Demanio idrico – le considerazioni dei gruppi di minoranza

Demanio idricoSorprende l’uscita del Sindaco di Sondrio sulla questione dell’utilizzo dei soldi del Demanio Idrico. Sorprende perché sembra una presa di posizione da tifoso politico e non da Sindaco di un capoluogo di provincia. Ruolo che lui stesso continua a rivendicare ma che sempre lui , in vent’anni, ha fortemente indebolito.

Un Sindaco di un capoluogo non si sarebbe dimenticato di dire che per colpa del Governo 4.500.000 € del Demanio Idrico verranno utilizzati per la spesa corrente della Provincia di Sondrio e non in investimenti sul territorio provinciale.

Proprio quella maggioranza di Governo, che nella legge Delrio riconosce la specificità del nostro territorio , non ha poi rispettato nei fatti tale specificità nella riforma costituzionale che a breve ci appresteremo ad approvare o, come speriamo vivamente, rigettare con il voto del referendum confermativo.

Tagli al personale e al bilancio provinciale hanno messo a forte rischio i servizi ai cittadini, dal riscaldamento delle scuole superiori al trasporto degli alunni passando dalla manutenzione delle strade provinciali e solamente grazie all’utilizzo dei soldi del demanio idrico si possono ancora oggi garantire.

Il Sindaco del capoluogo avrebbe dovuto sottolineare , ad esempio, che i tagli al bilancio provinciale non sono dei veri propri tagli ma sono degli aumenti di prelievo. Sono soldi dei cittadini valtellinesi e valchiavennaschi che il Governo scippa per coprire le sue inefficienze.

Il Sindaco dimentica che grazie ai soldi del Demanio idrico Sondrio potrà realizzare diverse opere, come piazzale Bertacch,i il sottopasso di via Nani, la  riqualificazione energetica di palazzi comunali, senza dimenticare la casa di riposo. Proprio in virtù al ruolo di capoluogo che Regione Lombardia , la Provincia le riconoscono all’interno della AQST.

In Consiglio  Comunale i gruppi di minoranza  hanno cercato di reindirizzare il problema sulla giusta via, ovvero facendo presente che la riforma costituzionale trasferirà allo Stato la materia esclusiva della produzione energetica con l’incognita della destinazione dei proventi del Demanio Idrico.

Tale provvedimento vanificherà il lavoro fatto in passato con il raddoppio del canoni che nei primi anni hanno permesso di coprire i 37 milioni per la tangenziale di Morbegno che erano di competenza della Provincia. Dal 2017 ,poi, la cifra passa dagli attuali 10 milioni ai 17 milioni di euro annuì. Soldi ottenuti grazie al lavoro compatto e determinante del territorio che nel corso degli anni ha permesso di sensibilizzare Regione Lombardia sulle esigenze della nostra provincia.

Il nostro invito è caduto nel vuoto perché ,per l’ennesima volta, si è messa davanti agli interessi dei cittadini l’appartenenza politica. Speravamo, visti i suoi continui inviti a superare gli schemi precostituiti dalla politica al fine del bene comune, di avere da parte sua un grande alleato.

Ma questo non è ne il tempo delle polemiche ne quello delle rivendicazioni. Anche perché a questi quesiti, come è già successo e speriamo succederà in futuro, sempre che l’attuale governo non decida di decapitare definitivamente la democrazia, risponderanno i cittadini con il proprio voto.

Quindi caro Sindaco, sotterri l’ascia di guerra della tifoseria politica, assuma il giusto ruolo istituzionale del Sindaco di capoluogo, come ha già dimostrato in passato conducendo battaglie comuni con e per il territorio, e insieme contrastiamo la scellerata riforma costituzionale con il no al referendum, difendendo gli interessi della nostra gente e della nostra terra.

Noi ci siamo (gruppi di minoranza)

Firewall

Firewall

Firewall

I firewall sono dispositivi elettronici (non definisco firewall un software di protezione anche se molti produttori di software identificano questa proprietà nei loro prodotti) che si frappongono tra i punti di connessione tra una rete privata interna (LAN – Local Area Network)  ed una rete pubblica esterna (WAN – Wide Area Network, ad esempio internet) oppure tra due o più reti private differenti.

La funzione principale risiede nell’azione con filtri e blocchi, controllando tutto il traffico di rete, proveniente dall’esterno verso l’interno, nonché quello che viene generato dall’interno verso l’esterno (ma anche dall’interno verso l’interno), autorizzando quel traffico che risulta effettivamente permesso.

Ma come funzionano le reti?

Le reti attuali usano il protocollo TCP/IP (Transport Control Protocol/Internet Protocol); questo protocollo è alla base del funzionamento e della trasmissione dati della maggioranza dei servizi all’interno delle reti private e in quelle pubbliche.

In un network basato sul TCP/IP ciascun elemento della rete (nodo) è identificato in modo univoco da un indirizzo IP, costituito da quattro ottetti del tipo 111.222.333.444, e comunica con altri sistemi collegati alla rete scambiando messaggi sotto forma di pacchetti dati.

Ogni forma di comunicazione tra i sistemi di un network di questo tipo presuppone l’esistenza di punti distinti, ciascuno dei quali è rappresentato da un coppia, assolutamente univoca, di elementi costituiti dall’indirizzo IP e dalla porta di comunicazione: l’indirizzo IP garantisce l’instaurarsi della comunicazione con un determinato sistema, mentre la porta identifica il tipo di servizio di rete, cioè l’applicazione usata per la comunicazione e l’interpretazione dei dati (ad es. il servizio http ha un numero di porta uguale ad 80, il servizio di trasferimento file ftp  la 21, ecc…).

Il firewall agisce come analizzatore di tutti i pacchetti che lo attraversano in modo da filtrare le informazioni in base a regole stabilite dal gestore dello stesso.

Queste regole sono definite in modo da garantire l’accettazione o il blocco dei pacchetti in transito sulla base degli loro elementi distintivi, vale a dire indirizzo IP e porta della sorgente ed indirizzo IP e porta della destinazione.

Queste tecnologie si trovano nel mercato delle IT con una forbice, in termini di costi, piuttosto aperta. Possiamo passare da poche centinaia di euro fino a diverse decine di migliaia. Ovviamente dipende dalla dimensione della rete da proteggere, dalle performance, in termini di velocità di analisi e di inattaccabilità della rete che si vuole proteggere, dagli aggiornamenti della sicurezza che oggi viene garantita dalla casa produttrice attraverso il rilascio di aggiornamenti che consentono al dispositivo di essere con continuità efficace nelle sue funzioni.

Schema rete protetta da Firewall

Schema rete protetta da Firewall

Cosa succede quando ci colleghiamo alla rete pubblica?

Quando un computer si collega ad una rete pubblica come Internet, diventa vulnerabile in quanto l’indirizzo IP pubblico del vostro dispositivo (che sia un modem ADSL, una chiavetta 3G/4G, oppure uno smartphone) viene reso visibile nella rete.
I servizi attivati durante la connessione alla rete sono in grado di funzionare solo se le porte logiche, quei canali che permettono di riconoscere il servizio e quindi di utilizzare quelle funzionalità dei dispositivi per specifiche operazioni, sono identificabili anche dall’esterno della vostra rete.
Tutti questi servizi, con le corrispondenti porte logiche associate, possono presentare delle vulnerabilità dovute a svariate ragioni quali: una difetto di progettazione, un non aggiornamento dei programmi che ne garantiscono il funzionamento corretto; queste criticità possono essere sfruttate per subire un accesso non autorizzato al proprio sistema dall’esterno.
Nella rete esistono dei sistemi automatici che effettuano una scansione delle porte logiche collegate alla rete e, una volta individuate, vengono ricercate in modo automatico quelle criticità che permettono loro di effettuare un’intrusione non autorizzata.
Un esempio; in caso di infezione virale informatica, il virus agisce esattamente in questo modo: crea una criticità nella porta logica permettendo conseguentemente l’intrusione da parte di programmi specifici ideati per aggredire il dispositivo collegato e quindi prendere possesso di alcune funzioni della macchina, sottraendo, modificando o cancellando dati ed informazioni.
Tutto questo comporta un elevato rischio anche in termini legali, in quanto dati che possono essere considerati sensibili e quindi particolarmente delicati, e che devono essere protetti per loro natura, possono essere resi pubblici con gravissimi danni.

Interrogazione: ORTI DI VIA GIULIANI

Titolo: ORTI DI VIA GIULIANI

CONSIDERATO CHE

  • in un’antica Commissione il sottoscritto aveva sollevato il problema del decoro cittadino deturpato dalla visione, anche da parte di turisti in transito sulla tangenziale cittadina, di orti con baracche indecenti e poco integrate e che in tale occasione era stato promesso un intervento ad hoc
  • in alcuni orti sono alloggiati cani, per molte ore abbandonati, che spesso disturbano abbaiando, senza che i proprietari, i quali abitano sovente in tutt’altra zona della città, possano intervenire;

SI CHIEDE

al Sindaco e all’Assessore competente come mai le promesse di intervento non siano state mantenute, dal momento che la situazione denunciata è rimasta tale e quale.

 

Documento firmato in originale e anticipato via PEC

Mario Saverio Fiumanò

Interpellanza: RISCHI CONNESSI ALL’ ALBERATURA DI VIA GIULIANI

Titolo: RISCHI CONNESSI ALL’ ALBERATURA DI VIA GIULIANI

CONSIDERATO CHE

 il versante nord di via Giuliani è caratterizzato da una lunga teoria di stupendi pini marittimi, che separano il ciglio della strada da pista ciclabile e marciapiede pedonale

  • le radici di tali pini sollevano in più punti l’asfalto sia della strada che della pista e del marciapiede
  • ciò costituisce pericolo per i veicoli, soprattutto a due ruote, con rischio di cadute e di incidenti per perdita dell’aderenza al terreno, nonché di inciampo per i pedoni, in particolare anziani e bambini, con possibili gravi conseguenze

SI CHIEDE

al Sindaco ed alla Giunta Comunale, data l’impraticabilità della rimozione degli alberi, peraltro di notevole impatto ornamentale, quali iniziative intendano intraprendere per porre rimedio a siffatta situazione di disagio e di pericolo per i cittadini.

Documento firmato in originale e anticipato via PEC

Mario Saverio Fiumanò

1 2 3