posta elettronica

Non è molto importante ma, siccome sono stata pubblicamente accusata di incoerenza, ricordo a chi non la conoscesse la mia posizione di qualche mese fa. L’unica differenza è che a marzo non avevo immaginato il presidio che ora c’è.

Cambiando argomento, uno dei miei prossimi obiettivi è emanciparmi da Gmail. Senza nemmeno aver approfondito la questione della privacy in questo caso particolare, so che quando una cosa è gratis spesso la si paga con qualcosa di più prezioso del denaro. Il mezzo miliardo di utenti di Gmail sta permettendo all’azienda di guadagnare enormi fortune grazie alla pubblicità tarata sui singoli utenti (credo in base a parole chiave, se qualcuno ne sa di più mi aiuti). La pubblicità è la più subdola, indiretta e ingiusta forma di finanziamento che esista. Preferisco pagare per una casella elettronica e non essere usata e osservata per scopi commerciali fuori dal mio controllo. Chi offre un servizio che si può sostenere con donazioni, come questo, ha tra l’altro tutta un’altra etica rispetto ai provider commerciali.

Il problema è che viviamo in un’era di comunicazioni velocissime, e siamo ormai dipendenti per la memoria delle nostre vite dalle infinite email depositate nei server collegati alle nostre caselle di posta in giro per il mondo. Toglierle da lì non sarà facile, anche perché l’ubiquità della posta elettronica garantisce di ritrovarle da qualsiasi angolo del pianeta, anziché solo a casa nostra, ma credo ci possano essere soluzioni alternative – tra cui una bella cernita, quella liberatoria dei traslochi. Dopo aver dichiarato di abbandonare Facebook, fra poco spero di fare l’annuncio di non essere più su Gmail.

Annunci

13 risposte a “posta elettronica

  1. Relativamente a questioni di privacy sull’email, a ferragosto il colosso di Mountain View ha ammesso candidamente in sede legale (!) che: ‘…chi utilizzi sistemi email basati su accesso via web (come Gmail, appunto, n.d. mk) non deve sorprendersi se le proprie comunicazioni siano processate dal fornitore di servizi email all’atto della spedizione dei messaggi.’

    Uao. Ce lo sbattono anche in faccia pubblicamente. Tradotto in soldoni significa: se noi vi offriamo gratis un servizio di posta elettronica pieno di funzionalità, non prendetevela se poi un nostro software effettua la scansione di tutti i vostri messaggi a fini commerciali (e non solo: leggi Prism).

    Non sto qui a menare la solita polemica che porto avanti da tempo su questi temi, perché sono cose trite e ritrite. Il motto ‘If you’re not paying for it, you’re the product’ credo sia in rete da almeno 4/5 anni. Ed è un problema serio che investe moltissimi ambiti; tanto per citare uno, secondo la nostra Costituzione (davvero la più bella del mondo!), all’art. 15 è sancito che ‘La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato dell’Autorità giudiziaria con le garanzie stabilite dalla legge.’ E teniamo ben presente che non parliamo solo della posta ordinaria: con la legge n. 547 del 1993, il legislatore ha successivamente aggiunto il quarto comma all’art. 616 c.p. ove si chiarisce che per “corrispondenza” si intende anche quella telematica. I grandi providers sono a conoscenza di tutti questi ‘problemi’ legali, e quando vi propongono un nuovo servizio in cui in realtà stanno barattando qualche nuova funzionalità web con la vostra privacy, vi fanno sottoscrivere dei contratti (che di solito nessuno legge: tutti cliccano su [accetto]) in cui il sottoscrittore acconsente supinamente a che tutto ciò accada. Dunque: la Costituzione ci tutela, ma noi di questa ‘coperta protettiva’ ci sbarazziamo subito, in cambio del «è gratis!».

    Sono tematiche grosse, che però tutti (ad eccezione dei soliti noti: Stefano Rodotà [vi consiglio: ‘Il diritto di avere diritti’], Werner Kock, Richard Stallman) fanno finta di non vedere. Ma sono voci isolate in un deserto. Tanto per farvi capire l’imponenza del fenomeno, venerdì scorso sono andati giù quasi tutti i servizi web di Google per poco meno di 5 minuti. ‘Big G’ ha minimizzato: i problemi riguardavano solo i cluster di accesso di West Virginia, North Carolina, Nebraska e Georgia (chissà quante teste saranno saltate, he he he). Beh, i software di monitoring del traffico della rete hanno registrato in quel breve periodo una diminuzione del traffico globale di internet di circa il 40% !. Impressionante: quasi la metà del traffico internet è generato da servizi offerti da Google. Posta elettronica, motori di ricerca, mappe virtuali, cloud computing, streaming audio/video (Youtube), servizi di geolocalizzazione, traduzione linguistica statistica, solo per citarne i più usati.

    Io sono contro le teorie del complotto e del grande fratello, però una tale mostruosa concentrazione di potere a mio avviso non è un bene; andrebbe un attimo analizzata e normata. Fosse solo per motivi di ordine tecnico-informatico e per questioni di diritto internazionale, giusto per mettere carne sul fuoco.

    Relativamente alla posta elettronica, c’è poi da dire che, essendo i protocolli di trasmissione nati in un’epoca in cui internet era composta da tante piccole sottoreti ad uso universitario/militare – dunque abbastanza chiuse -, tutta la trasmissione dei messaggi avviene in chiaro, a meno che essi non siano volutamente cifrati dal mittente, o veicolati su canali sicuri dai provider (cosa che di solito non avviene, perché costa in termini economici e di banda passante). Pensate sempre che, quando inviate un’email, è come se inviaste una cartolina: tutti possono leggerla, a meno che non sia cifrata. E’ su questa debolezza intrinseca che si basano i software di spionaggio di massa come Prism. In paesi dove c’è più sensibilità su questi temi (Germania), i grandi provider di telecomunicazione stanno correndo ai ripari (fare rimbalzare tutto il traffico email su canali cifrati di default tra server unicamente gestiti in loco).

    Per fare pesare politicamente le mie idee in proposito, sono iscritto alla Free Software Foundation Europe (FSF-E), il cui responsabile in carica attualmente è proprio l’ottimo Werner Koch, il creatore di GnuPG (il software che vi consente di tutelare la vostra privacy gratis, senza chiedere niente in cambio). Invito caldamente a sostenere questo progetto e ad utilizzare, se possibile, servizi web che rispettino la vostra privacy (e ovviamente GnuPG per proteggere la vostra posta).

    Questo video forse suggerisce una buona motivazione al perché tenere conto quotidianamente della propria privacy:

    mk

    P.S.
    Gaia, scusa la lunghezza del post e la pubblicità alla FSF-Europe, ma è per una giusta causa. Prometto di non farlo più…

  2. No no, io aspettavo proprio il tuo commento! Più che altro, ho visto che autistici.it sono stati subissati di richieste di indirizzi mail e per il momento non possono accontentarle, così adesso non so dove andare… devi capire che io sono poco tecnica ma non voglio che google abbia, come dici tu, questo potere pazzesco.
    Riguardo alla privacy, purtroppo il mio primo istinto è sempre questo: se non ho niente da nascondere… so però che non è così semplice. Devo ancora pensarci bene, al momento non saprei che dire.

  3. Ancora una volta la realtà mostra chiaramente quanto sia difficile seguire strade che non siano quelle battute dalla maggior parte delle persone, cioè differenti da ciò che il ‘sistema’ offre, o meglio ti costringe ad usare.

    Purtroppo non ho soluzioni pronte alla mano, proprio perché nel cyberspazio pare che la popolazione sia binariamente suddivisa in coloro a cui poco interessa della privacy (la maggior parte, a cui è dedicata un’ampia gamma di servizi email gratuiti e opulenti, ma spioni); e coloro invece per cui la privacy è un argomento sensibile (una sparuta percentuale, a cui sono riservati servizi email sicuri ma costosi, oppure gratuiti, ma molto parchi e di difficile accesso).

    Cercherò in questi giorni di guardarmi attorno e vedere se trovo qualcosa di funzionale alle tue esigenze; la verità è che se per te non è un problema essere geo-localizzata, basterebbe che tutti si usasse GnuPG (come Werner dice sempre) per avere le proprie email cifrate (anche sotto provider insicuri come Gmail, Yahoo, etc.) e dunque opache agli occhi dei fornitori di servizi, almeno per quanto riguarda il contenuto (purtroppo gli headers delle email, così come mittente, destinatario ed oggetto, restano in chiaro in GnuPG e S/MIME, perché questi campi sono necessari ai mail server per scambiarsi i messaggi, e dunque non possono essere cifrati del tutto, ma solo in copia per garantire che non siano stati alterati durante il transito da un mail server all’altro). Però questo comporta che tutte le persone che ti scrivono dovrebbero utilizzare le tue chiavi gpg per cifrare le email che ti spediscono, e – credimi – è più facile sentirsi dire di sì se gli chiedi 500 €, piuttosto che se gli chiedi di cifrarti una email con la tua chiave gpg. Quindi scarterei questa ipotesi, a meno che non frequenti solo iscritti a gnupg.org o sviluppatori che usano giornalmente le proprie chiavi per firmare il codice che inviano in upstream.

    Se il mondo (per indolenza) non vuole inviarti messaggi cifrati, devi allora sceglierti un provider che si faccia carico della sicurezza della tua privacy. Io posso solo suggerirti: un provider che non sia ubicato in USA, che utilizzi canali cifrati per inoltrare il traffico ad altri mailserver, che anonimizzi per quanto possibile gli header delle tue email (se per te è importante non essere geo-localizzata). Io a questo proposito uso RiseUp (anche se in verità è a Seattle: però sono seri, difatti spesso l’FBI si rompe e gli sequestra i server perché non riesce a bucarli… è proprio come in questa strip di Xkcd! :D). Ci sono però molti ‘contro’: lo spazio che ti concedono è poco, per accedere bisogna essere presentati da due persone che siano già membri (io potrei presentarti, ti serve solo un altro invito), oppure basta spiegare loro perché per te è importante avere un account sicuro. Come attivista, non credo ti rifiuterebbero l’account, basta che tu descriva bene in forma anonima le tue (tante) iniziative. Per me hai il profilo dell’utente ideale di RiseUp. Il ‘pro’ è che è quasi gratuito, nel senso che loro si aspettano una donazione, come tutte le organizzazioni non governative. Un altro provider con caratteristiche analoghe è Privat DE Mail, tedesco ma con qualche particolarità: non inviano/ricevono in Israele… perché hanno le macchine in Egitto, per cui niente posta con Israele. Anche qui la gratuità del servizio e la sicurezza sono scontate in termini d spazio e di servizi; analogamente a RiseUp, però, l’account è gratuito.

    Se invece vuoi il provider email sicuro professionale, devi andare in Svezia e scegliere CounterMail, che ha 4 livelli software di sicurezza e tutti i server diskless – gestiscono tutto in ram! -, per cui non ci sono dati permanenti da spiare. Tutta questa infrastruttura ha però ha un costo, e non è da poco.

    Se riesco a trovare qualcosa che non sia così corrotto come Gmail, ma neanché così spartano come il limite di 500 Kb a messaggio di RiseUp, te lo faccio sapere. Però vedi che è dura andare controcorrente…

    Buona notte

    mk

  4. Grazie! Spero che queste informazioni siano utili anche a chi ci legge 🙂
    In realtà io avrei già un account riseup, risalente ai miei anni in Canada, dovrò tornare a usarlo, pensa te che il principale deterrente è che non mi va di rispondere a domande su perché ho scelto proprio quell’ID* 🙂

    * Si dice ID vero? La cosa prima di @

  5. Ad essere pedantissimi&saccenti, la stringa che precede la @ in un indirizzo email è definita come local-part nella storica Request For Comment (RFC) 822, che definiva lo standard per il formato dei messaggi testuali di ARPA (siamo nel 1982, Internet allora si chiamava ARPANET e tu probabilmente non eri ancora nata… :)). Però, dal momento che la local-part è la chiave con cui il mail server rintraccia la mailbox nel dominio di cui è autoritativo (il dominio è la stringa che segue la @, come ‘whitehouse.gov’ in obama@whitehouse.gov), e quindi funge da identificatore per il proprietario della mailbox, di solito i sysadmin la chiamano user-id, userid, id, login o altre variazioni sul tema. Quindi credo che ID vada bene comunque, anche perché non ho mai sentito un amministratore di mailserver dire cose tipo: ‘La tua local-part è già utilizzata da un altro utente’. Lo picchierebbero subito.

    E’ davvero buffo che tu abbia già un account RiseUp… se lo sapevo, ero io che mi facevo presentare da te! E sono davvero contento che il mio intuito farraginoso ti abbia comunque individuato quale potenziale utente di RiseUp: vuol dire che, nonostante la ruggine stia inesorabilmente cominciando a corrodere tutto il mio wet-ware, nondimeno riesco ancora a intuire vagamente qualcosa di chi è dall’altra parte del blog.

    Tu dici di ‘non essere tecnica’, però dopo tutti i vari scandali di Prism, GMail e quant’altro, poni delle questioni (tecniche) che purtroppo sono assenti dai media nazionali, e spesso anche dalla stampa specialistica: come facciamo noi comuni mortali, ora, con le nostre email? Possibile che domande del genere non se le ponga nessuno? Perciò dico: lunga vita al tuo blog!

  6. Al minuto 1:21 e 1:52 c’è mia carissima amica Francesca 🙂 solo lei poteva diventare famosa così 😀
    Video girato a Bruxelles in piazza St Catherine.

  7. Nel 2008 su Scientific American venne pubblicato un numero tutto dedicato alla digital identity e alla sicurezza, alla luce dell’esplosione esponenziale dei social networks. Uno degli ultimi articoli era costituito da un esperimento di social engineering: un esperto di sicurezza informatica dimostrava come fosse possibile – senza utilizzare attacchi basati su tools informatici dedicati, come quelli utilizzati dal ‘tiger team’ del finto medium del video – impossessarsi dell’identità digitale di una sua conoscente e accedere al suo conto bancario online, basandosi unicamente sulle informazioni che la stessa aveva disseminato in rete negli anni addietro, e sfruttando note debolezze nella sicurezza di alcuni dei social network interessati.

    A me sinceramente fanno morire quelle persone che – …non la prendere come un fatto personale, lo faccio per tutelare la mia privacy! – non ti danno l’indirizzo email o un recapito telefonico quando sarebbe oggettivamente utile, e poi te li ritrovi da qualche parte in rete immortalati in costume da bagno o in un video in cui fanno il giro di tutta la casa, mostrandone tutti gli angoli. A questo punto, dico io, pubblicate a margine anche il pdf del vostro modello 730 e il libretto di circolazione dell’auto o quello nautico della barca, e c’è tutto. Così siamo più sereni.

    Insondabili profondità dell’animo umano.

  8. Interessante la storia che hai linkato. Però più che il conto bancario, a me preoccupa come mettiamo online qualcosa di ancora più prezioso dei soldi, cioè la nostra intimità. Per quello sono uscita da facebook e mi rifiuto di dare certe informazioni pubblicamente. Ma dell’esibizionismo della nostra era abbiamo già parlato.

  9. MIchele ha già scritto della cifratura dei messaggi.
    Se potessi usare un’immagine direi che Internet è come una piazza affollata che funziona con l’accordo che la tua lettera al moroso dall’altra parte viene suddivisa in più bigliettini che verranno ricomposti nell’ordine giusto e recapitati a lui. Ognuno può leggere la parte di biglietto che transita per le sue mani. Se vuoi riservatezza ti resta solo di crittografare i contenuti.
    Il web da sempre funziona così.

    Messa da parte questa premessa, rimane da decidere se tu voglia o meno utilizzare (ed essere utilizzata) da questo sistema.

  10. Quello che devo ancora capire è cosa ho da temere. Chi potrebbe leggere i miei scambi e perché? Se lo scopo è commerciale, mi basta trasferirmi su indirizzi gestiti da collettivi che non hanno questo interesse. Se lo scopo è di controllo, non faccio niente di illegale e comunque è meglio parlare di persona. Per quanto riguarda le comunicazioni private, sto pensando di tornare alla carta, magari aiutata da uno scanner a parziale tutela dalla distruzione fisica.

  11. Il problema sta diventando ancora più grosso di quanto non lo fosse in precedenza. Anche per me la privacy è *sacra*, e ho cominciato ad avvertire un senso di panico reale, quando mi sono accorto che più della metà dei miei conoscenti/parenti aveva cominciato a pubblicare in rete davvero di tutto riguardo se stessi, non rendendosi conto che quanto viene pubblicato su di un social network non è nient’altro che un file salvato in qualche storage su chissà quale server (e utilizzato da chissà da chi). Inizi ad avere i colleghi che scoprono che la figlia è fidanzata dal suo profilo su facebook, etc. etc. Ci siamo passati tutti.

    Poi hanno cominciato anche i siti web ‘non social ‘. Guarda qui in basso a destra al di sotto della casella di testo per il commento: per accedere a WordPress puoi utilizzare le tue credenziali facebook, twitter o wp. Lo scambio è questo: il provider del sito (quando ti connetti utilizzando le API di FaceBook Connect, ad esempio) non solo ti autentica utilizzando facebook, ma migliora la tua user experience (come dicono loro… blearg!) accedendo ai tuoi dati su amici, like, dislike, e quant’altro. Da parte sua anche Facebook ci guadagna, perché grazie ai log di accesso e altri metadati riesce a sapere ogni quante volte al giorno, e per quanto tempo, tu accedi al sito X in cui sei entrato utilizzando le loro credenziali. Pensa che ci sono alcuni siti in cui non posso entrare perché io non ho account né facebook, nè twitter. Potrei crearne uno momentaneamente ed aggirare il problema, ma la cosa mi stizza a tal punto che giro al largo: se devo essere iscritto ad un social network per accedere ad un sito, allora quel sito non fa per me.

    Quasi tutti i siti in cui è prevista una procedura di login, supportano adesso l’accesso mediante le credenziali di altri social-network. L’idea è quella del single sign on mutuata dall’ambito aziendale: digito nome utente e password una sola volta all’inizio della mia sessione di lavoro, e sono automaticamente connesso con quelle stesse credenziali a tutti i servizi informatici offerti dal sistema informativo della mia azienda, senza dover ripetere la procedura di login ogni volta. Bello così. Digitare trenta volte la propria password non piace a nessuno. Allora facciamo lo stesso anche per la rete: mi loggo solo la prima volta sul mio quotidiano online preferito (per migliorare la mia user experience, sennò mi deprimo), e col token di autenticazione che ottengo in cambio dal social network che garantisce la mia identità, non ho più bisogno di loggarmi su tutti gli altri siti che visito dopo.

    Benissimo. Ma ci rendiamo conto, però, che facendo in tal modo il social network può tracciare tutta la mia navigazione? Io inorridisco. Se vado frequentemente sul sito di e-commerce http://www.perizoma-rosa-shocking-con-pizzo-per-uomini-soli.com vorrei che non lo sapesse mia madre o mio figlio, figuriamoci qualcuno a Mountain View o a Menlo Park.

    La gente invece è entusiata. Qualcuno dice (e sto parlando del MIT Technology Review): ehi…potremmo usare facebook per identificarci ovunque in rete! Ma guarda un po’ che coincidenza: da qualche tempo, i social network con «aspirazioni egemoni» richiedono tassativamente che – all’atto di creazione dell’account – l’utente sia tenuto a fornire i propri dati anagrafici reali, e non più nicknames o nomi di fantasia (cfr. il punto 4 del contratto per l’utente di facebook, oppure la politica sui profili personali di Google+). Tutti gli account con nomi non reali saranno d’ora in avanti chiusi d’ufficio (una prima vittima eccellente fu Salman Rushdie su facebook: colpirne uno per educarne cento, si direbbe ;)). Se vuoi essere il fornitore di identità digitali del futuro, la prima cosa che devi fare è mettere a posto le tue anagrafiche: non puoi più permetterti l’utente ‘CiccioPoldo’, perché in the real world CiccioPoldo non esiste.

    Io inorridisco e svengo. Perché per navigare in rete devo avere un account su facebook o G+ ? Ma stiamo scherzando? Che garanzie mi danno due società private ubicate in un’altra nazione e sottoposte ad un differente ordinamento legale? Quali garanzie sull’uso dei miei dati anagrafici e sul loro utilizzo? E sulla loro tenuta? Sono capaci di resistere ad una visitina di ‘cortesia’ di LulzSec, quando proprio qualche giorno fa un isolato sviluppatore palestinese ha violato l’account niente po’ po’ di meno che di Mark Zuckerberg? Se non riescono a proteggere debitamente l’account del capo, figuriamoci il mio…

    Nella Germania tanto orgogliosa della propria normativa sulla privacy, un gruppo di artisti ha organizzato per satira un evento in cui sono state distribuite carte d’identità basate sul ‘facebook ID’. Butta la vecchia e obsoleta carta d’identità, il tuo nuovo documento d’identità lo rilascia FaceBook! Zuckerberg l’ha presa a morte e ha messo in moto il suo ufficio legale.

    Eppure nella mai troppo filo-americana Inghilterra, la Presidenza del Consiglio lo scorso fine d’anno ha attivato un progetto per consentire l’accesso ai siti istituzionali inglesi (quelli del dominio gov.uk, per intenderci), mediante l’autenticazione presso provider terzi. E non è roba da poco, perché su questi siti si presentano le domande per «…all online government services, including looking for a job, applying for welfare benefits, paying car tax or applying for a passport or a student loan». Inizialmente si temeva potesse essere utilizzato anche facebook per l’autenticazione, ma a quanto ne so i «certificatori autorizzati» sono ad oggi The Post Office, Cassidian, Digidentity, Experian, Ingeus, Mydex, Verizon e da ultimo PayPal.

    Perché PayPal, azienda privata USA, dovrebbe garantire la mia identità di cittadino inglese nei confronti del mio governo? PayPal va benissimo per essere utilizzata per transazioni economiche insicure quando non vuoi esporre la tua carta di credito a terzi di cui non fai affidamento; ma a quale titolo dovrebbe garantire la mia identità al governo del mio Stato? E’ lo Stato che dovrebbe essere il garante della mia identità per mezzo degli uffici anagrafici!

    Insomma, io ho la netta impressione che stiamo cedendo pezzi interi di democrazia ad aziende private senza colpo ferire. Se mescoli le già accennate problematiche del preservare la propria privacy in rete a quelle legate all’identità digitale, crei un mix esplosivo la cui deflagrazione penso investirà tutti noi nel prossimo ventennio. A meno di non fermarci un attimo a riflettere, e prendere le dovute conseguenze.

  12. P.S. Scusami Gaia… nella foga della scrittura ho fatto un casino coi corsivi. Chiedo scusa per aver offeso il tuo senso estetico-tipografico… rimedia tu come meglio credi.

  13. @UnUomoInCammino: Ciao uomo in cammino! In realtà il cammino delle email non è proprio quello descritto da te (che mi sembra più alludere al viaggio dei datagrammi IP): esemplificando molto, è l’*intero* messaggio che, transitando da un mailserver di inolto (noto come MTA) ad un altro, percorre tutta la rete degli MTA fino ad arrivare al mailserver di destinazione (MDA o LDA), dove è custodita la tua cassetta postale e da dove tu puoi finalmente scaricare le email.
    Questo processo è completamente trasparente all’utente, ma può essere rilevato facilmente se dai una sbirciatina agli headers delle tue email.

    Qui c’è un diagramma che spiega mille volte meglio le mie parole.

    MUA = il tuo client email: Outlook, Thunderbird, Eudora, Pegasus, etc.
    MTA (il primo della catena) = è il server SMTP il cui indirizzo ti è necessario per inviare la posta.
    MTAs (tutti gli altri) = non li conosci! Sono loro che si passano i pacchetti per smistare la posta 🙂
    MDA (l’ultimo della catena) = è il server POP/IMAP del destinatario, dove saranno memorizzate le email a lui destinate finché non le scarica.
    MUA (l’ultimo) = il client email del destinatario, che scarica la posta sul suo pc.

    Ogni elemento della catena riceve l’*intero* messaggio, quindi chiunque abbia accesso (anche da remoto) ad uno dei server di transito, oppure ad uno qualsiasi degli IXP che li interconnettono, può leggere *tutto* comodamente. E’ per questo che dico che ogni email è come una cartolina: può essere letta sia dal gestore dell’MTA su cui transita (anche se non dovrebbe!), sia da chi si collega alle infrastrutture che connettono tra loro i vari mailserver e ‘origlia’.

    La lettera al moroso di Gaia (anche se nella letteratura vengono chiamati solitamente Bob e Alice) è letta per intero, a meno che Bob e Alice non utilizzino un solido sistema di cifratura e scambio delle chiavi (GnuPG!) per mantenere la propria privacy.

    Werner Koch lo ripete allo sfinimento: cifrate la vostra posta.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...