UK, automobilisti e bambini sorvegliati speciali

La polizia inglese vuole convertire ogni telecamera a circuito chiuso in un occhio al proprio servizio. Intanto inizia a richiedere le impronte digitali degli automobilisti sospetti, mentre i bimbi vengono schedati in massa

Roma – Telecamere a circuito chiuso, sistemi biometrici per l’identificazione, database poco protetti che raccolgono informazioni e le incrociano senza troppi scrupoli: questi alcuni degli indicatori che assicurano al Regno Unito la definizione di società della sorveglianza, e inducono i media a tracciare sempre validi paragoni con la distopia orwelliana di 1984.

Sono oltre quattro milioni le telecamere a circuito chiuso che monitorano ogni passaggio, ed è stato calcolato che mediamente ciascun cittadino capita nel loro campo visivo trecento volte al giorno. The Register riporta che le autorità britanniche, l’ Association of Chief Police Officers e l’ Home Office , in un rapporto previsto per dicembre, insisteranno perché ognuna di quelle telecamere a circuito chiuso venga trasformata in una fonte di prove , capace di monitorare i passanti in modo automatico e “intelligente”.

Non solo. I tutori dell’Ordine si lamentano della strategia di regolamentazione fin qui portata avanti dall’ Information Commissioners Office ICO , e di come l’ICO abbia incluso, regolamentandoli, alcuni utilizzi delle videocamere nel Data Protection Act, il codice volto a tutelare la privacy dei cittadini UK.

In altre parole, c’è qualcuno nella stanza dei bottoni in UK che si pone il problema di come il Regno Unito abbia scalato la cima tra i paesi più sorvegliati, ma sono di più e sono più influenti quelli che sostengono la necessità di dare più chance alle forze dell’ordine, estendendo il controllo , a partire proprio dalle telecamere a circuito chiuso già dislocate sul territorio.

L’obiettivo della polizia inglese sembra incontrare il favore dei cittadini. Sono stati appena rilasciati i risultati di un’ indagine , commissionata da Telewest Business, che ha coinvolto un campione di 2016 cittadini UK. Le telecamere dovrebbero essere usate per combattere il crimine, sostiene l’82% di loro. Sono invece meno entusiasti riguardo all’uso delle telecamere per controlli a tappeto volti a segnalare le infrazioni al codice stradale e ad individuare coloro che non pagano, per la loro auto, la tassa di circolazione.
Ma le autorità inglesi ritengono di dover migliorare i sistemi di controllo, anche a questo proposito.

“Favorisca l’impronta digitale del dito indice”, reclama imperioso uno statuario bobby , affacciandosi nel finestrino di un’automobile sospetta, precedentemente individuata con il sistema di riconoscimento automatico della targa .

Se l’automobilista non si opporrà, come per ora gli è concesso fare, le sue impronte verranno crittate e inviate via GPRS alla centrale di polizia, per essere confrontate nel giro di pochi minuti con il database dei sospettati. Nessuna archiviazione: le impronte raccolte non confluiranno in alcun database, promettono le autorità inglesi.

Il progetto Lantern , avviato in numerose contee del Regno Unito, dovrebbe consentire l’identificazione univoca dei sospetti, contrastando l’abitudine del sessanta per cento degli automobilisti inglesi di identificarsi, su richiesta della polizia, come anonimi mister Brown o come ben più appariscenti Elton John.

Un ottimo sistema per scoraggiare mitomani e delinquenti, conferma il Ministro della Police and Security inglese, Tony McNulty: “Costituirà un visibile deterrente, riducendo la paura del crimine e consentendo meno mobilità ai criminali”. Nel Regno Unito la sorveglianza è endemica, sentenzia il recente rapporto di Privacy International : controlli biometrici nei pub , scanner del volto , passaporti e archivi biometrici poco sicuri, videodelazione , spy cam intelligenti e cam posizionate sugli elmetti del poliziotti, detector delle targhe e tag rfid appiccicati ovunque.

I sudditi di Sua Maestà vivono in una società dominata dal rischio che accerchia non solo coloro che hanno infranto la legge, che sono soliti spingere un po’ troppo sul pedale, alzare il gomito o profondersi in comportamenti antisociali. Si monitorano anche i bambini, un controllo che si rivela spesso preventivo e discriminatorio.

Le informazioni raccolte nell’ Information Sharing Index dovrebbero migliorare la qualità della vita dei bambini e prevenire casi di abusi, favorendo gli interventi della rete assistenziale. Ma il database non riguarda solo cinquantamila casi di bambini realmente a rischio, bensì è esteso a quattro milioni di individui che, vuoi per un problema di salute, vuoi per il fatto di risiedere in un grigio palazzone popolare o per aver preso un brutto voto a scuola, sono stati inseriti nel database.

Si disperde l’attenzione, negandola a coloro che ne hanno davvero bisogno, sostiene il rapporto Childrens Databases: Safety and Privacy , stilato dalla Foundation for Information Policy Research FIPR . Il controllo apprensivo dei genitori rischia di essere “declassato” e sostituito dallo sguardo spesso freddo e distaccato di docenti, medici e assistenti sociali; l’intimità familiare è minacciata dalla sorveglianza operata dalla burocrazia.

Ma, elemento ancor più inquietante, il governo inglese spera di poter trarre, dall’incrocio dei dati, gli elementi che predestinano un ragazzino a diventare un criminale . Si svilupperanno casi di e-discrimination , avverte il report, e potrebbero essere proprio la discriminazione e il sospetto nei confronti dei ragazzi schedati ad alimentare i loro comportamenti violenti. Sarà come apporre su di loro uno stigma , basato su indicatori tutt’altro che sicuri, che influenzerà i comportamenti con cui le persone si relazioneranno nei loro confronti.

Il Regno Unito sembra attentare al pieno sviluppo dei cittadini, anche dei più piccoli: una sorveglianza pervasiva non può che indurre il sospetto generalizzato, scoraggiare le dinamiche di costruzione della fiducia, categorizzare, imporre artificiosamente la normalità.

Gaia Bottà

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Quali le differenze?
    http://www.the-cloak.com/anonymous-surfing-home.html
  • Anonimo scrive:
    Chinese Academy of Social Sciences
    è attendibile?
    • Anonimo scrive:
      Re: Chinese Academy of Social Sciences
      http://en.wikipedia.org/wiki/Chinese_Academy_of_Social_Sciencesorgano statale della PRC . non molto attendbile , probabilmente
  • Anonimo scrive:
    [semiOT] Forum privacy
    Dov'è finito Opazz?
  • Anonimo scrive:
    Meglio usare TOR e HD crittato
    garantisce Wakko.
    • Wakko Warner scrive:
      Re: Meglio usare TOR e HD crittato
      - Scritto da:
      garantisce Wakko.(rotfl)(rotfl)(rotfl) Te non c'hai un razzo da fare alle 3 di notte eh... Andiamo a nanna va... ;)
    • Anonimo scrive:
      Re: Meglio usare TOR e HD crittato
      Ma che ci insegni almeno a configurare privoxy
      • Wakko Warner scrive:
        Re: Meglio usare TOR e HD crittato
        - Scritto da:
        Ma che ci insegni almeno a configurare privoxyBé, su linux i file di config sono in /etc/privoxy, su Win non so.Abilita questa opzione nel file config:[code]forward-socks4a / localhost:9050 .[/code](nota che c'è un punto alla fine, questa riga piazzala verso la fine del file)Questo serve a dire a privoxy di usare Tor, ovviamente Tor deve essere in funzione.Commenta la riga [code]jarfile jarfile[/code]di modo che diventi[code]#jarfile jarfile[/code]in questo modo non ti tiene cookies che potrebbero rivelare i siti che hai visitato in caso qualcuno si impossessi del tuo disco.Cerca la sezione[code]debug 1 # show each GET/POST/CONNECT requestdebug 4096 # Startup banner and warningsdebug 8192 # Errors - *we highly recommended enabling this*[/code]e falla diventare[code]#debug 1 # show each GET/POST/CONNECT requestdebug 4096 # Startup banner and warnings#debug 8192 # Errors - *we highly recommended enabling this*[/code]Questo eviterà che privoxy memorizzi l'indirizzo dei siti da te visitati nel suo logfile.Mi pare sia tutto per il file config, il resto delle opzioni di default dovrebbe andare bene... io comunque non so che opzioni di default ci sono nella versione windows.Poi, per evitare che qualcuno usi le debolezze di Flash per scoprire il tuo IP reale devi dire a privoxy di filtrare (eliminare) i file flash.Apri il file default.action e cerca la sezione Defaults. Cambia la riga[code]-filter{shockwave-flash} [/code]in [code]+filter{shockwave-flash} [/code]Questo mi pare sia tutto, non lo ricordo di preciso perché noi linari non dobbiamo reinstallare le cose ogni 3 giorni come i winari ed è da un bel pezzo che ho configurato privoxy.
        • logiq scrive:
          Re: Meglio usare TOR e HD crittato
          - Scritto da: Wakko Warnersei un grande :)
        • Wakko Warner scrive:
          Re: Meglio usare TOR e HD crittato
          Dimenticavo...di tanto in tanto è bene controllare i log di privoxy (su linux sono in /var/log/privoxy) per assicurarsi che non stia loggando cose che non dovrebbe.È anche bene provare ad eseguire privoxy con Tor spento e verificare che nel browser compaia un errore quando si cerca di visitare delle pagine, questo per verificare che privoxy usi Tor come punto di uscita.Naturalmente ricordarsi di:- Azzerare la history (imporla a 0 giorni)- Eliminare tutti i cookies e dire a firefox (se usi firefox) di non accettare cookies se non da determinati siti che specifichi di volta in volta [tanto poi alla fine vedrai che non saranno tantissimi]- Svuotare la cache e impostarla a 0 in dimensione (per impostare queste cose cerca in about:config browser.cache.disk.enable e mettilo a false, browser.cache.disk.capacity impostalo a 0, lascia invece la cache in memoria attiva)Vai poi nel "Pannello di Controllo di Flash" che trovi qui http://www.macromedia.com/support/documentation/en/flashplayer/help/settings_manager02.htmle disabilita tutto ciò che potrebbe rivelare dati sulla tua navigazione. Per esempio digli che non permetta ai siti di memorizzare nulla sul tuo disco (sono come dei cookies... ma di flash).Ricordati che se hai la GoogleToolbar (quella ufficiale di Google) dotata di PageRank oppure la Alexa Toolbar l'indirizzo di ogni sito che visiti sarà spedito a Google e/o Alexa, quindi disabilita ste boiate. In FF2 c'è anche il tool anti-phishing che è molto utile per i niubbi ma che, come per GoogleToolbar e Alexa Toolbar spedisce gli indirizzi che visiti in giro, quindi se non vuoi che questo succeda disabilitali.Disabilita naturalmente Java che potrebbe essere usato per ignorare le impostazioni di Proxy del tuo browser e quindi eseguire comunicazioni fuori da Tor.Mi sembra di aver detto tutto... mi _sembra_.
          • Anonimo scrive:
            Re: Meglio usare TOR e HD crittato
            magico
          • Wakko Warner scrive:
            Re: Meglio usare TOR e HD crittato
            Ah un ultima cosa... non ho idea di come si faccia in Windows... ma sarebbe il caso di crittare il file di swap con password random ad ogni avvio.Si possono scoprire cose _veramente_ imbarazzanti nello swap... pezzi di chat... immagini... di tutto!Sotto Linux in /etc/fstab puoi fare così:[code]/dev/hd?? swap swap loop=/dev/loop7,encryption=AES128 0 0[/code]Dove al posto di hd?? metti disco e partizione di dove si trova lo swap ora.Al prossimo avvio dovrebbe essere crittata (lo puoi verificare da root dando il comando:[code]cat /dev/hd?? |strings[/code](anche in questo caso sostituisci hd?? con quello corretto)128 bit dovrebbero essere sufficenti visto che la password è random e cambia ogni volta che accendi il PC... ma se vuoi metti pure AES256 solo che ti rallenterà un pochino se non hai un PC veloce.
          • Anonimo scrive:
            Re: Meglio usare TOR e HD crittato
            - Scritto da: Wakko Warner
            Ah un ultima cosa... non ho idea di come si
            faccia in Windows... ma sarebbe il caso di
            crittare il file di swap con password random ad
            ogni
            avvio.

            Si possono scoprire cose _veramente_ imbarazzanti
            nello swap... pezzi di chat... immagini... di
            tutto!

            Sotto Linux in /etc/fstab puoi fare così:
            [code]/dev/hd?? swap swap
            loop=/dev/loop7,encryption=AES128 0
            0
            [/code]

            Dove al posto di hd?? metti disco e partizione di
            dove si trova lo swap
            ora.

            Al prossimo avvio dovrebbe essere crittata (lo
            puoi verificare da root dando il
            comando:

            [code]cat /dev/hd?? |strings[/code]

            (anche in questo caso sostituisci hd?? con quello
            corretto)

            128 bit dovrebbero essere sufficenti visto che la
            password è random e cambia ogni volta che accendi
            il PC... ma se vuoi metti pure AES256 solo che ti
            rallenterà un pochino se non hai un PC
            veloce.
            mitico Così posso scribere su P.I. :D
          • Lurkos scrive:
            Re: Meglio usare TOR e HD crittato

            Sotto Linux in /etc/fstab puoi fare così:[code]/dev/hd?? swap swap loop=/dev/loop7,encryption=AES128 0 0[/code]Con cryptoloop? Se non ricordo male in cryptoloop c'è un bug di sicurezza.È possibile anche con dm-crypt?
          • Wakko Warner scrive:
            Re: Meglio usare TOR e HD crittato
            - Scritto da: Lurkos

            Sotto Linux in /etc/fstab puoi fare così:
            [code]/dev/hd?? swap swap
            loop=/dev/loop7,encryption=AES128 0
            0[/code]

            Con cryptoloop? Se non ricordo male in cryptoloop
            c'è un bug di
            sicurezza.
            È possibile anche con dm-crypt?Il bug di sicurezza di cryptoloop è che non possiede seed. In pratica è sensibile ad attacchi a dizionario perché è possibile precalcolare i dati crittati in base ad un dizionario di parole prestabilite.In questo caso però la password è generata a random, quindi nessun attacco a dizionario può funzionare semplicemente perché la pass non è basata su parole di un dizionario.La miglior soluzione è usare truecrypt con password buona e keyfile. Un keyfile è un file scelto da te che diventa parte integrante della password... se uno non sa il file ma sa la password non può fare nulla... né viceversa.In ogni caso, per lo swap, non si può usare truecrypt, il metodo che ho indicato è sicuramente sufficentemente sicuro.In realtà, con una buona password, anche PGPDisk funziona bene, ma continuo a suggerire truecryt perché:1) è multipiattaforma (i file che crea li apri sia con linux che con windows)2) usa i keyfile (non so PGPDisk)3) è opensource e quindi sicuramente non ci sono backdoor nel mezzo4) sotto linux permette di crittare interi CDROM rendendoli illeggibili masterizzando i dati senza un contenitore ISO e quindi facendo apparire il CDROM come danneggiato e/o illeggibile. Questa tecnica però richiede un minimo di conoscenze in più.Ho avuto conferma della validità dei sistemi di crittazione proprio di recente (non che ne dubitassi...) *********************************************** nessuno dei due è riuscito ad aprire dischi crittati *********** che avessero una buona password... e per buona intendo non solo formata da parole "sensate" e contenenti punteggiatura.P.S.: Mo vado a ninna, notte.Edit: Rimosso riferimenti a fatti che potrebbero danneggiare alcune persone.-----------------------------------------------------------Modificato dall' autore il 25 novembre 2006 14.28-----------------------------------------------------------
          • Anonimo scrive:
            Re: Meglio usare TOR e HD crittato

            4) sotto linux permette di crittare interi CDROM
            rendendoli illeggibili masterizzando i dati senza
            un contenitore ISO e quindi facendo apparire il
            CDROM come danneggiato e/o illeggibile. Questa
            tecnica però richiede un minimo di conoscenze in
            più.Un minimo? Allora vale la pena che ce lo spieghi. Saranno al max 2 righe di comando...
          • Wakko Warner scrive:
            Re: Meglio usare TOR e HD crittato
            - Scritto da:


            4) sotto linux permette di crittare interi CDROM

            rendendoli illeggibili masterizzando i dati
            senza

            un contenitore ISO e quindi facendo apparire il

            CDROM come danneggiato e/o illeggibile. Questa

            tecnica però richiede un minimo di conoscenze in

            più.


            Un minimo? Allora vale la pena che ce lo spieghi.
            Saranno al max 2 righe di comando...Allora chiamiamolo "corso linux"...Fondamentalmente si tratta di creare un disco crittato come al solito con truecrypt. Prendere il file crittato risultante (una volta smontato ovviamente) così com'è senza creare un ISO che lo contenga e darlo in pasto direttamente a cdrecord. Cdrecord lo masterizzerà senza chiedersi se quello che stai facendo ha senso o meno.Per montarlo in teoria basterebbe usare il device /dev/cdrom come fosse un file e darlo in pasto a truecrypt... purtroppo truecrypt usa comandi non supportati direttamente da /dev/cdrom, per ovviare a questo basta "cortocircuitare" /dev/loop? con /dev/cdrom ossia fare un losetup senza crittazione e senza nulla che porti pari pari i dati di /dev/cdrom in /dev/loop? e poi usare truecrypt con /dev/loop? che stavolta invece i comandi li supporta tutti. Dove ovviamente al posto di loop? ci metti il loop che più di piace.Insomma, non è una procedura impossibile, anzi... è piuttosto semplice, ma bisogna sapere quello che si sta facendo, non è adatta al primo niubbo che si presenta per strada.I comandi precisi ora non li so, dovrei mettermi lì e fare prove, ma mi sono svegliato da poco, ho un mal di schiena terribile e devo andare a fare il sughetto all'arrabbiata... poi dovrò occuparmi di fare diverse modifiche a un sito che per qualche ragione ha deciso di rifiutare determinati ordini.
          • Anonimo scrive:
            Re: Meglio usare TOR e HD crittato
            Non ho capito un fico secco :s
          • Lurkos scrive:
            Re: Meglio usare TOR e HD crittato

            Cdrecord lo masterizzerà senza chiedersi
            se quello che stai facendo ha senso o meno.Buono a sapersi... non sapevo si potesse fare.
            Per montarlo in teoria basterebbe usare
            il device /dev/cdrom come fosse un file e
            darlo in pasto a truecrypt... purtroppo
            truecrypt usa comandi non supportati
            direttamente da /dev/cdromUh?Così non va bene, quindi?[code] truecrypt /dev/cdrom /mnt/truecrypt[/code]In teoria si potrebbe anche recuperare il file di TrueCrypt con dd e poi montarlo?
            Insomma, non è una procedura impossibile,
            anzi... è piuttosto semplice, ma bisogna
            sapere quello che si sta facendo, non è
            adatta al primo niubbo che si presenta
            per strada.Come tutta la crittografia, del resto, no?
          • Wakko Warner scrive:
            Re: Meglio usare TOR e HD crittato
            - Scritto da: Lurkos
            Uh?
            Così non va bene, quindi?
            [code] truecrypt /dev/cdrom /mnt/truecrypt[/code]
            In teoria si potrebbe anche recuperare il file di
            TrueCrypt con dd e poi
            montarlo?No, appunto che te lo dico, truecrypt crascia quando ci provi... almeno sulla mia macchina, magari ci sono hardware su cui invece funziona correttamente. Comunque, se ti crascia, la soluzione più semplice è quella di creare un loop che non fa altro che leggere da /dev/cdrom e riproporre i dati pari pari su /dev/loop?In questo modo truecrypt userà /dev/loop? e funzionerà.Certo, puoi anche leggere tutto con dd, ma allora tanto ti vale tenere il file crittato sull'HD.
            Come tutta la crittografia, del resto, no?Certamente, ma non volevo perdermi in tecnicismi.
          • staza scrive:
            Re: Meglio usare TOR e HD crittato
            interessante.... :)appena ho un po di tempo provo un po tutto....
          • Anonimo scrive:
            Re: Meglio usare TOR e HD crittato

            Disabilita naturalmente Java che potrebbe essere
            usato per ignorare le impostazioni di Proxy del
            tuo browser e quindi eseguire comunicazioni fuori
            da
            Tor.

            Mi sembra di aver detto tutto... mi _sembra_.
            E Javascript?
          • Wakko Warner scrive:
            Re: Meglio usare TOR e HD crittato
            - Scritto da:


            Disabilita naturalmente Java che potrebbe essere

            usato per ignorare le impostazioni di Proxy del

            tuo browser e quindi eseguire comunicazioni
            fuori

            da

            Tor.



            Mi sembra di aver detto tutto... mi _sembra_.




            E Javascript?È possibile con javascript creare connessioni esterne alle impostazioni del proxy di firefox? Non lo so... potrebbe... nel dubbio disabilita pure quello.
  • Anonimo scrive:
    [OT]Approposito di censura....
    Oggi su Italia 1 hanno fatto vedere una zinna (un seno con capezzolo) di Georgie, non che ciò non mi abbia fatto piacere, ma allora le censura agli anime di Naruto e Keroro che le hanno fatte a fare?In Georgie le minne si ed in Keroro e Naruto no?Carlomagno deluso da Mediaset
    • Anonimo scrive:
      Re: [OT]Approposito di censura....
      - Scritto da:
      Oggi su Italia 1 hanno fatto vedere una zinna (un
      seno con capezzolo) di Georgie, non che ciò non
      mi abbia fatto piacere, ma allora le censura agli
      anime di Naruto e Keroro che le hanno fatte a
      fare?
      In Georgie le minne si ed in Keroro e Naruto no?

      Carlomagno deluso da MediasetAnche io l'ho visto e ho postato nell'altro topic, ma non trovo il forum adatto è questo?Cos'è OT? Off Topic? E' sbagliato postare qui?Mi hanno detto di parlare col signore MOIGE!
    • Anonimo scrive:
      Re: [OT]Approposito di censura....
      dato che siamo in OT, resto in ot.ma la finite di scrivere "APPROPOSITO" ????"a proposito"
      • Anonimo scrive:
        Re: [OT]A proposito di censura....
        - Scritto da:

        dato che siamo in OT, resto in ot.

        ma la finite di scrivere "APPROPOSITO" ????


        "a proposito"
        Mi ha risposto il signor MOIGE M. di Roma ma ha detto che non sa di cosa parlo e che lui è Moige M. e magari cerco qualcun'altro, nessuno mi può dire a quale MOIGE devo scrivere o telefonare?Magari solo la città o il comune.
  • Grego scrive:
    Ben pochi abitanti ?????

    Insomma, ben pochi abitanti della
    nazione asiatica pare siano disposti
    a diventare dissidenti e ad usare
    strumenti come psiphon: dati e tesi
    da prendere con le molle, vista la
    fonte da cui arrivano, ma che mettono
    in dubbio l'utilità concreta, almeno
    per la maggioranza della popolazione,
    del nuovo servizio di camuffamento
    e di circonvenzione dei filtri.Io ho vissuto 33 anni della mia vitain un paese communista. Ve lo garantiscoche non solo "prendere con le molle"ma proprio buttare nel cesso si devele analisi fatte dalle istituzioni diquesto genere.Gregorio Kus
    • Anonimo scrive:
      Re: Ben pochi abitanti ?????
      Confermo. Vado per lavoro in Cina e tutti i miei colleghi usano proxy coreani per navigare liberi.
      • Anonimo scrive:
        Re: Ben pochi abitanti ?????
        - Scritto da:
        Confermo. Vado per lavoro in Cina e tutti i miei
        colleghi usano proxy coreani per navigare
        liberi.quindi comunque in cina no freedom, questo lo confermi
    • Anonimo scrive:
      Re: Ben pochi abitanti ?????

      Io ho vissuto 33 anni della mia vita
      in un paese communista. Ve lo garantisco
      che non solo "prendere con le molle"
      ma proprio buttare nel cesso si deve
      le analisi fatte dalle istituzioni di
      questo genere.Possibile. Ma senza scomodare le statistiche sono convinto (in maniera del tutto soggettiva, ovviamente) che sia di questa posizione l'80% degli italiani. Sigh.
      • Grego scrive:
        Re: Ben pochi abitanti ?????

        Possibile. Ma senza scomodare le statistiche
        sono convinto (in maniera del tutto soggettiva,
        ovviamente) che sia di questa posizione
        l'80% degli italiani. Sigh. non ne dubito.La liberta' e' come la salute,quanto si debba apprezzarlalo sa soltanto quello che l'ha perduta.Grego
      • soulista scrive:
        Re: Ben pochi abitanti ?????
        - Scritto da:

        Io ho vissuto 33 anni della mia vita

        in un paese communista. Ve lo garantisco

        che non solo "prendere con le molle"

        ma proprio buttare nel cesso si deve

        le analisi fatte dalle istituzioni di

        questo genere.

        Possibile. Ma senza scomodare le statistiche sono
        convinto (in maniera del tutto soggettiva,
        ovviamente) che sia di questa posizione l'80%
        degli italiani.
        Sigh.No: l'80% degli italiani ha risposto "inter... che?"
Chiudi i commenti