Home

Dopo i cookie, Ad Tech vuole utilizzare la tua email per rintracciarti ovunque

Lascia un commento

Di Bennett Cyphers

I cookie stanno morendo e l’industria del monitoraggio sta cercando di sostituirli. Google ha proposto Federated Learning of Cohorts (FLoC), TURTLEDOVE e altre tecnologie a tema uccelli che farebbero sì che i browser eseguano alcuni dei profili comportamentali che i tracker di terze parti fanno oggi. Ma una coalizione di inserzionisti di sorveglianza indipendenti ha un piano diverso. Invece di inserire più tecnologia di tracciamento nel browser (che non controllano), vorrebbero utilizzare identificatori più stabili, come indirizzi e-mail, per identificare e tracciare gli utenti sui loro dispositivi.

Ci sono diverse proposte da parte dei fornitori di tecnologia pubblicitaria per preservare i “media indirizzabili” (leggi: pubblicità di sorveglianza personalizzata) dopo che i cookie sono morti. Ci concentreremo su uno solo: Unified Identifier 2.0, o UID2 in breve, sviluppato dalla società di tecnologia pubblicitaria indipendente The Trade Desk. UID2 è il successore dell”ID unificato” basato sui cookie di The Trade Desk . Proprio come FLoC, UID2 non è un sostituto immediato per i cookie, ma mira a sostituire alcune delle loro funzionalità. Non replicherà tutti i problemi di privacy dei cookie di terze parti, ma ne creerà di nuovi.

Ci sono differenze fondamentali tra UID2 e le proposte di Google. FLoC non consentirà a tracker di terze parti di identificare persone specifiche da solo. Ci sono ancora grossi problemi con FLoC: continua a consentire danni ausiliari di annunci mirati, come la discriminazione, e rafforza altri metodi di tracciamento, come il rilevamento delle impronte digitali. Ma i progettisti di FLoC intendono spostarsi verso un mondo con tracciamento di terze parti meno individualizzato. FLoC è uno sforzo fuorviante con alcuni obiettivi lodevoli.

Al contrario, l’UID2 dovrebbe rendere più facile per i tracker identificare le persone. Si raddoppia sul modello di business target track-profile-target. Se l’UID2 ha successo, le società di tecnologia pubblicitaria e i data broker senza volto continueranno a seguirti sul Web e avranno un tempo più facile legare la tua navigazione sul Web alla tua attività su altri dispositivi. I sostenitori di UID2 vogliono che gli inserzionisti abbiano accesso a profili comportamentali a lungo termine che catturano quasi tutto ciò che fai su qualsiasi dispositivo connesso a Internet e vogliono che sia più facile per i tracker condividere i tuoi dati tra loro. Nonostante le affermazioni sconsiderate dei suoi progettisti in merito a “privacy” e “trasparenza”, UID2 è un passo indietro per la privacy degli utenti.

Come funziona l’UID2?

In poche parole, l’UID2 è una serie di protocolli per la raccolta, l’elaborazione e la trasmissione delle informazioni di identificazione personale (“PII”) degli utenti. A differenza dei cookie o FLoC, UID2 non mira a modificare il funzionamento dei browser; piuttosto, i suoi progettisti vogliono standardizzare il modo in cui gli inserzionisti condividono le informazioni. Gli autori di UID2 hanno pubblicato una bozza di standard tecnico su Github. Le informazioni si muovono nel sistema in questo modo:

  1. Un editore (come un sito web o un’app) chiede a un utente le proprie informazioni di identificazione personale (PII), come un indirizzo email o un numero di telefono.
  2. L’editore condivide le informazioni personali con un “operatore” UID2 (una società di tecnologia pubblicitaria).
  3. L’operatore esegue l’hashing delle PII per generare un “Unified Identifier” (l’UID2). Questo è il numero che identifica l’utente nel sistema.
  4. Un amministratore centralizzato (forse The Trade Desk stesso) distribuisce le chiavi di crittografia all’operatore, che crittografa l’UID2 per generare un “token”. L’operatore invia questo token crittografato all’editore.
  5. L’editore condivide il token con gli inserzionisti.
  6. Gli inserzionisti che ricevono il token possono condividerlo liberamente attraverso la catena di fornitura della pubblicità.
  7. Qualsiasi azienda di tecnologia pubblicitaria che è un “membro conforme” dell’ecosistema può ricevere le chiavi di decrittografia dall’amministratore. Queste aziende possono decrittografare il token in un identificatore grezzo (un UID2).
  8. L’UID2 funge da base per un profilo utente e consente ai tracker di collegare insieme diversi dati su una persona. Gli UID2 non elaborati possono essere condivisi con broker di dati e altri attori all’interno del sistema per facilitare l’unione dei dati degli utenti.

Il telefono e laptop per la privacy definitivi di Purism (Ad)

La descrizione del sistema solleva diverse domande. Per esempio:

  • Chi fungerà da “amministratore” nel sistema? Ce ne saranno uno o più e in che modo influirà sulla concorrenza su Internet?
  • Chi fungerà da “operatore?” Al di fuori degli operatori, chi saranno i “membri” del sistema? Quali responsabilità avranno questi attori nei confronti dei dati degli utenti?
  • Chi avrà accesso agli identificatori UID2 non elaborati? La bozza di specifica implica che gli editori vedranno solo token crittografati, ma la maggior parte degli inserzionisti e dei data broker vedrà identificatori grezzi e stabili.

Quello che sappiamo è che un nuovo identificatore, l’UID2, verrà generato dalla tua email. Questo UID2 sarà condiviso tra inserzionisti e data broker e ancorerà i loro profili comportamentali su di te. E il tuo UID2 sarà lo stesso su tutti i tuoi dispositivi.

Come si confronta l’UID2 con i cookie?

I cookie sono associati a un singolo browser. Ciò rende facile per i tracker raccogliere la cronologia di navigazione. Tuttavia, devono ancora collegare gli ID dei cookie ad altre informazioni, spesso collaborando con un broker di dati di terze parti, per collegare la cronologia di navigazione all’attività su telefoni, TV o nel mondo reale.

Gli UID2 saranno collegati alle persone, non ai dispositivi. Ciò significa che un inserzionista che raccoglie l’UID2 da un sito Web può collegarlo agli UID2 che raccoglie tramite app, TV connesse e veicoli connessi appartenenti alla stessa persona. È qui che entra in gioco la parte “unificata” di UID2: dovrebbe rendere il monitoraggio cross-device facile come lo era il monitoraggio cross-site.

UID2 non è un sostituto immediato per i cookie. Una delle caratteristiche più pericolose dei cookie è che consentono ai tracker di perseguitare gli utenti in modo “anonimo”. Un tracker può impostare un cookie nel tuo browser la prima volta che apri una nuova finestra; può quindi utilizzare quel cookie per iniziare a profilare il tuo comportamento prima che sappia chi sei. Questo profilo “anonimo” può quindi essere utilizzato per indirizzare gli annunci da solo (“non sappiamo chi sia questa persona, ma sappiamo come si comporta”) oppure può essere memorizzato e unito a informazioni di identificazione personale in un secondo momento.

Al contrario, il sistema UID2 non sarà in grado di funzionare senza un qualche tipo di input da parte dell’utente. In un certo senso, questo è un bene: significa che se rifiuti di condividere le tue informazioni personali sul Web, non puoi essere profilato con UID2. Ma questo creerà anche nuovi incentivi per siti, app e dispositivi collegati a chiedere agli utenti i loro indirizzi email. I documenti UID2 indicano che questo fa parte del piano:

La pubblicità indirizzabile consente a editori e sviluppatori di fornire i contenuti e i servizi di cui i consumatori godono, sia tramite app mobili, TV in streaming o esperienze web. … [UID2] consente ai creatori di contenuti di avere conversazioni di scambio di valore con i consumatori, dando loro più controllo e trasparenza sui propri dati.

Gli autori standard danno per scontato che la “pubblicità indirizzabile” (e il monitoraggio e la profilazione) sia necessaria per mantenere gli editori in attività (non lo è). Inoltre chiariscono che, nell’ambito del framework UID2, gli editori dovrebbero richiedere PII in cambio di contenuto.

Come funzionerà l’UID2 sui siti web, secondo la documentazione.

Questo crea cattivi nuovi incentivi per gli editori. Alcuni siti richiedono già l’accesso per visualizzare il contenuto. Se l’UID2 decolla, aspettati che molti altri siti web basati sulla pubblicità chiedano la tua email prima di farti entrare. Con UID2, gli inserzionisti segnalano che gli editori dovranno acquisire e condividere le informazioni personali degli utenti prima di poter offrire gli annunci più redditizi.

Dove si inserisce Google?

A marzo, Google ha annunciato che “non creerà identificatori alternativi per monitorare le persone mentre navigano sul Web, né … li utilizzerà nei [suoi] prodotti”. Google ha chiarito che non si unirà alla coalizione UID2 e non sosterrà sforzi simili per abilitare il monitoraggio web di terze parti. Questa è una buona notizia: presumibilmente significa che gli inserzionisti non saranno in grado di indirizzare gli utenti con UID2 nei prodotti pubblicitari di Google, i più popolari al mondo. Ma l’UID2 potrebbe avere successo nonostante l’opposizione di Google.

Unified ID 2.0 è progettato per funzionare senza l’aiuto del browser. Si basa sugli utenti che condividono informazioni personali, come indirizzi e-mail, con i siti che visitano e quindi utilizza tali informazioni come base per un identificatore cross-context. Anche se Chrome, Firefox, Safari e altri browser vogliono frenare il monitoraggio tra siti, avranno difficoltà a impedire ai siti Web di chiedere l’indirizzo e-mail di un utente.

L’impegno di Google a evitare gli identificatori di terze parti non significa che tali identificatori stiano andando via. E non giustifica la creazione di una nuova tecnologia di targeting come FLoC. Google potrebbe provare a presentare queste tecnologie come alternative e costringerci a scegliere: vedi, FLoC non sembra così male se confrontato con Unified ID 2.0. Ma questa è una falsa dicotomia. È più probabile che, se Google sceglie di implementare FLoC, integrerà, non sostituirà, una nuova generazione di identificatori come UID2.

L’UID2 si concentra sull’identità, mentre FLoC e altre proposte di “sandbox per la privacy” di Google si concentrano sulla rivelazione delle tendenze nel tuo comportamento. UID2 aiuterà i tracker a catturare informazioni dettagliate sulla tua attività sulle app e sui siti web a cui riveli la tua identità. FLoC riassumerà come interagisci con il resto dei siti sul web. Distribuiti insieme, potrebbero essere un potente cocktail di sorveglianza: identificatori specifici e contestuali collegati a etichette comportamentali complete.

Cosa succede dopo?

UID2 non è una tecnologia rivoluzionaria. È un altro passo nella direzione in cui l’industria si è diretta da tempo. L’utilizzo di identificatori del mondo reale è sempre stato più conveniente per i tracker rispetto all’utilizzo di cookie pseudonimi. Fin dall’introduzione dello smartphone, gli inserzionisti hanno voluto collegare la tua attività sul Web a ciò che fai sugli altri tuoi dispositivi. Nel corso degli anni, si è sviluppata un’industria artigianale tra i broker di dati, che vendono servizi di tracciamento basati sul Web che collegano gli ID dei cookie agli identificatori di annunci per dispositivi mobili e alle informazioni del mondo reale.

La proposta UID2 è il culmine di questa tendenza. L’UID2 è più un cambiamento di politica che tecnico: il settore pubblicitario si sta allontanando dalla profilazione anonima abilitata dai cookie e sta pianificando di richiedere indirizzi e-mail e altre PII.

La fine dei biscotti è buona. Ma se la tecnologia di tracciamento basata sull’identità del mondo reale li sostituisce, sarà un passo indietro per gli utenti in modi importanti. In primo luogo, renderà più difficile per gli utenti in situazioni pericolose, per le quali l’attività web potrebbe essere ostacolata, accedere ai contenuti in modo sicuro. La navigazione sul Web in modo anonimo può diventare più difficile o addirittura impossibile. L’UID2 e il suo genere renderanno probabilmente più facile per le forze dell’ordine, le agenzie di intelligence, i militari e gli attori privati ​​acquistare o richiedere dati sensibili su persone reali.

In secondo luogo, l’UID2 incentiverà i siti web basati sulla pubblicità a erigere “trackerwalls”, rifiutando l’accesso agli utenti che preferirebbero non condividere le loro informazioni personali. Sebbene i suoi progettisti pubblicizzino il “consenso” come principio guida, è più probabile che l’UID2 costringa gli utenti a consegnare dati sensibili in cambio di contenuto. Per molti, questa non sarà affatto una scelta. L’UID2 potrebbe normalizzare il “pagamento per la privacy“, ampliando il divario tra coloro che sono costretti a rinunciare alla propria privacy per un accesso di prima classe a Internet e coloro che possono permettersi di non farlo.

Fonte: EFF

Bennett è un tecnologo dello staff del team Tech Projects. Lavora con una varietà di team in EFF, concentrandosi sulla privacy dei consumatori, la concorrenza e la legislazione statale. Assiste anche allo sviluppo di Privacy Badger. Al di fuori del lavoro ha degli hobby e gli piace divertirsi.

Immagine in alto: Pixabay

Postato sul sito web: https://www.activistpost.com/

®wld

Un Diamante è per sempre, noi un po’ meno

Lascia un commento

ndb per sempre batteria
Fonte immagine: RT News YouTube.com

La batteria “per sempre” prodotta con rifiuti nucleari impiega 28.000 anni per esaurirsi

Pubblicato da HAF

La startup californiana Nano Diamond Battery ( NDB ) afferma di aver progettato una batteria prodotta da scorie nucleari che impiegherà fino a 28.000 anni per scaricarsi.

La batteria al diamante “per sempre” è stata sviluppata per l’uso nello spazio profondo e altre applicazioni di nicchia, ma è in lavorazione anche un prototipo rivolto al consumatore.

L’azienda ha affermato che quest’ultimo modello potrà durare per nove anni consecutivi. Può alimentare smartphone, veicoli elettrici e altri dispositivi.

Quando alimentate dalla batteria “per sempre”, le macchine non dovranno mai essere ricaricate per molti anni.

batteria ndb
Fonte immagine: NDB.technology

Sfruttare l’energia dai rifiuti nucleari

La nuova batteria di NDB trarrà la sua energia da isotopi radioattivi riciclati da scorie nucleari come la grafite radioattiva. Ogni unità conterrà un singolo diamante cristallino che assorbe energia dagli isotopi.

Poiché gli isotopi hanno una durata di diverse migliaia di anni, continueranno a emettere energia e la batteria non dovrà mai essere ricaricata per molto tempo.

“Questa batteria ha due diversi meriti”, ha detto il CEO e co-fondatore di NDB Nima Golsharifi in un’intervista a Future Net Zero lo scorso ottobre.

“Uno è che utilizza i rifiuti nucleari e li converte in qualcosa di buono. E il secondo è che funziona per un tempo molto più lungo rispetto alle batterie attuali. “

Per sicurezza, il diamante radioattivo sarà avvolto in più rivestimenti di diamanti sintetici estremamente resistenti. Questi fungeranno da strato protettivo a prova di manomissione per evitare perdite.

NDB afferma inoltre che i livelli di radiazione da una cella saranno inferiori a quelli emessi dal corpo umano, rendendo la batteria sicura per l’uso in una varietà di applicazioni.

La tecnologia ha tutto il potenziale per rivoluzionare la produzione di batterie e risolvere la crisi energetica. Può alimentare le comunità off-grid e portare a pacchi batteria che possono essere estratti da un vecchio dispositivo e installati in uno nuovo, evitando la necessità di nuove batterie e quindi riducendo lo spreco di batteria.

L’uso di scorie nucleari offrirà anche una significativa riduzione dei costi e vantaggi ambientali. I rifiuti radioattivi sono estremamente pericolosi, costosi e difficili da immagazzinare. Persiste nell’ambiente a causa dei suoi lunghi tempi di decadimento.

In quanto tale, il riciclaggio ridurrà in modo significativo i rifiuti radioattivi che rimangono interminabili nello stoccaggio vicino alle centrali elettriche.

Fonte: AFinalWarning.com  / Riferimenti: RT News YouTube.com; Tecnologia NDB

Pubblicato sul sito web: https://humansarefree.com/

Corsivo mio:

Dopo il cinque e sei GI, giusto per non farci mancare niente arriva la batteria agli isotopi radiattivi, chiamata “diamante”; si dice che un diamate è per sempre, ma noi forse un po’ meno …

®wld

Gli ultimi articoli dall’estero

Lascia un commento

Digita sull’immagine per andare al link originale per scegliere la lingua come da immagine sopra

La più grande zona di opportunità per l’agricoltura della nazione ottiene AI e Blockchain Makeover 

Pubblicato da: Patrick Wood


Nel giugno 2019 ho scritto Zone di opportunità: un inganno tecnocratico per saccheggiare l’America. Le OZ forniscono enormi rifugi fiscali per i super ricchi e forniscono la porta per conquistare le aree circostanti nel processo. Il settore AG è mirato al dominio completo. ⁃ TN Editor

La vasta infiltrazione della Cina nei laboratori statunitensi di ricerca sui virus  

Pubblicato da:Pubblicato da: Patrick Wood 

La mentalità del Tecnocrate in Cina crede che qualsiasi tecnologia esistente, indipendentemente da dove sia sviluppata, sia per loro un gioco equo e appropriato. Per questo motivo, gran parte dello sviluppo tecnologico cinese è stato silenziosamente rubato agli Stati Uniti. Questo è un articolo da leggere. ⁃ TN Editor

Il Myanmar distribuisce l’intelligenza artificiale, si dirige verso la “dittatura digitale” in stile cinese 

Pubblicato da: Rina Chandran tramite NewsTrust


TN ha avvertito per anni che la Cina sta esportando in modo aggressivo la sua tecnocrazia in altri paesi in Asia e oltre. Il Myanmar, ex Birmania, viene rifornito di tecnologia cinese per reprimere il dissenso e instaurare la dittatura scientifica. ⁃ TN Editor

https://www.technocracy.news/

®wld

L’umanità sarà fortunata ad emergere da questo genocidio globale ingegnerizzato con anche un miliardo di sopravvissuti

3 commenti

Non siamo la prima civiltà sulla Terra ad affrontare una catastrofica CANCELLAZIONE

HAF

La civiltà umana come la conosciamo attualmente non sopravviverà a lungo. Oltre ai difetti strutturali critici che l’umanità ha incorporato nei suoi sistemi complessi (come cibo, elettricità, finanza, politica, ecc.), I globalisti anti-umani stanno rapidamente implementando piani per abbattere deliberatamente la razza umana e preparare la Terra per un futuro post-umano.

Quello che poche persone moderne sembrano riconoscere è che questa non è la prima volta che una civiltà umana cade sul pianeta Terra . Almeno un’ex civiltà globale è crollata e quasi tutte le prove della sua esistenza sono state a lungo sepolte o distrutte.

Guardati intorno oggi e fai questa domanda: vedi qualcosa che sopravviverebbe per 1.000 anni se la civiltà umana collassasse?

Nessun edificio rimarrebbe dopo 1.000 anni e quasi tutte le “cose” che definiscono la nostra società odierna scomparirebbero, specialmente se fossero sepolte sotto l’acqua e il fango a seguito dell’impatto di un asteroide o di un altro Diluvio Universale.

L’intero regno digitale della conoscenza umana svanirebbe, poiché oggi non esistono sistemi di archiviazione artificiali in grado di memorizzare informazioni per 1.000 anni. I dischi rigidi perdono la loro integrità in circa un decennio e persino i supporti di memorizzazione ottici si degradano nell’arco di un secolo o due.

Forse le uniche prove che potrebbero rimanere dalla nostra attuale civiltà sarebbero ponti di cemento e uno strato di microplastiche depositate in tutto il mondo, portando i futuri archeologi a dichiarare che questa civiltà collassata è esistita durante l ‘”epoca tossica”.

Le grandi piramidi in Egitto sarebbero sopravvissute, ovviamente. Come hanno già dimostrato attraverso almeno un crollo avvenuto più di 10.000 anni fa.

Leggi anche: Le piramidi di Giza si allineavano perfettamente con la cintura di Orione nell’anno 10.450 a.C.

La civiltà umana è molto più fragile di quanto la maggior parte delle persone riconosca, e con globalisti anti-umani come Bill Gates che ora cercano deliberatamente di far collassare la fotosintesi e l’intero approvvigionamento alimentare globale, non passerà molto tempo prima che la morte di massa acceleri.

L’umanità sarà fortunata ad emergere da questo genocidio globale ingegnerizzato con anche un miliardo di sopravvissuti … e questo è ancora molto più alto di quello che i globalisti stanno cercando di ottenere con le loro armi biologiche, le operazioni di terraformazione per alterare l’atmosfera e le campagne di disinformazione dei media per condurre terrorismo contro l’umanità.

Questo è l’argomento principale dell’odierno aggiornamento della situazione, che porta informazioni sorprendenti sulla vera storia dell’umanità e sul perché la civiltà umana come la conosciamo oggi è sull’orlo di un crollo catastrofico che metterà fine al mondo (umano) come lo conosciamo.

La lista dei re sumeri si estende per oltre 241.000 anni prima di un grande diluvio

Ascolta qui: https://www.brighteon.com/d5cef1c9-3335-4d77-b41e-e816a8394c95

Fonti: Afinalwarning.com ; Brighteon.com

Pubblicato sul sito web: https://humansarefree.com/

Correlati:

Il Sistema Operativo Umano

Come ti piace la tua neve? Naturale? O artificiale?

®wld

Almanacco di marzo 2021

Lascia un commento

VIDEO: MICROSOFT FORMA IL “MINISTERO DELLA VERITÀ”

Un rapporto video con un’attenta ricerca sul ruolo di Bill Gates nella “Battaglia contro le notizie false”

L’iniziativa Bill Gates è supportata da “Adobe, Arm, BBC, Intel, Microsoft e Truepic in una coalizione per sviluppare uno standard aperto end-to-end per tracciare l’origine e l’evoluzione dei contenuti digitali” Sotto il timone di Bill Gates, “Tecnologia e entità dei media uniscono le forze per creare gruppi di standard volti a creare fiducia nei contenuti online”.

Produzione video di Really Graceful (RG) Fonte https://www.globalresearch.ca/video-microsoft-forms-ministry-of-truth/5738770 e https://www.windowscentral.com/microsoft-joins-battle-against-fake-news

Pubblicato sul sito web: https://www.nogeoingegneria.com/

***********************************************

Il concetto fatale della tecnocrazia che affligge il processo decisionale

Postato da: Vivek Dehejia via Mint

L’analisi critica della tecnocrazia è in rapido aumento durante la pandemia dichiarata dai tecnocrati del 2020. Il processo decisionale non dovrebbe mai essere affidato a tecnocrati dalla mentalità ristretta, tutti in gran parte non eletti e inspiegabili. ⁃ TN Editor (nda, la traduzione dell’articolo intero la si può abilitare nella tendina del link originale)

***********************************************

Scienziati stimolano il cervello per rimuovere la paura, aumentare la “fiducia”

Postato da: John Anderer via StudyFinds

Gli scienziati tecnocrati vogliono accedere al funzionamento interno del cervello per controllare gli impulsi di base tramite la stimolazione e l’intelligenza artificiale. Il potenziale per il lavaggio del cervello utilizzando questa tecnologia è sbalorditivo. ⁃ TN Editor (nda, la traduzione dell’articolo intero la si può abilitare nella tendina del link originale)

***********************************************

I dipartimenti della polizia locale riceveranno i droni con “l’IA più avanzata di sempre”

Postato da: Thomas Brewster via Forbes

In previsione di un’ampia accettazione da parte delle forze dell’ordine locali, Skydio ha già ottenuto una valutazione di 1 miliardo di dollari con iniezioni di capitale di rischio. Questa sorveglianza basata sui droni sarà onnipresente, autonoma e incrollabile e promuoverà la mentalità dello stato di polizia. ⁃ TN Editor (nda, la traduzione dell’articolo intero la si può abilitare nella tendina del link originale)

***********************************************

ATTACCO E CONQUISTA. La guerra normativa

Con il crollo del muro di Berlino ha inizio la Terza guerra mondiale.

Una guerra combattuta più che tra Stati, tra “Prìncipi moderni”: oligarchie private più ricche degli Stati, con propri strumenti politici, comunicativi, legali e militari.

Una guerra in cui il conflitto più taciuto è il più importante: la guerra normativa.

Perché la legge è un’arma, e l’ab-uso del diritto, per conquistare e consolidare il proprio dominio, è una strategia nota da secoli. Eppure, ci siamo fatti trovare impreparati.

A seguito della globalizzazione reggimenti di avvocati e lobbisti si sono dati battaglia, attraverso un vero e proprio “arsenale legale”, seguendo strategie giuridiche a breve, medio e lungo termine che, giocate come una partita a scacchi, non vengono percepite se non quando il progetto è giunto a termine.

La conseguenza di tale “offensiva di tipo giuridico” è che “Prìncipi moderni” hanno assunto il controllo di settori strategici e si sono appropriati in maniera strutturale di risorse vitali: tra queste la più importante è l’acqua.

Analizzare il percorso compiuto per appropriarsi dell’acqua ci consente di comprendere che le modalità attraverso le quali si sono affermate le gestioni delle Big Corporation non sono le regole del mercato, ma l’uso strategico delle leggi.

Pubblicato sul sito web: http://solangemanfredi.blogspot.com/

®wld

Older Entries

koenig2099

The eagle flight