segui LMN:     

L’assenza del mago non annulla il sortilegio, Emily Dickinson a teatro tra versi e musica

0 commenti

Una produzione di BRECCE per l'arte contemporanea, a cura di Claudia Rozio, con testi di Silvia Bre, Emily Dickinson, Louise Labé, Vita Sackville-West
Quattro autrici si parlano con i loro versi, incontrandosi al di là della lingua e della storia, nello spazio creato dalla poesia. Sono la francese Louise Labé (Lione 1524 – Parciex 1566), l'americana Emily Dickinson (Amberst 1830 – 1886), l'inglese Vita Sackville-West (Sevenoaks 1892 – Sissinghurst 1962), e Silvia Bre, una delle più autorevoli voci della poesia italiana contemporanea, che è anche la traduttrice dei testi delle altre tre.
La musica accompagna l'intero spettacolo. Essa fonde diversi universi sonori e musicali – dalla vocalità barocca -attraverso la citazione di alcune arie della compositrice Barbara Strozzi (Venezia 1619 – Padova 1677) alle forme della sperimentazione odierna – filtrati e trasfigurati dall'originale e multiforme linguaggio -ricco di nuances neoromantiche – del compositore Fabrizio de Rossi Re.
La scena è definita dalla proiezione su schermo, di video di Antonio Capaccio, che accompagnano tutto lo svolgimento dello spettacolo in costante dialogo – attraverso un gioco continuo di allusioni e libere associazioni – con la narrazione e la musica.
La fusione di tanti elementi espressivi – visivi, musicali, letterari – è un tratto originale di questo spettacolo, la cui forza coesiva nasce dalla convinta adesione di tutti gli autori e gli interpreti al nucleo poetico dominante.
'L'assenza del mago non annulla il sortilegio' – titolo che è la citazione di un celebre verso di Emily Dickinson – ci offre un esempio autentico e significativo della ricerca creativa contemporanea, attraverso uno spettacolo multimediale innovativo, fra arte, musica, poesia, teatro, video, elettronica.
La prima dello spettacolo è a Milano, presso la Sala AcomeA del Teatro Franco Parenti, i giorni 23 e 24 maggio 2016. Nel corso dell'anno sono previste riprese dello spettacolo a Roma, Torino, Spoleto, Mondovì, Latina.

Musiche di Fabrizio de Rossi Re
Immagini e regia di Antonio Capaccio
Assistente alla regia Daniele Alef Grillo
Con Cristiana Arcari, voce
Silvia Bre, voce
Fabrizio de Rossi Re, pianoforte

Lunedì 23 e martedì 24 maggio
Ore 20.45
Teatro Franco Parenti
Via Pier Lombardo, 14 – Milano
Ingresso intero 15€ – ridotto 10€ + 1€ prev.
Infoline 02/59995206
 


SI APRONO AD AGOSTO I CORSI ESTIVI MUSICALI DI ASSISI SUONO SACRO

0 commenti

1 al 7 Agosto 2016: Assisi Suono Sacro, in collaborazione con Keysound e con il Comune di Assisi, organizza la prima edizione dei Corsi Musicali di Interpretazione, Creazione e Composizione. La direzione artistica ha scelto docenti di altissimo livello, sia italiani che internazionali, formati nei migliori Conservatori del mondo e con alle spalle anni e anni di carriera come interpreti e come docenti. Primo fra tutti troveremo Andrea Ceccomori, ideatore e fondatore di Assisi Suono Sacro, ma anche altri grandi nomi della musica contemporanea come Pietro Ladislau Horvath, Maurizio Barbetti, Mirel Iancovici e tanti altri.

Alla riscoperta della musica e del suono povero, che costituiscono il nucleo centrale di tutta la ricerca che sta alla base del progetto di Assisi Suono Sacro quest’anno alla sua quarta edizione, e alla ricerca dell’artista illuminato.

I corsi saranno inseriti all’interno del festival, in concomitanza , peraltro, di molte ricorrenze assisane come gli 800 anni del Perdono e il trentennale dello Spiriti di Assisi.


Corsi 2016:


Interpretazione:

  • Flauto Andrea Ceccomori: dalla scuola italiana alle tecniche estese  contemporanee (3-7 agosto)

  • Clarinetto Sabato Morretta: dal Teatro alla Scala ad Assisi

  • Corno Valerio Maini. docente al  Conservatorio di Novara tra orchestra e solismo

  • Violino Pietro Ladislau Horvath: solista e direttore dal maggio fiorentino, al mondo, ad Assisi

  • Viola Maurizio Barbetti: la tecnica e l’interpretazione dal classico alle musiche contemporanee

  • Violoncello Mirel Iancovici: docente Conservatorio di Maastricht e Tilburg (Paesi Bassi)

  • Musica d’Insieme ed elementi di direzione, Aldo Brizzi: una guida ai gruppi di musica d’insieme, utile anche per l’ apprendimento della direzione.

  • Pianoforte e accompagnamento: Natalia Mogilevskaya


Creazione:

  • Musica Intuitiva Fabrizio Ottaviucci: già collaboratore di Markus Stockhausen, nel suo corso si occupa di musica intuitiva e di libera improvvisazione

  • Composizione Stefano Taglietti: tecniche di composizione contemporanea

  • Composizione di musica sacra, Carlo Forlivesi: la nuova creatività nella musica sacra. Per professionisti e non

  • Musica per immagini, Marco Testoni: comporre musica per le immagini, dai film ai videoclip

  • Contaminazioni sonore, elementi di arrangiamento e di composizione Fabrizio Volpi: rivolto a gruppi  e ad artisti trasversali che vogliano implementare le proprie capacità di scrittura e arrangiamento


Seminari:

  • Bioenergetica per strumentisti: Giacomo Grandi (6-7 agosto): la disposizione di corpo, mente e spirito nell’atto  perfomativo

  • Bioenergetica per violoncellisti, Giacomo Grandi (5 agosto)

  • Yoga: il corpo come strumento. Dal suono esterno al suono interno, Alessandro Ortona ( dal 25 luglio al 7 agosto).  Lezioni di yoga di base aperto a tutti..

  • Breathing coordination, la scienza del respiro: Karen Saillant: (7 agosto). Dall’International Opera Theatre di Philadelphia un seminario sull’uso del respiro per musicisti e attori.

  • La via della musica (per tutti), Andrea Ceccomori (2 agosto): l’importanza della musica come ascolto, formazione e orientamento nell’uomo, l’ambiente e il mondo, rivolto a tutti

  • L’artista illuminato, Andrea Ceccomori (1 agosto): cenni di una possibile via di studio per la formazione dell’artista illuminato

  • Il canto della parola, dalla bossa nova alla musica spirituale moderna: Reis ( 3-4 agosto): pratica vocale per una musica interculturale.

  • Il canto armonico, Matteo Silva (2-3 agosto): aperto a tutti fornisce le basi dello yoga del suono, per l’apprendimento degli overtones nel canto.

  • Composition masterclass: Orlando Jacinto  Garcia (Florida International  University) e Aldo Brizzi ( 3 agosto)

INFORMAZIONI E ISCRIZIONI:

Per iscrizioni compilare il form scaricabile dal sito www.assisisuonosacro.eu e inviare una email a formazione@assisisuonosacro.eu con ricevuta di pagamento. E’ possibile formalizzare ulteriori iscrizioni direttamente in sede.


scadenza iscrizioni: 30.06.2016

Quote di iscrizione:

tutti i Corsi: € 300,00 (uditori: € 50,00) per ciascun corso, Flauto: € 200,00

Seminari: € 50,00

Corso di Yoga: € 50,00 per i corsisti, € 100,00 per tutti gli altri

le 2 composition masterclass sono gratuite


E’ possibile iscriversi a più corsi e seminari


Gli allievi dei corsi di strumento e composizione potranno accedere ai corsi di Musica d’Insieme e di Musica Intuitiva pagando un’integrazione di €. 50,00. Per tutti gli altri la tassa di iscrizione è di €. 300,00


I corsi di strumento e composizione si terranno al mattino mentre la musica d’insieme, intuitiva e i seminari nel pomeriggio.

Gli allievi devono portarsi i propri leggii

Sede dei corsi: Assisi – Scuola Primaria Sant’Antonio ( Via Sant’Antonio)

info alloggi:, Federtour tel.075.3721571, 392.3698914,  federtour@hotmail.it

 

segreteria: Piazza del Comune dal 21/7 al 7/8  info: 3450524352


GREEN ROOM | Oscar Giaconia

0 commenti

Green Room si presenta come un ibrido tra un fondale marino, un chroma key cinematografico e il dispiegamento di una vela nautica.

 

 

 

Nell’esposizione gioca un ruolo di primo piano la presenza di un green screen che domina lo spazio ospitando una varietà di sviluppi possibili. Per sua natura, infatti, il green screen è un fondale in potenza, il luogo dove si esercita la post produzione, la cui finalità è differita e spostata nel tempo. A ribadire la natura interstiziale e fantasmatica dell’esposizione è il materiale stesso di questo grande telo: la salpa, prodotto in-organico generalmente utilizzato nell’industria pellettiera, la cui funzione è l’essere supporto per altri materiali. Di fatto, un sostegno invisibile.

 

L’installazione diventa un pretesto, una parodia per attivare una serie di processi, il cui punto d’arrivo sarà affidato alla pittura. All’interno dello schermo è stato incastonato Colon (2016), una grande scenografia che mostra i resti di un naufragio la cui texture stratificata, realizzata attraverso l’impiego di acidi, fertilizzanti, acqua marina e ossidi, richiama processi minerali sotterranei e invisibili. Di fronte al green screen, esposta a parete, una doppia scultura-tavolo da gioco (MotherBoard, 2016), allude alla trasformazione, alla metamorfosi, offrendo una congettura sul concetto di board. Dal piano del tavolo fuoriescono dei tubi, che generano un fumo denso e intermittente in grado di creare una cortina che camuffa la messa in scena di un paesaggio fantasma. Completano l’installazione Colon (FlyPaper, 2016) e Colon (Exquisitor – 2016), rispettivamente delle sculture-acquario contenenti carte istoriate immerse sott’olio e il ritratto di un nostromo/disinfestatore. Quest’ultimo è il ricorso ad un personaggio virale e infestante, senza storia e senza tempo, già comparso in lavori precedenti e in quest’occasione precipitato dentro un’etichetta.

 

 

 

Sabato 14 Maggio, in occasione della seconda giornata della VI edizione di ArtDate, all’interno dell’antico Palazzo della Misericordia di Via Arena 9 a Città Alta, BACO – Base Arte Contemporanea presenta GREEN ROOM, la prima personale in un’istituzione italiana dedicata all’artista Oscar Giaconia. 

La VI edizione di The Blank ArtDate, le tre giornate dedicate all’arte contemporanea, è ispirata al romanzo di Italo Calvino “Il castello dei destini incrociati” e ai Tarocchi Colleoni-Baglioni che ne corredano le pagine. Il tarocco associato alla mostra di Oscar Giaconia è il Diavolo.

 

 

 

GREEN ROOM Oscar Giaconia

 

a cura di Stefano Raimondi e Mauro Zanchi

 

14 maggio – 12 giugno 2016

 

opening sabato 14 maggio, 15.30

 

Bergamo, BACO Arte Contemporanea – via Arena, 9 Città Alta

 

Orari d’apertura: Sabato e Domenica dalle 10 alle 13 e dalle 15 alle 18. Altri giorni solo su prenotazione.

 

 

 

 

Catalogo della mostra a cura di Claudia Santeroni, edito da Lubrina Editore.

 

Testi a cura di Stefano Raimondi, Mauro Zanchi, Andrea Zucchinali.

 

Immagine:

Oscar Giaconia, Aye-Aye, 2014 (dettaglio)

Olio su carta intelata in teca di nylon e silicone

 

Courtesy:

OG Studio


Secondo il Verizon 2016 Data Breach Investigations Report i cyber-criminali sfruttano la natura umana

0 commenti

 L’edizione 2016 del Verizon Data Breach Investigations Report evidenzia come i cyber-criminali stiano continuando a sfruttare la natura umana utilizzando noti modelli di attacco come il phishing e aumentando il ricorso a ransomware.

 

Il report di quest’anno, infatti, segnala il perpetuarsi di modalità di violazione dei dati già riscontrate negli scorsi anni e che trovano terreno fertile nella fragilità umana. In particolare:

 

·         L’89% di tutti gli attacchi implica motivazioni finanziarie o di spionaggio;

·         La maggior parte degli attacchi sfrutta vulnerabilità conosciute ma irrisolte, nonostante le patch siano disponibili da mesi, se non addirittura anni. Infatti, le dieci vulnerabilità più conosciute hanno riguardato l’85% degli exploit di successo;

·         Il 63% delle violazioni di dati rilevate ha interessato l’utilizzo di password deboli, predefinite o sottratte.

·         Il 95% delle violazioni e l’86% degli incidenti di sicurezza segnalati rientra in sole  nove tipologie precedentemente individuate;

·         Gli attacchi ransomware sono in crescita del 16% rispetto ai dai riportati nel report del 2015;

·         Le difese di base sono, ancora oggi, gravemente assenti in diverse organizzazioni.

 

"Cresce l’importanza del Data Breach Investigations Report per le imprese, le forze dell’ordine e le agenzie governative, attestazione di un forte desiderio di essere sempre un passo avanti rispetto al crimine informatico”, ha affermato Chris Formant, Presidente, Verizon Enterprise Solutions. “Oggi più che mai, la collaborazione e il contributo evidenziato nel DBIR da parte delle organizzazioni di tutto il mondo è fondamentale per comprendere appieno il panorama delle minacce. La conoscenza è il primo passo quando si affronta questo tipo di minacce”.

 

 

Il phishing è il primo motivo di preoccupazione

 

Una modalità in sensibile ascesa rispetto allo scorso anno è il phishing, che si verifica quando un utente finale riceve un’e-mail da una fonte fraudolenta. È allarmante notare come nel 30% dei casi questi messaggi di phishing vengano aperti – un dato in crescita rispetto a quello registrato nel DBIR 2015 (23%) – e come il 13% di questi utenti abbia cliccato sull’allegato malevolo o sul link dannoso, permettendo l’infiltrazione di un malware e l’accesso dei cyber-criminali.

 

Negli anni precedenti, il phishing è stato un modello di attacco utilizzato esclusivamente per il cyber-spionaggio, ma nel report di quest’anno è presente in sette delle nove tipologie di incidenti individuate. Questa tecnica è estremamente efficace e offre agli attaccanti una serie di vantaggi, come tempi molto stretti di compromissione del sistema e la possibilità di concentrarsi su individui e organizzazioni specifiche.

 

Alla lista di errori commessi dal singolo individuo vanno aggiunti quelli perpetrati dalle organizzazioni stesse. Classificati come “errori di vario tipo”, questa tipologia di incidenti è al primo posto nella classifica delle violazioni di sicurezza individuate dal report di quest’anno. Infatti, il 26% di questi errori riguarda l’invio di dati sensibili al destinatario errato. Altri errori presenti in questa categoria sono: eliminazione non corretta di informazioni aziendali, errori nella configurazione dei sistemi informatici, furto o smarrimento di dispositivi come laptop o smartphone.

 

"Potremmo affermare che le nostre conclusioni riconducano tutte ad un tema comune – l'elemento umano", ha affermato Bryan Sartin, Executive Director, Verizon RISK Team. "Nonostante i progressi nella ricerca sull’information security e in termini di soluzioni e strumenti per la cyber-detection, continuiamo ad assistere agli stessi errori che conosciamo ormai da più di un decennio. C’è da chiedersi come sia ancora possibile”.

 

La rapidità con cui viene commessa un’azione di cybercrime rappresenta una tra le crescenti preoccupazioni dei ricercatori di Verizon nel campo della sicurezza. Nel 93% dei casi, gli attaccanti impiegano un minuto o meno per compromettere un sistema, mentre il furto di dati si verifica in pochi minuti nel 28% dei casi.

 

Nel report di quest’anno, così come già rilevato nell’edizione 2015 dello studio, la compromissione di dispositivi mobili o dell’Internet of Things non rappresenta un fattore significativo. Tuttavia, l’edizione 2016 del DBIR evidenzia come esistano già una serie di prototipi di exploit e che si tratta perciò solo di una questione di tempo prima che si verifichi una violazione su più larga scala che coinvolga dispositivi mobili e IoT. Ciò significa che le organizzazioni non possono abbassare la guardia e devono proteggere i propri smartphone e i vari oggetti connessi.

 

Importante notare, inoltre, che gli attacchi alle applicazioni web sono saliti al primo posto nella classifica delle violazioni di dati e che il 95% delle violazioni di questo tipo sono legate a motivazioni finanziarie.

 

Cresce l’attacco a tre fasi

 

Il report di quest’anno definisce la diffusione, con grande regolarità, di una modalità di attacco a tre fasi. Numerose aziende diventano preda di questa tipologia d’attacco, che comprende:

 

·         L’invio di una mail di phishing che include un link a un sito web dannoso o, principalmente, un allegato malevolo;

·         Il download del malware sul PC dell’utente, punto d’accesso iniziale, mentre malware aggiuntivi possono essere utilizzati per individuare documenti segreti, sottrare informazioni interne (spionaggio) o crittografare file a scopo di estorsione. Nella maggior parte dei casi, il malware ruba le credenziali di numerose applicazioni attraverso un key-logging.

·         L’uso di credenziali per futuri attacchi, come l’accesso, ad esempio, a siti web di terze parti come banche o siti di e-commerce.

 

"L'obiettivo è capire come i cyber-criminali operino", ha affermato Sartin. "Avendo individuato le modalità utilizzate, siamo in grado di prevenire, rilevare e rispondere al meglio agli attacchi”.

 

 

Il report del 2016 ribadisce la necessità di una buona protezione di base

 

I ricercatori notano come misure di base ben implementate continuino ad essere più importanti di sistemi complessi. Una buona protezione comprende le seguenti regole:

 

·         riconoscere quali sono i modelli di attacco più comuni nel proprio settore di appartenenza;

·         utilizzare l'autenticazione a due fattori per i propri sistemi. Incoraggiare gli utenti ad utilizzare l’accesso a due fasi per le applicazioni di social networking;

·         applicare rapidamente le patch;

·         monitorare tutti gli accessi: esaminare i log-in per identificare più facilmente le attività dannose;

·         crittografare i dati: se i dispositivi rubati sono criptati, è molto più difficile, per gli attaccanti, accedere ai dati;

·         formare il personale: sviluppare la consapevolezza della sicurezza all'interno della propria organizzazione è fondamentale, dato soprattutto l’incremento nel numero di attacchi di phishing;

·         conoscere i dati e proteggerli di conseguenza, limitando anche l’accesso.

 

"Il report di quest'anno dimostra ancora una volta che non esiste un sistema che si possa definire impenetrabile: spesso, però, anche una difesa di base è in grado di scoraggiare i cyber-criminali, che cercheranno, quindi, un bersaglio più facile”, ha aggiunto Sartin.

 

 

La serie di Data Breach Investigations Report si basa su casi reali

 

Giunto al nono anno di pubblicazione, l’edizione 2016 del Data Breach Investigations Report analizza oltre 2.260 violazioni accertate e circa 100.000 incidenti di sicurezza segnalati – il dato più alto fin dalla creazione del report nel 2008. Negli oltre undici anni dello studio, il totale delle violazioni registrate è superiore ai 10.000 casi con quasi 300.000 incidenti di sicurezza individuati. Per comprendere al meglio il panorama della cyber-sicurezza, il DBIR include anche gli incidenti di sicurezza che non hanno dato origine a violazioni. Verizon è tra le 67 organizzazioni di tutto il mondo che hanno fornito dati e analisi per il report di quest’anno.

 

Per scaricare il report

 

Il Data Breach Investigations Report 2016 può essere scaricato integralmente, insieme a grafici in alta risoluzione e risorge aggiuntive, dal DBIR Resource Center.

 

Verizon offre ineguagliabili servizi gestiti di sicurezza

 

Verizon è leader nella fornitura di soluzioni globali gestite di sicurezza per imprese dei settori finanziario, retail, pubblica amministrazione, tecnologia, sanitario, manifatturiero, trasporti ed energetico. Verizon combina un’importante attività di intelligence e analisi con un’ampia offerta di servizi di sicurezza gestiti e consulenza professionale, inclusi attività di sicurezza avanzate e personalizzabili e servizi di protezione contro le minacce, monitoraggio e analisi di soluzioni tecnologiche commerciali avanzate, rapid incident response, investigazioni forensi, e gestione delle identità. Verizon può contare su competenze ed esperienza di oltre 550 consulenti in tutto il mondo per ridurre proattivamente le minacce alla sicurezza e rendere più sicure le organizzazioni.

 

 

Per maggiori informazioni, visitate il link:  http://www.verizonenterprise.com/solutions/security/.

 

 

Per approfondimenti continui sulla sicurezza e analisi di alcuni dei più noti esperti di sicurezza al mondo, potete leggere il nostro Verizon Security Blog.


A LECCE IL MADE IN ITALY D’AUTORE CON ARTIGIANATO D’ECCELLENZA

0 commenti

Apre anche quest’anno nell’ex Chiesa di San Francesco della Scarpa a Lecce, dal 20 al 22 maggio, ARTIGIANATO D’ECCELLENZA, mostra-mercato del manufatto d’autore ideata nel 2009 da Marialucia Seracca Guerrieri Portaluri per valorizzare il made in Italy d’autore e il territorio in cui la manifestazione si tiene, il Salento.

 

L’edizione 2016, come di consueto abbinata ai “Cortili aperti” promossi dall’Associazione Dimore Storiche Italiane, vedrà in esposizione 70 artigiani italiani, percorsi enogastronomici e presentazioni di libri a tema. Tra gli espositori di quest’anno Alessandro Solaro del Borgo con Wolfram Von Der Leyen e i gemelli da uomo “Muchimoo”Valeria Ferlini e il suo “Movingshop”; “Bams”, scarpe e borse di tessuti coloratissimi e originali; Mariolina Dufour e i suoi dipinti su oro;   le  borse di Domitilla Gucci; le porcellane d’autore di Giovanna Amoruso Manzari; le cornici di velluto di Cristina Marchini Pellegrini Tebaldi Lassotovitch;  “I giardini di San Maurilio”, abbigliamento, arredi e attrezzi per giardino; “Spazio Omnia”, i monili di Silvia Genovese e Alessandra Rimini; l’abbigliamento bimbo di  Tenny Maresca di Serracapriola;  Marcello Meli e le sue cornici in tartaruga; i coralli di sale di  Daniela Neri.

 

La novità della settima edizione della rassegna sarà la presenza di “FabLab Lecce”, officina con stampanti 3D e altre strumentazioni in grado di realizzare prodotti artigianali digitali in poche ore. Prevista inoltre una cena-concerto di beneficenza il cui ricavato sarà destinato all’associazione TriaCorda Onlus, impegnata nella realizzazione di un polo pediatrico d’eccellenza al servizio del territorio salentino.

 

 

 


RECENSIONE al libro “ABBECEDARIO DI UNA EX BUONA A NULLA” di GABRIELLA MONTANARI a cura di Pietro Romano

0 commenti

“Ma un abbecedario è anche una sorta di lista della spesa, un promemoria di quel che è bene aver sempre con sé, nella sporta della vita. Nella mia ho infilato i vivi e i morti preferiti, un paio di pensieri ossessivi a cui sono affezionata, qualche rompicapo esistenziale che spero mai risolvere e alcuni luoghi che non mi decido ad abitare o ad abbandonare per sempre. È quel "per sempre" che mi blocca. Credo.”

L’impossibilità di dare ordinamento a fenomenologie di per sé eterogenee, trasformando vaghi indicatori linguistici nei cardini di una struttura permanentemente incerta, è stigma che a sua volta stigmatizza il gusto convenzionale dei lettori. Ben lungi dall’essere un semplice “abbecedario” . Abbiamo di fronte una raccolta di testi che pesa come se ci fossero infilati millenni di storia umana.  Di questo implacabile «attraversamento» si lascia evincere la tensione di un io poetico teso a incalzare turbamenti e inquietudini, intuizioni e maledizioni.

Si fotografano attraverso l’uso di una parola eversiva/sovversiva gli antri più oscuri del quotidiano. Si rifiutano ipocrisie. Si polemizza contro la cecità dei puritani. Si salvano lo scarto, il dettaglio isolato, la miseria che la nostra scrittrice al contrario «tesaurizza». Nessun lirismo, solo pura rarefazione di momenti epifanici. Viene presupposta un’arte dagli intenti polemici e demistificatori, finalizzata  a  messaggi di protesta e rottura. Si legge:

 

Buona a nulla… Beh, anche questo è un mestiere. Estenuante. Ex buona a nulla… Come titolo suona meglio e azzera la vena patetica, autocommiserativa. Inoltre, volenti o nolenti, prima o poi tutto diventa, o ritorna, EX. Dopodiché, se ne ha la forza o l'incoscienza, si ricomincia daccapo. Dall'inizio. Dalla prima lettera, per l'appunto. Il tutto per dire che, quando ci si ritrova a strutturare una raccolta a mo' di alfabeto, significa che è forse giunto il momento di tirare le somme. O forse, ma è solo un ignobile sospetto, significa che ormai non si sa più cosa cazzo scrivere.”

Si prende atto che tutto ciò che c’era da scrivere è stato già scritto, destinato alla memoria dei posteri ma egualmente disperso dal tempo. Si mette a fuoco un’epoca in cui i poeti continuano a brancolare come esseri sconfitti. Si delinea una contemporaneità stantia, logora, arenata in se stessa. Tutto, dunque, e non solo l’arte, che la società capitalistica ha neutralizzato, subirà uno scacco storico con i suoi residui di memoria. Eppure, se ci si ritrova a strutturare una raccolta a mo’di alfabeto, significa che si è soli davanti a due possibilità: o che è giunto il momento di tirare le somme, o forse, ma è solo un ignobile sospetto, significa che ormai non si sa più cosa cazzo scrivere. Arrendersi o continuare ad aggiungere carta su carta?

                                                                                                                                           

Sul piano stilistico, il tono dei componimenti apre squarci fulminei, con un andamento prosastico.  Sul piano dei contenuti, domina una diarchia di opposti /complementari: estasi e annientamento, attrazioni irresistibili e estatiche contemplazioni, sensualità e raccapriccio, incompatibilità col presente e efflorescenze di dolore archetipo, incubi e sogni, reprobi e puttane, esuli e derelitti. Sul piano compositivo, le note d’apertura a ogni componimento suggeriscono l’idea di un’aderenza al programma strutturale dell’opera, quello di un abbecedario con intento diversamente didascalico, eticamente radicato nell’ hic et nunc, contro l’ipocrisia che invade le tavole del falso perbenismo. “Diplomacy” (pag.19) ben sintetizza quanto s’è detto poco prima. Quei diplomatici, che il giorno prima salvano ostaggi, si ritrovano il giorno dopo piacevolmente avvoltolati in una rete di ipocrisie e finzioni. Ne viene così denunciato il gretto conformismo per cui preferiscono lustro e decoro.  Per non parlare poi di “Cancro” (pag.14), il male innominabile su cui si preferisce tacere. Ad esso, chi ha la vita davanti preferirebbe di gran lunga morire d’infarto, enfisema o incidente stradale, tutto fuorché vedersi lentamente lgorati dal CANCRO. Coloro che ne sono colpiti non invidiano chi differentemente da loro gode di ottima salute, perché sanno che sarebbe da stronzi. Al contrario, i capricciosi pretendono un giorno sì e uno sì il loro piatto preferito

(perché, tanto, chissà, se poi domani…) gli insofferenti, ti strillano "cambia canale, abbassa il volume!" gli orgogliosi, rifiutano il tuo braccio per andare al cesso. La civiltà dei consumi cancella ogni pietà, è artefice di abbruttimento e incapace di reti di soccorso reciproco, alimenta egoismo e interessi individuali.

In “Arthur” (pag.8) si snoda un omaggio al poeta Arthur Rimbaud. “Amo le notti in bianco

sgridate dal vento e dal vociare ebbro davanti al pub dei sodomiti, notti pruriginose più dell'herpes notti impazienti di vagiti d'alba”, in apertura. L’io lirico, divenuto consapevole, attraverso l’amore, dell’infelicità umana, sceglie paesaggi e situazioni estreme e violente.

All’antinomia intrinseca della nostra poetessa ho inconsciamente ricollegato quella della Saffo leopardiana. Anche costei la rara gioia rallegra, quando il turbine polveroso dei venti corre per il cielo limpido o i campi sconvolti. (…) Noi l’insueto allor gaudio ravviva quando per l’etra liquido si volve e per li campi trepidanti il frutto polveroso de’ Noti (Leopardi, Canti, Ultimo Canto di Saffo vv.8-10). Nel flusso delle metropoli di Londra o Parigi,  corrono il vociare ebbro davanti ai pub dei sodomiti, camion del rusco che caricano resti umani ed elettrodomestici guasti.

Analizzando il componimento, vi sottolineo la simultaneità dell’esperienza visiva/immaginifica  con quella della perdita. La sete di poesia amplifica la percezione, s’attesta al di là di confini validi a circoscrivere l’esperienza sensoriale, è un congedo per sempre da ciò ch’è stato per andare verso ciò che è qui e ora al solo confine tra vita e morte. Il solo modo per rievocare un modello, Rimbaud, è sedurre la morte, esaltarne il valore estetico/estetizzante, cercarne «la luce snaturata». Esseri scarnificati, oppressi dalle logiche del profitto e del guadagno, privi di memoria di sé s’aggirano per queste pagine. Così, in “Danny boy” (pag.20), ispirato all’omonima ballata irlandese, il passato di una donna negra riaffiora drammaticamente alla luce: “ il fantasma ossessivo di un padre scomodo, le budella del fratello, in bella mostra, sul pavimento e squallidi motel e fetore di taxi newyorchesi e notti fradice d’alcol e buchi neri

binari di coca e pompini da puttane allucinate e quelle voci in testa e il cannone di una magnum in bocca”. Quello stesso dio, che per anni ha rinnegato, la donna lo scopre nella carezza di un amore tardivo nell’infinità di un figlio. Un nodo centrale, quello di Dio. Mi sembra di poter ben sviluppare quest’aspetto a partire da un’analisi di “Faith”(pag.20). Scisma da Dio significa scisma dall’idea che a Dio vadano ascritte categorie di bene o male caratterizzanti l’impostazione morale comunemente impartita. La Montanari riflette sull’inapplicabilità di molti dei dogmi e precetti morali che gli stessi uomini di fede distribuiscono con la pretesa di rafforzare l’illusione che la vita abbia senso  poiché dono d’un Dio che è anche creatore di morte. In realtà, spargere illusioni significa a sua volta nutrire anche a se stessi illusioni di onnipotenza. Non casualmente, la caduta di quell’illusione rende l’uomo maggiormente esposto alla sua solitudine esistenziale e alla mancanza di senso sicché si legge: volevo essere come lui, farci due chiacchiere, berci un crodino confidargli un giorno i miei figli oggi mi mancano i suoi indisponenti ostinati silenzi. Contro la morale tradizionale  anche  “Hindustan” (pag.34). Si dice in apertura: “india. dire che ci ho lasciato il cuore è dire solo una magra verità. un giorno, un entello dal ciuffo lo troverà in un angolo di old delhi e ci giocherellerà un po’ con la mano pelosa, prima di prenderlo e buttarlo in un cassonetto, pensando “che sozzoni, ‘sti occidentali…”. Quel cuore che, malgrado tutto, la nostra poetessa ha lasciato dopo il suo viaggio in India, cozza contro gli orientamenti di significato e di valore di un altro popolo che si vede aggredito dalle logiche di dominio occidentali. Poiché dunque le versioni del mondo sono molteplici, in che modo comprenderle tutte senza incorrere in giudizi positivi e negativi? A un approccio interrogativo alla questione vengono  polemicamente contrapposti i versi che seguono “una madre accovacciata da millenni– le mammelle oblunghe che stillano sperma ed essenza di frangipani –conta i suoi miliardi di ossuti figli di basmati e piange fiumi sacri scivolosi di rinascite olio di canfora e stupri” . Viene fuori una donna umiliata su una dimensione fuori dal tempo, che vagheggiando fantasiosi atavismi ne piega le libertà individuali, con tanto di derelitta prole al seguito. Infine, per chiudere la nostra analisi, tratterò di uno degli ultimi componimenti della raccolta, “Yolanda” (tanto va la psicanalista al lapsus che le lasci un bel bottino…), a pag.99. La poetessa difende la propria inettitudine come suggello della sua autenticità. Per lei si pone come una forma di resistenza ai meccanismi alienanti della civiltà contemporanea. La terapia avrebbe infatti l’effetto di spegnere in lei le pulsioni vitali e dunque di normalizzarla. credo in un solo IO, fragile e potente lascio transfert e controtransfert agli incontri su internet mi fido del mio lapis più che dei nostri lapsus

pratico il coitus e non erigo totem     a un tabù mal vissuto preferisco un menu ben assortito

e vivo lasciandomi vivere in attesa che mi si lasci vivere. Il rifiuto della psicanalisi come terapia è ancor più fermo poiché evoca sospetti di venalità: la tariffa non cambia

sborsare è terapeutico ringraziare, anche (…).

 

Di seguito il link per l’acquisto:

http://www.rupemutevoleedizioni.com/letteratura/novita/abbecedario-di-una-ex-buona-a-nulla-di-gabriella-montanari.html


Pagina 3 di 139«12345»...Fine »