Archive for the ‘Diario di bordo’ Category

Come l’hacking condiziona la raccolta del consenso nel sistema elettorale

maggio 29, 2013

Voto, raccolta e manipolazione online a fini politici: Claudio Agosti, presidente del Centro Hermes, e Giovanni Ziccardi dell’Università degli Studi di Milano presentano un seminario sull’hacking nella raccolta del consenso nel sistema elettorale. Un’analisi delle diverse tipologie di voto, da quella elettronica a quella online vera e propria, e una riflessione sui limiti di questi sistemi.

Il primo esempio di sistema di raccolta del consenso online riguarda l’analisi della sicurezza del voto su internet per mezzo di un sistema denominato SERVE – Secure Electronic Registration and Voting Experiment: si tratta di un sistema sviluppato da Accenture, in collaborazione con altri partner e utilizzato per primo dal Dipartimento della Difesa degli Stati Uniti per il suo Federal Voting Assistance Program. Lo scopo era quello agevolare con il voto elettronico quelle decine di migliaia di americani che –come i militari, i corpi diplomatici e le loro famiglie- non sono residenti sul territorio USA e non avrebbero diritto di voto. Il fine di SERVE era quello di permettere a questi soggetti di registrarsi su una piattaforma e poter accedere al voto via internet, da qualsiasi posizione. SERVE voleva essere anche una Testing Authority qualificata e certificata dallo Stato, per la raccolta di “voti reali”. Il sistema prevede tre fasi: dall’iscrizione a SERVE, alla registrazione per il voto e l’iscrizione nelle liste elettorali, al voto vero e proprio, effettuabile grazie a un server via internet da qualsiasi parte del mondo ( tramite l’uso di un sistema MS Windows ed Explorer o Netscape, Javascript, Java e activeX e session cookies) senza hardware o software aggiuntivo. I votanti trasmettono con questo sistema il loro voto completo di tutti i dati al server centrale, tramite sistemi SSL (Secure Sockets Layer, protocolli crittografici per la comunicazione sicura sorgente-destinatario, fornendo autenticazione e cifratura dei dati). Le preferenze espresse dai cittadini, in storage su un server centrale, vengono recuperate da uffici locali in fase di spoglio.

La prima prova risale al 2004 (su base volontaria, con la gestione di 100 mila voti nel giro di un anno, tra primarie e elezioni generali). Il target era di 6 milioni di votanti, denominati UOCAVA, parola usata per designare tutti quei cittadini USA “bloccati” all’estero. Da allora sono emersi i limiti del modello online: i DRE (direct recording electronic) voting systems sono stati criticati per i problemi di sicurezza insorti. In pratica, il software non veniva controllato con cura durante il processo di certificazione dello stesso ed erano altamente probabili i rischi di attacchi da parte di insider durante il processo. Inoltre, il voto, per quanto utilizzi piattaforme online, deve avere comunque un riscontro fisico tramite feedback cartaceo per la verifica del percorso di voto. Ai rischi “tipici” e congeniti del sistema (come il rischio di falsificazione dei voti e switch), se ne aggiungono altri, come il furto di identità, spoofing (falsificazione dell’identità), virus e phishing (tipo di truffa online in cui un utente viene convinto a fornire una serie di dati sensibili), derivanti dall’uso di un pc e internet.

Ancora di recente, nel 2012, a Washington DC si è verificato un caso simile: un sistema di e-voting pilota per soldati e residenti all’estero. Prima delle votazioni, il Distretto di Columbia propone un test, una finta elezione in cui chiunque è invitato a cercare di hackerare il sistema, provande l’insicurezza. Risultato: nemmeno 24 ore dopo un team di studenti dell’Università del Michigan, cordinati dal Professor Haldeman, ha violato la segretezza dei voti già espressi, divertendosi anche a sbeffeggiare il sistema, aggiungendo tra i candidati HAL 9000 e Bender (intelligenza artificiale di “Odissea nello Spazio” e robot di “Futurama”) e inserendo il motivetto musicale che contraddistingue l’Università nella pagina di ringraziamento per aver effettuato la votazione.

Nonostante gli strumenti sofisticati impiegati (per esempio, la messa a punto di DRE che prevedono l’uso di una smart card personale e un POS che rilascia uno scontrino come ricevuta di voto) e gli ingenti finanziamenti stanziati, il sistema non è ancora così perfezionato da evitare attacchi su larga scala, lanciati da ogni parte del mondo e con qualsiasi motivazione. Il rischio è quello di creare un clima di sfiducia e disaffezione nel sistema, di paura di compravendita dei voti e switching per alterare gli esiti delle votazioni. Gli attacchi, inoltre, possono essere anche semplici e condotti da una sola persona, non per forza attuati da un gruppo organizzato, da una fazione politica, da uno Stato estero, ecc.: basta un esiguo gruppo di studiosi per compromettere il sistema di un’intera nazione.

Per scongiurare queste problematiche servirebbe un sistema di auditing, che permetta al votante di verificare che il voto registrato dalla macchina sia lo stesso immesso e mostrato sullo schermo. Se occorre, l’auditing per la verifica dell’attendibilità delle informazioni dovrebbe essere coadiuvato da un sistema ulteriore che permetta al votante di verificare l’espressione della sua preferenza. Inoltre, deve esserci la tutela della privacy tramite sistemi crittografati che consentano la trasmissione cifrata dell’informazione in transito, da decifrarsi solo al momento dello spoglio. Inoltre, anche la compravendita viene facilitata in questo contesto: vendendo ID e password dell’utente, si possono falsificare i voti e cambiare l’esito finale.

Ne consegue che il sistema basato sul web è insicuro. Quando si parla di voto elettronico e consenso online, si parla di sondaggi facilmente alterabili e non trasparenti. Le elezioni cartacee per ora sono uno strumento molto più sicuro e voto elettronico fisico, voto online e sondaggi sul web sono cose molto differenti sotto il profilo istituzionale e politico. Si può, tuttavia, tracciare un’ulteriore differenziazione tra i sistemi di voto online: diversi sono i casi di voto elettronico (con sistemi tecnologicamente più avanzati, ma sempre con l’integrazione di una cabina elettorale fisica all’interno di un seggio vero e proprio) e di voto online (“democrazia liquida”, in cui è necessario possedere solo un pc collegato a internet). Per quanto riguarda il voto elettronico con cabina elettorale preposta, è stato testato in Europa e USA ed è considerato abbastanza sicuro. Le sperimentazioni sono iniziate negli anni ’90 in Olanda ma il sistema è stato abbandonato poiché comunque in parte ancora insicuro e impraticabile. Se si vuole avere più efficienza, serve un meccanismo ibrido, tra elettronico e fisico: questa strada viene praticata negli Stati Uniti in cui, mantenendo le garanzie della carta e portando l’efficienza dell’integrazione tecnologica, si ottiene un sistema ottimale. Le garanzie mancanti rilevate in questi 10 anni di voto elettronico riguardano la possibilità di attacchi tempest alla segretezza del voto; attacchi all’integrità e modifica dei dati memorizzati; attacchi alla verificabilità postuma, per cui non si possono fare ulteriori conteggi dei voti in caso di brogli. Nel caso del voto online (liquid feedback e sistemi di voto proprietari), invece, c’è un maggior margine di rischio, dato dalla falsificabilità del voto, dal rischio di furto delle credenziali, dalla manipolazione dell’interfaccia di voto (tipico dei processi bancari online, trojan), dalla mancanza di feedback sulle proprie scelte.

Democrazia liquida, quale futuro ci aspetta? La direzione intrapresa è quella verso l’utilizzo sempre più massiccio dell’online, ma è necessario apporre le giuste tutele, dai sistemi di ricevute e di feedback, all’uso di sitemi embedded di voto e di reti peer to peer per impedire la manipolazione e il single point of failure.

Elettra Antognetti

Annunci

“I Giornalisti di Amnesty”

maggio 18, 2011

Come tutti saprete Amnesty International da sempre si occupa di difesa dei diritti umani.Di TUTTI gli umani, senza distinzioni. Ed è proprio questo a rendere Amnesty (assieme a tante altre associazioni) speciale. Oggi mi sono imbattuta in una serie di appelli da firmare per liberare alcuni “nostri futuri colleghi giornalisti” che sono stati incarcerati, torturati e incriminati per aver professato al meglio ciò che il loro lavoro richiede. Tante volte pensiamo a come sia difficile fare giornalismo dove non c’è libertà di informazione, ma ancor più difficile è fare informazione dove non c’è libertà in generale. Vi posto due link per firmare alcuni appelli, sperando che vengano presto inseriti nella sezione “Buone Notizie” del sito.

Selena

http://www.amnesty.it/Cina_Shi_Tao_condannato

http://www.amnesty.it/sudan_giornalista_carcere

help me, please!!!!!

maggio 4, 2011

gentili amici e compagni di corso, data la mia imbranataggine, non riesco a trovare, e conseguentemente, a registrarmi al social network de Iminotauri. Qualche volenteroso può fornirmi delle indicazioni necessarie per arrivare all’obiettivo???? Grazie mille. A domani.

Federico Italiano

Report: sul servizio dedicato alla rete scoppia la polemica

aprile 12, 2011

Qualche giorno fa qualcuno ha segnalato che ci sarebbe stata una puntata di Report dedicata alla Rete. Proprio in seguito al reportage di domenica 10 aprile su Internet, e soprattutto sulle trappole di social network come Twitter e Facebook, è scoppiata la polemica.

Moltissimi telespettatori affezionati al programma condotto da Milena Gabanelli hanno commentato negativamente il taglio della puntata, a detta di molti, troppo superficiale, che non ha aggiunto niente di nuovo alle conoscenze comuni ma soprattutto concentrata troppo sui difetti di Internet e poco sui suoi pregi.

Intitolata Il prodotto sei tu, il tema è stato curato dalla giornalista Stefania Rimini, ma per gli internauti si è soffermato molto sulle insidie del web, sulla sicurezza e sui temi legati alla privacy, intervistando persone, apertamente principianti in materia, che si lamentavano di furti d’identità o di denaro.

Subito si è fatta sentire la risposta della conduttrice di Report, che in un’intervista all’Unità ha dichiarato: « il linguaggio e la semplicità con cui il tema è stato trattato è dovuto al contesto: una tv generalista deve infatti spiegare a tutti, anche alla signora Cesira, concetti per gli addetti ai lavori».
C’è anche chi, dopo il commento negativo a caldo, è tornato un po’ sui suoi passi, dando per buone le motivazioni sostenute dalla Gabanelli. C’è chi invece parla di Narcisismo 2.0, criticando chi, ogni volta si tocchi l’argomento Internet, chiude le porte di fronte ad ogni messa in discussione.

Al di là della polemica, tutto questo è servito per parlare un po’ della rete, dei suoi problemi, delle sue insidie ma anche dei suoi pregi e delle sue immense possibilità.
Voi cosa ne pensate?

Simona

Some news..

aprile 10, 2011

Vorrei segnalarvi un paio di cose secondo me interessanti per questo nostro studio; questa sera, domenica 10 aprile, andrà in onda su Rai 3 uno speciale di Report dedicato alla rete, o meglio alle sue “trappole”, alla scoperta di opportunità ed insidie del web. 

Ho poi scoperto (ma è anche vero che io viaggio un po’ a rilento!..) il nuovo inserto mensile di cultura digitale dell’Unità. Otto pagine su innovazioni, tendenze, curiosità e approfondimenti. Chi sa cos’è il crowdsourcing?! E dire che ci tocca da vicino, indicando su per giù le dinamiche e le potenzialità della partecipazione sollecitata in rete.. pubblico quindi il link del primo numero uscito lo scorso 4 aprile.

http://www.unita.it/polopoly_fs/1.280676.1301932480!/menu/standard/file/04insertonew.pdf

Infine, dal 13 al 17 aprile, torna a Torino la Biennale democrazia. Per chi fosse interessato.. ci sarà da parlare anche di Democrazia 2.0.

Ciao a tutti, Giulietta

Potere, comunicazione e controllo

marzo 21, 2011

1. Il Panopticon

Il Panopticon nasce come proposta per risolvere il problema delle prigioni.

Il filosofo utilitarista inglese Jeremy Bentham propone, a questo riguardo, un nuovo modello di carcere; la soluzione architettonica di Bentham si trasforma in progetto nel 1791.

La prigione-modello si configura come una costruzione a pianta centrale, con una torretta al centro che ospita un unico controllore. Da questa posizione, il guardiano vede i vari settori dell’edificio circolare nel quale sono alloggiati singolarmente i detenuti.

Il trucco della macchina panottica è che il sorvegliante può coprire con un colpo d’occhio ogni cella in tutta la sua estensione, mentre i prigionieri — che pure sanno di essere visti — non possono vederlo. La percezione di un’invisibile onniscienza dovrebbe portare ad un rispetto integrale della disciplina, ad un ordine automatico.

L’occhio del Controllore diventa una chiara metafora del potere che tutto controlla e tutto ordina. Metafora inquietante, perché richiama sia l’occhio di Dio, il potere religioso della visione, sia l’occhio di Medusa, che pietrifica con lo sguardo.

Il detenuto che sente di essere guardato non compirà alcun atto trasgressivo. L’occhio del guardiano è impersonale, anonimo, è un occhio che distanzia e oggettivizza: in un universo dominato dal potere assoluto dello sguardo non c’è alcuno scambio, ma solo un flusso informativo unidirezionale.

Il filosofo illustra questa struttura con cartine e disegni, e si rende conto che la sua utopia architettonica non è soltanto un nuovo tipo di carcere: lo stesso principio può essere applicato ad altre realtà, a tutti i luoghi in cui le persone devono essere controllate, dalla scuola alla fabbrica, dagli ospedali ai manicomi.

Quis custodiet ipsos custodes?

Il Panopticon come modello di organizzazione di una società è una distopia, un luogo da incubo nel quale nessuno può controllare i controllori onnipotenti.

La comunità riorganizzata sotto il giogo della macchina panottica è manichea, rigidamente divisa in due parti tra colui che controlla e colui che è controllato, e ciascuna parte ha ruoli, funzioni e gerarchie ben distinte.

La non reciprocità, la mancanza di comunicazione tra i componenti del meccanismo, è uno degli elementi fondamentali del dispositivo panottico e della sua tecnica di controllo del potere.

Il sogno — o il progetto — utopico, quando diventa operazione totalizzante che tende al tipo, alla ripetizione e all’ortodossia, nega se stesso: se consolidandosi elimina alla radice ogni alternativa, l’utopia si rovescia in una distopia, proprio perché nega la possibilità di prefigurare ulteriori utopie.

2. 1984

Moltissimi sono i temi che si intrecciano nel romanzo 1984 (1949), di George Orwell: il potere, la guerra, il proletariato, la tortura, il linguaggio, il pensiero, i mezzi di comunicazione…

Dal momento che una trattazione esaustiva sarebbe impossibile in questa sede, cercherò di ricondurre alcune di queste tematiche a quello che è il comune denominatore di tutte, il controllo, e di fare alcuni collegamenti.

2.1. I contenuti del pensiero: il bispensiero

Winston Smith, il protagonista del romanzo, lavora al Ministero della Verità, dove si produce l’informazione di regime. Attraverso la falsificazione sistematica dei documenti, viene creata ogni giorno una nuova realtà, che deve adeguarsi ad un’ortodossia in perenne evoluzione.

Le “notizie” sono costruite ad arte per restituire l’immagine dell’infallibilità e dell’invincibilità: mai vengono annunciate sconfitte, mai fallimenti o errori di previsione. Ogni notizia indesiderabile è prontamente censurata o capovolta.

I membri del Partito sono tenuti ad utilizzare il meccanismo psicologico del bispensiero per adattarsi senza batter ciglio al continuo aggiornamento della verità.

Il doublethink viene definito come “la capacità di condividere simultaneamente due opinioni palesemente contraddittorie e di accettarle entrambe”. Lo slogan trinitario “LA GUERRA È PACE — LA LIBERTÀ È SCHIAVITÚ — L’IGNORANZA È FORZA” è la sua più perfetta espressione.

Al cittadino di Oceania è richiesto un continuo aggiustamento della memoria: deve compiere — consciamente — l’operazione di dimenticare ciò che il Partito ritiene necessario dimenticare, e poi dimenticare d’aver dimenticato. Viene così a crearsi una sorta di cecità volontaria alle contraddizioni e alle menzogne del regime.

L’assassinio della memoria cancella ogni orizzonte temporale e imprigiona la storia in un eterno presente; la capacità critica dell’individuo si dissolve nell’impossibilità di prefigurare una qualsiasi comparazione con tempi e luoghi diversi.

2.2. Gli strumenti del pensiero: la neolingua

Il controllo totale non passa soltanto per la manipolazione dei contenuti del pensiero, ma anche per gli strumenti, i mezzi con cui il pensiero si esercita.

Alla riscrittura della Storia, il regime abbina la revisione della lingua: all’archelingua (l’Inglese così come lo conosciamo) si sostituisce per gradi la neolingua (newspeak), e i vocabolari per la prima volta si restringono.

Il fine di questa operazione è rendere il pensiero divergente “letteralmente impensabile, per quanto almeno il pensiero dipende dalle parole con cui è suscettibile di essere espresso”.

La trasformazione ha da essere graduale, e il vocabolario diventa di anno in anno più piccolo: l’idea alla base della neolingua, infatti, è la rimozione di tutte le sfumature di significato, di tutti i sinonimi e i contrari.

Di ogni vocabolo sopravvive una sola accezione, e il suo inverso si costruisce con un prefisso: per fare solo un esempio, la parola “cattivo” viene rimpiazzata da “sbuono”.

Tutti i termini indesiderabili o comunque associabili a significati eterodossi sono aboliti.

Prendiamo in considerazione la parola “libertà”. Ogni libertà è stata soppressa in Oceania; eliminando anche la parola, cessa di esistere la stessa possibilità di pensare al concetto di libertà.

È proprio questo l’obiettivo della neolingua: rendere impensabile qualsiasi pensiero in contrasto con i principi del Socing, rendere impossibile lo psicoreato. La manipolazione del linguaggio è volta non ad estendere, ma ad annichilire le facoltà dell’intelletto umano.

2.3. Comunicazione e azione: i teleschermi

I teleschermi hanno una duplice funzione di trasmissione e ricezione: dislocati nelle abitazioni come negli spazi pubblici, il loro scopo è quello di intercettare ogni comportamento, ogni discorso e ogni sguardo — mentre diffondono la propaganda di partito.

Tutto quello che gli schermi vedono e sentono è potenzialmente intercettato dalla Psicopolizia, organo addetto alla repressione dell’eteredossia. La polizia del pensiero agisce sempre di notte, e il sospetto dissidente è di solito trasformato in spersona.

Lo psicocriminale non viene semplicemente sequestrato o eliminato, ma cancellato dalla memoria, con la distruzione di ogni prova della sua precedente esistenza.

Ciò che maggiormente contraddistingue il totalitarismo repressivo descritto in 1984 è la totale assenza di libertà, condizione ritenuta necessaria per la tenuta dell’ordinamento.

L’iniziativa individuale è repressa sul nascere, e la vita dei membri del Partito è come imprigionata in un grande panopticon: in ogni luogo pubblico, in ogni abitazione, i teleschermi guardano e ascoltano continuamente. Per eliminare alla radice la possibilità di cospirazioni contro il sistema, il Partito arriva a sorvegliare perfino le espressioni facciali degli individui.

Lo stesso Winston crede che i dispositivi siano in grado di percepire il battito del cuore; teme il sonno, che gli nega il controllo sulle sue stesse parole.

Anche quando l’uomo dorme, l’occhio elettronico è sempre lì con lui, vede lo squallido appartamento in quasi tutta la sua estensione, non si può spegnere, ascolta.

3. Occhi elettronici

Il tema della dittatura dell’occhio è più che mai attuale.

Siamo circondati da mezzi di comunicazione che possono guardarci. Questi occhi sono dappertutto, ci seguono ovunque. Possiamo davvero sapere quando si aprono e quando si chiudono?

Che grado di controllo abbiamo su di loro? Che grado di controllo hanno su di noi?

Nel suo saggio Sorvegliare e punire (1975), Michel Foucault prende il Panopticon come modello e figura del potere nella società contemporanea.

L’architettura del Panopticon è l’immagine di un potere che non si cala più sulla società dall’alto, ma la pervade da dentro e si costruisce in una serie di relazioni multiple.

Due esempi immediati potrebbero essere il cellulare che ho in tasca e un social network come Facebook.

Il telefono è una telecamera bifronte connessa a diverse reti, come quella telefonica e la rete satellitare GPS (Global Positioning System). È sempre con me e ha occhi sia davanti che dietro.

In Facebook il controllo è sia verticale che diffuso: i dati che l’utente inserisce diventano automaticamente patrimonio di un’immenso database, e — almeno potenzialmente — tutti possono spiare ed essere spiati da tutti.

Queste reti in cui ci troviamo — spesso inconsapevolmente — inseriti sono opportunità o trappole? E soprattutto, abbiamo la possibilità di uscirne?

Mohammad Nabbous, 28 anni, fondatore del tv blog Libya Alhurra TV, ucciso a Bengasi

marzo 20, 2011

A proposito di blog e di citizen journalism, vi segnalo la seguente notizia relativa a Mohammad Nabbous, 28 anni, fondatore dei Libya Alhurra TV http://www.livestream.com/libya17feb, ucciso ieri negli scontri a Bengasi.
Copio la notizia da www.thestar.com.
A Libyan citizen journalist whose work helped galvanize public anger against Moammar Gadhafi was shot dead Saturday while collecting video for his online television network.
Mohammed Nabbous, founder of Libya Alhurra TV, died in Benghazi shortly after posting a report about violence in a residential area of the city.
In the last video he posted on his Livestream channel, Nabbous describes a day of bombing in an area of Benghazi called Hai al Dollar. The short video displays damage to homes and cars from what Nabbous describes as a bombing raid on innocent people.
“This is just not good anymore. He has to be stopped,” Nabbous, a handsome man with a buzz cut and short beard clad in a black t-shirt, says into the webcam. “Where is Al Jazeera? Where’s the media? They should be there right now taking videos of what’s happening. The bombing hasn’t stopped.”
Several hours after posting that report, Nabbous was killed while out trying to gather more video for the site.
The next video posted on Alhurra was a heart-wrenching message from his pregnant widow.
“I want to let all of you know that Mohammed has passed away for this cause. He died for this cause and let’s hope that Libya will become free,” she says, her voice frequently breaking. “Please pray for him. And let’s not stop doing what we are doing until this is over. What he started has got to go on. No matter what happens.”
His viewers are now calling for a Nobel Peace Prize nomination. A Facebook page created Saturday had hundreds of messages of thanks and solidarity. Many postings described Nabbous as a martyr.
“Inshallah ya Mo your dream will come thru and your son will be born in Free Libya,” wrote Wafaa Yaacoub.
“May God keep your soul, Mo. You have done so much for your people. You will stay forever in our memories,” Bouchra Bensaber wrote in French.
Fans and journalists expressed shock and grief via Twitter.
“We all laud the courage and professionalism of Mohammed Nabbous, the voice of Libya,” posted Radio-Canada’s Jean-Francois Belanger.
“Mohammed Nabbous was one of the courageous voices from Benghazi broadcasting to the world from the beginning. Smart, selfless, brave,” posted CNN’s Ben Wederman.
Nabbous started Libya Alhurra TV via a satellite connection to avoid blockades internet from government. He had nine cameras streaming 24 hours a day since the channel’s creation Feb. 17. He was 28.

Dipendenza dal pc

agosto 2, 2007

della serie a volte ritornano!..eccomi ci sono ancora anche se non sembra..
Ho trovato questo articoletto su Repubblica.it, che mi sembrava potesse interessarci.
Si parla di ragazzi che tendono trascorrere la maggior parte del loro tempo su internet, facendo ad esempio giochi di ruolo on line, o attaccati ai cellulari, trascurando la loro vera vita. I rapporti “faccia a faccia” di queste persone diminuiscono sempre di più creando loro non pochi problemi per un futuro inserimento sociale.
Personalmente ho giocato per qualche tempo ad un gioco di ruolo on line, ma nel momento stesso in cui mi sono ritrovata a dire ad un amico “stasera non esco perchè devo giocare”, mi sono fermata a riflettere su cosa fosse più importante..dopodichè ho chiuso internet e pc e sono uscita!
Voi cosa ne pensate di questo problema?

Buona lettura e buone vacanze.

Francesca

Il corso di laurea in editoria, comunicazione multimediale e giornalismo

luglio 25, 2007

Segnaliamo che è  uscito il bando per l’ammissione alla Laurea specialistica in Editoria, comunicazione multimediale e giornalismo (ECMG), disponibile nel portale studenti del sito di Ateneo  www.unige.it /sezione dei corsi a numero programmato (risulta un corso a numero programmato della Facoltà di Scienze politiche), oppure sul sito www.giornalismo.unige.it e da lì sulla casella “Manifesto degli studi”.
Ci si iscrive alla prova dal portale studenti del sito www.unige.it.
Per qualsiasi informazione giornalismo@unige.it

Notte prima degli esami…

maggio 29, 2007

la state passando a caricare materiale eh?