AVRIL LAVIGNE

Una persona molto speciale mi ha chiesto di raccontare di un’artista a lei molto cara ed eccoci qua.

Sì caro lettore ho promesso a mia figlia Sara di scrivere dell’artista canadese Avril Lavigne e delle canzoni che lei ama.

Con Amy Lee (EVANESCENCE), Shirley Manson (GARBAGE), Sandra Nasić (GUANO APES) e la mitica Gwen Stefani (NO DOUBT), Avril Lavigne è una delle voci più incisive e versatili del panorama Rock, Pop-Punk ed Alternative femminile.

Ho apprezzato quasi tutte le canzoni del primo album “LET GO” ed in particolare la prima track “Losing Grip” e la sesta “Unwanted” ma è la seconda track “Complicated” (30 milioni di copie vendute; n.d.a.) che più mi ha emozionato e fra poche righe capirete il perché.

Ho seguito l’evoluzione artistica di Avril con “UNDER MY SKIN” del 2004, “THE BEST DAMN THING” del 2007, “GOODBYE LULLABY” del 2011 (che non ho apprezzato particolarmente a causa del cambio di direzione verso sonorità più leggere) ed “AVRIL LAVIGNE” del 2013.

E’ infine di pochi mesi fa l’atteso annuncio di Avril, in merito al sesto lavoro, sul suo profilo Instagram: “Sono molto contenta di annunciarvi che sto lavorando a nuova musica e che pubblicherò un nuovo album nel 2017. A questo punto della mia carriera e della mia vita, mi sento come se fossi rinata. Ho affrontato molte sfide emotive, ma ogni processo creativo è stato terapeutico”.

Avril si è fatta attendere quasi un lustro a causa di una insidiosa malattia: la “malattia di Lyme” che ha debellato definitivamente (“la malattia di Lyme” è una malattia infettiva la cui causa è un batterio che infesta le zecche che lo trasmettono agli animali e all’uomo e si manifesta con un tipico eritema cutaneo “ad occhio di bue” sfociando poi in artrite, spossatezza costante, dolori muscolari e meningite; n.d.a).

Ritengo di poter dire senza essere smentito e con ragionevole certezza che il prossimo album sarà un lavoro più maturo, consecutio temporum dell’omonimo del 2013.

Sta di fatto che Avril da quel lontano 2002 (anno di pubblicazione dell’album di esordio, appunto “LET GO”; n.d.a.) ne ha fatta di strada ed ogni produzione ha raggiunto un gran successo di fans e di critica. Ma veniamo a “Complicated”.

Da due anni mia figlia partecipa (audite audite!) al “Talent della Festa di Fine Anno” della sua scuola che con il Talent c’entra veramente poco o nulla.

Non ci sono giudici né giurie e non c’è competizione, solo una grandissima voglia di divertirsi assieme, professori, genitori e ragazzini valorizzati per le qualità e per il desiderio di esibire i propri Talent…i.

L’anno scorso (ovazione del pubblico; n.d.p.=nota del papà) Sara cantò “Someone Like You” di Adele, che, per chi non conoscesse il pezzo (da ascoltare assolutamente), ha alcune parti vocali veramente difficili.

Quest’anno Sara ha deciso di preparare “Complicated” ed un paio di settimane fa l’ho sentita cantare il pezzo… i brividi hanno lasciato posto ai lacrimoni.

Eh sì caro lettore, anche se Sara fosse stonata come una campana solo per il fatto di cantare al papà una canzone mi sarei commosso, ma sentire una performance praticamente perfetta… non c’è paragone!

Avril Lavigne è stata sposata dal 2006 al 2009 con il leader dei SUM 41 Deryck Jayson Whibley e dal 2013 al 2015 con Chad Kroeger frontman dei NICKELBACK una delle Band Post Grunge più incidenti degli ultimi vent’anni, con cui continua a collaborare ancor oggi, perfino nel nuovo lavoro che uscirà a breve.

Chad Kroeger è co-protagonista con Avril Lavigne di un duetto in una bellissima ballata, “Let Me Go” (allego in calce la traduzione del testo e il video del pezzo; n.d.a.), quinta traccia dell’album “AVRIL LAVIGNE”.

Con Sara abbiamo provato a cantarla assieme… direi proprio niente male… e se il prossimo anno al Talent della Scuola la cantassimo assieme?

STAY TUNED!

 

Lasciami andare

L’amore che una volta era appeso al muro

prima significava qualcosa, ma ora non significa più nulla

L’eco non c’è più nel corridoio

ma ricordo ancora, il dolore di dicembre

Oh, non è rimasto proprio niente per te da dire

mi dispiace è troppo tardi

Sto scappando da questi ricordi

devo lasciarli andare, lasciarli andare

ho detto addio

ho dato fuoco a tutto

devo lasciarli andare, lasciarli andare

Sei dovuta tornare indietro per capire che me ne ero andato

e che il posto è rimasto vuoto, così come il buco che è stato lasciato in me

come se non fossimo mai stati nulla

Non si tratta di quello che tu significavi per me

anche se eravamo fatti l’uno per l’altro

Oh, non è rimasto proprio niente per te da dire

mi dispiace è troppo tardi

Sto scappando da questi ricordi

devo lasciarli andare, lasciarli andare

ho detto addio

ho dato fuoco a tutto

devo lasciarli andare, lasciarli andare

Ho lasciato tutto alle spalle e ora conosco

una nuova vita, questa favola è dura

tu sai sempre dove c’è il giusto

quindi questa volta, io non lascerò perdere

C’è solo un’ultima cosa da dire

l’amore non è mai in ritardo

Sto scappando da questi ricordi

devo lasciarli andare, lasciarli andare

e i due addii, ti prestano questa nuova vita

non lasciarmi andare, non lasciarmi andare

non lasciarmi andare…

non ti lascerò andare…

non ti lascerò andare…

 

 

[youtube https://www.youtube.com/watch?v=AqajUg85Ax4&w=640&h=360]

Perth

 

 

 




Ciao Mister BIT

Ciao mister BIT,

sono particolarmente  incavolato perché ancora una volta delinquenti informatici stanno minacciando la tua ottima reputazione .

In questi giorni sono particolarmente frequenti casi di infezioni virali .

Questi virus, come saprai, sono molto  più  “cattivi” dei precedenti, e sono difficilmente  recuperabili   con una alta possibilità di una perdita di dati ( criptatura dei files).

Lo so che puoi farci poco ma non vorrei che molti adepti dell’informatica possano mettere in dubbio la tua buona fede ed è proprio per questo che ti chiedo di farti conoscere meglio dai nativi digitali  raccontando la tua « gloriosa storia ».

 

Ciao a tutti  il mio nome è bit e sono nato nel 1948  da  genitori  « americani » che oltre a me ebbero un altro figlio  dopo « otto anni dalla mia nascita » , il suo nome è byte.

Io sono alla base della comunicazione digitale e della elaborazione dei dati  insieme alle “stringhe “.

Riassumo per chiarie meglio :

Le sequenze di zero e uno che devono essere immesse nel computer affinché lo stesso possa eseguire le “istruzioni” o comandi  sono organizzate in gruppi ordinati .

Una sequenza di otto 0 e 1 e’ detta Byte , un solo elemento del Byte (o 1 o zero) e’ detto bit ed e’ la minima unita’ di informazione esistente in informatica.

 Il mio nome, in informatica e in teoria dell’informazione, ha due significati molto diversi, a seconda del contesto in cui rispettivamente lo si usi.

Sono l’unità di misura dell’informazione (dall’inglese “binary information unit”), definita come la quantità minima di informazione che serve a discernere tra due possibili eventi equiprobabili.

Io  rappresento l’informazione base per un computer e  da solo non ho un particolare significato ma, se preso a gruppi, permetto di rappresentare informazioni più complesse, come i numeri, le lettere maiuscole e minuscole, i simboli grafici.

Mio fratello byte  nasce in luglio del 1956 ed è una quantità di informazione elementare ed è  utilizzata per molti scopi: serve ad esempio circa 200 livelli di grigio per passare dal bianco al nero perché l’occhio umano pensi di vedere una sfumatura continua, servono circa 200 caratteri diversi (lettere accentate comprese) per scrivere un qualsiasi testo di una lingua occidentale, servono circa 200 livelli di intensità per riprodurre un suono abbastanza fedele.

Egli è costituito  da 8  elementi come me ( bit) e costituisce  la capacità della memoria , del disco fisso, dei supporti di massa come i DVD e le pendrive, che viene espressa tramite multipli del byte. Io e mio fratello siamo  personalità molto importanti per i computer, infatti, quante volte abbiamo sentito parlare di Disco Fisso da 200, 300, 500 Gbyte o la RAM da 2,3,4 Gbyte?

Molto spesso i computer non sono riconoscenti, soprattutto quelli di ultime generazioni, sono in grado di manipolare non solo mio fratello  byte ma addirittura gruppi di byte suoi fedeli amici, questo perché  byte è formato da 8 bit e spesso si sente parlare di sistemi operativi e programmi a 32 bit. Bene questo vuol dire che  computer è in grado di elaborare gruppi di 4 byte alla volta contemporaneamente.

Grazie mister bit, vorrei completare il tuo curriculum con una breve storiografia che forse neanche tu sei profondo conoscitore.

Chi sono gli antenati del computer? Facciamo un tuffo nel passato!

L’abaco, è lo strumento più antico di calcolo di cui si conosca traccia, i primi esemplari, sotto forma di “tavolette di calcolo” sono apparsi in Mesopotamia e in Cina intorno al 1200 a.C. Solo intorno al 1300 d.c. l’abaco, così come oggi  lo conosciamo, sostituisce le tavole da calcolo dei cinesi.

Non poteva mancare Leonardo Da Vinci  del  quale studi recenti hanno portato alla luce alcuni disegni  conosciuti come il “Codice di Madrid“, raffiguranti uno strano macchinario concepito per effettuare calcoli con il sistema decimale. Non esistono però tracce storiche del funzionamento di questo meccanismo ideato intorno al 1500.

Charles Babbage, matematico inglese, costruì nel 1834 il primo calcolatore digitale automatico di uso generale (addizioni, sottrazioni, divisioni, moltiplicazioni).

Il calcolatore prese il nome di “macchina analitica’”, è costituì un modello per tutti i successivi calcolatori digitali.

Tale macchina poteva essere utilizzata tramite delle schede perforate”, concetto ripreso dai famosi telai automatici di Jacquard.

Con la nascita  di IBM  il mondo conobbe  l’inizio della rivoluzione che oggi conosciamo come “ era digitale”.

Thomas J. Watson, imprenditore americano, fondò nel 1924 l’International Business Machine, meglio nota ai nostri giorni come IBM.

La nuova azienda diventò in poco tempo il più potente impero industriale nel settore informatico.

Thomas è, inoltre, l’uomo che coniò lo slogan “THINK” che ha invaso i prodotti e gli slogan pubblicitari di IBM.

Al finire della  seconda guerra mondiale  fu messo a punto  Mark I I , enorme calcolatore, grande quanto un intero edificio, che veniva utilizzato per scopi specifici.

Non aveva un sistema operativo, il suo funzionamento era determinato dal suo schema elettrico invece che da un programma.

Il più famoso,  “Colossus” (o “Mark I”), fù costruito nel 1943 dal governo britannico per decriptare in maniera più rapida le comunicazioni radio dei Tedeschi criptate con la macchina ENIGMA.

Nel 1945, dopo la fine della grande guerra gli Americani intuirono l’utilità che i calcolatori avrebbero potuto assumere anche per scopi non bellici.

Iniziarono così la realizzazione di un calcolatore che fosse “programmabile”, nacque l’ENIAC (Electronic Numerical Integrator and Computer).

Il suo scopo era quello di effettuare calcoli balistici per l’esercito americano.

La programmazione di questa enorme macchina veniva realizzata esclusivamente in linguaggio macchina, ossia secondo codici binari direttamente eseguiti dal processore, ed era realizzata per mezzo di una serie di spinotti inseriti su particolari schede.

Con John Von Neumann  lo studio dei calcolatori si trasferì nelle università degli Stati Uniti, dove il lavoro di molti ricercatori  portò a definire le basi dei moderni calcolatori: non più sofisticate calcolatrici ma entità capaci di eseguire sequenze di comandi (algoritmi).

John von Neumann definì per la prima volta il concetto di elaboratore elettronico a programma memorizzato, la cosiddetta “macchina di von Neumann”. Neumann fù il primo a inquadrare in una teoria matematica coerente le “macchine intelligenti” e gli automi.

Per questo è anche considerato come il padre dell’informatica.Successivamente, John Von Neumann e altri realizzarono il primo vero computer l’EDVAC (Electronic Discrete Variable Computer) dotato di un primo rudimentale “Sistema Operativo”.

Derivato dall’ENIAC, esso ne perfezionò il concetto di programmabilità, in quanto i programmi, anziché essere inseriti dall’esterno, sono incorporati nella memoria della macchina e richiamabili a piacimento, grazie appunto al SO.

Nel 1952 durante una trasmissione televisiva un computer UNIVAC calcola le proiezioni per le elezioni presidenziali.

Nel 1954 la Texas Instruments introduce il transistor al silicio, puntando sulla drastica riduzione dei prezzi di produzione.

Nel 1957 l’IBM introduce e inizia le installazioni dei sistemi RAMAC (Random Access Method Of Accounting And Control).

Si tratta dei primi elaboratori commerciali che dispongono di una unità a dischi fissi (hard-disk) per la memorizzazione di dati che sostituisce le ingombranti e lente unità a nastro magnetico.

John Backus e altri colleghi della IBM rilasciano la prima versione del compilatore per il linguaggio di programmazione FORTRAN (Formula Translator).

Nel 1958 nasce il modem.

La Bell sviluppa un modem per la trasmissione di dati binari via telefono.

Si forma il Comitato per i linguaggi di sistemi di dati e nasce il COBOL (Common Business Oriented Language).

Nello stesso anno viene alla luce il LISP, un linguaggio studiato per l’intelligenza artificiale.

Il 1960 vede la fine delle schede perforate come dispositivo di input e di programmazione.

La DEC infatti, introduce il PDP-1, il primo computer commerciale con un monitor e tastiera per l’input.

SpaceWar per il PDP-1 Nel 1962 nasce al MIT il primo videogame della storia per merito dello studente Steve Russell creatore di Spacewar!, sparatutto per PDP-1.

Curiosità : il monitor del PDP-1 era di forma circolare, come un oblo.

Nel 1964 nasce il linguaggio BASIC (Beginner’s All-purpose Symbolic Instruction Code).

Nel 1964 Doug Engelbart inventa il mouse.Nel 1968 Robert Noyce, Andy Grove e Gordon Moore fondano la Intel.

Intorno al 1969 presso i Bell Labs (AT&T) Ken Thompson inventò il sistema operativo Unix.

Questo nuovo sistema operativo a differenza dei predecessori era multiutente e multiprocesso, ovvero potevano essere eseguiti più programmi contemporaneamente e poteva essere utilizzato da più utenti nello stesso momento; era dotato di strumenti di “networking”, ovvero: due sistemi unix potevano dialogare tra di loro attraverso una rete gettando le basi per la nascita di ARPAnet.

Infatti il Dipartimento della Difesa USA commissiona ARPANET la rete antenata di Internet.

Lo scopo di questa rete era mantenere in contatto i centri strategici militari americani in caso di attacco con armi nucleari.

ARPAnet non venne mai pienamente utilizzata per scopi militari, le università e gli uffici governativi americani iniziarono anche loro a richiedere un nodo di collegamento per poterne farne parte.

I primi 4 nodi operativi di ARPANET furono: l’UCLA, UC Santa Barbara, SRI e l’Università dello Utah.

Nel 1970 fanno il loro debutto i primi floppy disk IBM da 8 pollici nonché la stampante con testina a margherita.

Nel 1971 Ray Tomlinson realizza la più importante applicazione della rete: la posta elettronica.

Con Newman spediscono il loro primo messaggio E-mail attraverso la rete.

Nel 1972 le prime calcolatrici tascabili diventano popolari rendendo obsoleti i vecchi regoli calcolatori.

Sempre nel “72 nasce il microprocessore Intel 8080il primo microprocessore a 8 bit.

Il linguaggio C Sul finire del ’72 Dennis Ritchie sviluppa il linguaggio “C” ai laboratori Bell.

Così chiamato semplicemente perché il suo predecessore era stato battezzato “B”.

Il linguaggio “C” permette la portabilità di un programma tra diversi sistemi operativi.

Il Sistema Operativo UNIX viene quindi riscritto in linguaggio “C” per poter essere utilizzato su macchine e architetture diverse dal PDP-11.

Nel 1973 la Xerox PARC sviluppa un PC sperimentale denominato Alto, che usa il mouse, una scheda di rete Ethernet ed una interfaccia utente grafica (GUI) chiamata SmallTalk.

Curiosità: il monitor era orientato in maniera verticale in modo da poter editare il testo senza dover ricorrere al cosiddetto scrolling.

Un’anno dopo la stessa Xerox PARC scrive il primo applicativo di tipo WYSIWYG (what you see is what you get) e lo chiama BRAVO.

Nel 1975 l’IBM introduce sul mercato le prime stampanti laser.

Un’anno dopo sarà la volta delle stampanti a getto d’inchiostro (ink-jet).

Apple II Nel 1977 esce sul mercato l’APPLE II il primo home computer con programmi di videoscrittura, fogli di calcolo, giochi e tanto altro.

Nello stesso anno Bill Gates e Paul Allen fondano la Microsoft.

L’ATARI vende la prima console casalinga: il VCS 2600.

Nel 1978 esce il processore a 16 bit Intel 8086.

Nel 1979 Don Bricklin e Bob Franston realizzano VISICALC il primo foglio di calcolo elettronico (spreadsheet) della storia.

La “fame di risorse” di questo programma contribuì a rendere obsoleti tutti i precedenti computer.

Sempre nel ’79 la Motorola presenta il chip 68000, che più tardi supporterà  i computer Macintosh ed i Commodore Amiga. Nello stesso anno Sony e Philips annunciano i primi videodischi digitali mentre sono allo studio i primi telefoni cellulari.

IBM Personal Computer Nel 1981 l’architettura aperta del PC IBM viene lanciata in agosto, decretando l’affermazione del computer desktop a scapito dei terminali aziendali collegati al MainFrame.

Un’anno dopo la Compaq produce il primo clone.

La Commodore presenta il celebre VIC 20: processore 6502A, 5 KB di Ram.

Se ne venderanno fino a 9000 esemplari al giorno.

Nel 1982 Commodore presenta il Commodore 64. Il calcolatore più venduto della storia: fra 17 e 22 milioni di unità.

Nel 1983 esce il computer IBM XT contemporaneamente viene lanciato sul mercato il foglio elettronico Lotus 1-2-3 che permette la realizzazione di grafici a torta

Nel 1983 vengono pubblicate le specifiche del protocollo di rete TCP/IP che segna l’inizio dell’era di Internet

Nel 1984 l’Apple annuncia il personal computer Macintosh. Sony e Philips introducono i primi CD-ROM, che forniscono una enorme capacità di registrazione dei dati (fino a 640mb). Inizia in agosto la produzione del processore Intel 80286 a 16 bit, che viene inserito nel PCIBM “AT”.

Silicon Graphics commercializza la sua prima workstation grafica Unix interamente dedicata alla grafica tridimensionale.

Nasce il DNS (Domain Name Server) su Internet. Esso traduce gli indirizzi numerici delle macchine in nomi.

Nel 1985 La Microsoft sviluppa Windows 1.0, introducendo aspetti tipici del Macintosh (menù, finestre, icone) nei computer DOS compatibili.

In ottobre l’Intel annuncia il chip a 32 bit 80386 con la gestione della memoria sul chip.

Nel 1989 Tim Berners-Lee propone il progetto World Wide Web (WWW) al CERN. Nello stesso anno esce il processore Intel 80486, con 1,2 milioni di transistor.

Quake e Doom sono i primi videogiochi tridimensionali per personal computer.

Nel 1990 nasce da uno split con IBM il sistema operativo Microsoft Windows 3.0. L’IBM si rifarà rilasciando un suo sitema operativo: l’OS/2

Nello stesso anno nasce l’internet dei nostri giorni: Berners Lee scrive il prototipo iniziale per il WWW, che usa le altre sue creazioni: URL, HTML e HTTP.

Linux e Linus Nel 1991 Linus Torvalds scrive la prima versione del sistema operativo Linux che viene diffusa tramite internet sul sito FTP dell’università di Helsinky.

Nel 1993 l’Intel annuncia il processore Pentium.

Netscape Nell’aprile del 1994 nasce il software che cambierà la storia: Jim Clark e Marc Andreesen fondano la Netscape Communications (in origine Mosaic Communications).

Alla fine dell’anno esce il browser Netscape Navigator ed è subito il boom dei navigatori del web.

Nel 1995 la Microsoft, con una straordinaria operazione di mercato, lancia Windows 95 che include il browser Internet Explorer. Per questo motivo la Microsoft subirà un processo per concorrenza sleale. La mossa di Microsoft permette di conquistare la leadership della navigazione in Internet costringendo la Netscape a chiudere.

Nel 1998 Internet è in quasi tutti gli uffici e in molte case, nasce il fenomeno della “New Economy”

Nel 1999 Palm Computing presenta il 3Com Palm IIIe computer palmare.

Dal 2000 a a oggi  internet è ovunque attraverso connessioni via cavo, satellite o wi-fi: da ogni dispositivo è possibile accedere a internet.

I telefoni cellulari si sono trasformati in dei mini PC tascabili connessi permanentemente alla rete e capaci di eseguire video in tempo reale. Anche la telefonia migra sulle rete, grazie al VoIP (Voice over IP) è possibile telefonare sfruttando la rete.

E’ anche il periodo in cui Apple ritorna alla ribalta creando prodotti come l’iPhone e l’iPad basati su un interfaccia touch di estrema qualità e usabilità.

Caro lettore questo mio articolo è stato uno sfogo della rabbia nei confronti dei criminali informatici, gente che impegna il proprio “genio” a a diffamare il mondo dell’informazione digitale per dimostrare che essere “digitali” no è una conquista a favore delle nuove generazioni ma una formula autodistruttiva.

Ma la storia che ho raccontato dice una realtà diversa, fatta di conquiste e di conoscenze.

Salvo Esposito




BLUES4PEOPLE

«Se proprio “Tribute” deve essere, almeno sia della sana ed autentica Musica per cui possa valere la pena di scrivere un articolo!»

Questa non è una citazione tratta da una Fanzine di musica “Indie”! E’ farina del mio sacco!

E’ il pensiero di chi vi scrive, che sicuramente troverà plauso tra i lettori della rubrica MUSIC di BetaPress.it.

Vi voglio parlare infatti di una delle più importanti band italiane tributo ai leggendari “Blues Brothers”: la BLUES4PEOPLE! Ogni anno la B4P Band porta in tour il “verbo del Blues”, calcando i palchi di tutta la penisola dal Trentino, la Lombardia, la Valle d’Aosta fino alla Puglia e alla Sicilia, ma è in Veneto, e nello specifico a Padova, che poco più di dieci anni fa vi fu un concerto molto… particolare.

Ma andiamo con ordine.

Chi non ricorda il film “The Blues Brothers”, diretto magistralmente da John Landis? Ancor oggi, dopo più di 35 anni, è saldamente in testa alla “Top Ten” della mia personale classifica.

I protagonisti, Jake “Joliet” Blues (John Belushi, purtroppo scomparso all’età di soli trentatrè anni; n.d.a.) ed Elwood Blues (Dan Aykroyd), sono stati veri e propri idoli della mia infanzia ed hanno contribuito ad accrescere in me la passione per il Blues.

Ho amato tutto dei Blues Brothers: le canzoni, i Rayban neri, i cappelli neri, i vestiti neri, il loro modo di ballare sul palco, le loro battute esilaranti ed i musicisti che li accompagnavano.

Vi ricordate del sassofonista “Blue Lou” Marini? Nel film lavorava con Matt “Guitar” Murphy nel locale della “moglie” di Matt, Aretha Franklin che magistralmente cantava “Think” accompagnata appunto da “Blue Lou” e dal suo inseparabile sax. Dieci anni or sono ho avuto il privilegio di conoscere “Blue Lou” Marini, presentatomi dal caro amico Carletto “Joliet Jake” Fumagalli, leader assieme a Marco Enrico “Elwood” Ricotti della B4P Band.

Negli anni ho incontrato più volte Lou nei suoi viaggi in Italia, a cui è molto legato, e siamo diventati amici (il nonno di “Blue Lou” Marini, Candido Marini, è originario di Darzo, frazione di Storo in Trentino Alto Adige. Nel 2004 “Blue Lou” ha ricevuto dalla Giunta Comunale di Storo la cittadinanza onoraria; n.d.a.).

Una sera dell’agosto del 2008 “Blue Lou” e la B4P Band suonavano al “The Barge”, famoso locale “irish” riminese, e con alcuni amici ero andato a vedere lo show. A serata conclusa (successo di pubblico, serata veramente grandiosa! N.d.a.), nei tavolini del dehors del “Barge”, ricordo che Lou ci intrattenne con alcuni aneddoti sui grandi artisti internazionali con cui aveva suonato.

Frank Zappa, Dionne Warwick, Aretha Franklin, James Taylor, Stevie Wonder, i Rolling Stones, Eric Clapton e perfino gli Aerosmith! Tra una battuta (rigorosamente “Blues”) ed una birra (rigorosamente ghiacciata) feci una sparata: «What do you think about playing with the original Blues Brothers Band in the Jail of Padua?» immediatamente disse: «Yes of course!» Lo invitai a suonare a Padova con la Blues Brothers Band originale.

Dove? Ma ovvio no? Nel Penitenziario di massima sicurezza di Padova! (Sarei stato un pazzo a proporre un concerto in uno dei posti più “blindati” d’Italia, se non avessi avuto la certezza di poter arrivare al cospetto del Direttore del Carcere che si dimostrò entusiasta).

Iniziai dal giorno successivo ad organizzare lo storico evento con “Joliet Jake” Carletto e la sua B4P Band, che avrebbero integrato magistralmente la Blues Brothers Band targata USA!

Permessi internazionali, permessi nazionali, documenti di identità, lista attrezzature, liberatorie audio e video, casellari giudiziali, registrazione dei passaporti ed indagini minuziose su ognuno degli ospiti, insomma una radiografia vera e propria fatta ad ogni persona e cosa che fosse entrata in quel giorno al “Due Palazzi” (la Casa di Reclusione di Padova appunto è al civico 35 di Via Due Palazzi, da questo il nome; n.d.a.).

La data era fissata: 12 dicembre 2008, ed oltre a “Blue Lou”, John Tropea, Steve Cropper, Eric Jonathan Udel era con noi il mitico Alan “Fabulous” Rubin, trombettista di fama mondiale. Vi ricordate? Nel film “The Blues Brothers” era il maître del ristorante di lusso dove i fratellini “Blues” mangiarono e bevvero di tutto (non proprio osservando il galateo; n.d.a) per convincere “Fabulous” a tornare con la Blues Brothers Band.

Già malato da tempo, quello di Padova fu, ahimè, per “Fabulous” l’ultimo concerto, esecuzione magistrale di un Bluesman che non ha paragoni! Subito dopo lo spettacolo volle tornare in fretta a Malpensa per riprendere il volo per New York, ad accompagnarlo fu mio fratello Alberto che si commosse molto a seguito del dialogo avuto con “Fabulous”, ricordo che mi disse: «…quest’uomo ha fatto la storia della musica ed è di una semplicità e nello stesso tempo di una grandezza umana affascinante!».

Il concerto nel Carcere di Padova fu un successo! Oltre all’entourage della “BBBand ITA-USA” il pubblico era composto da “guardie e ladri”, da secondini e detenuti che dopo la prima mezz’ora ballavano assieme al ritmo di “Everybody Needs Somebody, “Do You Love Me”, “Sweet Home Chicago” ma principalmente di… “Jailhouse Rock”!

Ricordo che poco prima di salire sul palco “Blue Lou” mi disse: «It’s the second time that I play in a jail, the first was only a pretense this time it’s all for real! Let’s hope that the people closed inside this jail can enjoy the show» – «E’ la seconda volta che suono in un carcere ma la prima volta (scena finale del film di John Landis; n.d.a.) era solo finzione, qui è tutto reale! Speriamo che le persone chiuse qui dentro possano divertirsi con noi». Beh… eccome se si sono divertite!

La BLUES4PEOPLE Band continua ancor oggi a far ballare mezza Italia a ritmo di Soul e Blues. Gli amici Carletto “Joliet Jake” Fumagalli e Marco Enrico “Elwood” Ricotti sono stati tra gli ideatori del “Brianza Blues Festival”, punto di assoluto riferimento per appassionati di sano e mitico… BLUES! Ah, quasi dimenticavo di segnalare che la BLUES4PEOPLE Band con “Blue Lou” Marini ed altri musicisti della scena Blues newyorkese hanno inciso un bellissimo album di canzoni popolari italiane in chiave Blues dal titolo emblematico: ‘O SOUL MIO.

Tratta dall’album ‘O SOUL MIO desidero salutarvi con: “O Mia Bella Madunina”.

 

 

https://www.youtube.com/watch?v=6rPpByXjVAI

 

 




BACCHIGLIONE BEAT

BACCHIGLIONE BEAT

Non tutti sanno che negli anni sessanta la città di Padova pullulava di complessi musicali (oltre 150) e veniva definita la Liverpool d’Italia.

Lungo il fiume Mersey a Liverpool erano centinaia i locali che ospitavano band legate alla Beat Generation e “Bacchiglione Beat” (il Bacchiglione è il fiume che attraversa la città di Padova; n.d.a.) era la scena musicale patavina che imitava il “Mersey Beat” da cui tutto cominciò.

Ho raggiunto il caro amico Giordano Melchiorri uno degli storici “eroi” della “Padua British Invasion” che di Beat se ne intende parecchio.

PERTH: Ciao Giordano, hai fatto un prezioso lavoro di ricerca sul Beat padovano il cosiddetto “Bacchiglione Beat” vuoi spiegare il fenomeno e donde trae il nome?

GIORDANO: Negli anni sessanta quando i Beatles erano in piena ascesa, nella citta di Liverpool uscì il “Mersey Beat”, una rivista che prendeva il nome dal fiume Mersey che per l’appunto attraversa la città. Un giornalista padovano di quegli anni scrisse un articolo e coniò il nome “Bacchiglione Beat”. Padova a quel tempo era considerata la Liverpool italiana avendo un proliferare di gruppi, molti di grande valore.

PERTH: Dagli anni sessanta ne è passato di tempo ma il “Bacchiglione Beat” riscuote ancor oggi un notevole successo, qual è secondo te la ragione?

GIORDANO: Il tempo passa ma i musicisti patavini sono gli stessi, con qualche acciacco in più e con i capelli grigi ma con il cuore multicolore di quegli anni, forse è questa la ragione del perché il tempo pare essersi fermato: il cuore vibra ancora per la musica che hanno amato ed amano.

PERTH: Il fermento giovanile di quegli anni era omogeneo in Italia perché proprio Padova ha avuto il soprannome di Liverpool italiana?

GIORDANO: Il fenomeno non era legato principalmente alla città di Padova, era distribuito in molte città d’Italia ma qui da noi l’impatto mediatico della generazione musicale di quegli anni è stato notevole e la ribellione musicale dei giovani, pur essendo distribuita equamente, ha portato alla ribalta internazionale “geni” musicali che hanno lasciato un segno indelebile ed ancor oggi sono molto apprezzati.

PERTH: Ho avuto modo di assistere ad alcuni concerti di band italiane (rimescolate) che hanno resistito ai gloriosi anni sessanta. Quali sono i gruppi padovani secondo te che più hanno lasciato un’impronta nel panorama musicale italiano?

GIORDANO: I gruppi che sono emersi in quegli anni che più ricordo sono “I Delfini” “Gildo Fattori e gli Strangers”, “I Ragazzi dai Capelli Verdi”, “Giuliano Girardi”, “I Ranger Sound”, “I Royals”, “The Puppys”, “The Holls” nato dai “The Rubber Soul” e molti altri.

PERTH: Hai glissato su “The Rubber Soul” e su “The Holls” perché sei discreto ed umile ma “The Holls”, nato dai “The Rubber Soul” alla fine degli anni sessanta, comprendeva un certo… Giordano Melchiorri alla batteria, Dori Bartolomei al basso, Giacomo Andreozzi alla chitarra ritmica e Alfredo Caruto alla chitarra solista. Avete fatto da “support band” a Rita Pavone ai Rokes, ai Giganti, a Mina, a Gaber e Ombretta Colli… pochi possono vantare live di questo “calibro”.

GIORDANO: Ma… hai detto tutto tu… (ride; n.d.a.)

PERTH: Le produzioni discografiche erano nei primi anni sessanta determinate dai live o viceversa i live traevano linfa dalle produzioni discografiche?

GIORDANO: Negli anni sessanta c’era (per fortuna; n.d.a.) la “gavetta” dei live. I gruppi prima si formavano tra amici, nei bar, nelle spiagge, nelle scampagnate sui colli (Euganei; n.d.a), poi ci si ritrovava in qualche buio sottoscala o in qualche garage dove pochi possedevano strumenti musicali propri, molti li noleggiavano. Si provava per suonare nelle sale da ballo, spesso solo estive, perché d’inverno la gente stava ancora chiusa in casa. Se si era notati da qualche personaggio dell’ambiente dello spettacolo, allora c’erano le prime audizioni e solo i migliori entravano nel mondo discografico.

PERTH: Quali erano i sogni della “Beat Generation”?

GIORDANO: Emulare i Beatles, i Rolling Stones, gli Animals di Eric Burdon, partecipare a Festival internazionali come Voodstock. Questi erano i nostri sogni e cercavamo di viverli imitando la moda, i comportamenti e le bizzarre vite dei nostri beniamini.

PERTH: Oggi è cambiato l’intero meccanismo discografico, rispetto agli anni sessanta quale differenza trovi con il movimento musicale attuale “schiacciato”, a mio avviso, dalle produzioni televisive?

GIORDANO: Il cambiamento è stato notevole, la televisione a quei tempi era principalmente indirizzata verso programmi di massa tipo “Lascia o raddoppia”, il “Festival della canzone italiana di Sanremo”, “Il musichiere”, il compianto Mago Zurlì dello “Zecchino d’oro” e poi nei pieni anni sessanta “Il Cantagiro” o “Il festival di Ariccia”, ora credo che tutto lo show business sia indirizzato ad un prodotto mediatico “mordi e fuggi”.

PERTH: Dopo un decennio post bellico il desiderio di essere felici ha influenzato la composizione delle band dell’era Beat. A tuo avviso ora la nostra società che tende al nichilismo e personalismo ha generato composizioni (ed artisti) superficiali?

GIORDANO: La musica italiana di quegli anni è da paragonare solo con quella americana o inglese e, per fortuna, il personalismo di cui parli è un fenomeno abbastanza recente. Non so se le composizioni di oggi siano superficiali o no ma storicamente non è mai stato così ed il Beat, che ho vissuto da vicino, ne è la testimonianza. Noi italiani, in molti generi, siamo stati dei precursori e molto prima del fenomeno Beat la musica italiana è nata dalla bellezza per l’arte. I primi geni musicali furono italiani, il primo pianoforte fu costruito da un padovano (Bartolomeo Cristofori nel 1698; n.d.a.), la musica come intrattenimento di gruppo fu organizzata per la prima volta in orchestra da Vivaldi. Non credo che oggi possa essere cancellata tutta questa storia centenaria, ed è innegabile che l’Italia ha contribuito in modo fattivo all’evoluzione musicale nel mondo… anche se il Beat in Inghilterra prima e poi in Italia è stato per me l’inizio di un’avventura indimenticabile che continua anche oggi con il “Bacchiglione Beat”.

PERTH: Grazie Giordano allora tutti al “Bacchiglione Beat”!!!

 

[youtube https://www.youtube.com/watch?v=Y-YOU8AOKCQ&w=640&h=480]

 




La Maturità immatura!

Se cambiamo significati cambiamo però anche il nome: non possiamo più parlare di Maturità se il nuovo esame sarà svolto come imposto dalla nuova riforma.

Stupiti ed attoniti, questo è come si rimane guardando le nuove regole dell’esame di maturità, o meglio del passaggio di fine superiore.

Non è più un esame, ma solo una formalità che chiunque potrà superare, ed a cui chiunque sarà ammesso.

Quindi a che serve? decisamente a nulla, un poco come il titolo di studio ed il suo valore legale, oggi a cosa serve essere diplomati se questo titolo di studio sul mondo del lavoro non vale più a nulla??

Non vale più nemmeno nei concorsi pubblici!!!

Svuotare così la scuola pubblica di ogni significato non sarà una mossa per favorire quella privata?

Ma procediamo con ordine, oggi parliamo di maturità e di come in tutto questo cammino si sia riusciti a farla diventare immatura.

Il governo ha proposto che non serva più il sei in ogni materia per essere ammessi, ma solo la media del sei (compreso il voto di condotta) e non si faccia più la terza prova …

Ma, procediamo con ordine, mica che il nostro futuro maturando si confonda …

Il 14 gennaio scorso, sono stati pubblicati sul sito del ministero dell’Istruzione e della Camera i testi degli otto decreti legislativi approvati dal Consiglio dei Ministri riferiti alla legge 107, cioè sulla riforma scolastica del luglio 2015, in breve, la BUONA SCUOLA di Renzi …

Il testo che più degli altri ha fatto notizia, è l’atto 384: “L’adeguamento della normativa in materia di valutazione e certificazione delle competenze degli studenti e degli esami di stato”.

In particolare, l’art. 15, si occupa delle ammissioni dei candidati interni agli esami di stato finali delle superiori, cioè chi verrà ammesso alla maturità.

E qui viene il bello …

I requisiti necessari saranno quattro: uno è rimasto invariato, gli altri tre sono nuovi.

Sarà necessaria, come avviene oggi, la partecipazione ad almeno il 75% delle ore di lezione, cioè, uno studente potrà continuare a stare a casa un giorno su quattro che, comunque, frequentando i ¾ del monte ore annuale, avrà assolto l’obbligo di frequenza.

Così, è sempre più istituzionalizzata anche l’assenza strategica o la malattia psicosomatica per allergia a quel prof tanto spietato che vuol pure interrogarti nella sua materia professionalizzante…

In più, rispetto ad ora, sono previsti gli obblighi alla partecipazione alle prove Invalsi, allo svolgimento dell’alternanza scuola-lavoro ed infine, una votazione di ammissione non inferiore alla media di 6/10 compreso il voto di condotta.

Dunque, non sarà più richiesta la sufficienza in tutte le materie.

Questo significa che si potrà essere ammessi all’esame di stato anche con un 5 (o un 4 o un 3!!!) purché ci siano dei 7 (o degli 8 o dei 9) a compensare su altre materie.

Ed allora, il nostro candidato tipo potrà affrontare la maturità classica con un bel 4 in latino od in greco, il suo amico maturando dello scientifico potrà esibire il suo 4 in matematica od in fisica ed un futuro ragioniere rivendicherà il suo 4 in economia aziendale od in finanze …

Che, intanto, le insufficienze sono indicate in modo generico.

E’ irrilevante che siano nelle materie professionalizzanti … Vedi allora che le assenze strategiche hanno ragione di esistere? … Un mio alunno direbbe: “Prof, Dio c’è !!!”

Ci sono delle novità anche per le prove Invalsi: si introduce una nuova prova di inglese, oltre quelle già previste di italiano e della seconda materia. Però la prova Invalsi sarà requisito per l’ammissione all’ esame, ma non confluirà nel voto finale.

Da povera addetta al lavoro, in classe da 29 anni, mi auguro solo che i quesiti delle prove Invalsi proposti nelle superiori siano un po’ più accordati alle conoscenze richieste ed alle competenze certificate di alunni reali e non virtuali …

Perché, se considero gli Invalsi proposti negli esami di terza media, vi assicuro che, ogni anno, il MIUR partorisce un tale inventario di quesiti scollati dalla realtà scolastica in atto, che, mi chiedo, chi sia ad inventarli e che cosa vogliano verificare, se non servano solo per abbassare la media finale anche degli studenti migliori…

Oppure, dubbio amletico, i nuovi quesiti continueranno a dimostrare che i nostri alunni non sono come ci aspettavamo ed allora, rinforziamo l’errore, la prova Invalsi non consideriamola nel voto finale, usiamola solo per far vedere che la nostra buona scuola funziona…

Ma sì, va tutto bene…Il decreto prevede, sempre per l’esame di maturità, l’eliminazione della 3° prova e della tesina portata dal candidato introdotta dal ministro Fioroni nel 2007.

Eh sì, povero il nostro candidato, togliamo pure l’insonnia da “notte prima degli esami” eliminando il famoso “quizzone “… Intanto, nella vita, succede proprio così, è tutto sempre più facile…

Si dovrà portare, invece, un resoconto del periodo alternanza scuola-lavoro. A questo punto entreranno in gioco le certificazioni Eipass, sperando che, almeno questa volta, qualcosa migliori…E che gli addetti ai lavori sappiano di cosa si stia parlando …

La prima prova scritta resterà quella di italiano, la seconda riguarderà la materia che caratterizza il corso di studi, ed infine ci sarà il colloquio orale.

Infine, con il nuovo decreto, il voto finale resta in centesimi, ma si dà maggiore importanza al percorso fatto negli ultimi tre anni, in modo progressivo.

Il credito scolastico avrà un peso maggiore passando da 25 punti a 40 ( fino ad un massimo di 12 punti in terza, 13 in quarta, 15 in quinta ), le due prove scritte e l’orale potranno valere invece fino a 20 punti ciascuno.

E qui, almeno, si inizia a riconoscere il percorso più o meno meritevole e non solo la prestazione finale…

 




La Tenerezza: unica cosa che rimane nella vita quotidiana.

LA TENEREZZA è il titolo del film di Gianni Amelio uscito nelle sale cinematografiche il 24 aprile come film d’apertura del Bifest 2017.

 Il film racconta un dramma familiare doloroso e delicato e si propone come uno sguardo disincantato sul mondo degli affetti umani, dove le stagioni della vita non conoscono emozioni prestabilite.

Più che di tenerezza, bisognerebbe parlare di amarezza, o forse ricordare il titolo del romanzo di Lorenzo Marone da cui è tratto il film: “La tentazione di essere felici”.

Questa frase, infatti, fotografa alla perfezione lo stato emotivo dei personaggi raccontati da Amelio.

Per ognuno di loro la felicità appare perduta, forse per sempre irraggiungibile, ma se esiste una dimensione da cui ripartire, quella è proprio la tenerezza, l’affetto istintivo nei confronti di qualcuno.

LA TENEREZZA diventa così la storia di una ricerca di senso del vivere umano.

Il film si trasforma in un’indagine lenta, ma densa, del regista calabrese che, svelando a poco a poco, il vissuto dei suoi protagonisti, conduce lo spettatore a “ scavare ” nell’animo, tra le luci e le ombre di ognuno di noi.

Amelio ispeziona l’animo fallibile (ed a tratti mostruoso) delle persone comuni, senza adagiarsi sulle etichette sociali.

Non è scontato che un figlio ami suo padre, non è scontato che tutti sappiano essere genitore.

La tenerezza non abita nei rapporti familiari di sangue, ma si nutre di legami profondi tra estranei che, così, diventano intimi.

 Il film scardina dunque ogni rassicurazione legata alla famiglia.

E’ la storia di Lorenzo, anziano avvocato di Napoli, con problemi di cuore.

Un uomo, padre, marito e professionista pieno di pentimenti impersonato da un ruvido e vibrante Renato Carpentieri.

L’uomo vive in una grande casa vuota, in mezzo a vecchi ricordi, vuole starsene solo, lontano dagli altri.

Persino dai suoi due figli a cui non vuole più parlare, che forse ha smesso d’amare.

Un giorno, di ritorno da un ricovero ospedaliero, Lorenzo incontra Michela (Micaela Ramazzotti), giovane madre un po’ sbadata, con la quale nasce subito un affetto sincero.

 Da questo incontro, avvenuto per caso, su un pianerottolo, parte una lenta ed inevitabile resa dei conti.

Il bilancio esistenziale di padri troppo assenti, di nonni non abbastanza amati, di figli che si sentono orfani senza esserlo.

La famiglia di Lorenzo, spezzata e logorata, e la famiglia di Michela, in apparenza felice e compatta, abitano di fronte.

Questi due focolari domestici, forse agli antipodi, diventano due famiglie allo specchio dove non mancano crepe.

Rappresentano però anche un miraggio di tenerezza costruita su sfumature quotidiane, su attimi condivisi, su piccole attenzioni all’altro.

E così, tra sprazzi di vite impregnate di ricordi, di rimorsi e di rimpianti, emergono pentimenti, parole non dette, confessioni non fatte che finalmente vengono a galla. La tenerezza diventa la singola capacità di ascoltare, sentire, amare.

La tenerezza è dentro il sorriso di una sconosciuta, che diventerà una figlia da non lasciare mai sola in un letto d’ ospedale.

La tenerezza è nella stretta di mano di un nipote che il nonno “ruba” alla scuola per stare un po’ con lui.  

La tenerezza è nell’amore della figlia (Giovanna Mezzogiorno ) che, pur sapendolo, lo lascia fare e non si arrende mai all’essere orfana di un padre ancora in vita. La tenerezza è il contenere in un abbraccio l’ira di Fabio (Elio Germano) marito di Michela, che nasconde un malessere alienante …

La tenerezza è dunque il dramma della vita familiare, piena di perdite e di riconquiste, in cui l’amore più tenero è un bene fragile e prezioso che va conquistato ed alimentato di continuo.

 




Morgan e Maria: lo show è mio e lo gestisco io!

 

Caro lettore, non amo particolarmente la musica dei BLUVERTIGO tranne alcuni indiscussi capolavori come “Fuori dal tempo” e “Altre forme di vita” di “Metallo non metallo” del 1997 e “La Crisi” tratto dall’album “Zero – ovvero la famosa nevicata dell’85” del 1999 ma sicuramente amo la musica e gli artisti veri!

Morgan, personaggio controverso, eclettico e versatile musicista, produttore, cantautore e direttore artistico, nonché ex leader appunto dei BLUVERTIGO, certamente è un ARTISTA VERO!

Il “Padrino” (nel senso filmografico del termine e non ho volutamente scritto “Madrina”; n.d.a.) di Mediaset e cioè Maria De Filippi con un’imbarazzante e sentimentale comunicato stampa ha escluso dal programma “Amici” Morgan.

Mossa perfetta che porrà sicuro rimedio al lampante calo dello share, infatti non si è fatta attendere molto la reazione del rocker (che riporto integralmente in fondo all’articolo).

Dopo aver seguito nei giorni scorsi la vicenda su social e media ho deciso di informarmi direttamente su come fosse realmente andata. Ho telefonato ad alcuni amici musicisti vicini all’ex leader dei BLUVERTIGO (primo tra tutti Daniele Dupuis in arte “Megahertz”, componente storico della band di Morgan; n.d.a.), e tutti mi hanno confermato quanto penso oramai da anni e cioè che i meccanismi dei Talent con la musica quella con la “M” maiuscola c’entrano poco, anzi nulla!

Morgan ha dichiarato più volte di avere sempre accettato i ruoli di giudice dei vari Talent per il continuo bisogno di denaro… beata sincerità!

La sua esclusione da “Amici” porterà un ulteriore impoverimento dal punto di vista artistico ad un programma che è abile nel plagiare e condizionare più che scoprire e lanciare i giovani artisti!

La solita musica!

 

_________________________________________________________________________________________________

 

Voglio dire che sono stato offeso e trattato male, tutto qui.

Che la lite coi ragazzi è sceneggiatura televisiva ma è l’unica cosa a cui potevano appigliarsi di fronte alla paura che hanno. La loro paura è fondamentalmente basata sull’enorme divergenza di stile: io credo nella qualità, nella cultura e nella comunicazione sana e intelligente, nell’arte e nel servizio pubblico, nell’istruzione.

Loro nella televisione spicciola, nel mercato, nel denaro, nel mantenere bue il popolo e ben salde le poltrone. Hanno paura. Tutto qua.

Io ho offerto loro molte proposte molto impegno e molta passione e molta professionalità loro mi hanno linciato. Un ambiente dove avviene un linciaggio è normale? No, ovviamente.

Il vero mio errore è stato credere che potessero essere genuinamente in grado di un risveglio, ma così non è stato e la mia ingenuità se la sono sbranata come han potuto. Vi ricordo che nonostante i loro disperati tentativi di massacrarmi, anche da fuori, nella gara rimango in vantaggio!!!

Forza bianchi!

Gli ho dato talmente tante assegnazioni e materiale che come canzoni possono vivere di rendita per qualche mese.

Ribadisco che non è vero delle divergenze coi ragazzi, è roba costruita, i ragazzi devono eseguire tutti i loro ordini peggio che militari. Io che so perché ci siamo guardati negli occhi e sussurrati “sono con te” non vedo l’ora di riabbracciarli quando saranno fuori dall’incubo. Fossi nei loro panni me la farei addosso letteralmente.

Morgan

 __________________________________________________________________________________________________

video 

 




Educatori o Dis-educatori: Genitori o Dis-genitori?

 

Ci chiediamo se nell’era fortemente digitale esiste ancora il distinguo, quando si parla di genitori e figli, tra autorevolezza e autorità o meglio tra educatori ed educandi.

 

fondamentale la funzione educativa dei genitori, nella fruizione mediatica da parte dei figli, unitamente a quella ricevuta a scuola.

La motivazione principale che ci ha spinto a fare questa riflessione è quella di capire le reali necessità dei genitori e dei figli  ed eventualmente spronare gli addetti ai lavori  che operano nel settore della comunicazione ad una capillare e mirata azione di formazione nell’uso dei media da parte delle famiglie, con particolare riguardo ai giovani, passando attraverso gli ambienti educativi istituzionali.

 l’obiettivo è lanciare il fatidico “sasso nello stagno” per poi proporre al lettore una riflessione circa  la penetrazione dei media e degli strumenti relativi, per poter riflettere sulle abitudini  personali e familiari circa l’uso dei media; la relazione esistente tra la somministrazione dei media e abitudini e stili familiari; il rapporto esistente tra tempo dedicato alluso dei media e tempo dedicato ad altre attività.

Per aiutare nella riflessione piace citare una storiella semplice ma significativa.  

“Ci sono due giovani pesci che nuotano e a un certo punto incontrano un pesce anziano che va nella direzione opposta, fa un cenno di saluto e dice: Salve ragazzi com’ è l’acqua? I due pesci giovani nuotano un altro po’, poi uno guarda l’ altro e fa: Che cavolo è l’acqua?”.

La morale della storiella denuncia il fatto che a volte utilizziamo le tecnologie senza conoscere le relazioni fondamentali.

Possiamo, però,  dare alla storiella anche un risvolto educativo che è quello che il rapporto tra adulti e giovani deve essere visto come una relazione educativa non più all’insegna della trasmissione di sapere, ma nella direzione di una reciprocità, di una co educazione : i pesci anziani sono consapevoli che stiamo nell’acqua, perché hanno conosciuto altri tipi di ambiente, e quindi l’ acqua (il mondo digitale) non è per loro scontata, né invisibile.

Racconto sempre ai miei collaboratori che quando mi sono diplomato non esisteva ancora la parola “informatica” e tanto meno “digitale”, ma che avendo vissuto direttamente la rivoluzione  dell’informatica prima e del digitale dopo mi sento molto più tranquillo nell’oceano rappresentato da internet.

Chi ha vissuto il cambiamento, sa che quello in cui viviamo ora è qualcosa che prima non c era, che prima aveva un altra forma, e comportava altri tipi di abitudini; invece i nativi digitali non sanno che le cose possono stare diversamente: per loro, l’ ambiente è invisibile pur essendo i “giocolieri del digitale”.

Oggi si riscontra una difficoltà oggettiva nella comunicazione, bisogna dire tutto in poco più di 120 caratteri nell’uso della nuova messaggistica fatta di acronimi , abbreviazioni  che trasformano il lessico, ma non la struttura delle frasi. E’ una scrittura che si rifà alla discorsività del parlato, anche piena di errori. Ma ciò è un male?

Pare di no, non lo è perché la lingua si evolve e si adatta ai tempi.

Il grido di allarme rivolto agli educatori è quello  di non dimenticare  di trasferire ai giovani una corretta lingua italiana, ma forse è troppo tardi perché stiamo  già assistendo   all’introduzione della comunicazione per immagini e all’avvento delle intelligenze artificiali, ovvero macchine che simulano il comportamento umano.

Per inciso, stiamo pian piano avvicinando il “cyberspazio” teorizzato nei primi anni Ottanta da Gibson nel suo romanzo “Neuromancer”.

I genitori non devono sorridere troppo difronte alle acrobazie digitali dei figli ma  cercare di accompagnarli nella  scoperta delle nuove tecnologie.

I genitori non si devono spaventare se si sentono ignoranti nel confronto con i figli per quanto riguarda l’uso delle nuove tecnologie e neppure entrare in competizione, essi sono educatori a prescindere dalle proprie conoscenze.

Lasciare un ragazzino  da solo a navigare vuol dire esporlo a tanti pericoli, dal cyberbullismo alle varianti di carattere sessuale, pornografia (a cui hanno libero accesso), pedofilia e altre derivate “sessuali” come i “selfie intimi” del sexting e all’orizzonte si profila anche la vera e propria dipendenza in stile video-poker.

Accompagnare i propri figli nelle praterie digitali vuol dire documentarsi, saperne di più.

Ci sono regole fondamentali da cui non bisogna recedere, tipo telefoni spenti alla sera, ricavare spazi e tempi  assieme ai propri figli e quando si va “on-line” è importante farlo assieme  farlo insieme, per condividere i comportamenti corretti per comprendere come ci si comporta e prevenire i rischi della “rete”.

 

 Oggi l’autorevolezza dei genitori, soprattutto per quello che è l’era digitale,  richiede più consapevolezza, più conoscenza e più responsabilità, non bisogna abdicare dal proprio faticoso ruolo di educatori.

E’ recente l’esempio negativo di Cuneo  dove i padri e le madri dei ragazzi protagonisti di un disgustoso atto di bullismo nei confronti di un loro coetaneo hanno assolto i propri figli archiviando l’episodio come una «ragazzata».

Cari genitori, oggi le nuove tecnologie offrono nuovi strumenti educativi: è importante  sperimentarli assieme ai propri figli diventando complici evitando , però, una condizione paritaria che si possa trasformare in una pericolosa e diseducativa “amicizia”.

Le nuove  tecnologie stanno radicalmente modificando non solo il modo di educare, ma anche l’intrattenimento, la comunicazione, l’informazione, il commercio, l’amore, l’odio, la salute…Non si tratta, è evidente, di imparare ad usare uno strumento, ma di provare a  capire come esso stia modificando il nostro modo di relazionarci alla realtà.

 

La tecnologia non deve mai  sostituire le regole educative o pensare di poterla eludere, perché come esseri umani ne abbiamo bisogno per poter crescere e vivere. Uno dei punti principali dell’educazione digitale è  di fare in modo che il digitale non porti all’isolamento ma che, al contrario, offra ulteriori possibilità di incontro ma bisogna anche essere consapevole che  un bambino di 6 anni non deve possedere uno smartphone.

 




L’Italia ed i Dati “Insicuri”

“Sicurezza dei dati durante la loro trasmissione verso i centro servizi. Resistenze psicologiche e pregiudizi”

 

Un messaggio forte arriva dall’Unione europea ,grazie alla riforma della protezione dei dati, nel quale viene sancito il diritto fondamentale circa la protezione dei dati.

Intanto gli accadimenti recenti sulla violazione dei dati ha diffuso qualche sconcerto ed ha aumentato la sensibilità circa la questione della sicurezza e privacy anche per il fatto che la dematerializzazione dei dati e la conseguente digitalizzazione si sta sempre più diffondendo.

La diffusione dei servizi in outsourcing obbliga le imprese ad alzare il livello di sicurezza per garantire ai propri utenti una risposta adeguata ai loro timori e nell’immediato futuro la sicurezza delle informazioni creerà competizione tra le aziende e la sicurezza delle informazioni sarà sempre di più un argomento che farà la differenza nell’ambito del business.

La normativa  in materia di sicurezza e privacy dei dati oggi è sempre più uno strumento prezioso per consentirci di muoverci nell’era digitale.

La richiesta di servizi digitali in outsourcing obbligano le aziende a rendere sempre più accessibile alle applicazioni interne ai clienti o utilizzatori esterni su soluzioni web.

E’ sempre più in crescita la digitalizzazione  delle informazioni ed a esternalizzare servizi che esulano dal core business aziendale, con la conseguente scelta da parte delle aziende che erogano servizi di investire in sicurezza e mentre da una parte assistiamo ad un incremento di Data Center dedicati dall’altro si tende a prediligere sistemi con tecnologia modulare e virtuale.

 

Trasferimento dei dati su sistemi cloud, quali gli indici di sicurezza.

 Nonostante di recente vi sia stato  un incredibile sviluppo del cloud  rimane  ancora una certa resistenza “psicologica” nei confronti del suo utilizzo e come siano ancora piuttosto radicati, soprattutto in ambito professionale, taluni pregiudizi che etichettano il cloud come uno strumento rischioso ed insicuro.

Il Cloud, questo sconosciuto

La categoria che maggiormente soffre nella scelta di tale tecnologia è da ricercarsi prevalentemente nei dirigenti aziendali  e soprattutto nei consulenti.

Su un campione intervistato di 200 professionisti , in una fascia del 50 -55% ha palesato  una certa apprensione nei confronti della sicurezza e riservatezza dei dati in transito da e per i sistemi virtuali. Gli elementi negativi più evidenziati sono: perdita di controllo sulle operazioni di trasferimento delle informazioni , atti di pirateria informatica.

La colpa è di Internet?

 

 Internet  ormai costituisce uno strumento friendly  a livello mondiale che consente  l’accesso a tutti ed è per questo motivo che la trasmissione dei dati è rischiosa soprattutto quando sono particolarmente sensibili.

Nonostante le misure di sicurezza siano elevate, sussiste  sempre la possibilità che i dati vadano persi o vengano intercettati, manipolati da persone non autorizzate o addirittura da delinquenti che si appropriano della nostra identità o delle informazioni di natura personale.

La tecnologia crittografica protegge i dati che viaggiano su internet?

Nelle operazioni che svolgiamo quotidianamente sulla rete internet è molto comune l’uso della crittografia, per esempio quando facciamo acquisti online i nostri dati vengono garantiti da una connessione VPN cifrata.

Col metodo crittografico il messaggio in chiaro viene convertito in un messaggio cifrato che sarà incomprensibile a tutti tranne al destinatario che con un sistema di decrittografia inverte il processo ottenendo il documento in chiaro, garantendo  la riservatezza dei dati in modo che solo chi è autorizzato può leggere il messaggio originale.

A differenza delle tecniche usate nel passato, oggi  si utilizzano algoritmi di pubblico dominio e la decrittografia risulta praticamente impossibile se non si conosce la chiave con cui si è cifrato il messaggio. La crittografia viene utilizzata per fornire riservatezza in ambito “Open Systems Interconnection”   nelle seguenti fasi:

  • Applicazione, la crittografia dei dati viene utilizzata per la sicurezza in e-mail, database (Oracle SQL *

               Net) e di messaggistica (Lotus Notes).

  • Sessione, i dati vengono crittografati utilizzando un protocollo come il Secure Socket Layer (SSL) o

                Transport Layer Security (TLS).

  • Rete, i dati vengono crittografati utilizzando protocolli come IPsec.

 

Stiamo parlando di un sistema sicuro ma un utente malintenzionato può tentare di rompere un algoritmo o testo cifrato usando una varietà di attacchi:

Attacco chosen-plaintext:

in questo caso il crittoanalista è in possesso del solo testo cifrato ottenibile facilmente analizzando i pacchetti in transito sulla rete.

La possibilità di successo di questo tipo di attacco è molto remota e necessita di un’enorme quantità di dati cifrati.

Attacco known-plaintext:

il crittoanalista è in possesso del testo cifrato e del corrispondente testo in chiaro.

Grazie a questo tipo di informazione è possibile risalire alla chiave segreta che  equivale a carpire il “modus operandi” di una determinata persona o azienda che usa crittografare i propri dati, dal momento che di solito una stessa chiave viene utilizzata per diversi documenti e per un certo periodo di tempo, l’acquisizione della chiave equivale quindi a rendere vulnerabile anche altri testi cifrati.

Attacco a forza bruta:

 Tutti gli algoritmi di crittografia sono vulnerabili a un attacco a forza bruta. Con questo attacco il crittoanalista tenta ogni chiave possibile per decriptare il testo cifrato.

Generalmente un attacco a forza bruta riuscirà a raggiungere il suo scopo dopo aver provato il 57% di tutte le chiavi possibili.

Per difendersi da questo forma di attacco i crittografi moderni hanno implementato soluzioni di sicurezza tali per cui la quantità di chiavi possibili è talmente grande da richiedere troppo tempo e denaro per provarle tutte.

Un po’ come il tentativo di vincere al gioco del “Lotto”, le combinazioni sarebbero tante e molte più costose della probabile vincita.

 

Possiamo asserire che la  crittografia  può considerarsi affidabile quando:

  • E’ resistente agli attacchi crittografici sopra descritti
  • Permette chiavi variabili, ampie e scalabili.
  • Crea un effetto valanga, al variare di un singolo carattere del testo da cifrare il risultato criptato deve
  • Essere completamente diverso dal precedente testo criptato
  • Non ha limiti sia all’esportazione che all’importazione dagli stati.
  • Protegge da letture e modifiche non autorizzate.
  • Certezza della sorgente, della destinazione e del contenuto dell’informazione.
  • Garanzia che chi trasmette e chi riceve non possano negare di avere rispettivamente inviato e ricevuto il messaggio

Come possiamo descrivere un dialogo sull’autostrada digitale chiamata “Internet”?

Immaginiamo  un dialogo tra uno scienziato americano ed uno italiano che intendano comunicare in modo riservato attraverso un canale risultato poi “insicuro” ,  perché reso tale dalla interferenza della CIA ( servizio segreto americano) che ascolta la comunicazione ed ha interesse a capire cosa si dicono i due scienziati per timore di fuga di dati segreti. 

Supponiamo che i due scienziati  condividano uno stesso pacchetto  di messaggi , noto anche alla CIA. Ipotizziamo che i due scienziati  parlino la stessa lingua e che i messaggi che si scambiano sono trasmessi in chiaro e quindi comprensibili anche alla CIA. 

Ben presto i due scienziati si accorgono di essere intercettati e decidono di falsare i dati trasmessi in chiaro e apparentemente incomprensibili e privi di significato ma che in sostanza sono comprensibilissimi dai due scienziati. Infatti gli stessi scienziati utilizzano un linguaggio segreto concordato in precedenza.  In maniera più precisa usano un cifrario attraverso una coppia di

funzioni individuate  da una specifica chiave  di cifratura che trasforma il messaggio in chiaro in un nuovo messaggio detto “messaggio cifrato”. Entrambi gi scienziati usano una chiave di decifratura  che riporta il messaggio nelle condizioni di partenza prima della trasmissione.

Possiamo dire che la sicurezza è stata rispettata? , dipende dai punti di vista , forse sarebbe stato meglio da parte dei due scienziati usare fin da subito tecniche avanzate di sicurezza. Consoliamoci alla fine la guerra è stata scongiurata!!

Il Cloud era già conosciuto dagli Indiani? – Un po’ di storia –

Gli indiani , popolo saggio, già conosceva i segreti legati alla sicurezza e le tecniche di crittografia.

Chi non ricorda i film  tra indiani e le giubbe blu, quando l’ora  dell’attacco veniva comunicato da  nuvole di fumo sapientemente lanciate nel cielo, eravamo bambini e non sapevamo ancora   di assistere ad una geniale tecnica di crittografia in un sistema “cloud”.

Perfino nel corso della seconda guerra mondiale gli americani usarono le tecniche indiane  per scambiarsi messaggi cifrati. Gli americani preferirono l’uso del linguaggio indiano in particolare Navajo sia perché un linguaggio praticamente inesistente  e sia per l’impossibilità da parte degli asiatici ed europei di accedere alle sue radici idiomatiche.

 

 La tecnologia moderna e la messa in  sicurezza dei nostri dati

 

La necessità di mantenere delle informazioni segrete è da sempre di fondamentale importanza per l’uomo e la tecnologia , l’arte di creare codici ha radici lontane nel tempo che affondano addirittura nel tempo antico quando la comunicazione di dati imponeva  una forma che li rendesse illeggibili nel caso fossero caduti in mano ad estranei o addirittura male intenzionati.

In ambito della sicurezza la società digitale e i nuovi modelli d’uso ICT, sia il privato che  la Pubblica Amministrazione, sono orientati a strutturare il loro lavoro e il trattamento dei dati, delle informazioni e dei documenti sotto forma digitale, la sicurezza dei sistemi (e quindi dei dati, delle informazioni e dei documenti),  pertanto la sicurezza diventa parte essenziale per le aziende che si occupano del servizio in outsourcing.

La continuità operativa e la sicurezza da accessi illeciti è infatti garantita dallo steso art. 97 della Costituzione e poi dal Codice delle privacy e dal nuovo CAD del 2010, secondo anche quanto stabilito dalle nuove regole tecniche convertite recentemente in norma.

Le aziende fornitrici di servizi e le stesse amministrazioni pubbliche, sono costrette ad una  verifica strutturale e di processi  per definire e realizzare  quali siano le soluzioni per la sicurezza informatica, la business continuity e il disaster recovery, anche perché ci troviamo difronte ad uno stringente obbligo di legge che impone , come anche proposto all’Agenzia per l’Italia Digitale, uno studio di fattibilità e  un piano per la continuità operativa e la sicurezza.

E’ importante prendere  consapevolezza e quindi trovare soluzioni idonee per delineare i rischi e benefici dell’adozione dei servizi del tipo tradizionale  e anche  nell’ambito di una G-Cloud,sia nell’acquisizione di servizi cloud.

La sicurezza dei sistemi informatici, e quindi dei dati e delle informazioni, la ricerca di soluzioni adeguate rispetto alle nuove esigenze di servizi e di continuità operativa, i nuovi modelli tecnologici come Open data, Cloud e Byod (Bring Your Own Device) sono  temi dibattuti in tutti i convegni, soprattutto alla luce dei dati del 2012/2013 che registrano un aumento del rischio  dovuto all’incremento del numero e della qualità degli attacchi informatici e dei rispettivi investimenti per l’innovazione tecnologica.

L’importanza della sicurezza  e della conservazione della memoria digitale diventa di particolare importanza quando pensiamo all’enorme patrimonio di dati presenti nel Data center della Pubblica amministrazione e anche il patrimonio  rappresentato dalle informazioni progettuali delle aziende private.

Oggi si parla di spending rewiev , sacrosante scelta per gli sperperi della Pubblica Amministrazione, allo stesso tempo è importante evidenziare che essa possa generare delle criticità se orientata alla riduzione di investimenti a fronte di una pressante e indispensabile esigenza di innovazione tecnologica.

 




UDIR contro le sigle dello “status quo”!

Ci piacciono i combattenti, siamo sostenitori di chi prende in mano il proprio destino e prova a cambiarlo, è questo il motivo principale per cui la redazione di Betapress segue molto da vicino le iniziative del nuovo sindacato dei Dirigenti Scolastici UDIR.

 

 

Partito in sordina con un semplice convegno a Palermo lo scorso mese (leggi qui) oggi il sindacato UDIR ha già realizzato molti incontri ed ha ormai il 25% di quota di iscritti tra i presidi siciliani.

La battaglia che i Dirigenti iscritti all’UDIR vogliono portare avanti è quella della giusta retribuzione per le corrette responsabilità affidate al ruolo del dirigente scolastico.

Un argomento da sempre snobbato da tutte le sigle sindacali che invece portavano avanti ideologiche battaglie per il riconoscimento della dirigenza unica della pubblica amministrazione, senza ottenere gran ché…

Dopo il lancio dei primi comunicati stampa di UDIR tutte le sigle sindacali hanno preso a cuore il tema della retribuzione della dirigenza scolastica (ma dai… N.d.R.) emanando proclami ed organizzando convegni in extremis nelle stesse (o molto vicino) località dove si sono tenuti i convegni di UDIR.

A noi di Betapress pare che le “vecchie” sigle sindacali siano molto spaventate da questa nuova effervescente sigla che, tra l’altro, proprio nell’ottica di ragionare sul fatto che i dirigenti non hanno stipendi commisurati alle responsabilità che gravano su di loro, ha applicato la tariffa di iscrizione più bassa in assoluto.

A Roma, sabato 18 marzo 2017, si terrà ancora un incontro UDIR per stimolare i dirigenti a “fare qualcosa” come dice Marcello Pacifico, presidente Anief “qualsiasi cosa purché non sia quello che fate adesso, ovvero star fermi!!” 

In un mondo di sindacati che guardano alle tessere ed alle loro posizioni, non dimentichiamo che nel mondo del sindacato della scuola ci sono persone che occupano da più di vent’anni le stesse posizioni (alla faccia del largo ai giovani N.d.R.), questo UDIR potrebbe essere qualcosa di cui sentiremo parlare a lungo.