Passa ai contenuti principali

No love lost. Un racconto di Giovanni Bigazzi



1
Mi baci con i baci della tua bocca,
sì, migliore del vino era il tuo amore;
ma sullo schermo, o donna inconsapevole,
un amore guasto si tramuta in esposizione.

2
Inebrianti sono i tuoi profumi,
aroma che si spande è il tuo nome,
per questo le figlie di Gerusalemme si rallegrano.
Ma ora un’altra eco corre nelle reti:
non profumo, ma algoritmo,
non nome, ma immagini violate.

3
Trascinami con te, corriamo!
Così l’amata invocava l’amato.
Ma oggi altri trascinano le immagini,
le copiano, le incollano,
le consegnano a una folla anonima
che non conosce né rispetto né pudore.

4
Bruna sei e bella,
diceva l’uomo che vedeva la sua sposa come vigna custodita.
Ma nelle stanze virtuali,
la vigna viene violata,
e ciò che era fonte di vita
diventa lubrico scambio per narcisisti senza cuore.

5
Il mio amato è mio e io sono sua,
così cantava la donna dei monti.
Ma qui l’amato non custodisce,
espone, tradisce, consegna al branco
ciò che dovrebbe proteggere come sigillo sul cuore.

6
Alla puledra del cocchio del faraone
io ti assomiglio, amica mia,
diceva il poeta.
Ma i nuovi faraoni siedono davanti a uno schermo,
contano like invece che battiti,
ed elevano altari non all’amore,
ma alla propria vanità.

7
Giardino chiuso tu sei,
sorella mia, mia sposa,
sorgente chiusa, fontana sigillata.
Così era l’amore vero.
Ma le porte del giardino sono state forzate,
le mura violate,
la sorgente trasformata in torrente inquinato
che scorre da un server all’altro.

8
Mettimi come sigillo sul tuo cuore,
come sigillo sul tuo braccio,
cantava l’amata.
Ma oggi il sigillo è un click,
un file condiviso,
un sigillo infranto che non custodisce
ma mercimonio di immagini rubate.

9
Forte come la morte è l’amore,
tenace come il regno dei morti è la passione,
dice il Cantico eterno.
Ma debole come la vanità è il narcisismo,
rapido come lo scroll è il tradimento,
fragile come un like è il vincolo
di chi espone la donna amata alla lussuria altrui.

10
Così due canti si intrecciano:
quello della sposa, che ancora invoca amore,
e quello del branco assetato,
che riduce la compagna a trofeo digitale.

11
Ma tra le macerie della rete
si alza ancora una voce:
Fuggi, amato mio, simile a gazzella,
sopra i monti dei balsami.
Fuggi dall’inganno,
torna al cuore che ama,
non allo sguardo che sfrutta.

12
Perché le grandi acque della rete
spengono l’amore,
corrodono i volti,
sbranano la fiducia,
e lasciano dietro di sé
solo rovine di intimità profanata.


© Giovanni Bigazzi, 2025. Alcuni diritti riservati.
Questo contenuto è pubblicato con licenza Creative Commons BY-NC-ND 4.0.
È consentita la condivisione con attribuzione, ma non l’uso commerciale o la modifica.

#gentesicura è una raccolta di racconti brevi che affrontano le tematiche dei diritti digitali e della sorveglianza di massa. I racconti saranno pubblicati periodicamente sul mio blog, i titoli sono ispirati ad alcuni dei brani più famosi e iconici dei Joy Division.

#gentesicura


Commenti

Post popolari in questo blog

CISO e DPO: interazione e compatibilità tra due figure strategiche nella difesa dei dati

Col recepimento della NIS2 in attuazione della direttiva (UE) 2022/2555, relativa a misure per un livello comune elevato di sicurezza informatica nell'Unione, sentiremo sempre più spesso parlare della figura professionale del CISO che è l'acronimo inglese di Chief Information Security Officer. In questo articolo esaminiamo il rapporto tra questa figura attinente alla sicurezza informatica e quella del Responsabile della protezione dei dati RPD conosciuto anche con l'acronimo di DPO (Data Protection Officer) come disciplinato dal Regolamento europeo sulla protezione dei dati personali (UE) 2016/679. Diciamo subito che entrambe sono figure che operano nell'ambito della sicurezza dei dati, con ruoli distinti ma complementari. Ecco una panoramica di ciascun ruolo e delle loro possibili interazioni. Ruolo del CISO: Il CISO è responsabile della sicurezza delle informazioni e dei sistemi aziendali. Si occupa della gestione dei rischi legati alla sicurezza informatica, della...

La natura del dato genetico, cosa sappiamo del data breach di 23andMe

Ormai non passa giorno che non si abbia notizia dalla stampa di settore e perfino dalle cronache cittadine di nuovi data breach, notizia recente quella della vendita nel dark web di dati di un noto istituto di analisi fiorentino e fa certo scalpore che in queste violazioni siano coinvolte organizzazioni anche ben strutturate, ma certo il data breach di 23andMe , azienda leader del settore dei test genetici fai da te, lascia davvero stupefatti soprattutto per la facilità con la quale è stato perpetrato: l'attaccante non ha dovuto scrivere neanche una riga di codice! Cosa sappiamo? In una recente comunicazione agli iscritti è l'azienda stessa a fare luce sui fatti e a dare le prime indicazioni agli utenti, leggiamo insieme la traduzione in italiano del comunicato di 23andMe: Di recente abbiamo appreso che alcune informazioni del profilo, che un cliente crea e sceglie di condividere con i propri parenti genetici nella funzione DNA Relatives, sono state accessibili da singoli acco...

Chi ha paura dei log di navigazione internet?

Il GDPR, sulla base giuridica del legittimo interesse, consente al Titolare del trattamento di trattare dati personali relativi al traffico in misura strettamente necessaria e proporzionata per garantire la sicurezza delle reti e dell’informazione (Considerando 49) e per finalità di prevenzione delle frodi (Considerando 47). In questo contesto, è possibile conservare all’interno di apparati informatici di rete, come i firewall, i log generati dalle connessioni degli utenti a Internet: si tratta di file di testo che tracciano le attività digitali. Senza entrare troppo nei dettagli tecnici, tali log sono strumenti fondamentali per i tecnici informatici, ad esempio per ricostruire la dinamica di un attacco informatico oppure come strumento forense per individuare le cause e le responsabilità in caso di violazione dei dati personali ( data breach ). Inoltre, fatto non trascurabile, l'acquisizione forense di questi log è uno strumento di indagine essenziale per l'autorità giudiz...