giovedì 21 agosto 2025

Lasciamo che una scia di colori solchi il grigio delle macerie: negli occhi dei bimbi di Gaza diventerà orizzonte, respiro, domani.

 

Una scia di colore sopra il grigio

Perché può lasciare qualcosa ai bimbi di Gaza

Tesi. Il grigio lasciato dalle bombe può rompere il cemento, ma non deve oscurare il cielo né gli occhi dei bambini. Una scia colorata—nella città, sui muri, nei quaderni, nell’aria—non è evasione: è una infrastruttura emotiva minima che restituisce orientamento, linguaggio e possibilità.

1) Il paradosso del grigio

Il grigio è il colore dell’inerzia: polvere, fumo, calcinacci. Uniforma tutto, appiattisce le distanze, toglie i contorni alle cose. Ma i bambini vedono ancora “in mezzo a quelle scene distorte”: cercano profili, forme, varchi. È qui che il colore entra non come decorazione, ma come direzione.

2) Che cosa fa il colore (in breve)

Senza mitologie, il colore è un codice semplice che il corpo capisce:

  • Azzurro/ciano → respiro, apertura, orizzonte.

  • Giallo chiaro → energia gentile, piccole rinascite quotidiane.

  • Verde ulivo → continuità e cura (l’ulivo che ricresce).

  • Rosso tenue → presenza, forza; va dosato come un accento.

  • Bianco caldo → spazio, possibilità, pausa.

Le associazioni possono cambiare da cultura a cultura, ma l’effetto pratico è comune: il colore rimette in moto l’attenzione, riaccende la curiosità, invita a nominare. E nominare è già ricostruire.

3) La “scia colorata” come azione minima

Non coprire il dolore: attraversarlo con gesti piccoli e ripetibili.

  • Aquiloni e nastri: alzare i colori sopra l’orizzonte del fumo. È un atto che dice: “il cielo è ancora nostro”.

  • Murales portatili: tele leggere, lenzuoli dipinti, cartoni illustrati che si muovono con le famiglie. Il colore non resta prigioniero dei muri crollati.

  • Quaderni-arcobaleno: righe di carta colorate che trasformano compiti e scarabocchi in micro-racconti.

  • Kit tascabili: 6 matite, un gessetto bianco, un nastro adesivo: costo minimo, impatto massimo perché crea rituali (disegno → parola → condivisione).

4) Etica del colore: non coprire, connettere

Il colore non serve a “mettere a tacere” la realtà. Serve a:

  • Restituire agency: il bambino sceglie un colore e decide dove metterlo.

  • Ricucire: un arco di vernice tra due macerie è un ponte mentale.

  • Ascoltare: chiedere “che nome dai a questo blu?” apre narrazioni che non feriscono.

5) Idee progettuali rapide (replicabili)

  • Cieli Aperti: giornata di aquiloni + laboratorio di racconti brevi sui colori del proprio aquilone.

  • La Biblioteca dei Gessetti: ogni famiglia riceve un sacchetto di gessetti; foto delle scritte (frasi, disegni) raccolte in un quaderno comunitario.

  • Finestre Dipinte: cornici di cartone colorate da appendere dove una finestra non c’è più—ritorna l’idea di “affaccio”.

  • La Mappa dei Cinque Colori: bambini e adulti colorano su una mappa comune i luoghi di gioia, paura, memoria, desiderio, casa.

6) Palette consigliata (sobria, luminosa)

Per evitare saturazioni aggressive:

  • Grigio cemento #6E6E6E (sfondo/contesto)

  • Azzurro cielo #1E88E5 (apertura)

  • Verde ulivo #2E7D32 (cura)

  • Giallo sole #FBC02D (energia)

  • Corallo tenue #E57373 (calore umano)

  • Bianco nuvola #F5F5F5 (respiro)

Usa il grigio come memoria (non come padrone della scena), e lascia che i colori stiano sopra in traiettorie, archi, scie—mai tappeti. Le linee ascendenti (aquiloni, nastri, arcate) dicono movimento, non rimozione.

7) Conclusione

Il grigio può spezzare il cemento; non lasciamogli spegnere lo sguardo. Una scia colorata non è un “bel disegno”: è un atto civico mite, una grammatica di sopravvivenza. Finché c’è un colore capace di salire oltre il rumore, c’è un bambino che può ancora guardare e dire: “Là, in alto, c’è spazio per me.”



“La misura della nostra umanità si vede da come trattiamo gatti e cani: se li riduciamo a ornamento o contenuto, devastiamo loro e noi; se li ascoltiamo davvero, ripariamo la realtà che abitiamo.”


La devastazione silenziosa: gatti, cani e lo specchio della nostra umanità

Tra abbandono, sfruttamento e la distanza tra storytelling e realtà


Perché parlare di “devastazione”

La parola è dura, ma necessaria. "Devastazione" non è solo il dolore fisico inflitto a gatti e cani. È un paesaggio più ampio: abbandono normalizzato, sfruttamento mascherato da intrattenimento, moda delle razze che produce malattie iatrogene, randagismo lasciato al volontariato, iper-umanizzazione che ignora i bisogni etologici. È una frattura etica che racconta di noi, prima ancora che di loro.

Domanda chiave: che tipo di umanità siamo quando la vita di chi dipende da noi viene trattata come ornamento, status symbol o contenuto?


Le forme della devastazione (che spesso non vogliamo vedere)

  1. Abbandono e incostanza
    Adozioni impulsive, “regali” viventi, restituzioni quando arrivano ferie, traslochi, figli. La relazione diventa un contratto a tempo.

  2. Allevamenti senza etica e traffici di cuccioli
    Selezioni che privilegiano l’estetica al benessere (brachicefali con difficoltà respiratorie, arti e colonna compromessi). Produzione seriale di cuccioli, social come vetrina.

  3. Sovrappopolazione e mancata sterilizzazione
    Più nascite di quante famiglie consapevoli esistano. I canili e i rifugi diventano argini fragili.

  4. Addestramento coercitivo e strumenti punitivi
    Collari a strozzo o elettrici, punizioni fisiche e intimidazioni: si ottiene obbedienza apparente, si distrugge fiducia.

  5. Iper-umanizzazione e “pet-influencing”
    Vestiti, pose, challenge. Un'estetica che spesso colonizza il bisogno reale di gioco, esplorazione, riposo, odori, movimento.

  6. Sfruttamento commerciale e intrattenimento
    Show, selfie tour, “attrazioni” con cuccioli, dog/ cat cafés senza standard chiari di benessere: l’animale come palcoscenico.

  7. Randagismo e invisibilità
    Gatti di colonia e cani vaganti gestiti senza piani integrati: rischi per loro, per le persone, per la fauna, per la viabilità.

  8. Eutanasie e rinunce di proprietà
    Quando mancano prevenzione, educazione e servizi, la conseguenza ricade sulle vite più deboli.


Anatomia della sofferenza

  • Stress cronico: ipervigilanza, stereotipie, aggressività reattiva.

  • Dolore occulto: malattie selettive di razza, patologie non diagnosticate, parassitosi.

  • Traumi relazionali: sfiducia nell’umano, ansia da separazione indotta, “cani e gatti difficili” che in realtà sono feriti.

  • Deprivazione etologica: poca libertà di scelta, assenza di arricchimento ambientale, routine incompatibili con i loro ritmi.

Non sono capricci: molte “cattive condotte” sono linguaggio del disagio.


La realtà contro l’immagine

Sui social raccontiamo “figli pelosi” perfetti. Nella vita reale mancano tempo, spazio, conoscenze e servizi. L’immagine consola, la realtà domanda responsabilità. La distanza tra le due è il luogo dove nasce la devastazione.


Umanità allo specchio

  • Dalla proprietà alla relazione: un essere senziente non è un oggetto da possedere ma un soggetto con bisogni, preferenze, limiti.

  • Etica della cura: prendersi cura è un’arte concreta, fatta di scelte ripetute, non di slogan.

  • Responsabilità interspecifica: il nostro benessere è intrecciato con il loro. Trascurarli ci impoverisce, rispettarli ci educa alla cittadinanza.


Cosa fare, davvero (12 impegni pratici)

  1. Adozione consapevole: valutare stile di vita, budget, tempo, competenze, aspettative.

  2. Microchip e anagrafe: identità, tracciabilità, responsabilità.

  3. Sterilizzazione: prevenzione che salva vite e riduce sofferenza.

  4. No acquisti d’impulso: scegliere allevamenti etici o adottare da rifugi seri.

  5. Educazione gentile: rinforzo positivo, professionisti qualificati, niente strumenti punitivi.

  6. Arricchimento quotidiano: gioco, olfatto, libertà di scelta, routine stabili.

  7. Cura veterinaria programmata: prevenzione, visite periodiche, assicurazione se possibile.

  8. Tempo e confini: uscite adeguate, riposo indisturbato, zone sicure in casa.

  9. Volontariato e donazioni: sostegno a rifugi, colonie, veterinaria sociale.

  10. Pressione civica: chiedere politiche pubbliche su anagrafi, controlli, educazione nelle scuole.

  11. Turismo responsabile: niente servizi che usano animali come attrazioni; pianificare viaggi pet-friendly senza improvvisare.

  12. Comunità: creare reti di mutuo aiuto nel quartiere (dog-sitting di prossimità, supporto alle colonie feline regolari).


Biodiversità e convivenza reale

Gatti e cani convivono con ecosistemi umani e naturali. La gestione irresponsabile ha impatti anche sulla fauna.

  • Gatti: preferire vita indoor o spazi protetti (catio), giochi predatori in casa, finestre sicure.

  • Cani: guinzaglio nelle aree sensibili, richiamo affidabile, rispetto delle zone di nidificazione, raccolta deiezioni sempre.

Non è “limitare la libertà”: è progettare convivenza.


Politiche e sistemi da pretendere

  • Anagrafe unica efficiente e controlli effettivi.

  • Programmi di sterilizzazione pubblica e sostegno economico alle famiglie fragili.

  • Formazione per futuri proprietari, nelle scuole e nelle comunità.

  • Standard minimi per strutture e attività commerciali che ospitano animali.

  • Reti tra Comuni, ASL, volontariato e professionisti per piani integrati su adozioni, colonie, canili, emergenze.


Check-list per un’adozione onesta (prima di dire “sì”)

  • Ho almeno 2–3 ore al giorno da dedicare?

  • Ho un budget per cibo, veterinario, imprevisti?

  • Ho spazi e routine compatibili?

  • Conosco i bisogni etologici della specie/razza?

  • Ho un piano per ferie, lavoro, malattia?

  • Sono disposto a formarmi e a chiedere aiuto a professionisti?

  • Ho compreso che l’animale non “guarisce” la mia vita ma cammina con me?


Risorse utili (orientative)

  • Segnalazioni: contattare forze dell’ordine/locali e servizi veterinari territoriali; rivolgersi ad associazioni riconosciute.

  • Supporto: educatori cinofili/felini qualificati, veterinari comportamentalisti, reti di volontariato seriamente organizzate.

Se vedi, agisci. L’indifferenza è parte della devastazione.


Conclusione: la promessa

La misura della nostra umanità non è nelle parole, ma nella qualità quotidiana della cura. Ogni ciotola riempita con consapevolezza, ogni passeggiata pensata per esplorare, ogni micio lasciato dormire al sicuro è un voto silenzioso per un mondo più giusto.

Non abbiamo bisogno di eroi: abbiamo bisogno di adulti affidabili. E di politiche che facilitino la bontà invece dell’improvvisazione.


Meta per la pubblicazione

  • Titolo SEO: Devastazione di gatti e cani: etica, realtà e cosa fare

  • Slug: devastazione-gatti-cani-umanita-realta

  • Meta description: Abbandono, sfruttamento, iper-umanizzazione: cosa c’è davvero dietro la devastazione di gatti e cani. Analisi etica e 12 azioni concrete per cambiare rotta.

  • Parole chiave: abbandono animali, randagismo, adozione consapevole, benessere animale, etica della cura, educazione cinofila, colonie feline, allevamenti etici

  • Estratto: Un viaggio lucido nella devastazione spesso invisibile che colpisce gatti e cani — e nel riflesso che rimanda su di noi. Dall’immagine patinata alla realtà, con strumenti pratici per scegliere la cura ogni giorno.

Ho scritto l’articolo completo e pronto per la pubblicazione: lo trovi qui a fianco nel canvas con titolo “La devastazione silenziosa: gatti, cani e lo specchio della nostra umanità”. Include analisi profonda, azioni concrete, check-list, box risorse e meta SEO (titolo, slug, description, keywords, estratto).

Vuoi che lo adatti a un taglio più giornalistico, più poetico, oppure con esempi e casi italiani specifici? Posso anche creare una versione corta per newsletter e un thread per i social.



La Cina sta convertendo la sua crescita in potenza algoritmica: l’IA è il motore che riallinea mercati, standard e la geopolitica dei dati.


Cina: la nuova scala dell’Intelligenza Artificiale

Come la crescita di Pechino sta ridisegnando potere tecnologico, mercati e regole

La crescita della Cina nell’IA non è solo una questione di modelli linguistici più veloci o app più furbe. È un cambiamento di scala — infrastrutture, capitale, regolazione e standard — che prova a tradurre il vantaggio manifatturiero in leadership algoritmica. Di seguito una bussola ragionata su cosa sta già cambiando e cosa guardare nei prossimi 24 mesi.


1) Dalla quantità alla scala strategica

Sul piano dell’innovazione formale, la Cina domina i depositi brevettuali in ambito GenAI, guidando le classifiche globali per numero di domande negli ultimi anni. È un segnale di investimento sistemico, anche se il dibattito sulla qualità vs. quantità resta aperto. (WIPO, cigionline.org)

Ma la “forza” non è solo nei brevetti. È nella capacità di integrare AI in filiere lunghe (elettronica, logistica, finanza, servizi pubblici) e di orchestrare incentivi industriali per abbassare i costi d’adozione lungo tutta la piramide produttiva.


2) Chip, calcolo e autonomia: il vero terreno di scontro

L’IA vive di compute. Nel 2024 il mercato cinese ha fatto pesantissimo affidamento su GPU Nvidia (versioni “limitate” per via dei controlli export USA), pur in presenza di alternative domestiche come Huawei Ascend. Le stime parlano di circa 1 milione di chip Nvidia H20 acquistati in Cina nel 2024 contro ~450.000 Ascend 910B spediti: un differenziale che racconta preferenze tecnologiche e maturità dell’ecosistema software. (RAND Corporation)

Il tema è anche politico: ad agosto 2025 autorità cinesi hanno spinto i big tech locali a ridurre gli ordini di H20, sollecitando una transizione verso chip domestici. È un segnale netto di sostituzione delle importazioni e di accelerazione dell’autonomia tecnologica. (Financial Times)

Sul fronte HPC, la fotografia pubblica (TOP500) mette la Cina dietro gli USA per potenza dichiarata; ma è diffusa l’idea che una parte della capacità non venga riportata. In ogni caso, la tendenza globale è verso più exascale distribuito e data center verticalizzati per addestramento/inferenza. (top500.org)


3) La corsa ai modelli: Qwen, ERNIE, Hunyuan

Il 2025 ha visto Alibaba (Qwen) e Tencent (Hunyuan) spingere nuovi modelli, con progressi tangibili su ragionamento e multimodalità; in parallelo Baidu ha tagliato in modo aggressivo i prezzi di accesso API per ampliare la diffusione. Risultato: costo di inferenza in calo e barriere d’ingresso più basse per startup e PMI locali. (Forbes, maggiegray.us, interconnects.ai)


4) Regole: dal controllo dei contenuti alla conformità “by design”

La Cina ha formalizzato nel 2023 le Misure Interinali per i servizi di IA generativa, un quadro che impone valutazioni di sicurezza, gestione dei dati e responsabilità sui contenuti; l’approccio è “compliance first” e influenza il design dei prodotti. Per chi integra tecnologie cinesi, significa filtri e audit più stretti “out of the box”. (chinalawtranslate.com, The Library of Congress, White & Case, www.hoganlovells.com)


5) Impatto economico: dove l’IA cinese spinge davvero

  • Manifattura intelligente: visione artificiale per controllo qualità, manutenzione predittiva e ottimizzazione linee → più resa, meno scarti.

  • Retail & pagamenti: modelli a basso costo abiliano cataloghi generativi, customer service in lingua locale e scoring più granulari.

  • Pubblica amministrazione: chatbot per servizi civici, traduzione istantanea, analytics su grandi basi dati.

  • Filiera tech: componentistica, robotica collaborativa e semiconduttori “good enough” per l’inferenza edge, riducendo dipendenza da GPU premium.


6) Tre scenari 2025–2027 (e cosa significano per noi)

  1. Autonomia guidata dallo Stato
    Accelerazione su chip domestici, cloud locali e modelli “nazionali”. Effetto: standard alternativi e maggior frammentazione dei mercati. (Financial Times)

  2. Ibridazione competitiva
    Convivenza tra stack locali e tecnologie occidentali “declassate”, con concorrenza sul prezzo per token e servizi verticali. (RAND Corporation, maggiegray.us)

  3. Guerra di piattaforme
    Ecosistemi chiusi, interoperabilità limitata, lock-in regolatorio. Effetto: imprese costrette a scegliere “blocchi tecnologici” diversi per mercati diversi.


7) Cosa devono fare ora brand europei e PMI italiane

  • Diversificare fornitori di compute e modelli: valutare stack europei/USA e, quando serve, alternative cinesi per casi d’uso non sensibili.

  • Ottimizzare TCO dell’IA: monitorare price-cuts API e costi d’inferenza locali; i tagli cinesi possono comprimere i listini globali. (maggiegray.us)

  • Compliance by design: se si opera in Cina o con dati di cittadini cinesi, mappare le richieste delle Misure Interinali (valutazioni, watermarking, risk management). (chinalawtranslate.com)

  • Edge + cloud: usare inferenza su ASIC/acceleratori “good enough” per ridurre dipendenza da GPU top-tier e volatilità di prezzo. (Trend coerente con la spinta all’autonomia locale.) (RAND Corporation)


Indicatori chiave da tenere d’occhio

  • Tasso di adozione dei chip domestici (Huawei/Cambricon) vs. GPU Nvidia per training/inferenza. (RAND Corporation)

  • Nuovi modelli “flagship” (Qwen, ERNIE, Hunyuan) e benchmark su ragionamento/multimodalità. (Forbes, interconnects.ai)

  • Aggiornamenti regolatori sul lato generativo e sui dataset consentiti. (White & Case)

  • Potenza di calcolo dichiarata e reale: gap tra liste pubbliche e capacità effettive. (top500.org, Christopher Sanchez & Co.)


In sintesi

La crescita forte dell’IA cinese non è un fuoco d’artificio di annunci, ma un riassetto di lungo periodo: chip domestici incentivati, modelli che migliorano rapidamente, costi che scendono, regole che uniformano il mercato interno. Per chi opera globalmente, la partita si gioca su costi, compliance e interoperabilità. Chi saprà manovrare tra blocchi tecnologici diversi, mantenendo agilità di fornitura e governance dei dati, avrà un vantaggio competitivo reale.



WikiLeaks è stato il detonatore che ha trasformato documenti segreti in notizia pubblica, scoperchiando i retroscena di guerre, diplomazia e potere e ridefinendo per sempre il confine tra trasparenza e sicurezza.

 

Storia di WikiLeaks e principali rivelazioni (2006‑2021)

Nascita del sito e primi anni (2006‑2008)

  • Fondazione e primo documento – Julian Assange registrò il dominio wikileaks.org il 4 ottobre 2006 e dichiarò di voler creare una piattaforma sicura per rendere pubblici documenti sensibilien.wikipedia.org. Il primo documento pubblicato (dicembre 2006) era una presunta decisione del leader somalo Sheikh Hassan Dahir Aweys di assassinare esponenti del governo; Assange ammise che il gruppo non era certo dell’autenticità del testo, ma pubblicò il documento invitando i lettori a valutarloen.wikipedia.org.

  • Rapporto Kroll sulla famiglia di Daniel arap Moi (agosto 2007) – Il Guardian rivelò un rapporto della società Kroll, inviato a WikiLeaks, che documentava corruzione nella famiglia dell’ex presidente keniano Daniel arap Moi. La pubblicazione alimentò la campagna elettorale del 2007; Assange spiegò che nonostante l’ondata di violenze (1.300 morti e 350.000 sfollati) era un diritto dei keniani conoscere tali informazionien.wikipedia.org.

  • Manuale di Camp Delta (novembre 2007) – WikiLeaks diffuse la procedura operativa standard del campo di detenzione di Guantánamo (28 marzo 2003). Il manuale descriveva tecniche di intimidazione, l’uso di cani sui detenuti e le restrizioni imposte all’accesso della Croce Rossa, contrariamente a quanto affermato in pubblico dal governo statunitenseen.wikipedia.org.

  • Contenzioso con Bank Julius Baer (febbraio 2008) – Il sito pubblicò documenti che denunciavano pratiche sospette nella filiale delle Cayman della banca svizzera. La banca ottenne un’ingiunzione da un tribunale californiano e il dominio wikileaks.org fu temporaneamente oscurato; il giudice revocò l’ordine a fine febbraio invocando il Primo Emendamentoen.wikipedia.org.

  • Scientology – A marzo 2008 WikiLeaks pubblicò i testi segreti (“bible”) della Chiesa di Scientology. Il Religious Technology Center intimò la rimozione per violazione di copyright, ma Assange rispose rilasciando altri documentien.wikipedia.org.

  • Sarah Palin e liste politiche – Nel settembre 2008, durante la campagna presidenziale USA, furono pubblicati su WikiLeaks i contenuti dell’account Yahoo della candidata repubblicana Sarah Palin – ottenuti tramite un hack – evidenziando l’uso di un account privato per comunicazioni governativeen.wikipedia.org. A novembre comparve la lista dei 13.500 membri del partito di estrema destra britannico BNP; tra gli iscritti figuravano poliziotti e insegnanti e un agente fu licenziatoen.wikipedia.org.

  • Eccidi della polizia kenyana – Nel novembre 2008 il sito ospitò un dossier della Commissione nazionale per i diritti umani che denunciava esecuzioni extragiudiziali da parte della polizia kenyana. Due degli investigatori (Oscar Kamau Kingara e John Paul Oulu) furono assassinati nel marzo 2009; Amnesty International premiò WikiLeaks per aver diffuso il rapportoen.wikipedia.org.

  • Lista di siti censurati e altre pubblicazioni (2008‑2009) – WikiLeaks rese disponibili una serie di documenti: il prospetto di vendita della banca inglese Northern Rock, ritenuto segreto durante la crisi del 2007en.wikipedia.org; video non censurati della rivolta tibetana (marzo 2008)en.wikipedia.org; registrazioni di intercettazioni telefoniche legate allo scandalo petrolifero peruviano (gennaio 2009)en.wikipedia.org; 6.780 rapporti del Congressional Research Service (febbraio 2009)en.wikipedia.org; il “Master Narrative” della NATO per l’Afghanistan (febbraio 2009) e altre strategie militari; documenti sulle pratiche di elusione fiscale della Barclays Banken.wikipedia.org; liste nere di siti web censurati in Australia, Danimarca e Thailandia, che includevano anche pagine non legate a pedopornografia o terrorismoen.wikipedia.org. Nel luglio 2009 pubblicò un rapporto che ipotizzava un grave incidente nucleare presso l’impianto iraniano di Natanz, coincidente con un calo nel numero di centrifughe in funzioneen.wikipedia.org. In autunno diffuse l’ormai celebre Minton Report di Trafigura: la perizia commissionata da Trafigura sullo scarico di rifiuti tossici in Costa d’Avorio (2006) descriveva numerose sostanze pericolose e potenziali effetti (“ustioni, vomito, perdita di coscienza e morte”) e fu pubblicata da WikiLeaks dopo che la multinazionale ottenne un super‑ingiunzione per impedirne la diffusioneen.wikipedia.org.

Leaks di guerra e cablegate (2010‑2011)

  • Relazione del Dipartimento della Difesa su WikiLeaks (marzo 2010) – WikiLeaks pubblicò un rapporto riservato del contro‑spionaggio USA (marzo 2008) che analizzava come neutralizzare il sito e scoraggiare potenziali whistlebloweren.wikipedia.org.

  • Video “Collateral Murder” (aprile 2010) – Il 5 aprile 2010 WikiLeaks diffuse il filmato di un elicottero Apache che, nel luglio 2007 a Baghdad, uccise 12‑18 persone tra cui due giornalisti della Reuters e ferì due bambini; l’audio mostrava i piloti ridere mentre sparavanoen.wikipedia.org.

  • Diario della guerra afgana (luglio 2010) – Il 25 luglio 2010 furono pubblicati oltre 92 mila rapporti militari sulla guerra in Afghanistan che documentavano incidenti di fuoco amico e vittime civili; Assange paragonò la portata della fuga ai Pentagon Papersen.wikipedia.org. WikiLeaks trattenne circa 15.000 documenti per proteggere le fontien.wikipedia.org.

  • Love Parade e Iraq War Logs – Nell’agosto 2010 il sito mise online i documenti del disastro della Love Parade 2010 (precedentemente rimossi da un blog a causa di un ordine del tribunale). Il 22 ottobre 2010 pubblicò quasi 400 mila rapporti segreti della guerra in Iraq (2004‑2009); i documenti rivelavano torture praticate da forze irachene e omissioni da parte degli USAen.wikipedia.org.

  • Cablegate (novembre 2010) – A fine novembre 2010 iniziarono a uscire circa 250 mila cablogrammi del Dipartimento di Stato USA. Il governo britannico emise una DA‑Notice per dissuadere i media dal pubblicarli; i cablogrammi svelarono opinioni di ambasciate e leader mondiali su temi geopoliticien.wikipedia.org.

  • Guantánamo files e Spy Files (2011) – Nel 2011 WikiLeaks pubblicò 779 documenti del Dipartimento della Difesa relativi ai detenuti di Guantánamoen.wikipedia.org. A dicembre diffondeva i Spy Files, brochure e manuali di oltre 160 aziende che vendevano tecnologie di sorveglianza a governi e autorità di tutto il mondoen.wikipedia.org.

Dalle e‑mail ai trattati segreti (2012‑2015)

  • Global Intelligence Files (febbraio 2012) – Cinque milioni di e‑mail dell’agenzia privata Stratfor mostravano come la società vendesse informazioni e sorvegliasse attivisti per conto di grandi aziende e governien.wikipedia.org.

  • Syria Files (luglio 2012) – Oltre due milioni di email da politici siriani, ministeri e aziende (2006‑2012) rivelarono i legami economici e diplomatici del regimeen.wikipedia.org.

  • Public Library of US Diplomacy (PlusD, 2013) – Database con 1,7 milioni di report diplomatici e di intelligence USA dal 1973 al 1976, inclusi i “Kissinger Cables”, che mostrano l’ampiezza dell’influenza statunitenseen.wikipedia.org.

  • Spy Files 3 e accordi commerciali – Nel settembre 2013 furono pubblicati 249 documenti di 92 aziende di sorveglianzaen.wikipedia.org. A novembre 2013 WikiLeaks diffuse la bozza del capitolo sulla proprietà intellettuale del Trans‑Pacific Partnership (TPP), criticata per favorire le multinazionalien.wikipedia.org; nel giugno 2014 trapelò una bozza dell’annesso sui servizi finanziari del Trade in Services Agreement (TiSA), rivelando proposte di liberalizzazione non noteen.wikipedia.org. Nel luglio 2014 pubblicò un’ingiunzione segreta della Corte Suprema di Victoria che impediva ai media di riferire su un caso di corruzione legato alla banca centrale australianaen.wikipedia.org.

  • Altre rivelazioni (2015) – Nel marzo 2015 uscì il capitolo sugli investimenti del TPPen.wikipedia.org. In aprile WikiLeaks mise online un archivio ricercabile di oltre 30 mila documenti e 173 mila e‑mail provenienti dagli archivi di Sony Pictures, mostrando la struttura interna e le relazioni dell’aziendatheguardian.com. A maggio pubblicò il rapporto del marinaio William McNeilly sulle carenze di sicurezza del sistema nucleare britannico Tridenten.wikipedia.org. Da giugno iniziò a pubblicare gli Saudi Cables, documenti diplomatici sauditi che rivelavano, tra l’altro, un presunto scambio di voti tra Regno Unito e Arabia Saudita al Consiglio per i diritti umani ONUen.wikipedia.org. Nell’estate 2015 diffuse intercettazioni della NSA che dimostravano lo spionaggio di presidenti francesi, ministri tedeschi e funzionari brasiliani e giapponesien.wikipedia.org. In ottobre pubblicò le e‑mail personali del direttore della CIA John Brennanen.wikipedia.org.

E‑mail politiche e Vault 7 (2016‑2017)

  • DNC e Podesta e‑mails (2016) – Il 22 luglio 2016 WikiLeaks diffuse 19.252 e‑mail e oltre 8.000 allegati del Comitato Nazionale Democratico, mostrando che i funzionari favorivano Hillary Clinton contro Bernie Sanders; le rivelazioni portarono alle dimissioni della presidente del DNC Debbie Wasserman Schultzen.wikipedia.org. Da ottobre pubblicò migliaia di e‑mail del responsabile della campagna di Clinton, John Podesta, comprese le trascrizioni dei suoi discorsi retribuiti e messaggi che rivelavano come la collaboratrice di CNN Donna Brazile passasse in anticipo le domande dei dibattitien.wikipedia.orgen.wikipedia.org. L’intelligence statunitense imputò l’hackeraggio a funzionari russi e il procuratore Robert Mueller incriminò 12 agenti del GRU per l’attaccoen.wikipedia.org.

  • Yemen Files e PlusD 2016 – A novembre 2016 il sito pubblicò i Yemen Files, documenti che descrivevano il coinvolgimento USA in Yemen e denunciavano l’impatto umanitario della guerraen.wikipedia.org. Pochi giorni dopo pubblicò oltre 500.000 cablogrammi del 1979 relativi alla crisi degli ostaggi in Iranen.wikipedia.org. Sempre nel 2016 diffuse 2.420 documenti della commissione parlamentare tedesca che indagava sulla collaborazione tra l’intelligence BND e l’NSAen.wikipedia.org e quasi 300.000 e‑mail del partito turco AKP, che contenevano anche dati personali sensibilien.wikipedia.org.

  • Ordini di spionaggio CIA e Vault 7 (2017) – Nel febbraio 2017 pubblicò ordini della CIA relativi allo spionaggio delle elezioni presidenziali francesi del 2012en.wikipedia.org. Dal 7 marzo 2017 rilasciò Vault 7, oltre 8.000 documenti e strumenti che rivelavano le capacità di hacking della CIA per violare smartphone, TV, router e persino automobilien.wikipedia.org. In maggio rese pubblici i cosiddetti Macron Leaks, un mix di e‑mail autentiche e contraffatte sottratte al team di Emmanuel Macron che vennero rilanciate da account pro‑Trump prima del ballottaggio presidenzialeen.wikipedia.org. Nell’autunno 2017 apparvero i Spy Files Russia, documenti che descrivevano come l’azienda Peter‑Service fornisse ai servizi russi accesso ai dati degli utenti mobili; molti osservatori però li considerarono di scarso rilievoen.wikipedia.org. A novembre 2017 Vault 8 pubblicò il codice sorgente di malware CIA come “Hive” per aiutare gli esperti di sicurezza a contrastarloen.wikipedia.org.

Ultimi anni (2018‑2021)

  • ICE Patrol (2018) – Nel giugno 2018 WikiLeaks pubblicò nomi, profili LinkedIn e altre informazioni di migliaia di dipendenti dell’agenzia statunitense ICE, sostenendo che la pubblicazione avrebbe aumentato l’accountability sulla politica migratoria; l’iniziativa attirò pesanti critiche sulla privacyen.wikipedia.org.

  • Affare armi Francia‑EAU (2018) – A settembre 2018 rivelò documenti su una disputa tra mediatori per la vendita di carri armati francesi Leclerc agli Emirati Arabi; le carte suggerivano pagamenti a funzionari e l’uso di motori tedeschi non autorizzatien.wikipedia.org.

  • Documenti OPCW (2019) – Nel novembre 2019 pubblicò un’e‑mail di un ispettore dell’Organizzazione per la proibizione delle armi chimiche (OPCW) secondo cui il rapporto finale sull’attacco chimico di Douma (Siria) avrebbe omesso informazioni; la direzione dell’OPCW replicò difendendo la correttezza dell’indaginetheguardian.com.

  • Intolerance Network (2021) – Un dump da oltre 17.000 file interni dell’associazione spagnola HazteOír e della sua affiliata CitizenGo mostrava finanziamenti da imprenditori spagnoli e oligarchi russi come Konstantin Malofeev e l’influenza delle organizzazioni nelle campagne contro il matrimonio egualitario e il diritto all’aborto in America Latinatranssafety.network.

Stallo e impossibilità a pubblicare (2023 e oltre)

Nel 2023, durante la sua detenzione a Belmarsh in attesa di estradizione negli Stati Uniti, Julian Assange dichiarò che WikiLeaks non era più in grado di pubblicare nuovi documenti: l’incarcerazione del fondatore, la sorveglianza governativa e il blocco dei finanziamenti avrebbero dissuaso potenziali whistlebloweren.wikipedia.org. L’ultimo rilascio di documenti originali risale al 2019, con un’ulteriore pubblicazione nel 2021en.wikipedia.org.

Significato e impatto

WikiLeaks ha esposto crimini di guerra, corruzione politica, pratiche di sorveglianza e trattative commerciali segrete, contribuendo a un dibattito mondiale sulla trasparenza. Tuttavia è stata criticata per la mancata protezione della privacy (ha diffuso numeri di previdenza sociale, dati medici e altre informazioni personali)en.wikipedia.org e per aver promosso teorie complottiste. Le rivelazioni sulle e‑mail del DNC, insieme alla diffusione selettiva di documenti, sono state accusate di influenzare le elezioni statunitensi del 2016. Nonostante queste controversie, la storia delle pubblicazioni di WikiLeaks resta un caso emblematico del giornalismo investigativo digitale: mostra come la divulgazione di documenti riservati possa cambiare l’opinione pubblica, scatenare reazioni giudiziarie e ridefinire le discussioni sulla libertà di stampa nel XXI secolo.

Il report è scritto in italiano e segue un ordine cronologico, includendo sia le fughe di notizie più conosciute (Collateral Murder, Afghan War Diary, Cablegate, Vault 7) sia i leak meno noti dei primi anni (ordine di assassinio somalo, rapporti su corruzione in Kenya, documenti su Guantánamo, Scientology e la crisi bancaria islandese). Inoltre spiega il contesto in cui è nato WikiLeaks, le critiche ricevute e lo stallo attuale dovuto all’incarcerazione di Julian Assange.




Mediaset non è stata solo televisione, ma una leva di potere capace di trasformare la visibilità in fiducia, le aziende in marchi e il lavoro invisibile dietro le quinte in un’influenza che ha segnato un’epoca.

  Mediaset: il grande potere televisivo che ha plasmato l’immaginario collettivo e il mercato Per decenni Mediaset non è stata soltanto una ...