<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>#PredicheModeratamenteUtili Archivi - Fondazione Luigi Einaudi</title>
	<atom:link href="https://www.fondazioneluigieinaudi.it/cat/rubriche-concluse/predichemoderatamenteutili/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.fondazioneluigieinaudi.it/cat/rubriche-concluse/predichemoderatamenteutili/</link>
	<description>Per Studi di Politica, Economia e Storia</description>
	<lastBuildDate>Fri, 18 Feb 2022 08:56:09 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.fondazioneluigieinaudi.it/wp-content/uploads/2019/06/cropped-logo-tondo-cerchio-bianco-32x32.png</url>
	<title>#PredicheModeratamenteUtili Archivi - Fondazione Luigi Einaudi</title>
	<link>https://www.fondazioneluigieinaudi.it/cat/rubriche-concluse/predichemoderatamenteutili/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>#PredicheModeratamenteUtili – Cybersecurity questa sconosciuta (terza parte)</title>
		<link>https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-cybersecurity-questa-sconosciuta-terza-parte/</link>
		
		<dc:creator><![CDATA[Fondazione Luigi Einaudi]]></dc:creator>
		<pubDate>Thu, 17 Feb 2022 17:00:26 +0000</pubDate>
				<category><![CDATA[#PredicheModeratamenteUtili]]></category>
		<category><![CDATA[Attività 2022]]></category>
		<guid isPermaLink="false">https://www.fondazioneluigieinaudi.it/?p=55648</guid>

					<description><![CDATA[<p>Nella puntata odierna è ospite ancora l&#8217;ing. Marco d’Ucria, esperto progettista di reti di telecomunicazioni e di cybersecurity, con una consolidata esperienza lavorativa in Italia e all&#8217;astore, con le più importanti aziende di telecomunicazioni. Segue la puntata di giovedì scorso dove si è trattato, principalmente, il tema della cybersicurezza, offrendo agli ascoltatori una visione d&#8217;insieme [&#8230;]</p>
<p>L'articolo <a href="https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-cybersecurity-questa-sconosciuta-terza-parte/">#PredicheModeratamenteUtili – Cybersecurity questa sconosciuta (terza parte)</a> proviene da <a href="https://www.fondazioneluigieinaudi.it">Fondazione Luigi Einaudi</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: center;"><iframe title="YouTube video player" src="https://www.youtube.com/embed/2C9__fg5p48" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>Nella puntata odierna è ospite ancora l&#8217;ing. Marco d’Ucria, esperto progettista di reti di telecomunicazioni e di cybersecurity, con una consolidata esperienza lavorativa in Italia e all&#8217;astore, con le più importanti aziende di telecomunicazioni.</p>
<p>Segue la puntata di giovedì scorso dove si è trattato, principalmente, il tema della cybersicurezza, offrendo agli ascoltatori una visione d&#8217;insieme di quali possono essere i “punti di minaccia cyber” che, per uno Stato, un&#8217;azienda o un privato, sia sull&#8217;hardware che sul software, oggi potrebbero trovarsi ad affrontare.</p>
<p>Per rendere più approfondita, anche sul piano tecnico la spiegazione, si utilizzato un “modello standard” delle attuali reti di telecomunicazioni, chiamato pila ISO/OSI, in uso presso tutte le principali università internazionali nei corsi di ingegneria informatica e delle telecomunicazioni.</p>
<p>Modello che rappresenta l&#8217;attuale “stato di fatto” delle maggiori reti di telecomunicazioni terrestri a livello globale.</p>
<p>Sono stati già approfonditi i blocchi costituenti la pila: lo strato fisico e lo strato di collegamento.</p>
<p>Per quanto concerne lo strato fisico, se n&#8217;è spiegherà la sua l’importanza poiché è da esso che passano, fisicamente, tutte le comunicazioni digitali.</p>
<p>I principali mezzi utilizzati, infatti, sono cavi e onde-elettromagnetiche; la maggior parte del traffico internet mondiale passa, però, attraverso cavi ad alta portata (anche sottomarini), definiti per questo “dorsali”.</p>
<p>L’importanza geopolitica (sul piano sia civile che militare) di queste dorsali è fondamentale per garantire il collegamento web di una nazione; se una o più delle dorsali venissero danneggiate, da un evento avverso come un attentato, una guerra, l&#8217;atto di un mitomane o una calamità naturale (com&#8217;è successo recentemente in seguito all’eruzione nell’arcipelago di Tonga) un&#8217;intera nazione o parte di essa subirebbe una disconnessione dalle comunicazioni sia interne che esterne.</p>
<p>Si comprende, allora, l&#8217;importanza della tutela e della manutenzione delle “dorsali” e delle reti che da essa si diramano.</p>
<p>Allo stato attuale il collegamento internet è fisicamente garantito solo da queste dorsali; anche se, nel breve futuro, compagnie come Starlink potranno offrire la possibilità di far transitare dati da e verso lo spazio e, quindi, di sostituire le “vecchie reti oggi in uso”.</p>
<p>Nella puntata odierna, saranno approfondite le restanti componenti della pila ISO/OSI, fornendo una descrizione di massima sul loro ruolo e delineando come, ogni comunicazione tra reti di calcolatori, in particolare Internet, affinché possa funzionare, deve attraversare l’intera pila due volte: prima con un flusso di andata (invio dati) e poi con un flusso di ritorno (restituzione dei dati elaborati).</p>
<p>Si esamineranno, poi, quali sono i tipi di attacchi informatici oggi più diffusi, gli effetti prodotti e le finalità anche a scopo di riscatto.</p>
<p>Infatti sempre più frequenti sono “virus” che bloccano il funzionamento del software e che non consentono, salvo una lunga e costosa operazione di backup, il recupero dei dati, costringendo “privati e aziende” a pagare costosi riscatti in criptovalute.</p>
<p>Ovviamente, oltre a furfanti e truffatori c&#8217;è sia lo spionaggio di stato, che la “guerra” ibrida tra nazioni, condotta attraverso frequenti attacchi hacker che colpiscono infrastrutture pubbliche e private allo scopo di “rubare dati” anche sensibili (es. segreti militari o industriali) o di ridurne la capacità di funzionamento.</p>
<p>Nel futuro, quindi particolare importanza avranno le Agenzie di Cybersecurity nazionali, il loro collegamento, la creazione di “dorsali” protette, lo sviluppo delle telecomunicazioni attraverso lo spazio e, soprattutto, l&#8217;investimento di ingenti risorse pubbliche e la formazione di personale adeguato.</p>
<p>Il tutto con una domanda finale: in caso di attacco hacker condotto da una nazione straniera, lo Stato deve reagire in modo proporzionato, oppure limitarsi a subire?</p>
<p>Questo è il tema che la politica dovrà velocemente affrontare considerando che la guerra ibrida, con paesi come Russia e Cina, condotta in quella “zona grigia” del diritto internazionale è già da tempo in atto.</p>
<p>L'articolo <a href="https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-cybersecurity-questa-sconosciuta-terza-parte/">#PredicheModeratamenteUtili – Cybersecurity questa sconosciuta (terza parte)</a> proviene da <a href="https://www.fondazioneluigieinaudi.it">Fondazione Luigi Einaudi</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>#PredicheModeratamenteUtili – Cybersecurity questa sconosciuta (seconda parte)</title>
		<link>https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-cybersecurity-questa-sconosciuta-seconda-parte/</link>
		
		<dc:creator><![CDATA[Fondazione Luigi Einaudi]]></dc:creator>
		<pubDate>Thu, 10 Feb 2022 17:00:01 +0000</pubDate>
				<category><![CDATA[#PredicheModeratamenteUtili]]></category>
		<category><![CDATA[Attività 2022]]></category>
		<guid isPermaLink="false">https://www.fondazioneluigieinaudi.it/?p=55298</guid>

					<description><![CDATA[<p>Nella puntata odierna è ospite ancora l&#8217;ing. Marco d’Ucria, esperto progettista di reti di telecomunicazioni e di cybersecurity, con una consolidata esperienza lavorativa in Italia e all&#8217;astore, con le più importanti aziende di telecomunicazioni. Segue la puntata di giovedì scorso dove si è trattato, principalmente, il tema della cybersicurezza, offrendo agli ascoltatori una visione d&#8217;insieme [&#8230;]</p>
<p>L'articolo <a href="https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-cybersecurity-questa-sconosciuta-seconda-parte/">#PredicheModeratamenteUtili – Cybersecurity questa sconosciuta (seconda parte)</a> proviene da <a href="https://www.fondazioneluigieinaudi.it">Fondazione Luigi Einaudi</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: center;"><iframe title="YouTube video player" src="https://www.youtube.com/embed/CSBisOEonAk" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p style="text-align: justify;">Nella puntata odierna è ospite ancora l&#8217;ing. Marco d’Ucria, esperto progettista di reti di telecomunicazioni e di cybersecurity, con una consolidata esperienza lavorativa in Italia e all&#8217;astore, con le più importanti aziende di telecomunicazioni.</p>
<p style="text-align: justify;">Segue la puntata di giovedì scorso dove si è trattato, principalmente, il tema della cybersicurezza, offrendo agli ascoltatori una visione d&#8217;insieme di quali possono essere i “punti di minaccia cyber” che, per uno Stato, un&#8217;azienda o un privato, sia sull&#8217;hardware che sul software, oggi potrebbero trovarsi ad affrontare.</p>
<p style="text-align: justify;">Per rendere più approfondita, anche sul piano tecnico la spiegazione, si utilizzato un “modello standard” delle attuali reti di telecomunicazioni, chiamato pila ISO/OSI, in uso presso tutte le principali università internazionali nei corsi di ingegneria informatica e delle telecomunicazioni.</p>
<p style="text-align: justify;">Modello che rappresenta l&#8217;attuale “stato di fatto” delle maggiori reti di telecomunicazioni terrestri a livello globale.</p>
<p style="text-align: justify;">Sono stati già approfonditi i primi due blocchi, dei sette costituenti la pila: lo strato fisico e lo strato di collegamento.</p>
<p style="text-align: justify;">Per quanto concerne lo strato fisico, se n&#8217;è spiegherà la sua l’importanza poiché è da esso che passano, fisicamente, tutte le comunicazioni digitali.</p>
<p style="text-align: justify;">I principali mezzi utilizzati, infatti, sono cavi e onde-elettromagnetiche; la maggior parte del traffico internet mondiale passa, però, attraverso cavi ad alta portata (anche sottomarini), definiti per questo “dorsali”.</p>
<p style="text-align: justify;">L’importanza geopolitica (sul piano sia civile che militare) di queste dorsali è fondamentale per garantire il collegamento web di una nazione; se una o più delle dorsali venissero danneggiate, da un evento avverso come un attentato, una guerra, l&#8217;atto di un mitomane o una calamità naturale (com&#8217;è successo recentemente in seguito all’eruzione nell’arcipelago di Tonga) un&#8217;intera nazione o parte di essa subirebbe una disconnessione dalle comunicazioni sia interne che esterne.</p>
<p style="text-align: justify;">Si comprende, allora, l&#8217;importanza della tutela e della manutenzione delle “dorsali” e delle reti che da essa si diramano.</p>
<p style="text-align: justify;">Allo stato attuale il collegamento internet è fisicamente garantito solo da queste dorsali; anche se, nel breve futuro, compagnie come Starlink potranno offrire la possibilità di far transitare dati da e verso lo spazio e, quindi, di sostituire le “vecchie reti oggi in uso”.</p>
<p style="text-align: justify;">Nella puntata odierna, saranno approfondite le restanti componenti della pila ISO/OSI, fornendo una descrizione di massima sul loro ruolo e delineando come, ogni comunicazione tra reti di calcolatori, in particolare Internet, affinché possa funzionare, deve attraversare l’intera pila due volte: prima con un flusso di andata (invio dati) e poi con un flusso di ritorno (restituzione dei dati elaborati).</p>
<p style="text-align: justify;">Si esamineranno, poi, quali sono i tipi di attacchi informatici oggi più diffusi, gli effetti prodotti e le finalità anche a scopo di riscatto.</p>
<p style="text-align: justify;">Infatti sempre più frequenti sono “virus” che bloccano il funzionamento del software e che non consentono, salvo una lunga e costosa operazione di backup, il recupero dei dati, costringendo “privati e aziende” a pagare costosi riscatti in criptovalute.</p>
<p style="text-align: justify;">Ovviamente, oltre a furfanti e truffatori c&#8217;è sia lo spionaggio di stato, che la “guerra” ibrida tra nazioni, condotta attraverso frequenti attacchi hacker che colpiscono infrastrutture pubbliche e private allo scopo di “rubare dati” anche sensibili (es. segreti militari o industriali) o di ridurne la capacità di funzionamento.</p>
<p style="text-align: justify;">Nel futuro, quindi particolare importanza avranno le Agenzie di Cybersecurity nazionali, il loro collegamento, la creazione di “dorsali” protette, lo sviluppo delle telecomunicazioni attraverso lo spazio e, soprattutto, l&#8217;investimento di ingenti risorse pubbliche e la formazione di personale adeguato.</p>
<p style="text-align: justify;">Il tutto con una domanda finale: in caso di attacco hacker condotto da una nazione straniera, lo Stato deve reagire in modo proporzionato, oppure limitarsi a subire?</p>
<p style="text-align: justify;">Questo è il tema che la politica dovrà velocemente affrontare considerando che la guerra ibrida, con paesi come Russia e Cina, condotta in quella “zona grigia” del diritto internazionale è già da tempo in atto.</p>
<p style="text-align: justify;">Per aiutare l&#8217;ascoltatore si riportano le componenti della pila, con un breve riassunto del loro ruolo:</p>
<h3 style="text-align: justify;">Livello 1: fisico (Physical Layer)</h3>
<p style="text-align: justify;"><span style="text-decoration: underline;">Obiettivo:</span> trasmettere un flusso di dati non strutturati attraverso un collegamento fisico, occupandosi della forma e dei livelli di tensione del segnale. Ha a che fare con le procedure meccaniche ed elettroniche necessarie a stabilire, mantenere e disattivare un collegamento fisico.</p>
<h3 style="text-align: justify;">Livello 2: collegamento dati (Datalink Layer)</h3>
<p style="text-align: justify;"><span style="text-decoration: underline;">Obiettivo:</span> permettere il trasferimento affidabile di dati attraverso il livello fisico. Invia frame di dati con la necessaria sincronizzazione ed effettua un controllo degli errori e delle perdite di segnale. Tutto ciò consente di far apparire, al livello superiore, il mezzo fisico come una linea di trasmissione esente da errori di trasmissione.</p>
<h3 style="text-align: justify;">Livello 3: rete (Network Layer)</h3>
<p style="text-align: justify;"><span style="text-decoration: underline;">Obiettivo:</span> rendere i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione usate per la connessione e prendersi carico della consegna a destinazione dei pacchetti.</p>
<h3 style="text-align: justify;">Livello 4: trasporto (Transport Layer)</h3>
<p style="text-align: justify;"><span style="text-decoration: underline;">Obiettivo:</span> permettere un trasferimento di dati trasparente e affidabile (implementando anche un controllo degli errori e delle perdite) tra due dispositivi. È il primo livello di connessione tra due dispositivi, cioè da dispositivo sorgente (che invia dati) a destinatario (che li processa e li ritorna).</p>
<h3 style="text-align: justify;">Livello 5: sessione (Session Layer)</h3>
<p style="text-align: justify;"><span style="text-decoration: underline;">Obiettivo:</span> controllare la comunicazione tra applicazioni. Instaurare, mantenere ed abbattere connessioni (sessioni) tra applicazioni cooperanti. Si occupa anche della sincronia di invio/ricezione messaggi.</p>
<h3 style="text-align: justify;">Livello 6: presentazione (Presentation Layer)</h3>
<p style="text-align: justify;"><span style="text-decoration: underline;">Obiettivo:</span> trasformare i dati forniti dalle applicazioni in un formato standardizzato e offrire servizi di comunicazione comuni, come la crittografia, la compressione e la formattazione del dato.</p>
<h3 style="text-align: justify;">Livello 7: applicazione (Application Layer)</h3>
<p>L'articolo <a href="https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-cybersecurity-questa-sconosciuta-seconda-parte/">#PredicheModeratamenteUtili – Cybersecurity questa sconosciuta (seconda parte)</a> proviene da <a href="https://www.fondazioneluigieinaudi.it">Fondazione Luigi Einaudi</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>#PredicheModeratamenteUtili – Cybersecurity questa sconosciuta (prima parte)</title>
		<link>https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-cybersecurity-questa-sconosciuta-prima-parte/</link>
		
		<dc:creator><![CDATA[Fondazione Luigi Einaudi]]></dc:creator>
		<pubDate>Thu, 03 Feb 2022 17:00:16 +0000</pubDate>
				<category><![CDATA[#PredicheModeratamenteUtili]]></category>
		<category><![CDATA[Attività 2022]]></category>
		<guid isPermaLink="false">https://www.fondazioneluigieinaudi.it/?p=55292</guid>

					<description><![CDATA[<p>Nella puntata odierna è ospite l&#8217;ing. Marco d’Ucria, esperto progettista di reti di telecomunicazioni e di cybersecurity, con una consolidata esperienza lavorativa in Italia e all&#8217;astore, con le più importanti aziende di telecomunicazioni. Tratteremo principalmente il tema della cybersicurezza, offrendo agli ascoltatori una visione d&#8217;insieme di quali possono essere i “punti di minaccia cyber” che, [&#8230;]</p>
<p>L'articolo <a href="https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-cybersecurity-questa-sconosciuta-prima-parte/">#PredicheModeratamenteUtili – Cybersecurity questa sconosciuta (prima parte)</a> proviene da <a href="https://www.fondazioneluigieinaudi.it">Fondazione Luigi Einaudi</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: center;"><iframe title="YouTube video player" src="https://www.youtube.com/embed/ErfeWtCJBgM" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p style="text-align: justify;">Nella puntata odierna è ospite l&#8217;ing. Marco d’Ucria, esperto progettista di reti di telecomunicazioni e di cybersecurity, con una consolidata esperienza lavorativa in Italia e all&#8217;astore, con le più importanti aziende di telecomunicazioni.</p>
<p style="text-align: justify;">Tratteremo principalmente il tema della cybersicurezza, offrendo agli ascoltatori una visione d&#8217;insieme di quali possono essere i “punti di minaccia cyber” che, per uno Stato, un&#8217;azienda o un privato, sia sull&#8217;hardware che sul software, oggi potrebbero trovarsi ad affrontare.</p>
<p style="text-align: justify;">Per rendere più approfondita, anche sul piano tecnico la spiegazione, si utilizzerà un “modello standard” delle attuali reti di telecomunicazioni, chiamato pila ISO/OSI, in uso presso tutte le principali università internazionali nei corsi di ingegneria informatica e delle telecomunicazioni.</p>
<p style="text-align: justify;">Modello che rappresenta l&#8217;attuale “stato di fatto” delle maggiori reti di telecomunicazioni terrestri a livello globale.</p>
<p style="text-align: justify;">Oggi saranno approfonditi solo i primi due blocchi, dei sette costituenti la pila: lo strato fisico e lo strato di collegamento.</p>
<p style="text-align: justify;">Per quanto concerne lo strato fisico, se ne spiegherà la sua l’importanza poiché è da esso che passano, fisicamente, tutte le comunicazioni digitali.</p>
<p style="text-align: justify;">I principali mezzi utilizzati, infatti, sono cavi e onde-elettromagnetiche; la maggior parte del traffico internet mondiale passa, però, attraverso cavi ad alta portata (anche sottomarini), definiti per questo “dorsali”.</p>
<p style="text-align: justify;">L’importanza geopolitica (sul piano sia civile che militare) di queste dorsali è fondamentale per garantire il collegamento web di una nazione; se una o più delle dorsali venissero danneggiate, da un evento avverso come un attentato, una guerra, l&#8217;atto di un mitomane o una calamità naturale (com&#8217;è successo recentemente in seguito all’eruzione nell’arcipelago di Tonga) un&#8217;intera nazione o parte di essa subirebbe una disconnessione dalle comunicazioni sia interne che esterne.</p>
<p style="text-align: justify;">Si comprende, allora, l&#8217;importanza della tutela e della manutenzione delle “dorsali” e delle reti che da essa si diramano.</p>
<p style="text-align: justify;">Allo stato attuale il collegamento internet è fisicamente garantito solo da queste dorsali; anche se, nel breve futuro, compagnie come Starlink potranno offrire la possibilità di far transitare dati da e verso lo spazio e, quindi, di sostituire le “vecchie reti oggi in uso”.</p>
<p style="text-align: justify;">Nella successiva puntata, saranno approfondite le restanti componenti della pila ISO/OSI, fornendo una descrizione di massima sul loro ruolo e delineando come, ogni comunicazione tra reti di calcolatori, in particolare Internet, affinché possa funzionare, deve attraversare l’intera pila due volte: prima con un flusso di andata (invio dati) e poi con un flusso di ritorno (restituzione dei dati elaborati).</p>
<p style="text-align: justify;">Si esamineranno, poi, quali sono i tipi di attacchi informatici oggi più diffusi, gli effetti prodotti e le finalità anche a scopo di riscatto.</p>
<p style="text-align: justify;">Infatti sempre più frequenti sono “virus” che bloccano il funzionamento del software e che non consentono, salvo una lunga e costosa operazione di backup, il recupero dei dati, costringendo “privati e aziende” a pagare costosi riscatti in criptovalute.</p>
<p style="text-align: justify;">Ovviamente, oltre a furfanti e truffatori c&#8217;è sia lo spionaggio di stato, che la “guerra” ibrida tra nazioni, condotta attraverso frequenti attacchi hacker che colpiscono infrastrutture pubbliche e private allo scopo di “rubare dati” anche sensibili (es. segreti militari o industriali) o di ridurne la capacità di funzionamento.</p>
<p style="text-align: justify;">Nel futuro, quindi particolare importanza avranno le Agenzie di Cybersecurity nazionali, il loro collegamento, la creazione di “dorsali” protette, lo sviluppo delle telecomunicazioni attraverso lo spazio e, soprattutto, l&#8217;investimento di ingenti risorse pubbliche e la formazione di personale adeguato.</p>
<p style="text-align: justify;">Il tutto con una domanda finale: in caso di attacco hacker condotto da una nazione straniera, lo Stato deve reagire in modo proporzionato, oppure limitarsi a subire?</p>
<p style="text-align: justify;">Questo è il tema che la politica dovrà velocemente affrontare considerando che la guerra ibrida, con paesi come Russia e Cina, condotta in quella “zona grigia” del diritto internazionale è già da tempo in atto.</p>
<p style="text-align: justify;">Per aiutare l&#8217;ascoltatore si riportano le componenti della pila, con un breve riassunto del loro ruolo:</p>
<h3 style="text-align: justify;">Livello 1: fisico (Physical Layer)</h3>
<p style="text-align: justify;"><span style="text-decoration: underline;">Obiettivo:</span> trasmettere un flusso di dati non strutturati attraverso un collegamento fisico, occupandosi della forma e dei livelli di tensione del segnale. Ha a che fare con le procedure meccaniche ed elettroniche necessarie a stabilire, mantenere e disattivare un collegamento fisico.</p>
<h3 style="text-align: justify;">Livello 2: collegamento dati (Datalink Layer)</h3>
<p style="text-align: justify;"><span style="text-decoration: underline;">Obiettivo:</span> permettere il trasferimento affidabile di dati attraverso il livello fisico. Invia frame di dati con la necessaria sincronizzazione ed effettua un controllo degli errori e delle perdite di segnale. Tutto ciò consente di far apparire, al livello superiore, il mezzo fisico come una linea di trasmissione esente da errori di trasmissione.</p>
<h3 style="text-align: justify;">Livello 3: rete (Network Layer)</h3>
<p style="text-align: justify;"><span style="text-decoration: underline;">Obiettivo:</span> rendere i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione usate per la connessione e prendersi carico della consegna a destinazione dei pacchetti.</p>
<h3 style="text-align: justify;">Livello 4: trasporto (Transport Layer)</h3>
<p style="text-align: justify;"><span style="text-decoration: underline;">Obiettivo:</span> permettere un trasferimento di dati trasparente e affidabile (implementando anche un controllo degli errori e delle perdite) tra due dispositivi. È il primo livello di connessione tra due dispositivi, cioè da dispositivo sorgente (che invia dati) a destinatario (che li processa e li ritorna).</p>
<h3 style="text-align: justify;">Livello 5: sessione (Session Layer)</h3>
<p style="text-align: justify;"><span style="text-decoration: underline;">Obiettivo:</span> controllare la comunicazione tra applicazioni. Instaurare, mantenere ed abbattere connessioni (sessioni) tra applicazioni cooperanti. Si occupa anche della sincronia di invio/ricezione messaggi.</p>
<h3 style="text-align: justify;"><strong>Livello 6: presentazione (Presentation Layer)</strong></h3>
<p style="text-align: justify;"><span style="text-decoration: underline;">Obiettivo:</span> trasformare i dati forniti dalle applicazioni in un formato standardizzato e offrire servizi di comunicazione comuni, come la crittografia, la compressione e la formattazione del dato.</p>
<h3>Livello 7: applicazione (Application Layer)</h3>
<p>L'articolo <a href="https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-cybersecurity-questa-sconosciuta-prima-parte/">#PredicheModeratamenteUtili – Cybersecurity questa sconosciuta (prima parte)</a> proviene da <a href="https://www.fondazioneluigieinaudi.it">Fondazione Luigi Einaudi</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>#PredicheModeratamenteUtili – Il lato oscuro della Via della Seta</title>
		<link>https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-il-lato-oscuro-della-via-della-seta/</link>
		
		<dc:creator><![CDATA[Fondazione Luigi Einaudi]]></dc:creator>
		<pubDate>Thu, 27 Jan 2022 17:00:49 +0000</pubDate>
				<category><![CDATA[#PredicheModeratamenteUtili]]></category>
		<category><![CDATA[Attività 2022]]></category>
		<guid isPermaLink="false">https://www.fondazioneluigieinaudi.it/?p=55186</guid>

					<description><![CDATA[<p>La Belt &#38; Road Initiative (BRI), conosciuta anche come “la nuova via della seta” può essere descritta come un ambizioso progetto di sviluppo economico e commerciale cinese, lanciato nel 2013 dal presidente Xi Jinping. In concreto si tratta di una strategia di sviluppo a lungo termine delle infrastrutture dei trasporti marittimi e terrestri fra Asia, [&#8230;]</p>
<p>L'articolo <a href="https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-il-lato-oscuro-della-via-della-seta/">#PredicheModeratamenteUtili – Il lato oscuro della Via della Seta</a> proviene da <a href="https://www.fondazioneluigieinaudi.it">Fondazione Luigi Einaudi</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: center;"><iframe loading="lazy" title="YouTube video player" src="https://www.youtube.com/embed/ZmSnSLX4vOM" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>La Belt &amp; Road Initiative (BRI), conosciuta anche come “la nuova via della seta” può essere descritta come un ambizioso progetto di sviluppo economico e commerciale cinese, lanciato nel 2013 dal presidente Xi Jinping.</p>
<p>In concreto si tratta di una strategia di sviluppo a lungo termine delle infrastrutture dei trasporti marittimi e terrestri fra Asia, Europa, Medio Oriente e Africa, finalizzata a potenziare le relazioni commerciali della Cina in queste aree geografiche.</p>
<p>L’estensione geografica dell’iniziativa per una nuova via della seta avviene tramite <em>“corridoi economici”</em>, ossia zone geografiche specifiche nei paesi attraversati dall’iniziativa, che si estendono a più di 64 economie e rappresentano oltre un terzo del PIL mondiale, nonché più di metà della popolazione mondiale8.</p>
<p>Negli ultimi anni, l’iniziativa per una nuova via della seta ha accresciuto la propria importanza, tanto da essere inserita, nel 2017, nello statuto del partito comunista cinese e da assicurarsi un costante flusso di finanziamenti per i progetti dell’iniziativa stessa.</p>
<p><strong>La BRI si articola sostanzialmente in tre fasi:</strong></p>
<p><span style="text-decoration: underline;"><strong>Prima fase: </strong></span></p>
<p>Nei suoi primi anni, la Belt and Road Initiative si è concentrata sulla costruzione, finanziata con fondi pubblici, di corridoi infrastrutturali per il trasporto terrestre e marittimo, che collegassero i partner dei paesi in via di sviluppo all&#8217;economia cinese.</p>
<p>La fase iniziale della cooperazione BRI ha utilizzato enormi prestiti per attirare i partner e sottoscrivere gli accordi necessari per costruire la rete di connettività terrestre e marittima.</p>
<p>Al 2019, aveva attratto 138 paesi partner, collegato la Cina con nuovi mercati e risorse in tutto il mondo e conferito a Pechino il potere e il prestigio di convocare forum annuali dei leader in ogni regione del mondo, ad eccezione dell&#8217;Asia meridionale e del Nord America (dove la BRI fu accolta con sospetto e persino ostilità).</p>
<p>Ma nonostante tutti i progressi compiuti dalla BRI, nel 2019 era chiaro che la formula di cooperazione per megaprogetti necessitava di una revisione.</p>
<p>I costi e i rischi crescenti legati a questa strategia hanno iniziato a destare preoccupazioni ufficiali.</p>
<p>Pechino ha dovuto far fronte a riserve dei paesi esteri diminuite, mutuatari in difficoltà con il debito, un elenco crescente di progetti problematici, un aumentato controllo pubblico nazionale e estero sui prestiti BRI opachi, nuove richieste di finanziamento interno e riduzione dei rischi finanziari. Pechino non poteva permettersi questo costo, che stava minando l&#8217;efficacia della sua iniziativa di politica estera soft-power.</p>
<p><span style="text-decoration: underline;"><strong>Seconda fase:</strong></span></p>
<p>Con il secondo Belt and Road Forum (BRF) nel 2019, la Cina ha reagito alle prospettive negative di rischio-rendimento della fase iniziale di cooperazione, annunciando una nuova era per la Belt and Road: la fase del suo consolidamento.</p>
<p>La Cina aveva bisogno di rafforzare il coordinamento delle politiche e perseguire accordi commerciali e di investimento, cooperazione finanziaria, monetaria e uno stretto impegno politico, sociale e culturale secondo norme istituzionali standardizzate, specifiche tecniche e strategie attraverso l&#8217;impronta BRI, essenzialmente integrando i paesi partner (che generalmente sono stati insulari e protezionisti) sotto la gestione cinese.</p>
<p>Per facilitare ciò, la BRI si è ampliata includendo un &#8220;meccanismo di dialogo di secondo livello&#8221;: cioè costruire una cooperazione con &#8220;partiti politici, parlamenti, gruppi di riflessione, autorità locali, ONG, associazioni industriali e commerciali, media e università&#8221; per facilitare l&#8217;apertura e le riforme economiche della Cina.</p>
<p>La cooperazione di secondo livello ha lo scopo di evitare l&#8217;accumulo di rischio di debito caratteristico della cooperazione in progetti di infrastrutture pubbliche; mitiga i rischi e aumenta le possibilità di recuperare il costo dei progetti, creando le condizioni per un&#8217;ondata di scambi e investimenti redditizi da parte delle imprese cinesi attraverso l&#8217;incremento delle esportazioni di beni di consumo, capitali e servizi ai partner.</p>
<p>La cooperazione BRI, negli ultimi anni, si è espansa principalmente nella tecnologia: tecnologie backbone digitali ad alta intensità di conoscenza (la &#8220;via della seta digitale&#8221;), industrie legate alla salute (la &#8220;via della seta sanitaria&#8221;) e complessi progetti Internet-of-Things (IoT) basati sul 5G come le città intelligenti (&#8220;cooperazione per l&#8217;innovazione&#8221;).</p>
<p>Il compito (seconda fase) della cooperazione BRI oggi, quindi, è quelo di consolidare le basi già esistenti.</p>
<p>Ciò richiede agli organi dello stato di partito di esercitare un&#8217;influenza su partiti politici, parlamenti, gruppi di riflessione, autorità locali, ONG, associazioni industriali e commerciali, media e università.</p>
<p>Pechino deve utilizzare la sua nuova rete di relazioni economiche e politiche bilaterali per educare i 140 paesi partner alle istituzioni e alle pratiche di governance economica della Cina.</p>
<p>Il successo sarà misurato dalla quantità e qualità del coordinamento delle politiche e degli accordi commerciali che attiveranno i flussi economici attraverso i corridoi terrestri e marittimi della BRI.</p>
<p>La Cina, comunque, guarda e progetta già la terza fase del BRI. Se la BRI si trasformasse realmente in una comunità di sviluppo incentrata sulla Cina dal destino comune, la cooperazione di secondo livello potrebbe ruotare per supportare il lavoro diplomatico in corso per istituzionalizzare le sovrapposizioni di governance politica e di sicurezza.</p>
<p>In altre parole, i progetti infrastrutturali Belt &amp; Road creano una testa di ponte per il commercio, gli investimenti, la finanza, la tecnologia e la logistica cinesi per entrare nelle economie dei paesi in via di sviluppo molto più piccoli e per modernizzare e dominare i settori in cui possono operare con profitto.</p>
<p>E quando uno stato accumula interessi acquisiti all&#8217;estero, deve necessariamente provvedere alla loro protezione. Si entra nella fase tre della BRI</p>
<p><span style="text-decoration: underline;"><strong>Terza fase:</strong></span></p>
<p>Il grande progetto di sviluppo economico cinese nel mondo occidentale, la Belt and Road, avrà una terza e conclusiva fase: la difesa militare degli investimenti e delle rotte commerciali da potenziali minacce.</p>
<p>Accanto all&#8217;Esercito di Liberazione Popolare, che già opera da retroguardia, la Cina ha già in loco diverse società di sicurezza private (cosiddette PSC) pronte ad intervenire.</p>
<p>Militarmente, la Cina opererà attraverso l&#8217;uso di mezzi non convenzionali, irregolari e subdoli come, ad esempio, con le società di sicurezza private (PSC), peraltro già inviate da Pechino in alcuni punti considerati significativamente strategici.</p>
<p>L&#8217;allarme sull&#8217;impiego delle PSC cinesi arriva dal CSIS, un importante think tank statunitense esperto di politica internazionale.</p>
<p>In particolare, secondo il CSIS, da 20 a 40 PSC cinesi già operano all&#8217;estero in circa 40 Paesi e più di 7.000 vengono gestite a livello nazionale.</p>
<p>I dati concreti sul numero, le dimensioni e la distribuzione geografica dei PSC cinesi, però, rimangono sfuggenti, prosegue il CSIS. Le uniche fonti di dati includono una manciata di rapporti di think tank, dichiarazioni pubbliche di resoconti dei media statali cinesi e rapporti open source. Non ci sono studi ad ampio raggio sui PSC cinesi, né esistono elenchi completi pubblicamente disponibili.</p>
<p>Nonostante i dati quantitativi scarsi sulle PSC cinesi, esistono dati qualitativi sulla loro distribuzione geografica, incluso lo studio MERICS del 2018 che ha identificato oltre 40 Paesi in cui i PSC cinesi operano all&#8217;estero.</p>
<p>Le PSC cinesi sono pronte ad espandere le attività all&#8217;estero, soprattutto in considerazione degli investimenti nella BRI.</p>
<p>Tra gli studi dei vari think tank esistenti sui PSC cinesi, molti si concentrano sul coinvolgimento delle PSC cinesi nei progetti della BRI.</p>
<p>Attualmente, le PSC sono regolate da un accordo non vincolante del 2008, cioè dal Documento di Montreux, risultato di un negoziato internazionale guidato dal Governo svizzero e dal Comitato internazionale della Croce Rossa.</p>
<p>E La Cina è uno dei firmatari originali di questo documento. Ma è probabile, sostiene il CSIS, che a causa delle crescenti minacce del terrorismo internazionale e dei sentimenti anti-cinesi, il Governo cinese arriverà a schierare le prorie PSC in quei luoghi dove la sua presenza sta crescendo in tutto il mondo.</p>
<p>E nel tentativo di rispondere a queste minacce, i PSC cinesi potranno svolgere un ruolo sempre più vitale nella protezione dei cittadini stranieri cinesi che operano all&#8217;estero.</p>
<p>Una delle aree di opportunità più ovvie per la Cina di schierare le sue PSC è proprio lungo i suoi investimenti infrastrutturali del corridoio della BRI, ci dice il CSIS.</p>
<p>Ed anche il dominio marittimo è una componente chiave della BRI, aggiunge il documento del CSIS. Alcuni lavori accademici nel settore marittimo hanno documentato l&#8217;uso di PSC cinesi all&#8217;estero per fornire guardie armate per proteggere l&#8217;industria marittima dai pirati, per addestrarsi per i viaggi VIP e per fornire servizi di rapimento e riscatto, in particolare intorno al Corno d&#8217;Africa.</p>
<p>E poiché la Cina continua a far crescere i suoi investimenti BRI all&#8217;estero, in particolare nelle aree di conflitto come il Corno d&#8217;Africa, il suo settore marittimo rimarrà una vulnerabilità, il che potrebbe indurre Pechino ad utilizzare le PSC per fornire protezione ai cittadini cinesi che lavorano nel settore marittimo.</p>
<p>Infine, secondo il CSIS, un&#8217;ultima area di opportunità per le PSC cinesi all&#8217;estero sarebbe rappresentata dall&#8217;addestramento delle forze militari straniere. Un recente rapporto dei media open source ha fatto luce sulle forze paramilitari cinesi conosciute come Polizia armata popolare (PAP).</p>
<p>Questa forza ha usato tattiche violente per sedare le proteste nello Xinjiang e ad Hong Kong ed è stata persino schierata a Cuba per addestrare la polizia nelle misure di controllo delle sommosse. Il gruppo gestisce attualmente un&#8217;accademia di formazione a Kunming (capoluogo della provincia cinese dello Yunnan) dove ha addestrato la polizia di oltre 60 Paesi.</p>
<p>L'articolo <a href="https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-il-lato-oscuro-della-via-della-seta/">#PredicheModeratamenteUtili – Il lato oscuro della Via della Seta</a> proviene da <a href="https://www.fondazioneluigieinaudi.it">Fondazione Luigi Einaudi</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>#PredicheModeratamenteUtili – Un vaccino contro lo sfascio dei conti pubblici</title>
		<link>https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-un-vaccino-contro-lo-sfascio-dei-conti-pubblici/</link>
		
		<dc:creator><![CDATA[Fondazione Luigi Einaudi]]></dc:creator>
		<pubDate>Thu, 20 Jan 2022 17:00:38 +0000</pubDate>
				<category><![CDATA[#PredicheModeratamenteUtili]]></category>
		<category><![CDATA[Attività 2022]]></category>
		<guid isPermaLink="false">https://www.fondazioneluigieinaudi.it/?p=54968</guid>

					<description><![CDATA[<p>La crisi economica da Covid-19 ha reso necessario sospendere il Patto di Stabilità e Crescita (PSC) per due anni (2021 e 2022) che rientrerà in vigore all’inizio del 2023. Manca, quindi, poco meno di un anno per capire se tornerà come prima (la regola di Maastricht prevede il vincolo del 3% nel rapporto tra deficit/Pil [&#8230;]</p>
<p>L'articolo <a href="https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-un-vaccino-contro-lo-sfascio-dei-conti-pubblici/">#PredicheModeratamenteUtili – Un vaccino contro lo sfascio dei conti pubblici</a> proviene da <a href="https://www.fondazioneluigieinaudi.it">Fondazione Luigi Einaudi</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: center;"><iframe loading="lazy" title="YouTube video player" src="https://www.youtube.com/embed/a_B7JE5CgMA" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>La crisi economica da Covid-19 ha reso necessario sospendere il Patto di Stabilità e Crescita (PSC) per due anni (2021 e 2022) che rientrerà in vigore all’inizio del 2023.</p>
<p>Manca, quindi, poco meno di un anno per capire se tornerà come prima (la regola di Maastricht prevede il vincolo del 3% nel rapporto tra deficit/Pil e del 60% del rapporto debito/Pil) o se verrà sostituito da un Patto tutto nuovo.</p>
<p>Cosa ci aspetta dunque? Lo stesso Patto? Uno più morbido o uno ancora più rigoroso? E cosa dovrebbe augurarsi l’Italia?</p>
<p>Nel marzo scorso, la Commissione europea ha reso nota l&#8217;intenzione di rendere attiva, anche per tutto il 2022, la clausola di salvaguardia generale che in caso di grave recessione economica prevede la sospensione dell&#8217;aggiustamento del bilancio di ogni singolo Stato membro dell&#8217;Unione Europea.</p>
<p>La decisione era nell&#8217;aria visto il protrarsi della pandemia e gli sforzi aggiuntivi a cui gli Stati hanno dovuto far ricorso in termini di maggiore indebitamento.</p>
<p><strong>l PSC, cioè il patto di stabilità e crescita, rientrerà, quindi, in vigore all’inizio del 2023</strong></p>
<p>La comunicazione della Commissione Europea di sospensione del PSC (con i vincoli del 3% del deficit/Pil e del 60% del debito/Pil) è stata  accompagnate da una comunicazione della che fornisce agli Stati membri orientamenti generali sulla futura conduzione della politica di bilancio. In pratica, il provvedimento contiene principi guida per la corretta progettazione delle misure di bilancio ed espone le considerazioni della Commissione riguardo l&#8217;opportunità di disattivare, o meno, la clausola di salvaguardia generale.</p>
<p>La Comunicazione prevede, inoltre, che una volta diminuiti i rischi per la salute, le misure di bilancio degli Stati si dovranno orientare gradualmente verso misure più mirate e a lungo termine per promuovere una ripresa resiliente e sostenibile.</p>
<p>Gli orientamenti contenuti nell&#8217;odierno provvedimento, aiuteranno, dunque, gli Stati nell&#8217;elaborazione dei loro programmi di stabilità e convergenza, che dovranno essere presentati alla Commissione il prossimo mese di aprile.</p>
<p>La Commissione, comunque, ha fatto sapere che le situazioni specifiche di ciascun Paese continueranno a essere prese in considerazione dopo la disattivazione della clausola di salvaguardia generale. E se uno Stato non sarà tornato al livello di attività economica pre-crisi, l&#8217;Esecutivo ha assicurato che si farà pienamente ricorso a tutte le flessibilità nell&#8217;ambito del patto di stabilità e crescita, in particolare al momento di proporre orientamenti in materia di politica di bilancio.</p>
<p>Massima disponibilità, dunque, a condizione, però, che gli Stati si impegnino per tornare ad avere bilanci sostenibili. E per fare questo serviranno le famose riforme strutturali richieste per accedere ai fondi del Recovery Plan.</p>
<p><strong>L&#8217;attivazione della clausola di salvaguardia generale</strong></p>
<p>Il 20 marzo scorso, al fine di assicurare agli Stati membri il necessario spazio di manovra di bilancio per contrastare le conseguenze sanitarie ed economiche della crisi pandemica da Covid-19, la Commissione europea ha disposto per l&#8217;anno in corso l’applicazione della c.d. general escape clause del PSC, la quale consente agli Stati membri di deviare temporaneamente dal percorso di aggiustamento verso l’obiettivo di medio termine, a condizione che non venga compromessa la sostenibilità fiscale nel medio periodo. Nella sostanza, dunque, non sospende l&#8217;applicazione del PSC, né le procedure del semestre europeo in materia di sorveglianza fiscale.</p>
<p>Nella recente proposta di Raccomandazione del Consiglio all&#8217;Area euro, l&#8217;UE aveva deciso di mantenere attiva anche nel 2021 la clausola di salvaguardia.</p>
<p><strong>Lo stato dell&#8217;arte in Italia</strong></p>
<p>L&#8217;Italia è tra i Paesi europei che più di tutti ha fatto ricorso agli scostamenti di bilancio per fronteggiare la crisi da pandemia.</p>
<p>Il Governo Conte, in particolare, ha più volte fatto ricorso alla richiesta di autorizzazione alle Camere per lo scostamento temporaneo del saldo di bilancio strutturale dagli obiettivi programmatici precedentemente stabiliti (OMT).</p>
<p>Nel corso del 2021 l&#8217;indebitamento netto della PA è salito a circa 155,6 miliardi, con un’incidenza rispetto al PIL pari a circa l’8,8%, mentre il rapporto debito pubblico/pil ha raggiunto il 160%.</p>
<p>Rimettere i conti a posto sarà un compito arduo per il nostro Paese.</p>
<p><strong>L&#8217;aggravamento della situazione macroeconomica italiana</strong></p>
<p>La situazione macroeconomica italiana è peggiorata in poche settimane per il ritorno dell&#8217;inflazione, per le incertezze della ripresa economica a causa della recrudescenza della pandemia covid e per l&#8217;aumento dei prezzi dei prodotti energetici. Serve un aggiornamento urgente della situazione finanziaria dello Stato italiano, il più grande debitore del Paese.</p>
<p><strong>La BCE ha salvato l&#8217;Italia</strong></p>
<p>Negli ultimi due anni la BCE ha acquistato titoli di stato italiani per 175 miliardi, coprendo interamente il deficit pubblico pari a 159 miliardi. Nel 2021 ha acquistato titoli per 155 miliardi, coprendo il 92% del deficit pari a 167 miliardi. Nel 2022 ha in programma di acquistare 63 miliardi di titoli, coprendo il del deficit stimato in 106 miliardi. Nel 2021 la percentuale del debito pubblico detenuto dalla BCE e dalle istituzioni europee è stata pari al 28% e nel 2022 salirà al 30%. Prima della pandemia era il 16%.</p>
<p>Cosa dicono i numeri?</p>
<p>Senza l&#8217;euro e la UE l&#8217;Italia non avrebbe potuto garantire i servizi essenziali.</p>
<p>Oltre alla dipendenza dai mercati tradizionali, lo Stato italiano ha aumentato drasticamente la dipendenza dalla BCE.</p>
<p>La grande fetta del debito pubblico italiano detenuto dalla BCE rende l&#8217;Italia fortemente dipendente dalla scelte di Bruxelles.</p>
<p>L'articolo <a href="https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-un-vaccino-contro-lo-sfascio-dei-conti-pubblici/">#PredicheModeratamenteUtili – Un vaccino contro lo sfascio dei conti pubblici</a> proviene da <a href="https://www.fondazioneluigieinaudi.it">Fondazione Luigi Einaudi</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>#PredicheModeratamenteUtili – Ucraina e Kazakistan: Sputin di vista controversi</title>
		<link>https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-ucraina-e-kazakistan-sputin-di-vista-controversi/</link>
		
		<dc:creator><![CDATA[Fondazione Luigi Einaudi]]></dc:creator>
		<pubDate>Thu, 13 Jan 2022 17:00:38 +0000</pubDate>
				<category><![CDATA[#PredicheModeratamenteUtili]]></category>
		<category><![CDATA[Attività 2022]]></category>
		<guid isPermaLink="false">https://www.fondazioneluigieinaudi.it/?p=54801</guid>

					<description><![CDATA[<p>Gli Stati Uniti e la Russia hanno ieri avviato una serie di incontri per definire la grave situazione in Ucraina e per discutere del cosiddetto “ultimatum” presentato dal Cremlino agli Stati Uniti e alla Nato. Gli incontri si terranno nei giorni del 10,12 e 13 gennaio 2022. Dopo il primo incontro del 10 gennaio, l’agenda [&#8230;]</p>
<p>L'articolo <a href="https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-ucraina-e-kazakistan-sputin-di-vista-controversi/">#PredicheModeratamenteUtili – Ucraina e Kazakistan: Sputin di vista controversi</a> proviene da <a href="https://www.fondazioneluigieinaudi.it">Fondazione Luigi Einaudi</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Gli Stati Uniti e la Russia hanno ieri avviato una serie di incontri per definire la grave situazione in Ucraina e per discutere del cosiddetto “ultimatum” presentato dal Cremlino agli Stati Uniti e alla Nato.</p>
<p>Gli incontri si terranno nei giorni del 10,12 e 13 gennaio 2022.</p>
<p>Dopo il primo incontro del 10 gennaio, l’agenda prevede di allargare il confronto alla Nato &#8211; oggi a Bruxelles &#8211; e domani all’Osce, l’Organizzazione per la sicurezza e la cooperazione in Europa, organismo con sede a Vienna e di cui fanno parte anche la stessa Russia e l’Ucraina.</p>
<p>In questi formati le divergenze sui punti più complicati del confronto sono ovviamente destinate a esplodere.</p>
<p>La posta in gioco è altissima.</p>
<p>Dopo aver mobilitato ai confini dell’Ucraina forze che l’intelligence occidentale ha calcolato in 100.000 uomini, dicendosi allarmata dal potenziamento della forza militare ucraina e da quella che considera un’espansione strisciante e aggressiva della Nato verso i propri confini, a metà dicembre Mosca ha messo nero su bianco le proprie richieste.</p>
<p>Lanciando anche allarmi sul rischio di «provocazioni» da parte di Kiev nel Donbass occupato dai separatisti filo-russi di Donetsk e Luhansk.</p>
<p>Avvertimenti che gli Stati Uniti e l’Unione Europea leggono come una minaccia di invasione, o comunque di un colpo di mano nel Donbass a otto anni dall’annessione della Crimea alla Federazione Russa.</p>
<p>Nel dicembre 2021, dopo aver allarmato Washington e l&#8217;Europa con la minaccia di invasione dell&#8217;Ucraina, Putin ha chiesto un&#8217;udienza al presidente Joe Biden.</p>
<p>I due capi di Stato hanno parlato per due ore il 7 dicembre in videoconferenza.</p>
<p>Biden ha promesso di lanciare un pesante pacchetto di sanzioni contro la Russia, posizionare più armi in Ucraina e aumentare la presenza della NATO nell&#8217;Europa orientale, se Putin dovesse invaderla di nuovo.</p>
<p>L&#8217;amministrazione Biden, la Nato e l&#8217;UE hanno pèrò precisato, fin da subito, di non prendere in considerazione un intervento militare diretto in caso di invasione dell&#8217;Ucraina.</p>
<p>L&#8217;amministrazione Usa ha cercato di calmare le acque e rinviare la trattativa, ma non ha funzionato.</p>
<p>Il numero delle forze russe al confine con l&#8217;Ucraina continua quotidianamente ad aumentare.</p>
<p>Pochi giorni dopo la videochiamata, la Russia ha lanciato il suo ultimatum: ha presentato due bozze di trattato, una tra Russia e Stati Uniti e una l&#8217;altra tra Russia e NATO.</p>
<p>Le proposte presentate da Putin, contengono ampie concessioni e garanzie alla Russia e soprattutto la richiesta di addivenire alla stesura di un accordo giuridicamente vincolante per le parti.</p>
<p>Il documento delinea due accordi legali; uno tra Stati Uniti e Russia, l&#8217;altro tra NATO e Russia.</p>
<p>L&#8217;accordo con Washington prevede che gli Stati Uniti si impegnino a non espandersi verso est della NATO e rifiutino l&#8217;eventuale futura ammissione di Stati appartenenti all&#8217;ex Unione Sovietica.</p>
<p>La parte rilevante dell&#8217;accordo con la NATO copre temi simili ma è formulata in modo leggermente diverso; i membri dell&#8217;Organizzazione del Trattato del Nord Atlantico (NATO) si assumono la responsabilità di vietare l&#8217;ulteriore espansione della NATO, inclusa l&#8217;Ucraina e altri stati (il primo riferimento è alla Georgia).</p>
<p>Sia la versione NATO che quella statunitense dell&#8217;accordo vietano il dispiegamento di armi straniere e l&#8217;istituzione di basi militari straniere, occidentali o russe, in Ucraina e nell&#8217;ex sfera sovietica.</p>
<p>Il documento vieta altresì il dispiegamento di ulteriori forze NATO al di fuori dei territori in cui si trovavano prima dell&#8217;allargamento ad est della NATO, nel maggio 1997, salvo circostanze eccezionali e salvo accordo di entrambe le parti.</p>
<p>In pratica si tornerebbe alla situazione ex ante 1997.</p>
<p>Una strada già così lunga si è ora resa ancora più impervia dalla situazione in Kazakhstan, una crisi esplosa improvvisamente proprio alla vigilia dei negoziati per l’Ucraina.</p>
<p>Dopo l’intervento dei parà russi in risposta all’appello del presidente Kassym-Jomart Tokajev, Putin spera forse di poter dimostrare che di fronte a un nuovo focolaio in Asia Centrale, la sua presenza è cruciale per mantenere la stabilità.</p>
<p>il 10 gennaio scorso nel corso dei colloqui con gli Usa a Ginevra, la Russia non avrebbe dato risposta sulla richiesta di una de-escalation ai confini.</p>
<p>Hanno parlato per sette ore e mezza, e se l’obiettivo della giornata era chiarirsi a vicenda le rispettive posizioni e dare alla diplomazia l’opportunità di avvicinarle, alla conclusione dei colloqui di Ginevra tra russi e americani sulla questione ucraina e la sicurezza in Europa si potrebbe dire che la missione è stata compiuta. Riferendo separatamente alla stampa l’esito dei colloqui, sia il viceministro russo Sergej Rjabkov che il sottosegretario di Stato americano Wendy Sherman si sono detti pronti a proseguire sulla strada del dialogo.</p>
<p>Tra le sue “linee rosse”, ribadite a Ginevra da Rjabkov, il Cremlino ha inserito la rinuncia da parte della NATO a ogni ulteriore avanzamento verso Est, ma soprattutto la conclusione di ogni attività dell’Alleanza Atlantica nei Paesi dell’Europa orientale: divenuti membri della NATO dopo il 1997, a dispetto &#8211; ripete Vladimir Putin &#8211; delle assicurazioni che ciò non sarebbe avvenuto.</p>
<p>Intanto, nessuno sembra essersi mosso di un millimetro dalle posizioni iniziali.</p>
<p>Mosca continua sulla sua strada accusando gli Usa e la Nato di aver provocato la crisi e trasferisce ancora elicotteri militari al confine con l’Ucraina: un possibile segnale che i piani per un attacco continuano, nonostante i colloqui in Europa con Usa, Nato e Osce.</p>
<p>Anche senza alcuna concessione americana, i colloqui di lunedì hanno già rappresentato una sorta di vittoria per il Cremlino perché hanno portato la questione dell&#8217;espansione della NATO, che ha a lungo irritato Putin.</p>
<p>Ma da dove nasce la visione di Putin sull&#8217;Ucraina?</p>
<p>La Russia ha intensificato la sua retorica dopo il saggio estivo di Putin che negava il concetto stesso di sovranità dell&#8217;Ucraina e rivendicava le “terre storiche” russe. &#8220;Putin sostiene che russi e ucraini sono la stessa cosa, mette in dubbio la legittimità dei confini dell&#8217;Ucraina e postula che l&#8217;Ucraina moderna poggi sulle terre storiche della Russia. Da allora, ha affermato, che non importa chi guida l&#8217;Ucraina, dal momento che è al comando una minoranza nazionalista aggressiva. Dmitry Medvedev, l&#8217;ex presidente e primo ministro russo, ha preso carta e penna e ha detto che impegnarsi con i leader ucraini è &#8220;inutile&#8221; poiché l&#8217;identità ucraina è falsa e il paese è sotto controllo straniero&#8221;.</p>
<p>La Russia ha annesso la penisola ucraina della Crimea e ha fomentato una guerra separatista nell&#8217;est del paese dopo la rivoluzione filo-occidentale a Kiev, la capitale dell&#8217;Ucraina, nel 2014.</p>
<p>La guerra nell&#8217;Ucraina orientale continua a ribollire, avendo causato più di 13.000 vittime ucraine da entrambe le parti .</p>
<p>Spetta ora all&#8217;Occidente rispondere con maggiore saggezza.</p>
<p>È tempo di dare ai diplomatici l&#8217;opportunità di raccogliere la vera sfida di questa generazione: costruire un accordo post-guerra fredda, i cui benefici sarebbero letteralmente incalcolabili: l&#8217;economia dell&#8217;Europa e dell&#8217;Eurasia prospererebbero dall&#8217;avere una fornitura energetica sicura e stabile, nonché mercati nuovi e vicini in cui espandersi.</p>
<p>In assenza di una nuova visione audace, sicuramente si resusciterà la Guerra Fredda, se saremo fortunati; o sarà veramente combattuta, se non lo saremo.</p>
<p><iframe loading="lazy" title="YouTube video player" src="https://www.youtube.com/embed/16iMPrjqXa0" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>L'articolo <a href="https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-ucraina-e-kazakistan-sputin-di-vista-controversi/">#PredicheModeratamenteUtili – Ucraina e Kazakistan: Sputin di vista controversi</a> proviene da <a href="https://www.fondazioneluigieinaudi.it">Fondazione Luigi Einaudi</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>#PredicheModeratamenteUtili – Transizione ecologica o salto nel buio?</title>
		<link>https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-transizione-ecologica-o-salto-nel-buio/</link>
		
		<dc:creator><![CDATA[Fondazione Luigi Einaudi]]></dc:creator>
		<pubDate>Thu, 06 Jan 2022 17:00:28 +0000</pubDate>
				<category><![CDATA[#PredicheModeratamenteUtili]]></category>
		<category><![CDATA[Attività 2022]]></category>
		<guid isPermaLink="false">https://www.fondazioneluigieinaudi.it/?p=54650</guid>

					<description><![CDATA[<p>Con il cosiddetto Green Deal, i 27 Stati membri dell&#8217;UE hanno assunto l&#8217;impegno di fare dell&#8217;Unione Europea il primo continente ad impatto climatico zero entro il 2050. Per raggiungere questo traguardo, si sono impegnati a ridurre le emissioni di almeno il 55% entro il 2030 rispetto ai livelli del 1990. Una decisione, però, presa in [&#8230;]</p>
<p>L'articolo <a href="https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-transizione-ecologica-o-salto-nel-buio/">#PredicheModeratamenteUtili – Transizione ecologica o salto nel buio?</a> proviene da <a href="https://www.fondazioneluigieinaudi.it">Fondazione Luigi Einaudi</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Con il cosiddetto Green Deal, i 27 Stati membri dell&#8217;UE hanno assunto l&#8217;impegno di fare dell&#8217;Unione Europea il primo continente ad impatto climatico zero entro il 2050.</p>
<p>Per raggiungere questo traguardo, si sono impegnati a ridurre le emissioni di almeno il 55% entro il 2030 rispetto ai livelli del 1990.</p>
<p>Una decisione, però, presa in un momento assai critico dove i prezzi del gas naturale salgono ovunque alle stelle ed il mondo è appena entrato in quella che sembra ormai una crisi energetica senza precedenti.</p>
<p>Il che evidenzia la necessità di considerare anche il ricorso all&#8217;energia nucleare.</p>
<p>Per questo motivo, già a luglio scorso, 87 europarlamentari, in una lettera inviata alla Commissione, hanno chiesto di includere gli investimenti nelle centrali nucleari nello standard UE per gli investimenti sostenibili, la cosiddetta tassonomia europea.</p>
<p>I parlamentari fanno riferimento a tre rapporti sulla sostenibilità del nucleare che sono stati recentemente ultimati per conto della Commissione.</p>
<p>In particolare si tratta della questione se l&#8217;energia nucleare rispetti il cosiddetto principio del “non fare danni significativi”, ovvero se si possa escludere una significativa compromissione degli obiettivi di sostenibilità dell&#8217;Unione Europea da parte dell&#8217;energia nucleare.</p>
<p>Il primo rapporto è stato presentato ad aprile 2020 dal Centro comune di ricerca della Commissione europea.</p>
<p>Il secondo da un gruppo di esperti costituito ai sensi dell&#8217;articolo 31 del trattato Euratom, mentre l&#8217;ultimo è stato reso pubblico dal Comitato Scientifico sulla Salute, Ambiente e Rischi Emergenti (SCHEER). Tutti portano alla conclusione che l&#8217;energia nucleare può essere classificata come sostenibile.</p>
<p>Inoltre, anche l&#8217;Agenzia internazionale per l&#8217;energia atomica ha pubblicato un rapporto  dal titolo L&#8217;energia nucleare per un mondo net zero. Il documento evidenzia il ruolo fondamentale del nucleare nel raggiungimento degli obiettivi dell&#8217;Accordo di Parigi e dell&#8217;Agenda 2030 per lo sviluppo sostenibile.</p>
<p>Solo qualche giorno fa, la Commissione europea ha deciso di inserire il nucleare ed il gas naturale  nella cosiddetta tassonomia, come fonti “energetiche sostenibili” e, quindi, suscettibili di essere finanziate con fondi europei.</p>
<p>All&#8217;inizio di dicembre, poi, l&#8217;Agenzia internazionale per l&#8217;energia IEA ha riferito che la generazione di elettricità dal carbone a livello globale raggiungerà, entro la fine del 2021, un massimo record e l&#8217;anno prossimo la domanda potrebbe raggiungere un volume senza precedenti.</p>
<p>Il rimbalzo, sostengono alcuni esperti, è guidato dalla rapida ripresa economica del 2021 che ha spinto la domanda di elettricità molto più velocemente di quanto le forniture a bassa emissione di CO2 possano tenere il passo.</p>
<p>Il forte aumento dei prezzi del gas naturale ha anche aumentato la domanda di energia dal carbone rendendola più competitiva in termini di costi.</p>
<p>La Cina, da parte sua, ha annunciato l&#8217;apertura della sua più grande centrale elettrica a carbone. Il rischio, quindi, è che la transizione ecologica, così come pensata, possa sortire un effetto inverso, cioè generare un aumento dell&#8217;inquinamento, almeno nell&#8217;immediato.</p>
<p>Secondo la Banca Mondiale per soddisfare le esigenze della transizione verso l&#8217;energia pulita, l&#8217;attuale capacità di produzione globale di minerali chiave come rame, cobalto e litio dovrà aumentare del 500% entro il 2050.</p>
<p>Si stima che saranno necessari oltre 3 miliardi di tonnellate di minerali e metalli per utilizzare l&#8217;energia eolica, solare e geotermica, nonché per lo stoccaggio dell&#8217;energia, necessari per raggiungere l&#8217;obiettivo di abbassare la temperatura globale di 2° centigradi.</p>
<p>Emerge una discrepanza tra le ambizioni climatiche degli Stati e la disponibilità di minerali critici, essenziali per soddisfare tali ambizioni.</p>
<p>Secondo le ultime quotazioni dell&#8217;ARERA (Autorità di regolazione per le energie, le reti e l&#8217;ambiente) i nuovi rialzi dei prezzi dei prodotti energetici all&#8217;ingrosso e dei permessi di emissione di CO2, hanno portato ad un aumento del 65% della bolletta dell&#8217;elettricità e del 59,2% di quella del gas.</p>
<p>In questa puntata, l&#8217;esperto dott. Chicco Testa ci ha fornito spunti di riflessione molto interessanti.</p>
<p><iframe loading="lazy" title="YouTube video player" src="https://www.youtube.com/embed/fLnSyJXLjlk" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>L'articolo <a href="https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-transizione-ecologica-o-salto-nel-buio/">#PredicheModeratamenteUtili – Transizione ecologica o salto nel buio?</a> proviene da <a href="https://www.fondazioneluigieinaudi.it">Fondazione Luigi Einaudi</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>#PredicheModeratamenteUtili – Il baco nella via della seta</title>
		<link>https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-il-baco-nella-via-della-seta/</link>
		
		<dc:creator><![CDATA[Fondazione Luigi Einaudi]]></dc:creator>
		<pubDate>Thu, 30 Dec 2021 17:00:05 +0000</pubDate>
				<category><![CDATA[#PredicheModeratamenteUtili]]></category>
		<category><![CDATA[Attività 2021]]></category>
		<guid isPermaLink="false">https://www.fondazioneluigieinaudi.it/?p=54543</guid>

					<description><![CDATA[<p>La Belt and Road entra nella seconda fase. Pronta la terza: il supporto della forza militare. Belt &#38; Road non è solo la costruzione di &#8220;corridoi&#8221; per il trasporto terrestre e marittimo attraverso e intorno l&#8217;Asia verso l&#8217;Africa, l&#8217;Europa e oltre per facilitare il commercio; non solo porti locati e costruiti dai cinesi lungo le [&#8230;]</p>
<p>L'articolo <a href="https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-il-baco-nella-via-della-seta/">#PredicheModeratamenteUtili – Il baco nella via della seta</a> proviene da <a href="https://www.fondazioneluigieinaudi.it">Fondazione Luigi Einaudi</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La Belt and Road entra nella seconda fase. Pronta la terza: il supporto della forza militare.</p>
<p>Belt &amp; Road non è solo la costruzione di &#8220;corridoi&#8221; per il trasporto terrestre e marittimo attraverso e intorno l&#8217;Asia verso l&#8217;Africa, l&#8217;Europa e oltre per facilitare il commercio; non solo porti locati e costruiti dai cinesi lungo le coste dell&#8217;Asia, dell&#8217;Europa, dell&#8217;Africa e dell&#8217;America Latina che potrebbero essere trasformati in basi navali; non solo una &#8220;diplomazia della trappola del debito&#8221; volta a trascinare le nazioni in via di sviluppo in un &#8220;ordine internazionale cinese emergente&#8221; fatto di sue regole; no, sarà la base per costruire la cooperazione con l&#8217;Esercito di liberazione popolare, i ministeri della sicurezza civile cinese per proteggere e difendere i loro investimenti globali nelle infrastrutture e connettività e i loro interessi sparsi nel mondo.</p>
<p>Nei suoi primi anni la Belt and Road Initiative si è concentrata sulla costruzione, finanziata con fondi pubblici, di corridoi infrastrutturali per il trasporto terrestre e marittimo, che collegassero i partner dei paesi in via di sviluppo all&#8217;economia cinese.</p>
<p>&#8220;Dal 2019 l&#8217;iniziativa di punta di Pechino in politica economica estera è entrata in una seconda fase in cui l&#8217;attenzione si è spostata sull&#8217;integrazione del mercato, sullo sviluppo della catena del valore commerciale e sulla governance globale, con la Cina che stabilisce standard e norme per sostenere un “comunità dal comune destino”.</p>
<p>La connettività fisica migliora i flussi commerciali e di investimento all&#8217;interno della BRI, ma non abbastanza da giustificare il costo e lo sforzo.</p>
<p>Questo è il motivo per cui la BRI ha oggi bisogno di una nuova ondata di accordi per semplificare il flusso di scambi, investimenti, denaro e informazioni digitali guidati da una serie di norme istituzionali e standard tecnici.</p>
<p>Per facilitare ciò, la BRI si è ampliata includendo ciò che un rapporto di ricerca del ministero del commercio cinese del 2020 chiama un &#8220;meccanismo di dialogo di secondo livello&#8221;: costruire la cooperazione con &#8220;partiti politici, parlamenti, gruppi di riflessione, autorità locali, ONG, associazioni industriali e commerciali, media e università&#8221; per facilitare l&#8217;apertura e le riforme economiche della Cina.</p>
<p>La cooperazione di secondo livello evita l&#8217;accumulo di rischio di debito caratteristico della cooperazione in progetti di infrastrutture pubbliche; mitiga i rischi e aumenta le possibilità di recuperare il costo dei progetti, creando le condizioni per un&#8217;ondata di scambi e investimenti redditizi da parte delle imprese cinesi attraverso l&#8217;incremento delle esportazioni di beni di consumo, capitali e servizi ai partner.</p>
<p>Il compito (seconda fase) della cooperazione BRI oggi è quello consolidare le basi già esistenti.</p>
<p>La Cina, comunque, guarda e progetta già la terza fase del BRI.</p>
<p>Se questa si trasformasse realmente in una comunità di sviluppo incentrata sulla Cina dal destino comune, la cooperazione di secondo livello potrebbe ruotare per supportare il lavoro diplomatico in corso per istituzionalizzare le sovrapposizioni di governance politica e di sicurezza.</p>
<p>L&#8217;ordine internazionale basato su regole ha stabilito norme concordate a livello multilaterale e giuridicamente vincolanti, che disciplinano l&#8217;acquisizione e la protezione degli interessi esteri.</p>
<p>Ma affinché il sistema funzioni, in assenza di un governo mondiale, tutte le parti contraenti devono rispettare le norme che si sono impegnate a sostenere.</p>
<p>Secondo l&#8217;ordine attuale, ci sono due strade diverse per difendere gli interessi all&#8217;estero.</p>
<p>Uno è quello di difendere i diritti legittimi secondo l&#8217;ordine basato sulle regole.</p>
<p>L&#8217;altro è rivendicare con forza nuovi diritti e imporre nuove norme di governance per migliorare i propri interessi a spese delle norme esistenti e dei diritti di altri attori.</p>
<p>L&#8217;accumulo di interessi all&#8217;estero è ciò che la Belt &amp; Road Initiative fa in grande stile attraverso e intorno all&#8217;Eurasia.</p>
<p>Mentre la Cina costruisce porti, piantagioni, miniere, ferrovie, parchi industriali e zone commerciali, nuovi mercati, nuove vie di trasporto e comunità di cittadini d&#8217;oltremare, non potrà, poi, essere criticata per aver cercato modi, anche nuovi, per proteggerli.</p>
<p>&#8220;Ciò significa che l&#8217;attività economica globale di Pechino è ora collegata alla difesa nazionale della Cina&#8221;.</p>
<p>L&#8217;infrastruttura Belt &amp; Road è stata costruita in conformità con i mandati legali e politici formali della Cina che implementano l&#8217;integrazione o la fusione militare-civile.</p>
<p>Secondo i pianificatori strategici dell&#8217;esercito, “dove gli interessi nazionali si espandono, deve seguire il supporto della forza militare&#8221;.</p>
<p>La domanda è: quanto sarebbe benvenuta nel mondo una comunità del genere?</p>
<p><iframe loading="lazy" title="YouTube video player" src="https://www.youtube.com/embed/ne1p8k-bybk" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>L'articolo <a href="https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-il-baco-nella-via-della-seta/">#PredicheModeratamenteUtili – Il baco nella via della seta</a> proviene da <a href="https://www.fondazioneluigieinaudi.it">Fondazione Luigi Einaudi</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>#PredicheModeratamenteUtili –  Auto elettrica o sedia elettrica per l&#8217;automotive europeo?</title>
		<link>https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-auto-elettrica-o-sedia-elettrica-per-lautomotive-europeo/</link>
		
		<dc:creator><![CDATA[Marco Cruciani]]></dc:creator>
		<pubDate>Thu, 23 Dec 2021 17:00:35 +0000</pubDate>
				<category><![CDATA[#PredicheModeratamenteUtili]]></category>
		<category><![CDATA[Attività 2021]]></category>
		<guid isPermaLink="false">https://www.fondazioneluigieinaudi.it/?p=54446</guid>

					<description><![CDATA[<p>L&#8217;ecosistema dell&#8217;auto elettrica. Quali sono i rischi? Oggi ospitiamo Andrea Tartaglia, giornalista esperto di motori, scrive sulla Gazzetta dello Sport e su Start Magazine News. Con lui abbiamo sviscerato il mondo dell&#8217;auto elettrica e di come l&#8217;utilizzo di questa tecnologia impatterà sulla vita di tutti i giorni. Sarà una svolta epocale. Dopo 100 anni il [&#8230;]</p>
<p>L'articolo <a href="https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-auto-elettrica-o-sedia-elettrica-per-lautomotive-europeo/">#PredicheModeratamenteUtili –  Auto elettrica o sedia elettrica per l&#8217;automotive europeo?</a> proviene da <a href="https://www.fondazioneluigieinaudi.it">Fondazione Luigi Einaudi</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>L&#8217;ecosistema dell&#8217;auto elettrica. Quali sono i rischi?</p>
<p>Oggi ospitiamo Andrea Tartaglia, giornalista esperto di motori, scrive sulla Gazzetta dello Sport e su Start Magazine News.</p>
<p>Con lui abbiamo sviscerato il mondo dell&#8217;auto elettrica e di come l&#8217;utilizzo di questa tecnologia impatterà sulla vita di tutti i giorni. Sarà una svolta epocale. Dopo 100 anni il motore termico verrà abbandonato.</p>
<p>Ma quali saranno i cambiamenti più significativi?</p>
<p>In primis, la necessità di riconvertire tutti gli impianti produttivi del motore endo-termico e la filiera della vendita del ricambio auto tradizionale.</p>
<p>La Commissione europea ha proposto agli Stati obiettivi ambiziosi per ridurre le emissioni di CO2 delle automobili e dei furgoni nuovi, prevedendo:</p>
<ul>
<li>la riduzione del 55% delle emissioni delle automobili e del 50% dei furgoni entro il 2030;</li>
<li>  zero emissioni prodotte dalle automobili nuove entro il 2035.</li>
</ul>
<p>L&#8217;impatto sull&#8217;ambiente sarà notevole: la produzione di un&#8217;auto elettrica richiede un input di minerali sei volte maggiore rispetto alla sua controparte a combustibili fossili; la necessità di avere una quantità necessaria di energia per la ricarica e dovrà essere espansa l&#8217;infrastruttura di ricarica.</p>
<p>L&#8217;impatto sul mercato dell&#8217;auto europeo con riferimento alla concorrenza cinese. La Cina, in particolare, è diventata il più importante hub di esportazione automobilistica dell&#8217;elettrico ed ha preso di mira proprio il mercato europeo.</p>
<p>L&#8217;impatto geopolitico sarà rilevante: va considerata la &#8220;potenza&#8221; della Cina nella detenzione globale dei minerali e delle terre rare. La Cina è il più grande mercato e/o produttore dei sette principali minerali necessari per costruire un&#8217;auto elettrica e delle batterie.</p>
<p>L&#8217;impatto sulle nostre libertà e sulla cybercicurezza: l&#8217;auto elettrica gestita esclusivamente dal software del produttore sarà “controllabile” da terzi e dai governi e verrà esposta ad attacchi informatici, ecc.</p>
<p>La distorsione del mercato interno all&#8217;UE, perché le imprese cinesi godono di sostegni diretti dello Stato.</p>
<p>Impatto nel mercato europeo dell&#8217;auto elettrica. Oggi un terzo di tutte le auto viene prodotto in Cina. I produttori cinesi di veicoli elettrici hanno preso di mira l&#8217;Europa.</p>
<p>In particolare:</p>
<ul>
<li>la Cina diventerà un importante hub di esportazione automobilistica;</li>
<li>l&#8217;Europa sarà il mercato principale per gli esportatori cinesi di veicoli elettrici (EV). L&#8217;Europa ha la seconda domanda più alta di veicoli elettrici dopo la Cina e gli acquirenti beneficiano di sovvenzioni elevate;</li>
<li>il Governo cinese dirige e fa pressioni sui produttori di automobili cinesi e stranieri con sede in Cina per l&#8217;esportazione;</li>
<li>i produttori cinesi stanno risalendo la catena del valore. Le case automobilistiche cinesi hanno scavalcato le case automobilistiche consolidate e ora possono produrre veicoli elettrici desiderabili, sicuri e tecnologicamente avanzati;</li>
<li>gli investimenti e le partnership all&#8217;estero delle aziende cinesi le rendono concorrenti globali. La concorrenza automobilistica aumenterà a livello globale e, di conseguenza, i produttori di batterie e le case automobilistiche cinesi stanno espandendo la loro presenza globale.</li>
</ul>
<p><iframe loading="lazy" title="YouTube video player" src="https://www.youtube.com/embed/BOhf4Jin44Q" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>L'articolo <a href="https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-auto-elettrica-o-sedia-elettrica-per-lautomotive-europeo/">#PredicheModeratamenteUtili –  Auto elettrica o sedia elettrica per l&#8217;automotive europeo?</a> proviene da <a href="https://www.fondazioneluigieinaudi.it">Fondazione Luigi Einaudi</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>#PredicheModeratamenteUtili &#8211; Edifici (e tasche) al verde</title>
		<link>https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-edifici-e-tasche-al-verde/</link>
		
		<dc:creator><![CDATA[Fondazione Luigi Einaudi]]></dc:creator>
		<pubDate>Thu, 16 Dec 2021 17:58:12 +0000</pubDate>
				<category><![CDATA[#PredicheModeratamenteUtili]]></category>
		<guid isPermaLink="false">https://www.fondazioneluigieinaudi.it/?p=54285</guid>

					<description><![CDATA[<p>DISCUTIAMO DELLA PROPOSTA FORMULATA DAL CONSIGLIO EUROPERO IL 16.12.2021 AL PARLAMENTO EUROPEO SUL GREEN DEAL DEGLI EDIFICI. Non ci sarà il divieto di vendita degli immobili che non hanno una classe energetica elevata come pubblicato dalla stampa italiana nei giorni scorsi. Ciò è stato espressamente dichiarato dal vicepresidente della Commissione europea ieri, durante la conferenza [&#8230;]</p>
<p>L'articolo <a href="https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-edifici-e-tasche-al-verde/">#PredicheModeratamenteUtili &#8211; Edifici (e tasche) al verde</a> proviene da <a href="https://www.fondazioneluigieinaudi.it">Fondazione Luigi Einaudi</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>DISCUTIAMO DELLA PROPOSTA FORMULATA DAL CONSIGLIO EUROPERO IL 16.12.2021 AL PARLAMENTO EUROPEO SUL GREEN DEAL DEGLI EDIFICI.</p>
<p><strong>Non ci sarà il divieto di vendita degli immobili che non hanno una classe energetica elevata come pubblicato dalla stampa italiana nei giorni scorsi.</strong></p>
<p><strong>Ciò è stato espressamente dichiarato dal vicepresidente della Commissione europea ieri, durante la conferenza stampa di presentazione, addirittura in lingua italiana.</strong></p>
<p><strong>Vengono però fissati altri divieti e imposti degli adeguamenti che, si pongono anche in una sorta di contraddizione con alcuni miglioramenti previsti dall&#8217;attuale superecobonus 110%: cioè, da un lato il bonus 110% finanzia anche le caldaie a gas a condensazione e dall&#8217;altro l&#8217;UE fissa il termine finale di utilizzo del gas in europa.</strong></p>
<p>GLI OBIETTIVI FISSATI SARANNO:</p>
<ul>
<li>La direttiva che il Consiglio propone di rivedere stabilisce che l&#8217;Europa deve raggiungere un parco immobiliare a emissioni zero e completamente decarbonizzato entro il 2050;</li>
<li>Questa proposta introduce standard minimi di prestazione energetica a livello dell&#8217;UE per gli edifici con le prestazioni peggiori e lascia agli Stati membri la possibilità di stabilire in aggiunta i propri standard;</li>
<li>Si fissano due date per raggiungere gli obiettivi di decarbonizzazione dell&#8217;UE per il 2030 e il 2050 con una regolamentazione dettagliata, affinché gli edifici utilizzino la minor quantità di energia, introducendo il costo del carbonio nel mix energetico (carbon tax), il miglioramento della classe energetica degli edifici meno performanti;</li>
</ul>
<p><strong>In che modo la proposta sosterrà l&#8217;eliminazione graduale dei combustibili fossili utilizzati per il riscaldamento degli edifici?</strong></p>
<ul>
<li>i combustibili fossili nel riscaldamento andranno eliminati entro il 2040 e entro tale termine le emissioni dirette del settore edilizio dovranno diminuire di circa l&#8217;80%-89%;</li>
<li>viene proposto che le caldaie alimentate a combustibili fossili non saranno ammissibili al sostegno pubblico a partire dal 2027; di fatto si introduce una chiara base giuridica per i divieti nazionali;</li>
<li>Si propone che in tutti i nuovi edifici il 100% del consumo energetico in loco sia coperto da energia rinnovabile a partire dal 2030, con un&#8217;adozione anticipata a partire dal 2027 per gli edifici pubblici e la completa eliminazione entro il 2040 dell&#8217;uso di combustibili fossili negli edifici.</li>
<li><strong>Cosa sono gli standard minimi di prestazione energetica e a quali edifici si applicheranno?</strong></li>
</ul>
<p><strong>Sul punto la commissione prevede che, gli edifici pubblici e non residenziali dovranno essere ristrutturati e migliorati almeno al livello di prestazione energetica F entro il 2027 e almeno al livello E entro il 2030.</strong></p>
<ul>
<li><strong>Gli edifici residenziali dovrebbero essere ristrutturati da G ad almeno F entro il 2030 e ad almeno E entro il 2033. </strong></li>
<li><strong>Questa proposta comporterà costi più elevati per i proprietari di case o per l&#8217;industria?</strong></li>
<li><strong>La ristrutturazione energetica si ripaga nel tempo, generando risparmi in bolletta energetica, che generalmente sono un multiplo dell&#8217;investimento necessario per migliorare le prestazioni di un edificio.</strong></li>
<li><strong>Saranno previsti in parte fondi europei e anche nazionali commisurati all&#8217;aumento del risparmio energetico.</strong></li>
</ul>
<p><iframe loading="lazy" title="YouTube video player" src="https://www.youtube.com/embed/HycrJFUsGmQ" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>L'articolo <a href="https://www.fondazioneluigieinaudi.it/predichemoderatamenteutili-edifici-e-tasche-al-verde/">#PredicheModeratamenteUtili &#8211; Edifici (e tasche) al verde</a> proviene da <a href="https://www.fondazioneluigieinaudi.it">Fondazione Luigi Einaudi</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
