YBlog

Impronte elettroniche: l’identità tra pubblico e privato

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 7 novembre 2013

Questo è un saggio che scrissi nel 2008 e non ho mai pubblicato. Rileggendolo penso che ci siano degli spunti interessanti e, purtroppo, ancora molto attuali.

impronte_elettroniche

Impronte elettroniche: l’identità tra pubblico e privato.

di Arturo Filastò – 2008

Benvenuti nel futuro dove tutto quello che ti riguarda viene salvato.

Un futuro dove le tue azioni sono registrate, i tuoi movimenti seguiti e le tue conversazioni non sono più effimere. Un futuro che non proviene da un regime dispotico alla 1984 di Orwell, ma dall’attitudine naturale dei computer a produrre dati.

I dati sono l’inquinamento dell’era dell’informazione. Sono il risultato di ogni interazione mediata da un computer. Il loro riutilizzo può acquistare valore, ma bisogna farne un uso attento per evitare conseguenze…tossiche.

Proprio come 100 anni fa il problema inquinamento fu ignorato nella corsa allo sviluppo dell’Era Industriale, così oggi si trascurano i dati nella fretta di costruire l’Era dell’Informazione.

Non potremo fermare lo sviluppo tecnologico, così come non si può “disinventare” l’automobile o la fornace a carbone. Abbiamo vissuto l’Era Industriale affidandoci al combustibile fossile che inquina l’aria e che ha stravolto il clima della Terra. Oggi si è impegnati per cercare di rimediare (sempre usando il combustibile fossile, ovviamente). Forse questa volta possiamo essere un po’ più lungimiranti. La scia di impronte elettroniche che ogni giorno lasciamo dietro di noi è in continuo aumento. I nostri dati sono raccolti quando facciamo una telefonata, inviamo una e-mail, visitiamo un sito internet, o usiamo una carta di credito. Le carte fedeltà ci offrono sconti vantaggiosi e i commercianti si servono dei nostri dati per ottenere statistiche dettagliate sulle preferenze della clientela.

Aumentano i sistemi informatici di sorveglianza. Le telecamere in alcune città sono presenti ovunque, e presto la tecnologia di riconoscimento facciale sarà in

grado di riconoscere chiunque. Gli scanner di targhe registrano le macchine che entrano e escono dai parcheggi e dalle città. Alcune stampanti, macchine fotografiche digitali e alcune macchine fotocopiatrici hanno dei codici di identificazione. La sorveglianza aerea è impiegata per localizzare costruzioni abusive e dalle società di marketing per sapere le dimensioni delle case e dei giardini.

E’ già possibile essere rintracciabili dal proprio telefonino, anche senza effettuare chiamate. Con la diffusione della tecnologia RFID presto anche i chip RFID diverranno uno strumento di controllo.

La sigla RFID significa‚ ”Radio-Frequency IDentifier”. Si tratta sostanzialmente di piccolissime radio ricetrasmittenti molto simili ai transponder (Transmitter/ Responder) usati in molte applicazioni militari. Sia gli RFID che i transponder svolgono un solo compito, molto semplice: quando vengono interrogati (via radio), rispondono inviando un codice di identificazione e, in certi casi, alcune altre informazioni (solitamente statiche e immodificabili).

Le origini della tecnologia RFID risalgono alla seconda guerra mondiale. Gli eserciti tedesco, giapponese, americano e britannico utilizzavano un dispositivo radar per rilevare i velivoli in avvicinamento. Tuttavia, non c’era modo di identificare quali aerei appartenessero al nemico e quali invece fossero piloti connazionali di ritorno da una missione. I tedeschi scoprirono che se i piloti effettuavano un rollio durante il rientro alla base, veniva riflesso un segnale radio diverso. Questa semplice manovra avvertiva il personale radar di terra che gli aerei in avvicinamento erano tedeschi e non degli alleati. In pratica, questo è il primo sistema RFID passivo. Naturalmente, i sistemi radar e di comunicazione RF hanno continuato a progredire nel corso degli anni cinquanta e sessanta. La tecnologia RFID più recente è stata inventata nel 1969 e da allora è stata utilizzata in tutti gli ambiti della vita quotidiana. I sistemi RFID vengono utilizzati in applicazioni quali controllo dell’accesso, sistemi di pagamento e smart card senza contatto, oppure anche come dispositivi antifurto nelle auto.

Esistono diversi tipi di RFID che si differenziano l’uno dall’altro sostanzialmente per due caratteristiche: la presenza o meno di una fonte di alimentazione e le dimensioni. I tipi più piccoli di RFID sono solitamente privi di una loro fonte di alimentazione (batteria o rete) e quindi devono essere alimentati inviando loro un segnale radio ad un frequenza particolare. L’RFID cattura il segnale radio, ne ricava una certa dose di energia e la usa per inviare il suo segnale di risposta. Negli altri casi si usa una normale batteria, di solito al litio o qualcosa di simile. Le batterie usate in quasi tutti gli RFID hanno una durata (di reale funzionamento) di 5 o 10 anni. Le dimensioni degli RFID variano da qualche frazione di millimetro (come un granello di sale) a quelle tipiche di un grosso telefono cellulare. La portata radio di questi congegni può variare da qualche millimetro, per gli RFID più piccoli e privi di alimentazione, a qualche metro, per gli RFID tradizionali dotati di batteria interna, sino a migliaia di km per i transponder satellitari usati per localizzare i veicoli.

I computer fungono da mediatori anche per le semplici conversazioni. Anni fa le compagnie telefoniche potevano sapere chi avevi chiamato e per quanto tempo avevi parlato, ma non quello che avevi detto. Oggi comunichiamo via mail, con gli sms e sui siti di social networking. Scriviamo sui blog e su twitter. Queste conversazioni, con familiari, amici e colleghi, possono essere registrate e conservate.

Un tempo era troppo costoso conservare una tale quantità di dati, ma oggi la memoria è molto più economica. Anche la capacità computazionale costa molto meno. Sempre più informazioni sono indicizzate e correlate per poi essere utilizzate per altri scopi. Quello che un tempo era temporaneo oggi è permanente.

Chi raccoglie e usa questi dati dipende dalle leggi locali. Negli Stati Uniti, vengono raccolti dalle aziende che poi comprano o vendono gran parte dei dati per scopi di marketing. In Europa i governi raccolgono più informazioni delle aziende. In tutti e due i continenti, le forze dell’ordine vogliono più accesso possibile a questi dati per le proprie indagini e per fare data mining (la ricerca di correlazioni tra grosse quantità di dati).

Ovunque sempre più organizzazioni stanno raccogliendo, archiviando e condividendo informazioni.

Il nostro futuro non ha privacy, ma non a causa della tendenza dispotica di qualche stato o degli illeciti di qualche azienda, ma per la naturale attitudine dei computer a produrre dati.

Quando ci troviamo in rete abbiamo la percezione di essere anonimi, che nessuno ci possa riconoscere, ma di fatto non è così. I cookie rendono rintracciabili i nostri movimenti, le cache memorizzano i nostri dati, e le società di marketing ci schedano. La nostra privacy viene quindi violata, ossia il nostro diritto all’anonimato e alla riservatezza.

Molto spesso chi è a favore della videosorveglianza, dei database e del data mining obietta ai difensori della privacy: “Se non stai facendo nulla di male, che cos’hai da nascondere?”.
La privacy non riguarda solo l’aver qualcosa da nascondere. E’ un principio basilare che ha grande valore per la democrazia e per la libertà dell’essere umano.

In generale è il diritto di una persona a mantenere riservati i dati sensibili relativi alle sue abitudini. E’ la traduzione dall’inglese di privatezza e deriva dal latino privatus (contrario di publicus) che significa separato dallo stato, di un solo individuo, particolare.

Ciò ci porta a riflettere sulla distinzione tra pubblico e privato.
Ma quale parte dell’individuo debba considerarsi pubblica e quale invece rimanere privata è una questione che rimanda al problema di che cosa sia l’identità di una persona. Significa cioè, prima di tutto, chiarire se si possa considerare l’identità come un’entità unica e indivisibile, e la medesima in ogni caso, o se invece si debba parlare di più identità presenti nello stesso soggetto, che si manifestano di volta in volta a seconda delle circostanze e delle convenienze. Certo non ho la pretesa di risolvere questo complesso problema che ha occupato parte del pensiero filosofico, e più di recente quello scientifico in ambito soprattutto psichiatrico e neurologico. Mi limiterò a esporre soltanto alcune tematiche che hanno implicazioni sulla nostra vita quotidiana, o che possono averle, qualora si faccia strada una certa convinzione piuttosto che un’altra.

L’individuo della specie umana è definito una persona, indicando con questo termine una individualità che si denota al tempo stesso per la sua destinazione sociale e per le sue caratteristiche distintive che la rendono unica rispetto alle altre individualità. Persona sarebbe dunque l’essere umano nei suoi rapporti sociali, autonomo e cosciente di sé e capace di diritti e doveri. Tuttavia, l’etimologia del termine persona deriva dal latino “maschera di attore” e in tal senso indica una certa ambiguità circa l’identità dell’essere umano. La maschera, nel teatro greco e romano, aveva la funzione di suggerire immediatamente al pubblico un ruolo, un carattere, una funzione sociale ben definita che l’attore doveva interpretare, quella ad esempio di militare, di sacerdote, di re e così via. Perciò, “persona”, definisce prima di tutto un ruolo sociale, l’essere esposto al pubblico come parte integrante di esso e in funzione di esso. Ma il fatto che si tratti di una maschera segnala al contempo, dietro un certo ruolo sociale ben visibile, un’identità nascosta, si potrebbe dire segreta, o in termini a noi più congeniali, privata. Già quindi nel suo significato originario il termine “persona” suggerisce una scissione tra pubblico e privato.

Il rapporto tra pubblico e privato implica una valutazione di ciò che è condivisibile con gli altri (pubblico) e ciò che non lo è (privato). I due termini si articolano intorno a determinate convenzioni e costumi sociali che possono configurarsi in obblighi di legge. Io posso, ad esempio, girare nudo tra le mura di casa mia, ma non posso farlo in un ufficio postale, un divieto, quest’ultimo, che non esiste più all’interno di una comunità di nudisti, dove cambiano convenzioni e costumi.

Il privato, si può dire, è lo spazio vitale nel quale si è liberi di fare ciò che si vuole, sempre che tale libertà non vada a danno di altri, e anche se le mie espressioni sono contrarie al senso “comune”. E proprio perché diverse, sebbene innocue, devono poter rimanere segrete per non essere esposte alla disapprovazione sociale. I miei gusti sessuali, ad esempio, se resi noti, potrebbero pregiudicare il mio posto di lavoro, qualora il principale che mi dovesse assumere fosse omofobico e io fossi omosessuale. Lo stesso varrebbe per il mio eventuale orientamento religioso, politico e così via, tutte valutazioni esterne alle mie effettive capacità, qualifiche e competenze rispetto a un determinato impiego con il quale tali orientamenti non avrebbero niente a che fare. Cioè, laddove assumo un ruolo sociale (pubblico) la mia identità non dovrebbe entrare in gioco nella sua totalità, ma solo per quella parte che risponde ai requisiti di quel certo incarico.

Ovviamente il rapporto tra pubblico e privato diventa controverso quando ciò che faccio privatamente è in netta contraddizione con quello che faccio pubblicamente, come il volere per gli altri ciò che non vale per me. I casi di questo genere non sono rari, basti pensare al comportamento di alcuni esponenti della politica.

Tale aspetto della questione richiama l’imperativo categorico di Kant, che si riassume nella nota asserzione “agisci in modo che tu possa volere che la massima della tua azione divenga universale.”

La formulazione kantiana può essere considerata come una riproposizione della cosiddetta regola aura dell’etica: “non fare agli altri quello che non vorresti fosse fatto a te”, ma nei termini kantiani, tale regola, assume una valenza ben più ampia. Se nella regola aura si scorge un residuo di opportunismo, laddove in fondo si può considerare vantaggioso, da un punto di vista dell’egoismo lungimirante, comportarsi con gli altri correttamente perché altrimenti gli altri potrebbero restituirmi l’eventuale sgarbo fatto da me a loro danno, nella formulazione kantiana tale regola si estende fino a diventare un valore assoluto, cioè totalmente indipendente dalle mie inclinazioni e dai miei personali vantaggi e perciò espressione della libertà dell’essere umano, libertà che si esplica nel determinare il mio volere al di là dei miei istinti e dall’essere semplicemente il luogo di passaggio di un’azione, andando anche contro i miei interessi personali, volendo cioè un giudizio equo e universalmente condiviso anche quando esso va contro il mio vantaggio e le mie inclinazioni. Un tiranno, ad esempio, rifiuta di sottoporsi al giudizio universalmente accettato, per farsi unico giudice di se stesso in base ai propri interessi e ai propri desideri imponendo agli altri di volere ciò che corrisponde e coincide con la sua volontà personale (ad personam). E questo sarebbe, ed è, un caso in cui il privato di una persona fagocita e ingloba il pubblico interesse.

Quello che comunque può rappresentare un punto debole della morale kantiana è un certo rigorismo che estende e carica troppo l’individuo di responsabilità morale, alla quale, in definitiva, si chiede che il proprio privato si sacrifichi e si adegui totalmente, e questo col rischio (se non è Kant a legiferare) che i contenuti di quella morale possano assumere “universalmente” e “razionalmente” certi significati.

Per tornare all’originario significato di persona, si potrebbe dire, se mi si concede la libertà di interpretazione, che nell’idea kantiana è auspicabile che la “maschera” diventi il volto, che la persona diventi agli altri trasparente e non abbia e non debba più avere niente da nascondere.

Eppure senza una certa dose di riservatezza, a cui fa da contro altare una certa ipocrisia esterna, che però, in positivo, possiamo considerare compromesso e mediazione, o anche buona educazione, non ci sarebbe probabilmente alcuna socialità.

Mettiamo per un attimo da parte l’idea che privacy = riservatezza, perché il vero problema non è che qualcuno mi spii, bensì che qualcuno mi riconosca per quello che io non sono, quindi va analizzata in rapporto all’identità personale. La domanda più ricorrente della divina commedia era “chi fuor li maggior tui?”, se mi dici la tua stirpe, ne saprò di più sul tuo conto. Oggi l’ambito naturale di vita dell’uomo è il mondo intero. Per l’uomo globale il rapporto con il vicino non è dissimile da quello con le persone lontane perché la tecnologia permette una comunicazione molto ricca. Grazie ai social network, chi mi sta lontano spesso mi conosce meglio di chi mi sta vicino. Un fenomeno molto diffuso negli USA, ma che ha già raggiunto anche l’Italia è quello dell’identity theft, ossia il furto dell’identità di una persona. Poiché in rete è possibile avere più di un’identità, ciò è possibile. In Giappone ci si impossessa dell’ID rappresentato dall’avatar usato nei videogame e poi si chiede un riscatto. “L’ unità della persona viene spezzata.” dice Stefano Rodotà, “Al suo posto non troviamo un unico “clone elettronico”, bensì tante “persone elettroniche”, tante persone create dal mercato quanti sono gli interessi diversificati che spingono alla raccolta delle informazioni . Siamo di fronte ad un individuo “moltiplicato”.” Passiamo quindi sempre più tempo nel cyberspazio e meno nel mondo reale. Perché parte di me è lì 24 ore al giorno, 7 giorni su 7, fruibile da chiunque. Ma cosa succede quando iniziano a fare opere di censura in rete? Il rischio è che non ci si senta più liberi di esprimersi. Un caso è quello di Facebook che ha rimosso foto di madri che allattavano perché secondo loro violavano le condizioni di utilizzo. Quindi questo significa che io non sono più quello che sono, ma sono solo quello che mi permettono di essere. Io non voglio essere nessun frammento della mia identità isolatamente considerata.

L’individuo moltiplicato”, di cui parla Rodotà, è la vittima inconsapevole del mercato che riduce l’essere umano ad appendice del sistema economico-produttivo, e in qualità di puro e semplice consumatore lo priva di un’identità stabile. Questo perché la produzione odierna necessita di prodotti di consumo costantemente rinnovabili, e perché ciò sia possibile, dall’altro capo del filo, si ha bisogno d’identità (consumatori) continuamente riorientabili, fluide, come direbbe il filosofo Zygmunt Bauman (vedi La vita liquida). In questo contesto, l’identità “fluida” di una persona non si ferma su niente perché perennemente occupata a inseguire le nuove offerte del mercato, che invecchiano subito dopo essere state acquistate. Allo stesso modo, l’identità, che con le merci s’identifica, cambia colore ogni poco, nell’illusione, creata ad hoc dalla pubblicità, che l’avere e l’apparire, piuttosto che l’essere, definisca veramente una persona.

Il cyberspazio allarga e rende molto più estendibile questo stato di cose frantumando e in definitiva azzerando le identità, in una maniera che prima non era pensabile se non nelle menti di qualche scrittore di fantascienza.

Già Luigi Pirandello aveva colto e sviluppato, nelle sue opere, l’idea di “disgregazione dell’io”, idea secondo la quale l’identità non è qualcosa di dato per sempre, bensì qualcosa di mobile e indefinito, capace di ristrutturarsi in forme diverse, capacità e possibilità che però sono quasi sempre ostacolate e impedite dalle convenzioni sociali e dalla burocrazia.

Ne Il fu Mattia Pascal, il protagonista, assunta la nuova identità di Adriano Meis, non potrà denunciare un furto né sposare la donna che ama perché con quel nome non è registrato all’anagrafe (non esiste quindi per la società), sarà perciò costretto a ritornare alla vecchia identità, tranne poi, essendo Mattia Pascal ormai certificato per morto, ritrovarsi in una sorta di limbo, di sospensione identitaria nella quale non è più l’uno né l’altro, né Pascal né Meis. La possibilità di assumere più identità per poi perderle, o perché ci sono sottratte o perché la società ci impedisce di svilupparle, se non in maniera del tutto fittizia, tematiche centrali nell’opera pirandelliana, nelle società attuali hanno assunto tratti esasperati, amplificati dal mondo virtuale del computer entro il quale si può “fare esperienze” di più vite alternative, col rischio però di svuotare di contenuto la propria esistenza in carne e ossa, il cui faticoso rapporto con la realtà diviene, a confronto di quelle virtuali, intollerabile. D’altra parte, come ancora suggerisce Pirandello, la nostra (non)-identità, tende a conformarsi a come ci vedono gli altri (Così è, se vi pare), cioè a tutte le diverse immagini che ci sono attribuite da occhi esterni. “Io sono colei che mi si crede” dice la moglie del signor Ponza, oggetto di speculazioni su quale sia la sua reale identità da parte dei cittadini di un paese. In un certo senso siamo tutti personaggi in cerca d’autore, ma se non siamo noi stessi gli autori delle proprie identità, allora qualcun’altro penserà a modellarle per nostro conto e a nostra insaputa.

Come ha osservato McLuhan fin dal 1964 (Gli strumenti del comunicare), l’elettrificazione ha mutato radicalmente la condizione umana, in una direzione di cui ancora non siamo in grado di vedere tutte le implicazioni. Una volta che l’informazione, con i nuovi mass media, è divenuta immediata e potenzialmente raggiungibile in ogni regione del pianeta, il mondo si è trasformato in un “villaggio globale”, riproducendo cioè, estese all’intero pianeta, le condizioni di vicinanza e di scambi di un villaggio tribale. In altri termini, come ancora suggerisce McLuhan, le informazioni e gli scambi, caratterizzati ora da immediatezza e simultaneità, riproducono in grande il sistema nervoso, del quale ogni singolo individuo si trova a essere un terminale. Si potrebbe perciò dire che l’identità di una persona muta e reagisce in funzione della sollecitazione di tutto il sistema, in un certo modo, come il singolo individuo di una colonia di polipi che formano il corpo di una medusa. Se le cose stanno così, una domanda viene spontanea: Dove si trova l’organo direttivo e chi è il capo di questo immenso sistema nervoso? Con il mezzo televisivo, per esempio, la risposta è relativamente semplice, dato che sono pochi i gestori attivi, i promotori e diffusori, rispetto all’enorme massa degli utenti passivi, ma con la nascita e lo sviluppo dell’informatica il discorso cambia radicalmente. In questo caso l’utente non è più un passivo depositario dell’informazione, ma è esso stesso a contribuire al diffondersi di essa. In effetti sembrerebbe che con il computer, il sistema nervoso si articoli in termini democratici, cioè ogni terminale avrebbe la possibilità di influenzare a sua volta l’intero sistema. Mentre la televisione ha una struttura piramidale, il computer ha una struttura orizzontale, per così dire senza testa. Da questo punto di vista esso può rappresentare una minaccia all’estabilisment di potere, alle sue capacità direzionali e di manipolazione. D’altra parte, proprio perché l’utente con il computer si emancipa e mette in gioco la sua identità, esponendosi in prima persona nella circolazione delle opinioni e delle informazioni, è allo stesso tempo più facilmente individuabile e rintracciabile da chiunque. Attraverso il web, l’identità di una persona si rivela al mondo, lascia le sue impronte, segnalando i suoi percorsi. Un regime dispotico che assumesse il controllo totale del web, come da più parti si tenta di fare, potrebbe capillarmente individuare ogni singolo individuo che a quel regime si oppone o semplicemente dissente, realizzando così una versione molto più sofisticata ed efficace del Grande Fratello di orwelliana memoria.

Conclusioni

Vorrei chiudere le mie riflessioni sulla privacy con le parole di Stefano Rodotà.

“Senza una forte tutela delle loro informazioni, le persone rischiano sempre di più d’essere discriminate per le loro opinioni, credenze religiose, condizioni di salute: la privacy si presenta così come un elemento fondamentale della “società dell’uguaglianza”. Senza una forte tutela dei dati riguardanti i loro rapporti con le istituzioni o l’appartenenza a partiti, sindacati, associazioni, movimenti, i cittadini rischiano d’essere esclusi dai processi democratici: così la privacy diventa una condizione essenziale per essere inclusi nella “società della partecipazione”. Senza una forte tutela del “corpo elettronico”, dell’insieme delle informazioni raccolte sul nostro conto, la stessa libertà personale è in pericolo e si rafforzano le spinte verso la costruzione di una società della sorveglianza, della classificazione, della selezione sociale: diventa così evidente che la privacy è uno strumento necessario per salvaguardare la “società della libertà”. Senza una resistenza continua alle microviolazioni, ai controlli continui, capillari, oppressivi o invisibili che invadono la stessa vita quotidiana, ci ritroviamo nudi e deboli di fronte a poteri pubblici e privati: la privacy si specifica così come una componente ineliminabile della “società della dignità”.

Bibliografia

Stefano Rodotà, Intervista su Privacy e Libertà (Editori Laterza, 2005)
James B. Rule, Privacy in peril (Oxford University Press, 2007)
Daniel J. Solove, Understanding Privacy (Harvard University Press, 2008) Simson Garfinkel e Beth Rosenberg, RFID: Applications, Security and Privacy (Pearson Education inc., 2006)
Mauro Paissan, La privacy è morta, viva la privacy (Ponte alle grazie, 2009) Giuseppe Bedeschi, Introduzione a La Scuola di Francoforte (Editori Laterza, 1985) Augusto Guerra, Introduzione a Kant (Editori Laterza, 1980)
Witfield Diffie e Susan Landau, Privacy on the line: The Politics of Wiretapping and Encryption (The MIT Press, 1998)
Zygmund Bauman, La vita liquida (Editori Laterza, 2006)
Marshall Mcluhan, Gli strumenti del comunicare (Il saggiatore, 2008)
George Orwell, 1984 (Penguin Books, 1983)

http://www.enisa.org/

http://www.eff.org/ http://web2.socialcomputingjournal.com/the_state_of_web_20.htm http://oreilly.com/web2/archive/what-is-web-20.html http://www.bit-tech.net/columns/2006/06/03/web_2_privacy/1 http://www.facebook.com/terms.php/policy.php http://gigaom.com/2008/01/08/a-privacy-manifesto-for-the-web-20-era/ http://blogs.technet.com/michael_platt/archive/2006/03/16/422247.aspx http://radar.oreilly.com/archives/2005/10/web-20-compact-definition.html http://blogs.zdnet.com/Hinchcliffe/index.php?p=21 http://identity20.com/media/OSCON2005/ http://www.wired.com/politics/security/commentary/securitymatters/2006/05/70886

Fonte: http://hellais.wordpress.com/2012/02/14/impronte-elettroniche-lidentita-tra-pubblico-e-privato/

Una Risposta

Subscribe to comments with RSS.

  1. yanfry said, on 7 novembre 2013 at 11:51 am

    L’ha ribloggato su Partito Pirata Italiano Ferrara.


Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: