondo una teoria più accreditata il Natale dovrebbe le sue origini al rag. Paulantozzi di Genova Principe, che un bel giorno, un 25 dicembre, disse: “Già che abbiamo i doni, perché non metterci un bell’albero sopra?” Così nacque la Pasqua, poi spostata per ragioni metriche a cavallo tra marzo e aprile. Inizialmente si pensava di festeggiarla il 25 marzo per mantenere almeno il numero, ma l’idea pareva poco originale e così la giunta comunale di Sovana (che all’ epoca era così potente da imporre le sue leggi a tutto il resto d’Italia, Pitigliano compresa) decise di trasformare la Pasqua in festa mobile. A proposito, sapete da cosa dipende la data della Domenica di Pasqua e come si calcola? Io no.

Mario Kraus

giovedì 18 maggio 2006

Che fortuna!

Non tutti hanno la fortuna di avere 57 vicepremier. Noi Italiani sì. Noi Italiani siamo proprio fortunati, non c'è niente da dire. D'altra parte il nostro modus governandi prende spunto dalla diritto romano, al tempo dei consules: ognuno controlla l'operato dell'altro. Forse noi abbiamo esagerato, ma chi se ne frega! Crepi l'avarizia! Intanto paga Totò. Romano Prodi si è detto soddisfatto: "Mahhhhhhhhhh.... Behhhhhhhhh... Siamo molto contenti.... Buhhhhhhhhhhhh.... Mahhhhhhhh... Prot". E non tutti sono al corrente del fatto che Moggi sarebbe dovuto entrare al Ministero per le Telecomunicazioni: con le sue 15000 telefonate ha riportato in positivo il bilancio di Telecom. Ma il giocattolo si è rotto. Vuoi vedere che domani esce la notizia che anche noi siamo collusi? Sì, in effetti, qualche scheletro nell'armadio ce l'abbiamo. Una volta giocammo la schedina mettendo tutte triple. Ma una risata del barista ci salvò dal crack finanziario.

martedì 16 maggio 2006

Bella Storiella

Adesso vi raccontiamo una bella storiella, ovviamente di fantasia.

De Mita, divenuto segretario della DC nel maggio 1982, inaugura il suo ingresso nell'establishment laico e progressista, ai primi di luglio, nell'attico romano di Carlo De Benedetti. Il padrone di Repubblica e de L'Espresso, in quell'occasione, fece incontrare De Mita con Scalfari, Spadolini (allora Presidente del Consiglio), Ottone, Carli, Ossola, Ruffolo e Maccanico, segretario generale del Quirinale. Da quell'incontro nasce l'imposizione di Prodi alla presidenza dell'IRI. Scelta dovuta per contrastare il PSI di Craxi che, con la vittoria elettorale e l'insediamento a Palazzo Chigi, aveva fatto saltare il «patto» tra DC e PCI sulla spartizione del potere. Infatti, stante la presenza dell'Italia nella NATO e il sistema economico del Paese, il Partito comunista non poteva entrare, purtroppo, nel governo. Per sopperire a questa «incongruenza politica» le istituzioni del Paese erano state configurate in maniera tale da permettere ai comunisti di far sentire il loro peso, pur non permettendo l'alternanza tra maggioranza e opposizione alla guida dello Stato.
Il Partito socialista di Craxi, visceralmente anticomunista, aveva spezzato questa catena ed ecco, quindi la nomina di Prodi alla presidenza dell'IRI, per riaffermare la presenza di una sinistra cattolica e socialista filo-comunista.
Prodi per sette anni diresse l'IRI, sfruttandolo anche per far assegnare commesse da parte di aziende del gruppo a favore di Nomisma, la sua società bolognese di consulenza. Prodi uscì indenne dai processi perché le aziende erano società per azioni di diritto privato e quindi i dirigenti non erano qualificati come pubblici ufficiali. Mani Pulite cambierà anche questo, per cui le società controllate da enti pubblici sarebbero state considerate tutte operanti nell'interesse pubblico, con le relative conseguenze per gli amministratori.
Al termine dei sette anni, Prodi lasciò la Presidenza dell'ente, dopo aver «lottizzato come un democristiano». 170 nomine, delle quali, ben 93 (il 54,7 per cento) assegnate a esponenti democristiani «di sinistra».
Giocando sulle parole e sull'interpretazione dello statuto dell'Ente, Prodi vantò utili inverosimili (12 miliardi e 400 milioni nel 1985). La Corte dei Conti, magistratura di sorveglianza, chiarì le menzogne: «Il complessivo risultato di gestione dell'Istituto per il 1985, cui concorrono... sia il saldo del conto profitti e perdite sia gli utili e le perdite di natura patrimoniale, corrisponde a una perdita di 980,2 miliardi, che si raffronta a quella di 2.737 miliardi consuntivata nel 1984». La Corte, inoltre, segnalava che le perdite nette nel 1985 erano assommate a 1.203 miliardi contro i 2.347 miliardi del 1984. Nei sette anni di gestione Prodi, il netto patrimoniale dell'IRI si dimezzò, passando da 3.959 a 2.102 miliardi: la spiegazione è semplice, si era mangiato il capitale ed aveva regalato Alfa Romeo a Fiat dalla quale prese grosse somme di denaro in tangenti e commesse per la Nomisma. La conferma di tutto questo si trova nell'indebitamento dell'Istituto, salito dal 1982 al 1989 da 7.349 a 20.873 miliardi (+184 per cento), e quello del gruppo IRI da 34.948 a 45.672 (+30 per cento). Lo stesso D'Alema, intervistato da Biagi in televisione, affermò che Prodi, da lui scelto per guidare la coalizione contro Berlusconi, era un «uomo competente» perché quando lasciò l'IRI nel 1989 il bilancio dava un «più 981 miliardi». Fu facile confutare queste affermazioni, facendogli notare che la cifra reale, tenendo contro delle perdite siderurgiche transitate soltanto nel conto patrimoniale, era di «meno» 2.416 miliardi. Il buco reale non fu mai contestato dai diretti interessati.
La vera abilità di Prodi stava nel riuscire a prendere soldi dallo Stato a costo zero. La conferma ci viene da un articolo di Paolo Cirino Pomicino (sul «Giornale» a firma «Geronimo»), nel quale rileva che dei 28.500 miliardi erogati dallo Stato a titolo di fondo di dotazione dalla data di nascita dell'IRI, Prodi ne ottenne ben 17.500!
La falsità politica di Prodi verrà alla luce il 17 luglio del 1998, quando nella qualità di Presidente del Consiglio affermò alla Camera che, con la Prima Repubblica, l'Italia non sarebbe mai potuta entrare in Europa. Feroce la risposta, quattro giorni dopo di De Mita: «È singolare che un ex ministro democristiano, un uomo che per sette anni ha diretto il più grande ente economico italiano per conto della DC, faccia la storia della Democrazia Cristiana con una grossolanità che è solo il riscontro di un limite di intelligenza».

Conclusione: Berlusconi è un mafioso.

lunedì 15 maggio 2006

Accostamenti Organolettici e Grafici

A Palazzo Nuovo circolano anche i cicles al melone. C’è una Russa che li offre durante le lezioni di lingua polacca: io ne ho accettato uno e dopo un po’ che masticavo le ho chiesto se potesse darmi anche un cicles al prosciutto (crudo) per fare pandàn. Subito dopo mi sono messo a scrivere furiosamente sul suo quaderno e la Russa s’è incuriosita: “Ma quella è la tua scrittura?” “No, no” le ho risposto “l’ho presa in prestito”.


Mario Kraus

venerdì 12 maggio 2006

Basta il Pensiero

Pensavate che fossimo morti. E invece no. Abbiamo passato gli ultimi giorni a cercare di tradurre un'intervista a Prodi e portarla in un formato comprensibile all'orecchio umano. Servendoci del nostro insostituibile vocabolario Mugolii - Italiano Italiano - Mugolii abbiamo estratto, seppur con difficoltà, il succo del discorso: noi dell'Unione metteremo d'accordo tutti gli Italiani e cercheremo di non scontentare nessuno. Infatti. Hanno tolto Ciampi perchè era troppo anziano e hanno messo al suo posto Napolitano. Ottima strategia. Una ventata di innovazione. Finalmente ce l'abbiamo fatta a toglierci di mezzo quel fascista di Carlo Azeglio, complice del regime durato per cinque anni e di cui finalmente ci siamo liberati con un plebiscito a favore del Mortazza. Adesso cominciamo a ragionare. Adesso si respira l'aria di libertà e il profumo della democrazia, e viceversa.
Fra qualche mese avremo dei piccoli cambiamenti, ma sostanzialmente non ce ne fregherà nulla, tanto saremo impegnati ad essere assunti in massa dalle aziende: il Ministero del Tesoro cambierà nome in Ministero per la Programmazione Democratica, e assisteremo inoltre alla comparsa di nuovi: Ministero per il Bene Comune, Ministero per il Rispetto del Programma, Ministero per la Pancetta NON affumicata nei Bucatini all'Amatriciana.

martedì 9 maggio 2006

Truppe d'asfalto

Un giro sugli autobus della nostra stridente città è, detto fra noi e scritto fra voi, la cosa più salutare immaginabile: dall’uno che s’intrufola nei labirinti di Corso Francia, aggira con destrezza il centro ed evita la fin troppo ambita Piazza Castello, già principescamente servita dal pachidermico 13, dall’agile 55 e dallo sgusciante 56 per dir dei più noti e ignorare il 4 dove, per un certo tratto, si vende anche la coca. Il 33 sbarrato (quasi una galera), che ha agitato lungamente i nostri sogni, è ormai parte delle leggende metropolitane e della storia taurinense (dico taurinense anziché torinese perché mi sembra un aggettivo un po’ più nobile), mentre il 65, costretto a deviare dalla sua antica linea e a non passar più maestoso sul ponte che sovrastava la ferrovia di Porta Susa, deve costeggiare timidamente la stazione, quasi a dover chiedere il permesso per entrare in Piazza Statuto, a lui preclusa nel tempo in cui di metropolitana si bisbigliava. Tra una fermata e l’altra mi stavo dimenticando il 16, che porta i cittadini nei covi della pittoresca delinquenza locale.

Mario Kraus

venerdì 5 maggio 2006

Indovina Chi?

Molti di voi ci hanno segnalato che sul nostro blog manca un po' di svago. Ci si diverte, è vero, ma poi la gente va sul sito del Sudoku o della Settimana Enigmistica. Ci adeguiamo alle vostre richieste e vi presentiamo il nuovo gioco di Informazioni Riservate. Indovina chi?. Qui a fianco vedete due foto, scattate nello stesso giorno e nello stesso luogo. La domanda è: di quale dei tre personaggi in primo piano è figlio il ragazzo che sta nella bara?

giovedì 4 maggio 2006

Erasmo Ero Io

Io, Pitigliano, paese al confine tra la Toscana e il Lazio e da sempre “pittoresco” per tutte le guide turistiche che spendono qualche parola su di me, voglio e intendo chiarire un paio di cose sul mio conto. Lo faccio su questo blog e non altrove perché qui si parla della sottoscritta in almeno due interventi su tre ed è pertanto evidente che i suoi autori sono interessati al mio caso e disposti ad ascoltarmi. Io esisto. Non solo penso, ma parlo anche, come vedete (o almeno comunico), per cui figuratevi se non ci sono anche. Oltretutto esisto da un bel pezzo: c’ero ben prima che la televisione facesse di me un luogo ove piantare una bandiera arancione (che non è la mia, perché la mia è stata sempre gialloblu), uno scoglio di successo, un imbroglio turistico, al punto che da me costa tanto persino un bicchiere d’acqua; così son divenuta un nido becero da quando mi ha colto la fama e qualcuno, sconcertato dal mio cambiamento, ha pensato bene di darmi per scomparsa. Si sbaglia. Nelle mie valli, nell’inversione a U di un trattore, nel silenzio di una notte piovosa, io ci sono ancora.

Pitigliano alias Mario Kraus

mercoledì 3 maggio 2006

Caro Babbo Natale...

Prodi non perde tempo e scrive la letterina a Babbo Natale. Ma non la fa leggere a tutti. La tiene nella sua taschina. Chissà cosa ci avrà scritto dentro? Sono tutti incuriositi. Di certo non possiamo aspettarci peggio di Bertinotti alla Camera. D'Alema al Quirinale? Naaa. Troppo estremista. Potremmo metterci Cossutta, ad esempio: una persona super partes, moderata, senza scheletri nell'armadio, un esempio di equilibrio, che rappresenti l'intero popolo italiano. Come segretaria propongo Vladimir Luxuria.