Mohammed Mustafa nuovo premier Anp. La rabbia di Hamas
Twitter WhatsAppFacebook LinkedInEmailPrint
di Michele Giorgio
(foto Wafa)
Pagine Esteri, 20 marzo 2024 – La nomina fatta la scorsa settimana da Abu Mazen dell’economista Mohammed Mustafa a nuovo premier dell’Autorità nazionale palestinese (Anp) e la reazione furibonda di Hamas, spiegano l’inconsistenza del recente incontro a Mosca tra i rappresentanti di Fatah, il partito del presidente, e quelli del movimento islamico, che pure era stato descritto come volto a porre le basi di un esecutivo di consenso nazionale di fronte all’offensiva israeliana che ha devastato Gaza. Neppure le decine di migliaia di palestinesi uccisi dai bombardamenti israeliani hanno rimarginato la ferita dell’estate del 2007, quando Hamas prese il potere a Gaza rispondendo con la forza delle armi a chi, sotto la pressione di Stati uniti e Israele, aveva fatto il possibile per rendere nulla la vittoria elettorale ottenuta dagli islamisti l’anno prima.
Hamas condanna la designazione «unilaterale» di Mohammed Mustafa. «Formare un nuovo governo senza consenso nazionale non fa altro che rafforzare una politica di unilateralismo e approfondire la divisione», ha scritto in un comunicato. I vertici di Fatah replicano che anche Hamas fa mosse «unilaterali», come quella del 7 ottobre quando ha lanciato un ampio attacco armato contro Israele senza consultare le altre formazioni palestinesi gettando, affermano, «la Palestina in una situazione simile se non peggiore di quella della Nakba». Frasi in seguito bocciate da vari dirigenti di Fatah che le considerano una posizione dell’Anp e non del partito «schierato con la resistenza».
Anche l’indipendente Hanan Ashrawi, storica portavoce palestinese, ha criticato la scelta di Abu Mazen di procedere alla nomina del nuovo premier incaricato senza tenere conto della richiesta di unità nazionale che giunge dall’intera popolazione palestinese.
Ciò che preme più di tutto ad Hamas è denunciare come «delirante» il tentativo di escluderlo dalla scena politica al termine dell’offensiva israeliana a Gaza. La scelta di Mohammed Mustafa va in quella direzione. Abu Mazen e il suo entourage, ci spiega una fonte a Ramallah, sono convinti che il governo Netanyahu presto o tardi per mancanza di alternative praticabili e per le pressioni americane revocherà il veto al ritorno dell’Anp a Gaza – il ministro della Difesa Gallant ha aperto la porta a questa soluzione – e che sarà il governo di Ramallah, con l’inclusione di qualche ministro tecnico, a gestire la ricostruzione ed amministrare gli oltre due milioni di abitanti della Striscia.
Tuttavia Mustafa potrebbe non essere la persona giusta per dare vita alla cosiddetta «Anp riformata, rigenerata» che l’Amministrazione Biden vuole come alleata di Israele. Figura grigia, il premier incaricato è da sempre un uomo di Abu Mazen. Per conto dell’Anp ha realizzato progetti con aziende private palestinesi e straniere ed è stato a capo del Fondo nazionale della Palestina. Fatah non lo boicotterà, ma non è felice della sua scelta che mette il partito in secondo piano nel momento in cui sente di poter tornare in qualche modo protagonista nell’arena politica, approfittando dell’indebolimento di Hamas a Gaza (in Cisgiordania invece il movimento islamico gode di consensi crescenti).
Con l’appoggio del capo dell’intelligence, Majid Faraj, e il segretario generale dell’Olp, Hussein al Sheikh, Mustafa cercherà di mettere insieme un esecutivo con nomi che dovranno andar bene prima di tutto agli Stati uniti. E sa che la sopravvivenza del suo governo – in particolare quella finanziaria – dipenderà da Israele che non rinuncerà alle misure punitive che ha usato contro il suo predecessore Mohammed Shttayeh. Netanyahu da parte sua insiste nel promuovere al futuro governo di Gaza esponenti di clan familiari. Chi siano queste persone nessuno lo sa. Hamas ha già avvertito che coloro che favoriranno i progetti di Israele saranno considerati dei «collaborazionisti» e «traditori».
Di Gaza si interessano persino alcuni neocons statunitensi che 21 anni fa furono artefici dell’invasione e dell’occupazione americana dell’Iraq. Gente come Elliot Abrams, uno degli autori del piano presentato nei giorni scorsi dal Jinsa (Istituto ebraico per gli affari di sicurezza nazionale) e dalla Coalizione Vandenberg. Il progetto prevede la creazione a Gaza di un ente privato, l’International Trust for Gaza Relief, che sarà guidato da Arabia saudita, Egitto ed Emirati e sostenuto dagli Usa e da altre nazioni. L’Anp svolgerebbe solo funzioni secondarie in appoggio a Israele che manterrebbe il diritto di entrare e uscire da Gaza a suo piacimento per combattere Hamas e Jihad islami, avvalendosi anche dell’aiuto di mercenari occidentali. Pagine Esteri
Questo articolo è stato pubblicato in origine sul quotidiano Il Manifesto
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo Mohammed Mustafa nuovo premier Anp. La rabbia di Hamas proviene da Pagine Esteri.
Ministero dell'Istruzione
Al via Didacta Italia 2024, la più importante Fiera sull’innovazione della #scuola! La settima edizione si terrà fino al 22 marzo a Fortezza da Basso, Firenze.Telegram
In Cina e Asia – Hong Kong, approvata nuova legge sulla sicurezza nazionale
I titoli di oggi: Hong Kong, approvata la nuova legge sulla sicurezza nazionale Omicidio di un 13enne scatena il dibattito sui “bambini abbandonati” Guerra in Medio oriente, l’inviato cinese incontra leader di Hamas Dalla Cina droni a sciame da impiegare in guerra Stati Uniti, visita di Biden a Manila e conferma del primo trilaterale Usa-Giappone-Filippine Dopo gli Usa, la neoeletta ...
L'articolo In Cina e Asia – Hong Kong, approvata nuova legge sulla sicurezza nazionale proviene da China Files.
Weekly Chronicles #68
Questo è il numero #68 di Privacy Chronicles, la newsletter che ti spiega l’Era Digitale: sorveglianza di massa e privacy, sicurezza dei dati, nuove tecnologie e molto altro.
Cronache della settimana
- Privacy Chronicles, ma alla radio
- Il futuro è dei droni
- A Como il parchimetro è anche esattore
Lettere Libertarie
- La sciagurata condizione di “cittadino”
Rubrica OpSec
- Raccogli ora, decifra dopo: i rischi del quantum computing
Privacy Chronicles, ma alla radio
Il 26 marzo, dalle 22 alle 24, ti aspetta un’ora di pensieri in libertà da parte del sottoscritto su NO LIMITS Radio. Insieme a Luca, il conduttore, abbiamo iniziato un percorso di due episodi che porterà gli ascoltatori ad approfondire molti dei temi trattati regolarmente su queste pagine.
Siamo partiti dalle basi: cos’è la privacy e qual è la differenza tra privacy, segretezza e anonimato. Da qui, ci siamo lanciati in voli pindarici che ci hanno fatto toccare vette metafisiche: siamo pronti a vivere nell’Era Digitale? I nostri cervelli sono in grado di riconoscere pericoli immateriali o c’è bisogno di un “salto” intellettuale e spirituale? Una prima risposta forse arriva dal passato, coi primi Cypherpunk, che prospettavano un futuro che si avvicina a velocità fotonica: neurotecnologie, intelligenza artificiale, falsificazione della realtà e standardizzazione dell’essere umano. Non sarà però solo la tecnologia a salvarci.
La prima intervista andrà in onda il 26 marzo su nolimitsradio.it dalle 22 alle 24, con replica il 27 marzo dalle 10 alle 12. Non perderla!
Il futuro è dei droni
“Li abbiamo presi di sorpresa, non se l’aspettavano, ne abbiamo ammazzati un sacco […] i droni sono le nostre forze aeree…”
I ribelli del Myanmar hanno costruito una flotta di droni che in breve tempo è diventata un grosso problema per la fanteria militare del Tatmadaw (l’esercito), che dopo un colpo di stato nel 2021 ha preso il controllo del Paese.
BitcoinVoucherBot sponsorizza Privacy Chronicles. Clicca qui per iniziare a usarlo!
Nella guerra in Myanmar tra ribelli e governo militare, pare che generalmente stesse vincendo il governo. Questo fino a quando i ribelli non hanno iniziato a usare stampanti 3D per costruire droni d’attacco fatti in casa. I droni hanno l’enorme vantaggio di poter essere estremamente mobili e letali — lo vediamo, purtroppo — dai video che arrivano dal fronte ucraino.
Soprattutto, però, possono essere operati da chiunque con un minimo di allenamento, al contrario dei veicoli militari. Inoltre, grazie alle nuove tecnologie di stampa 3D ne possono essere costruiti a centinaia in una capanna in mezzo al bosco.
Il futuro, nel bene e nel male, sarà dei droni e dell’intelligenza artificiale, e non solo in campo militare.
Già oggi è possibile costruire in casa piccoli droni con sistemi d’intelligenza artificiale di riconoscimento biometrico in grado di identificare e sorvegliare da lontano una o più specifiche persone anche in mezzo a grandi folle. Di nuovo: è sufficiente una stampante 3D, il giusto software e qualche competenza informatica ed elettronica per assemblare il tutto. Un lavoro che con un pizzico di buona volontà e l’aiuto di chatGPT può essere alla portata di chiunque.
In futuro, ma in verità già oggi, non servirà più neanche operarli manualmente. Lo stesso piccolo drone con riconoscimento biometrico può essere programmato per identificare e seguire a distanza (o schiantarcisi addosso..) una persona specifica, senza alcun bisogno di essere operato manualmente. Le capacità di questi strumenti automatizzati lasciano a bocca aperta e onestamente fanno anche molta paura. Questo video vale più di mille parole (clicca qui).
La tecnologia ICT è da sempre un grande equalizzatore e al contrario di veicoli militari, cannoni, razzi e aerei, non conosce padroni. Chiunque potrà costruire e dotarsi di questi strumenti, sia per autodifesa che per aggressione. I tempi che s’annunciano saranno certamente titanici… e quando i nostri cieli saranno sorvolati da centinaia di droni sarà fondamentale pensare alla nostra privacy e incolumità tridimensionalmente.
A Como il parchimetro è anche esattore
Gli amministratori di Como non trovano pace. Dopo aver tentato di essere precursori di telecamere illegali con riconoscimento biometrico alcuni anni fa, oggi provano ancora a farsi notare sul fronte della sorveglianza di massa dei loro stessi cittadini. E lo fanno in un modo che mai avrei pensato: col parchimetro esattore.
I parchimetri a Como potranno verificare in tempo reale i dati della persona che inserisce la targa per pagare il parcheggio e, nel caso in cui tale persona sia residente a Como e in regola con il pagamento dei tributi, allora avrà diritto a uno sconto sulla tariffa oraria. Viceversa, dovrà pagare prezzo pieno e visualizzerà un avviso con invito a recarsi in Comune per saldare i debiti (ma se la persona che paga il parcheggio non è la proprietaria dell’auto?).
In sostanza è una query incrociata con il database tributario del comune senza però alcuna conseguenza concreta, se non la facile propaganda elettorale. Il sindaco era infatti molto felice di essere ospite in TV per spiegare la nuova trovata “anti-evasori”.
Il problema però, oltre che nella morale, sta anche nello strumento: i sistemi ICT dei parchimetri sono operati da aziende terze, che in questo modo avranno accesso a dati eccedenti rispetto a ciò che è meramente necessario per pagare il parcheggio. Questo aumenterà a dismisura il rischio di violazione degli stessi, oltre ad aumentarne l’accessibilità a terzi.
L’amministrazione di Como dimostra ancora di non avere alcun interesse nel tutelare gli interessi dei propri cittadini e di essere disposta a tutto pur di fare facile propaganda elettorale. Anche se la domanda resta: chi mai è così scemo da votare gente del genere?
La sciagurata condizione di “cittadino”
Ieri ho letto su X una notizia: “Illegal immigrants can now carry guns, a federal judge has ruled”. Gli immigrati clandestini potranno possedere armi da fuoco, così ha deciso un giudice federale.
Il caso è quello di Heriberto Carbajal-Flores, un immigrato clandestino imputato per violazione dello statuto federale 18 U.S.C § 922, che vieta agli immigrati illegali di portare con sé armi o munizioni. Secondo il giudice federale però la legge viola il secondo emendamento e anche i migranti irregolari dovrebbero poter portare con sé armi e munizioni.
Il caso mi suscita una riflessione libertaria sulla condizione di “cittadino”, in contrapposizione con l’immigrato irregolare, cioè il non-cittadino per definizione.
Nel mondo progressista del “volemosebbene” non esistono confini; siamo tutti uguali e tutti titolari degli stessi diritti universali — soprattutto quelli di welfare. Il problema risiede però proprio nella contraddizione in termini di questa favola che ci piace raccontarci: non siamo tutti uguali. Alcuni animali, per citare Orwell, sono più uguali degli altri.
Il cittadino è infatti sottoposto, fin dalla nascita, a un programma di sorveglianza ed estrazione di risorse che non tocca, se non distrattamente, il migrante irregolare. Il neonato cittadino acquisisce fin da subito un codice identificativo alfanumerico che lo immette negli ingranaggi burocratici statali da cui poi sarà impossibile uscire (se non acquisendo esso stesso lo status di immigrato irregolare in altro paese).
Il cittadino poi, durante l’età adulta, sarà chiamato a dotarsi di numerosi documenti identificativi che gli consentiranno, se il Dio stato vuole, di vivere e lavorare: carta d’identità, patente, certificati di studi, dichiarazioni dei redditi, partita IVA e molto altro.
Viceversa, l’immigrato illegale può vivere e lavorare nei paesi occidentali senza alcun tipo di sottomissione a tale sistema burocratico e di sorveglianza di massa. Nella migliore delle ipotesi godrà anche degli stessi diritti di welfare del cittadino stesso, che invece deve pagarli di tasca propria, attraverso l’altissima esazione fiscale.
Con l’evoluzione dell’identità digitale la forbice si allargherà sempre più: gli immigrati illegali infatti saranno sempre più estraniati dal sistema statale digitalizzato. Viceversa, il cittadino sarà sempre più schiavo di sistemi automatizzati, codici QR e algoritmi pensati per tracciare ogni suo movimento, pensiero e azione.
Essere “cittadini” di uno stato occidentale oggi è divenuta una condizione sciagurata che ricorda molto da vicino quella dei servi della gleba, ma in versione globalista-tecnocratica.
Raccogli ora, decifra dopo: i rischi del quantum computing
L’avvento dei computer quantistici mette a repentaglio i sistemi di crittografia più diffusi, come RSA (Rivest-Shamir-Adleman), DSA (Digital Signature Algorithm) e ECC (Elliptic Curve Cryptography).
La crittografia moderna si basa sulla difficoltà di risolvere certi problemi matematici, come la capacità di fattorizzare grandi numeri composti. I computer quantistici possono però elaborare informazioni in modi che permettono di risolvere questi problemi matematici molto più rapidamente, grazie a algoritmi quantistici specifici come l’algoritmo di Shor.
Il motivo è che avranno un potere computazionale superiore ai computer tradizionali, grazie allo stato fisico particolare dei "qubit", la loro unità di dati. Grazie alla “sovrapposizione quantistica” i qubit possono essere costantemente in una sorta di stato "ibrido" tra 0 e 1, o in una combinazione di entrambi. I bit a cui siamo abituati possono essere invece solo in uno stato di 0 o 1.
In risposta, sono stati già sviluppati nuovi algoritmi di crittografia progettati per essere sicuri anche nell'era quantistica. Ad esempio, Tutanota ha recentemente aggiornato di aver sostituito i propri algoritmi di crittografia (RSA-2048) con una combinazione di algoritmi “quantum safe”: un “post-quantum Key Encapsulation Mechanism” e un “Elliptic-Curve-Diffie-Hellmann Key exchange” per creare un protocollo chiamato TutaCrypt.
La questione però è più complessa. Se infatti gradualmente tutti i fornitori di servizi, sistemi di pagamento e monete digitali passeranno ad algoritmi di crittografia resistenti ad attacchi quantistici, lo stesso non potrà dirsi per i milioni di dati conservati con algoritmi obsoleti.
Ecco allora che il grosso problema della crittografia non sarà da ricercarsi nel presente o nel futuro, ma nel passato! Se un attaccante, anche a livello governativo, iniziasse ad ammassare grandi quantitativi di dati cifrati con algoritmi che saranno obsoleti, potrà in futuro decodificarli facilmente e acquisire infine il tesoro d’informazioni che cercavamo di proteggere. In gergo questo attacco si chiama “harvest now, decrypt later”, cioè “raccogli adesso, decifra dopo”.
Come proteggersi? Non è facile: è doveroso aggiornare periodicamente i nostri dati cifrati con gli ultimi algoritmi disponibili, avendo però anche cura di cancellare definitivamente le vecchie copie e aver cura di non diffonderle in giro. Nel caso in cui la diffusione fosse inevitabile, allora sarà opportuno modificare nel corso del tempo le informazioni, così da rendere obsolete, e quindi inutilizzabili, le precedenti versioni.
La svolta del Giappone sulla politica monetaria
Tokyo abbandona l'approccio ultra-accomodante sui tassi di interesse, suo tratto fondamentale sin dai tempi dell'Abenomics. La banca centrale giapponese si era sin qui mossa in maniera opposta rispetto agli altri istituti mondiali. La svolta era attesa ed è stata anticipata da un aumento sopra le attese dei salari
L'articolo La svolta del Giappone sulla politica monetaria proviene da China Files.
AI Audits, Equity Awareness in Data Privacy Methods, and Facial Recognition Technologies are Major Topics During This Year’s Privacy Papers for Policymakers Events
Author: Judy Wang, Communications Intern, FPF
The Future of Privacy Forum (FPF) hosted two engaging events honoring 2023’s must-read privacy scholarship at the 14th Annual Privacy Papers for Policymakers ceremonies.
On Tuesday, February 27, FPF hosted a Capitol Hill event featuring an opening keynote by U.S. Senator Peter Welch (D-VT) as well as facilitated discussions with the winning authors: Mislav Balunovic, Emily Black, Albert Fox Cahn, Brenda Leong, Hideyuki Matsumi, Claire McKay Bowen, Joshua Snoke, Daniel Solove, and Robin Staab. Experts from academia, industry, and government moderated these policy discussions, including Michael Akinwumi, Didier Barjon, Miranda Bogen, Edgar Rivas, and Alicia Solow-Niederman.
On Friday, March 1, FPF honored winners of internationally focused papers in a virtual conversation hosted by FPF Global Policy Manager Bianca-Ioana Marcu, with FPF CEO Jules Polonetsky providing opening remarks. Watch the virtual event here.
For the in-person event on Capitol Hill, Jordan Francis, FPF’s Elise Berkower Fellow, provided welcome remarks and emceed the night, thanking Alan Raul, FPF Board President, and Debra Berlyn, FPF Board Treasurer, for being present. Mr. Francis noted he was excited to present leading privacy research relevant to Congress, federal agencies, and international data protection authorities (DPAs).
In his keynote, Senator Welch celebrated the importance of privacy and the pioneering work done by this year’s winners. He emphasized that privacy is a right that should be protected constitutionally and that researchers studying digital platforms are essential for understanding evolving technologies and their impacts on our privacy. He also told the authors that their scholarship is consistent with the pioneering work of Justice Louis Brandeis and Samuel Warren, stating that “the fundamental respect that they had then underlies the work that you do for American citizens today.” He concluded his remarks by highlighting the need for an agency devoted to protecting privacy and that the work done by the authors is providing that foundation.
Following Senator Welch’s keynote address, the event shifted to discussions between the winning authors and expert discussants. The 2023 PPPM Digest includes summaries of the papers and more information about the authors.
Professor Emily Black (Barnard College, Columbia University) kicked off the first discussion of the night with Michael Akinwumi (Chief Responsible AI Officer at the National Fair Housing Alliance) by talking about her paper, Less Discriminatory Algorithms, co-written with Logan Koepke (Upturn), Pauline Kim (Washington University School of Law), Solon Barocas (Microsoft Research), and Mingwei Hsu (Upturn). Their paper analyzes how entities that use algorithmic systems in traditional civil rights domains like housing, employment, and credit should have a duty to search for and implement less discriminatory algorithms (LDAs). During her conversation, Professor Black discussed model multiplicity and argued that businesses should have an onus to proactively search for less discriminatory alternatives. They also discussed the reframing of the industry approach, what regulatory guidance could look like, and how this aligns with President Biden’s “Executive Order on the Safe, Secure, and Trustworthy Development and Use of Artificial Intelligence.”
Next, Claire McKay Bowen (Urban Institute) and Joshua Snoke (RAND Corporation) discussed their paper, Do No Harm Guide: Applying Equity Awareness in Data Privacy Methods, with Miranda Bogen (Director, AI Governance Lab at the Center for Democracy & Technology). Their paper uses interviews with experts on privacy-preserving methods and data sharing to highlight equity-focused work in statistical data privacy. Their conversation explored questions such as “What are privacy utility trade-offs?”, “What do we mean by data representation?” and highlighted real-world examples of equity issues surrounding data access, such as informing prospective transgender students about campus demographics versus protecting current transgender students at law schools. They also touched on aspirational workflows, including tools and recommendations. Attendees asked questions regarding data cooperatives, census data, and more.
Brenda Leong (Luminos.Law) and Albert Fox Cahn (Surveillance Technology Oversight Project) discussed their paper AI Audits: Who, When, How…Or Even If?with Edgar Rivas (Senior Policy Advisor for U.S. Senator John Hickenlooper (D-CO)). Co-written with Evan Selinger (Rochester Institute of Technology), their paper explains why AI audits are often regarded as essential tools within an overall responsible governance system while also discussing why some civil rights experts are skeptical that audits can fully address all AI system risks. During the conversation, Ms. Leong stated that AI audits need to be developed and analyzed because they will be included in governance and legislation. Mr. Cahn raised important questions, such as whether we have the accountability necessary for AI audits already being deployed and whether audit elements voluntarily provided in the private sector can translate to public compliance. The co-authors also discussed New York City’s 2023 audit law (used as a case study in their paper), commenting that the law’s standards and broad application potentially open the door for discussion of key issues, including those relating to discriminatory models.
During the next panel, Professor Daniel Solove (George Washington University Law School) discussed his paper Data Is What Data Does: Regulating Based on Harm and Risk Instead of Sensitive Datawith Didier Barjon (Legislative Assistant for U.S. Senate Majority Leader Charles Schumer (D-NY)). His paper argues that heightened protection for sensitive data does not work because the sensitive data categories are vague and lack a coherent theory for identifying them. In their discussion, Professor Solove noted that we can still infer sensitive information through non-sensitive data, making it difficult to know which combinations can become sensitive data and which don’t. He then stated that to be effective, privacy law must focus on harm and risk rather than the nature of personal data: “Categories are not proxies—[we] need to do the hard work of figuring out the harm and risk around data.”
Professor Solove and Mr. Barjon were then joined on stage by Hideyuki Matsumi (Vrije Universiteit Brussel) to discuss Professor Solove’s and Mr. Matsumi’s co-authored paper, The Prediction Society: Algorithms and the Problems of Forecasting the Future. Their paper raises concerns about the rise of algorithmic predictions and how they not only forecast the future but also have the power to create and control it. Mr. Barjon asked the authors about the “self-fulfilling prophecy” problem discussed in the paper, and Mr. Matsumi explained that this refers to the idea that people perform better if there’s a higher expectation to do so and vice versa. Therefore, even if an algorithmic prediction is inaccurate, individuals susceptible to or prone to believe the prediction will be impacted, and the prediction will be made true, leading to what the authors called a “doom cycle.” The authors advocated for a risk-based approach to predictions and stated that we should analyze and think deeply about predictions rather than ban them altogether.
In the evening’s final presentation, Robin Staab and Mislav Balunovic (ETH Zurich SRI Lab) discussed their paper, Beyond Memorization: Violating Privacy Via Inference with Large Language Models, with Professor Alicia Solow-Niederman(George Washington University Law School). Their paper, co-written with Mark Vero and Professor Martin Vechev (ETH Zurich SRI Lab), examined the capabilities of pre-trained large language models (LLMs) to infer personal attributes of a person from text on the internet and raised concerns about the ineffectiveness of protecting user privacy from LLM interferences. Professor Solow-Niederman asked the authors about the provider intervention suggested in the paper that could potentially align models to be privacy-protected. The authors noted that there are limitations to what providers can do and that there is a tradeoff between having better inferences across all areas or having limited inferences but better privacy. They also stated that we need to be aware that alignment is not the solution and that the way to move forward is for users to be aware that such inferences can happen and have the tools to write text from which inferences cannot be made.
As panel discussions ended, FPF SVP for Policy John Verdi closed the event by thanking the audience, winning authors, judges, discussants, the FPF Events team, and FPF’s Jordan Francis for making the event happen.
Thank you to Senator Peter Welch and Honorary Co-Hosts Congresswoman Diana DeGette (D-CO-1) and Senator Ed Markey (D-MA), Co-Chairs of the Congressional Privacy Caucus. We would also like to thank our winning authors, expert discussants, those who submitted papers, and event attendees for their thought-provoking work and support.
Later that week, FPF honored the winners of internationally focused papers in a virtual conversation hosted by FPF Global Policy Manager Bianca-Ioana Marcu, with FPF CEO Jules Polonetsky providing opening remarks.
The first discussion was moderated by FPF Policy Counsel Maria Badillo with authors Luca Belli (Fundação Getulio Vargas (FGV) Law School) and Pablo Palazzi (Allende & Brea) on their paper, Towards a Latin American Model of Adequacy for the International Transfer of Personal Dataco-authored by Dr. Ana Brian Nougrères (University of Montevideo), Jonathan Mendoza Iserte (National Institute of Transparency, Access to Information and Personal Data Protection), and Nelson Remolina Angarita (Law School of the University of the Andes). The conversation focused on diverse mechanisms for data transfers, such as the adequacy system, and the relevance and necessity of having a regional model of adequacy, including the benefits of having a Latin American model. The authors also dive into the role of the Ibero-American Data Protection Network.
The second discussion of the event was led by FPF Senior Fellow and Considerati Managing Director Cornelia Kutterer with author Catherine Jasserand (University of Groningen) on her winning paper Experiments with Facial Recognition Technologies in Public Spaces: In Search of an EU Governance Framework. Their conversation highlighted the experiments and trials in the paper as well as the legality of facial recognition technologies under data protection law. The second portion of the discussion focused on the EU AI Act and how it relates to the relevancy and applicability of the laws highlighted in the paper.
We hope to see you next year at the 15th Annual Privacy Papers for Policymakers!
Ministero dell'Istruzione
Il Ministro dell’Istruzione e del Merito Giuseppe Valditara e il Presidente del Consiglio Nazionale dell'Ordine degli Psicologi David Lazzari hanno firmato oggi un protocollo triennale per supportare il mondo della #scuola nella prevenzione delle for…Telegram
📌 Il Comitato nazionale per l’apprendimento pratico della #musica presso il #MIM organizza la XXXV Rassegna musicale nazionale delle istituzioni scolastiche del primo e del secondo ciclo scolastico.
Ministero dell'Istruzione
#NotiziePerLaScuola 📌 Il Comitato nazionale per l’apprendimento pratico della #musica presso il #MIM organizza la XXXV Rassegna musicale nazionale delle istituzioni scolastiche del primo e del secondo ciclo scolastico.Telegram
Cruciale
È prezioso e supremo il sacrificio di Cristo, ci dice l’apostolo, più di ogni argento ed oro a cui gli umani danno così grande importanza, che invece ci fanno vivere in un modo falso.
pastore D'Archino - Cruciale
Comportatevi con timore durante il tempo del vostro soggiorno terreno, sapendo che non con cose corruttibili, con argento o con oro, siete stati riscattati dal vostro vano modo di vivere tramandato…pastore D'Archino
Breaking the Silence: “I protocolli militari israeliani sono saltati, a Gaza civili uccisi in massa”
Twitter WhatsAppFacebook LinkedInEmailPrint
di Eliana Riva –
Pagine Esteri, 19 marzo 2024. Solo nelle ultime ore di oggi sono stati uccisi decine di palestinesi nella Striscia di Gaza. La distruzione di due case e un appartamento a Rafah hanno causato la morte di 14 persone tra le quali bambini. Ieri, tra le vittime negli edifici dell’area dell’ospedale al-Shifa attaccati dall’esercito, c’erano 9 membri della famiglia Erbi. Due giorni fa, il 17 marzo, a Nusseirat 36 membri della famiglia Tabitibi sono stati uccisi da un bombardamento. La stessa sorte è toccata il 22 Novembre a 52 membri della famiglia Qadoura, a Jabalia: spazzate via tre generazioni, dai nonni ai nipoti. Sono solo alcune delle ultime e più note stragi civili familiari di questi 5 mesi di guerra nella Striscia di Gaza che hanno causato circa 31.800 morti e 74.000 feriti, per la stragrande maggioranza donne e bambini.
Eppure, Israele continua ad assicurare che i bombardamenti incessanti siano gestiti in maniera da ridurre al minimo le vittime civili e che le procedure garantiscono attacchi “proporzionati”. Il premier Netanyahu ha ripetuto il concetto leggendario secondo cui le IDF sarebbero “The most moral Army in the word“, l’esercito più morale del mondo. Le dichiarazioni del governo e dei vertici militari possono essere provate? Secondo alcuni veterani israeliani si tratta di menzogne: i protocolli militari sono saltati, gli attacchi hanno cambiato modalità e stanno producendo un numero enorme di vittime tra i civili di Gaza.
A marzo l’associazione israeliana Breaking the Silence ha pubblicato un report dal titolo “Il mito israeliano dell’Esercito Morale. Il fallimento dei protocolli di targeting dell’IDF sta producendo massicce vittime civili”. Breaking the Silence si occupa di raccogliere le esperienze dei soldati israeliani che si trovano a gestire e controllare ogni aspetto della vita quotidiana dell’intera popolazione palestinese. ONG istituita da veterani dell’IDF (le forze armate israeliane), per quasi 20 anni ha dato ai soldati congedati l’opportunità di raccontare le loro esperienze mantenendo l’anonimato, con l’obiettivo di sensibilizzare l’opinione pubblica sulle conseguenze di una prolungata occupazione militare.
Nel fascicolo pubblicato pochi giorni fa, l’associazione mette a confronto alcuni dei più sanguinosi attacchi israeliani su Gaza degli ultimi anni (2008-09; 2012; 2014; 2021). Le procedure utilizzate nei bombardamenti precedenti seguivano alcune direttive ideate per limitare il numero di vittime civili. Erano fallaci e spesso inutili, spiega Avner Gvaryahu, il direttore di Breaking the Silence, ma c’erano. Il riferimento è, ad esempio, alla tattica di “bussare al tetto (roof knocking)” prima di abbattere un’abitazione civile. Nella pratica si traduceva nel lancio di un razzo di avvertimento sullo stabile che sarebbe stato distrutto, con lo scopo teorico di dare il tempo (pochi minuti) alle persone al suo interno di uscirne. Questa procedura veniva utilizzata solo quando l’obiettivo dell’esercito non era un edificio militare e si puntava a distruggere l’abitazione e non uccidere chi vi era dentro. Quando, cioè, l’intelligence riteneva che uno degli appartamenti potesse essere la casa di un membro o un sostenitore di Hamas che in quel momento, però, non si trovava lì o che magari era già stato ucciso in precedenza. L’associazione israeliana B’Tselem fece notare nel 2014, non unica tra le ONG che si occupano di diritti umani, che distruggere le case dei militanti rappresenta una violazione del diritto internazionale in quanto si tratta di edifici civili e non militari. Ma l’esercito israeliano giudica qualsiasi stabile in cui viva una persona sospettata di essere sostenitrice di Hamas o di altri gruppi armati palestinesi, anche in assenza di armi e equipaggiamenti, un “quartier generale” del movimento.
La procedura del missile di avvertimento rimaneva però, quando utilizzata, molto pericolosa, imprecisa, non sicura: non tutti possono lasciare la propria casa, nel cuore della notte magari, in pochissimi minuti e allontanarsi abbastanza da non essere colpiti dai detriti del palazzo distrutto. Persone anziane, bambini, malati, posso rimanere bloccati. A volte altri edifici dell’area, e quindi altre famiglie, sono state pesantemente coinvolte nell’abbattimento.
In ogni caso, a differenza del passato, nell’attacco cominciato a ottobre, dopo l’incursione di Hamas che ha causato circa 1.200 vittime in Israele, questa procedura non viene utilizzata. Richiede tempo e un intervento manuale e le IDF si affidano questa volta a procedure automatizzate che velocizzano gli attacchi e colpiscono un numero elevato di obiettivi in un tempo ristretto.
Breaking the Silence fa presente che le informazioni di tipo strutturale (presenza umana, densità abitativa) che venivano prima utilizzate per calcolare la potenza degli attacchi e stimare i “danni collaterali” (anche in questo caso inadeguate a proteggere i civili), sono diventate vetuste. Il numero di esseri umani presenti in un quartiere residenziale, ad esempio, è stato completamente mutato dai trasferimenti di massa ordinati dallo stesso esercito. Se prima l’intercettazione dei cellulari veniva utilizzata per mappare le persone all’interno della Striscia e sapere chi si trova dentro una struttura, oggi richiede tempo e non è tra le priorità di Israele. Le informazioni così ricavate servivano, ad esempio, ad avvisare telefonicamente responsabili di ONG straniere, membri delle Nazioni Unite o di altre organizzazioni umanitarie, giornalisti, di lasciare l’edificio nel quale si trovavano perché stava per essere attaccato. Anche questa metodologia era assolutamente imprecisa. Basti pensare che rappresentanti di associazioni con progetti nella Striscia hanno ricevuto la telefonata dell’esercito che gli intimava di lasciare l’edificio nel quale si trovavano anche se in quel momento erano, in realtà, in un altro Paese e, addirittura, in un altro continente.
L’impressionante frequenza degli attacchi è resa oggi possibile, spiega l’ONG, anche da un nuovo sistema di intelligenza artificiale che genera nuovi potenziali bersagli. “Un sistema progettato per produrre obiettivi in serie compromette inevitabilmente la precisione e aumenta i danni ai civili, come evidenziato dallo sconcertante bilancio delle vittime a Gaza negli ultimi mesi”. Tutto ciò accade quando “gestire il conflitto” diventa l’unico obiettivo in assenza di un piano complessivo e realistico che conduca verso la fine e oltre la guerra. Pagine Esteri
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo Breaking the Silence: “I protocolli militari israeliani sono saltati, a Gaza civili uccisi in massa” proviene da Pagine Esteri.
Cavi sottomarini, un nodo strategico ancora sconosciuto
@Politica interna, europea e internazionale
La violenza nel Mar Rosso porta all’attenzione un tema su cui sappiamo poco: i cavi che garantiscono i collegamenti internet nel mondo. Ecco perché sono così importanti
Negli ultimi mesi, l’escalation di violenza nel Mar Rosso, con i ripetuti attacchi dei ribelli Houthi yemeniti, ha portato all’attenzione generale un tema fino a poco tempo fa poco conosciuto: quello della strategicità (oltre che della presenza) dei cavi sottomarini che garantiscono i collegamenti internet nel mondo.
Non tutti sanno infatti che solo l’1% del traffico web globale scorre su cavi su terraferma, mentre il restante 99% transita sotto i mari, dove il traffico transatlantico di dati raddoppia in media ogni due anni
Politica interna, europea e internazionale reshared this.
Ministero dell'Istruzione
"Progetto Infinity2: una scuola nello spazio", il #20marzo alle ore 11, presso la Sala Aldo Moro del #MIM si terrà la presentazione dell’iniziativa di didattica sperimentale aerospaziale sviluppata dal Liceo Scientifico Enrico Medi di Montegiorgio (F…Telegram
Chi non muore si rivede
di Marco Travaglio
La notizia non è che Putin ha vinto le elezioni dopo un testa a testa mozzafiato con se stesso. Ma che l’autocrate è ancora vivo, è saldo al comando, ha più consensi di quando invase l’Ucraina, la Russia esiste ancora, i russi sono contenti per la guerra e l’economia (il sondaggista indipendente Volkov a Repubblica: “I russi stanno col leader per l’economia e per Kiev. Un ruolo importante lo hanno giocato anche l’aumento di salari, pensioni e benefit sociali”). Che strano. Le famose sanzioni non hanno mandato Mosca “in default entro qualche giorno” (Letta, 9.3.’22), né avuto “il massimo impatto in estate” (Draghi, 31.5.’22), né sortito “effetti devastanti” (Gentiloni, 4.6.’22). Eppure gli espertoni erano unanimi. Mario Deaglio: “Il rublo non vale più nulla”. Dario Fabbri: “Comunque vada, il fallimento della Russia è già evidente”. Rep: “Il default russo è a un passo”. Stampa: “Per la Russia è default”. Giornale: “Mosca è in default (ma solo tra un mese)”. La sua “Armata Rotta” che “combatte con pale del 1869” e “le dita al posto delle baionette”, ha “finito i russi”, “le divise”, “le munizioni”, ”i missili” ed estrae “i chip per i carri armati da lavatrici, frigoriferi e addirittura tiralatte elettrici”, passava da una disfatta a una ritirata. E l’Invincibile Armata Kiev-Nato trionfava. Rampini: “È iniziata la disfatta militare russa”. Tocci: “Putin ha perso la guerra”. Ferrara: “Kiev le sta dando di santa ragione al colosso russo”. Riotta: “Putin sconvolto dalla Caporetto dell’esercito”. Molinari: “Putin isolato in un vicolo cieco”.
Sempreché fosse ancora vivo. Il dissidente Khodorkovsky alla Cnn: “Putin è impazzito, gli resta un anno o forse tre”. Recalcati (Rep): “Malato? Sofferente? Intaccato dalla morte”. New Lines: “Ha un tumore del sangue”. Daily Telegraph: “Sta morendo di cancro all’intestino”. Proekt, giornale indipendente russo: “Ha un tumore alla tiroide e lo cura facendo il bagno nel sangue estratto da corna mozzate di cervo”. Libero: “Cura il cancro con i clisteri”. Rep: “Il gonfiore del viso, il problema a una gamba, la fatica a muovere un braccio”. Messaggero: “Gonfiore e scatti d’ira da farmaci e steroidi per il tumore”. Stampa: “Demenza senile o Parkinson”. Corriere: “Problemi alla colonna vertebrale per pregressi traumi sportivi, o una neoplasia al midollo spinale compatibile con difficoltà deambulatorie e irrequietezze posturali… down depressivo ed esaltazione maniacale”. Giornale: “Può anche essere diabete”. Messaggero: “Putin è morto? Per Zelensky, ‘non è sicuro che sia ancora vivo’. Quello sugli schermi potrebbe essere una controfigura”. Ora che la cara salma ha rivinto le elezioni con una discreta cera, sorge un dubbio atroce: uno scambio di cartelle cliniche fra la sua e quella di Biden.
Our Live Coverage of FediForum March 2024!
FediForum is a wonderful unconference intended for builders, designers, and thinkers to come together and have discussions about the Fediverse.
wedistribute.org/2024/03/fedif…
Don’t Forget: FediForum is Coming Soon!
FediForum is the Fediverse’s recurring unconference where developers, community members, designers, and thinkers come together to share their ideas!
We’re trying something new this year: we’re live-blogging the event from on the page. It’s largely an experiment, but it’s an effort to provide deeper insight into the various events happening throughout the day. Keep an eye on the updates below!
When does it start?
FediForum starts at 8am Pacific Daylight Time, on Tuesday, March 19th, and again at the same time on Wednesday, March 20th.
What is the schedule?
A tentative schedule can be found on the site here. We’re going to do our best to cover the presentations, discussions, and demos as they come up.
Where can the readers hang out?
Regardless of whether you’re attending the conference, or just checking out updates from this page, you’re welcome to come hang out in our Matrix Space, under our Off-Topic Island channel.
The post Our Live Coverage of FediForum March 2024! appeared first on We Distribute.
The Efforts to Extend ActivityPub
ActivityPub is at an interesting place. Since its intial adoption by Mastodon in 2017, the standard has become all but ubiquitous across the Fediverse. In less than seven years, it has become the most-used protocol across the entire network.
According to FediDB, the ActivityPub side of the Fediverse is now used by nearly 10 million people, across more than 27,000 servers. FediDB also tracks 48 different platforms leveraging ActivityPub in some way. With Threads actively doing work their own implementation, these stats are likely to skyrocket, in more ways than one.
This kind of growth is a really positive sign for the network, as it suggests that widespread adoption of the Fediverse might actually be feasible. In order to get there, though, a number of developers have looked at ActivityPub and wondered: what could we do to make this better?
Table of Contents
What does ActivityPub need?
While the Fediverse has seen an explosion of features involving chat, multimedia, live streaming, groups, events, and more, some people would say that the network suffers from a few glaring omissions.
In light of some of the developments taken on by Nostr and Bluesky, ActivityPub can feel downright limited in terms of what platforms in the Fediverse can do today:
- Bluesky makes server migration dead simple for users, leading to a process that feels seamless and non-intrusive.
- Bluesky offers a stackable moderation system that allows people to subscribe to labeling services and help each other curate and filter the network.
- Nostr benefits from a relay system that eschews the need for dedicated instances entirely, instead relying on keys for identity.
- While a little more on the cryptocurrency side of things, Nostr incorporates direct payments into the network, allowing creators to compensate each other.
This isn’t a proclamation that ActivityPub is inherently bad, so much as these other projects can offer advantages that most existing implementations lack.
There are a lot of big ideas on how to improve the situation, and it boils down to two problem areas:
- The ActivityPub protocol specification
- The ecosystem built around ActivityPub.
ActivityPub’s Protocol
The ActivityPub protocol is the heart and soul of most Fediverse platforms these days. As a specification, it stipulates methods and behaviors for implementations to follow. Unfortunately, critics have pointed to the fact that the spec can feel too flexible in defining some behaviors, but too loose in defining others.
“The spec is incomplete,” writes Ilja, a regular contributor to Akkoma, “if someone makes a followers-only post and someone replies, then the ‘Mastodon way’ is to address the reply to the followers of the account who replies. The proper way to handle this, is by addressing the followers collection of the OP, and let OP forward the Activity to its followers. But we don’t do that because we don’t know how to do forwarding.”
Another headache that exists for implementors right now comes from most ActivityPub platforms needing to rely on undefined behavior. The following pieces are heavily relied on, but don’t exist in the spec:
- Webfinger – Webfinger is a common tool and data format for looking up resources at an address. If you’ve ever copied and pasted a URL into search to pull in a remote post, Webfinger is what powers it!
- Privacy Scopes – in standard ActivityPub, servers make use of
to
andcc
fields to determine which people a post gets sent to. These fields can address individual Actors, or a Collection of Actors. However, there isn’t really a specification on how scopes ought to work: Quiet Public, Followers-Only, Private Mention and Local-Only are all examples of privacy scopes that not only define a grouping of people, but also behavior for posts themselves. - Account Migration – Mastodon kind of set the standard for moving accounts from one server to another: your old profile Authenticates your new one, and a relationship is established. After the primary account is set, the old account gets marked with a
Tombstone
object that redirects to the new profile. - Moderation Tooling – federated reports, instance blocks, management of blocklists and permission levels, individual user moderation, etc. This is a rapidly evolving space that depends heavily on collaboration.
However, they’re absolutely required for a working platform to exist in the Fediverse. This leads to implementors to do a lot of extra work to figure out how things work today, and how to correctly use them.
ActivityPub’s Ecosystem
The ecosystem built around ActivityPub suffers from problems, too. Despite aspirations to provide a common protocol between very different kinds of platforms, the Fediverse still predominantly looks and works like Mastodon.
There are three reasons for this:
- Lack of a Test Suite – ActivityPub was first adopted by Mastodon, which acted as rocket fuel for mass adoption of the standard. However, the lack of an independent testing suite for implementors left builders to instead test against Mastodon, making it a de facto standard.
- Bespoke Client APIs – In addition to a server-to-server federation protocol, ActivityPub offers a secondary spec for client-server relationship. Mastodon ended up pushing it’s own API that was arguably easier to use, but just about every platform in the space could have instead been a client, instead of building their own stacks, APIs, and federation extensions.
- Duplication of Effort – A very weird phenomenon in this space is that implementors don’t just build something once. As of this writing, there are approximately six different Group Actor implementations, all of which are built slightly differently, made by different people, and meant to solve different problems.
None of these things are necessarily earth-shattering problems per se, but we’ve ended up with an ecosystem where a lot of effort gets duplicated, people are implementing entire platforms from scratch, and everyone is also using Mastodon as a compatibility benchmark.
Ongoing Efforts
The important thing to remember is that this is far from a hopeless situation. As of this writing, there are some incredibly smart people trying to figure out how to fill in the gaps.
“The most important thing about ActivityPub is that it’s extensible,” says ActivityPub co-author Evan Prodromou, “that’s a strength; it means we can really quickly get new distributed social applications running on the network.”
These groups all intersect in a variety of ways, and each one of them is attempting to attack specific problem areas. They’re constantly comparing notes, holding deep discussions, and investigating what enhancements the whole Fediverse might benefit from.
FediDevs
The Fediverse Developer Network is a newer effort that aims to make development more approachable to implementors and newcomers alike. Their goal? Get people in a room together.
“How do we build this stuff to be compatible with other people’s projects, while also lifting the lowest common denominator for everybody?” says FediDevs founder Johannes Ernst, ” It probably starts with making it easier for developers to find each other and compare notes.”
According to Johannes, FediDevs incorporates three big ideas:
- Developers in the Fediverse ought to have an easy way to find where everyone else is at, and catch up on what’s happening.
- New developers need a resource library of best practices, emerging concepts, and documentation to prepare for connecting their apps to a global federated network.
- There needs to be a place to publish guides and tools that make everyone’s lives easier.
FediDevs has already beared fruit through a project called FediTest, a test suite intended to provide different “test profiles” so that builders can see how their own work might interact with other platforms.
diode.zone/videos/embed/df0ac4…
Even though FediTest is still very young, the promise of such an effort is clear: people could stop relying on a specific platform for compatibility testing, and instead use a more flexible, agnostic solution that accounts how lots of different projects do things.
Fediverse Enhancement Proposals
The Fediverse Enhancement Proposals project is a comprehensive effort to distill some of the network’s best ideas into standardized documents that explain how they should work. The effort is an initiative of the SocialHub developer community, and serves as a testbed for their ideas.
FEP is very much in the spirit of XMPP Extension Protocols or Nostr Implementation Possibilities, suggesting ways that existing systems could be extended. Check out some of these ideas:
- FEP-1b12: Group federation – Specifies how a federated group or forum could work. Originally, this was proposed by Nutomic from the Lemmy project, and now Lemmy, Kbin, and Friendica all support this as a standard.
- FEP-5624: Per-object reply control policies – Some centralized platforms have a way to disable comments or replies on a status. What would it take to make this work in a federated model?
- FEP-5feb: Search indexing consent for actors – People on Mastodon can opt-in to being discovered by the Search function. How might we extend this to other Fediverse platforms?
- FEP-c390: Identity Proofs – How might a Fediverse Identity prove its authenticity, while also verifying associated links and accounts?
- FEP-ef61: Portable Objects – How might we separate user data from an instance, so that the user can move it if they need to migrate somewhere else?
- FEP-61cf: The OpenWebAuth Protocol – Derived from the Hubzilla Project’s technology. Wouldn’t it be great if you could use your Fediverse identity across the network? No matter what server URL you land on, permissions can be unlocked for you to perform basic interactions and see private content.
The repository contains a treasure trove of ideas, ranging from immediately obvious needs to larger, more abstract concepts about how the network could work one day. Many of these submissions are still in a DRAFT
status for the moment, but a few of the FINAL
entries are actively being used. The project is already helping the network develop further.
Social Web Incubator Community Group (SocialCG)
The SocialCG is an implementor’s group that focuses on best practices for those building on ActivityPub. A big focus for the group involves running case studies for different conventions are approached within the Fediverse. Here are a few ongoing studies:
- HTTP Signatures – An examination of how systems like Mastodon use cryptographic signatures as identity proofs on actors and their activities.
- ActivityPub-Webfinger – Studying the how and why so many ActivityPub systems rely on Webfinger to fetch remote data.
- Testing – A monumental collaboration between dozens of people, this is an ongoing study of existing ActivityPub Testing Suite tools, and insights on how exactly a standard test suite could be built.
- Data Portability – researching existing cases for moving data, activities, objects, and Actors across the network.
Towards ActivityPub 2.0
So, what does all of this add up to? Is it possible to bring all of this work into an updated version of the ActivityPub Protocol standard?
“I think there will be a working group chartered at the W3C to make backwards-compatible changes,” Evan Prodromou explains, “especially clarifying difficult text, and possibly recommending profiles for other standards…”
Despite the importance of the W3C and standardization, though, Evan also believes that there’s value to the fast-paced development of emerging projects with new ideas.
“…the innovation is always going to be at the edge, with new extensions.”
I, for one, agree with him. There’s some amazing developments happening in the space, and the future is looking bright.
The post The Efforts to Extend ActivityPub appeared first on We Distribute.
reshared this
rag. Gustavino Bevilacqua reshared this.
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato all’Istituto Superiore di Istruzione “Marconi” di Piacenza che, con i fondi del #PNRR “Scuola 4.Telegram
Oh, Zot! Nomadic Identity is Coming to ActivityPub
Even if you’ve been a part of the Fediverse for a long time, you’d be excused if you had never heard of Nomadic Identity. Within the confines of Mastodon, it’s a relatively unknown concept. But, for some of us, it’s something of a pipe dream: decentralized identity management with remote access control. On paper, that doesn’t sound too exciting, but it’s a huge concept. Even more exciting: the guy who designed it is bringing it to ActivityPub.
What the Heck is Nomadic Identity?
Nomadic Identity is a concept pioneered by Mike Macgirvin, a longtime builder in the Fediverse. If you’ve ever used Friendica, Hubzilla, or Streams, you’ve used software written by this guy.
wedistribute.org/2017/10/got-z…
Got Zot — Mike Macgirvin on building your own apps and protocols
An interview with the brilliant mind behind the Zot protocol, MagicAuth, and Nomadic Identity.
One of the big problems in federated social systems involves permissions, identity, and data. We can sum this up in three parts:
- Permission Management – If I visit a friend’s site to interact with something, there typically isn’t a way for me to do anything while I’m over there. I have to go back to my server.
- Identity Management – Okay, I have a way to validate that I’m really me. What do I have as a fallback if that fails?
- Data Portability – What happens to my stuff if my server goes down? Can I move to another servers and get my statuses, messages, and interactions back? Could I even just do it temporarily, to keep my followers, while my server gets sorted out?
From the end user’s side of the house, everything boils down to how their identities are coupled to their instances. ActivityPub-based systems like Mastodon do a pretty decent job with letting people migrate from one server to another, letting users pull in remote statuses from a URL, and letting users decide who is allowed to see or reply to their posts. It’s a far better situation than what came before ActivityPub.
At the end of the day, though, what is currently provided in the ActivityPub side of the network is somewhat limited, compared to what the Zot protocol brings to the table with Nomadic Identity. Let’s dive into the three different components: OpenWebAuth, Channel Relays, and Data Migration.
OpenWebAuth
OpenWebAuth used to be called “Magic Auth”, because of how seamless the experience is. Instead of only being able to manage things from your social dashboard, you can jump from one part of the Fediverse to another, and your permissions will be granted automatically. It all happens in the browser.
The way this works is relatively simple: your browser accesses a token inside of a cookie. That token references your Digital Identity in the Fediverse, verifies it, and a handshake is performed. Afterwards, anything you were given permission to access unlocks and becomes visible on the page.
spectra.video/videos/embed/98b…
A really old video of Hubzilla doing it. I’m navigating from my site to Andrew’s.
OpenWebAuth solves one of the most frustrating UX problems the Fediverse currently has: dealing with remote content that you discovered somewhere else.
Channel Relays
Channel Relays are the second major piece of the puzzle here. Using a common ID, you can associate separate accounts across the network with one another. Each relay is verified through an Authorization process, and then each relay is tethered to one another like so:
Using your credentials, you can log into any one of these three relays, and post to your followers. If the server my work account is on suddenly goes down, I can still log in to my family account or blog, and keep interacting like nothing happened. I’m still in contact with my followers, and if I want, my relay accounts can replicate statuses posted from elsewhere.
A few clear benefits emerge from this:
- Network Resilience
- Censorship Resistance
- Ease of Migration
In fact, this mechanism is so good, it feeds directly into the next use-case: Data Migration.
Data Migration
So, we already have two pieces: multiple identities can be connected together across a network, logging into one can allow you to post from another, and a person can decide, at any time, which account will serve as their primary.
Because all of these things are set up, the act of moving your stuff becomes relatively trivial. All of your accounts are aware of each other. If you switch to a new primary, you can trigger an update to all of your existing conversation threads and comments to switch the author, and replicate the data on your end. Thanks to the way that Nomadic Identity is set up, those verified parts of your identity can perform those kinds of actions, whereas no other account can.
Why is This Important?
As we continue to think about how to further develop the Fediverse and give people more robust tools capable of doing more things, we have to consider the plumbing that holds it all together. Identity Management is one of those pieces of plumbing that’s surprisingly shaky, and requires serious consideration.
Digital Identities aren’t something unique to the fediverse and it’s not something Mastodon could stop if they wanted to. Nomadic identity is coming to the internet. The only question is who is going to own your identity. VISA/Mastercard, your government, Google, Microsoft, or you.
Mike Macgirvin
As Threads, Tumblr, and other big social networks come into the space, developers need to think about the stakes. The user migration flow is decent for moving from one server to another, but it’s relatively brittle, and currently only updates a reference from one account to another. The network lacks meaningful ways for people to pull their posts, messages, and media from the place they left.
The biggest takeaway here is that these are mature, time-tested mechanisms that could add extra layers of user agency and control to the Fediverse.
What’s Next?
Mike is already doing the work of figuring out how to retrofit these concepts onto ActivityPub. It’s likely that we’ll see additional Fediverse Enhancement Proposals to accommodate certain needs. For implementers, there are a few existing FEPs in the DRAFT
stage that come recommended:
- FEP-ef61: Portable Objects
- FEP-521a: Representing actor’s public keys
- FEP-8b32: Object Integrity Proofs
- FEP-61cf: The OpenWebAuth Protocol
The post Oh, Zot! Nomadic Identity is Coming to ActivityPub appeared first on We Distribute.
Emissione di raggi X su Urano: l’inquietante scoperta l Passione Astronomia
"Una delle possibilità più accreditate è che gli anelli di Urano emettano raggi X, come nel caso di Saturno. Urano, d’altronde, è circondato da particelle cariche di elettroni e protoni. Quando queste particelle energetiche entrano a contatto con gli anelli, emettono radiazioni facendoli brillare. Un’altra teoria sostiene che i raggi X provengano dalle aurore di Urano, che si verificano quando particelle ad alta carica di energia interagiscono con l’atmosfera."
Emissione di raggi X su Urano l Passione Astronomia
"Una delle possibilità è che gli anelli di Urano emettano raggi X come nel caso di Saturno. Urano è circondato da particelle cariche di elettroni e protoni. Quando queste particelle entrano a contatto con gli anelli, emettono radiazioni facendoli brillare. Un’altra teoria sostiene che i raggi X provengano dalle aurore di Urano che si verificano quando particelle ad alta carica di energia interagiscono con l’atmosfera."
Pixelfed introduces Loops, a Short-Form Video App
It was bound to happen sooner or later. At least the person behind the reigns already makes great apps. That’s right: Daniel Supernault, creator of Pixelfed, is building a new social video app called Loops.
Introducing Loops, a fediverse TikTok platform.
Explore and share short videos on the fediverse using your Pixelfed or Mastodon account.
Available Soon.
loops.video/platform/fediverse…
Follow @loops for early access to the beta and updates.
#loops #pixelfed #pixelfedLoops
— pixelfed (@)2024-03-16T10:24:19.984Z
Not much is known about the app yet beyond what Dansup has said online. According to him, videos are only a maximum of 30 seconds in length, and that the Loops experience will be a separate app/platform from Pixelfed itself. Apparently, Loops is intended to recapture some of the experience of the beloved but short-lived Vine app. In Dansup’s own words, Loops is a revival of an older Pixelfed project, a dedicated UI for looping video.
The developer also stated an intention to assist and mentor the developer behind the similar Goldfish platform, which is intentionally designed to be more like Tiktok rather than Vine. Evidently, both apps are intended to be compatible with one another, as well as other video platforms in the Fediverse, such as PeerTube or Vidzy.
Honestly, I’m stoked about Loops, and can’t wait to beta test it. Maybe we could test it right alongside Dan’s other app, Sup?
The post Pixelfed introduces Loops, a Short-Form Video App appeared first on We Distribute.
RECENSIONE : SECRET AGENT HEADCHEESE – ESCAPE FROM ALCATRAZ
Secret agent headcheese: la prima volta che lo sentirete avrete l’effetto (collaterale) di chi ascoltò gli esordi dei Sex Pistols negli anni ’70: “Cos’è ‘sto macello!”…però poi vi piace.
Musica Agorà reshared this.
RECENSIONE : PYRAME – ELECTRONICA MELANCHOLIA (REMIXES)
In questo nuovo ep di remixes del lavoro di Pyrame “Electroncia melancholia” si è proprio scelto la canzone che dà il titolo per nuove vibrazioni elettroniche. I produttori scelti per dare la loro interpretazione del brano sono l’italiano A- Tweed con due remix, il russo Volta Cab e l’ altro italiano Philip Lawns, tutti su Thisbe Recordings.
Musica Agorà reshared this.
Weekly Chronicles #67
Questo è il numero #67 di Privacy Chronicles, la newsletter che ti spiega l’Era Digitale: sorveglianza di massa e privacy, sicurezza dei dati, nuove tecnologie e molto altro.
Cronache della settimana
- Le nuove automobili sono una miniera di dati (i tuoi)
- Dove vai di bello?
- Incognito Market ricatta i suoi utenti
Lettere Libertarie
- Le lezioni di Rand e Orwell
Rubrica OpSec
- Smalto per le unghie e OpSec
Le nuove automobili sono una miniera di dati (i tuoi)
Nel corso dello scorso anno hai frenato bruscamente 37 volte, per 15 volte hai parcheggiato per più di 4 ore in zone pericolose della tua città e in ben 192 episodi hai superato i limiti di velocità. Per questo, la tua assicurazione auto aumenterà del 30%.
Nessuno lo dice, ma ben presto sarà una realtà diffusa e normale. È quello che accade nel nuovo mercato digitale dei dati del settore automotive. Le auto moderne sono strumenti di estrazione dati con le ruote che raccolgono un quantitativo enorme d’informazioni su chi vi siede all’interno. Alcuni marchi sono peggio degli altri, ma tutti ormai sono ben lanciati.
Per ora gli effetti collaterali di questa sorveglianza di massa su ruote sono noti soltanto a coloro che hanno l’abitudine di condividere volontariamente dati con l’assicurazione per diminuire (o aumentare) il premio.
Dagli Stati Uniti, che come al solito guidano l’avanzata, ci sono già casi di persone che hanno ricevuto aumenti dell’assicurazione in base al loro stile di guida. Il fenomeno non è passato inosservato anche ai piani alti, tanto che il 27 febbraio il senatore Edward Markey ha scritto una lettera alla Federal Trade Commission per chiedere l’inizio di un’istruttoria in merito ai dati raccolti dai produttori d’auto (e poi venduti al miglior offerente).
Nella lettera, si legge: […] from the basic functioning of different vehicle features to realtime location information to biometric information, carmakers now have access to a wide variety of sensitive data on drivers and passengers. Auxiliary devices from smartphones to sensors for insurance purposes may also share data directly with vehicles.
La questione privacy e automobili non è solo legata al mercato: conosciamo almeno un esperimento italiano, quello di Move-In a Milano, in cui lo Stato ha obbligato decine di migliaia di persone a installare una scatola nera sulla propria auto per “limitare l’inquinamento”. E se gli stessi dati che oggi sono usati per aumentare il premio assicurativo, saranno poi sfruttati per vietarci di circolare, o per introdurre qualche tassa sullo stile di guida inquinante?
BitcoinVoucherBot sponsorizza Privacy Chronicles. Clicca qui per iniziare a usarlo!
Dove vai di bello?
E se le automobili sono una miniera di dati, così anche lo sono le strade che percorriamo ogni giorno. Quante telecamere incrociamo nel tragitto casa-lavoro? Sarebbe interessante iniziare a contarle. Probabilmente neanche gli impiegati comunali e i vigili urbani lo sanno.
In Svizzera, ad esempio, hanno perso il conto delle nuove telecamere per la ricerca automatizzata di veicoli e per il monitoraggio del traffico. Sembra però, secondo un recente articolo, che ce ne siano parecchie nelle zone di confine.
Gli intermediari di dati svedesi rivendicano la protezione legale dei giornalisti per eludere la normativa UE Grazie a una scappatoia nella legge nazionale, gli intermediari di dati possono esentare la loro attività dalla legge sulla privacy dell'UE. Ciò consente la vendita incontrollata dei dati personali di milioni di persone in Svezia
reshared this
Blues a Teheran di Gohar Homayounpour
"Blues a Teheran" di Gohar Homayounpour, edito da Cortina Editore, è un libro che sfida le convenzioni e ci porta in un viaggio intimo e vibrante attraverso la Teheran odierna. L'autrice, psicoanalista di professione, intreccia magistralmente la sua storia personale con le esperienze dei suoi pazienti, creando un'opera ricca di spunti di riflessione e di umanità.
iyezine.com/blues-a-teheran-di…
Blues a Teheran di Gohar Homayounpour 2024
Blues a Teheran: un viaggio introspettivo tra musica, psicoanalisi e vita quotidiana nella Teheran contemporanea.In Your Eyes ezine
L’angolo del lettore reshared this.
Eppur si muove. I primi passi della Difesa comune europea secondo il gen. Caruso
Il Commissario europeo Ursula Von der Leyer l’aveva già annunciato e la prima strategia industriale europea per la difesa (European defence industrial strategy, Edis) è stata presentata, proposta dalla Commissione europea e dall’Alto rappresentante. L’attacco russo all’Ucraina ha evidenziato la totale inadeguatezza della Difesa comune europea e soprattutto il fatto che, a fronte di considerevoli investimenti fatti dai paesi europei, la mancanza di coordinamento e l’atavica rivalità tra i principali paesi dell’ Unione – specie nel settore dell’industria della difesa – hanno portato alla situazione attuale: l’industria europea nel suo complesso non è in grado di sostenere un conflitto ad alta intensità al pari degli eserciti europei a cui manca una struttura di comando e controllo capace di gestire una potenziale aggressione al territorio europeo. Bisogna investire di più nella difesa, ma bisogna farlo meglio e insieme. La strategia presentata punta ad acquistare in modo congiunto almeno il 40% delle attrezzature entro il 2030; garantire che, entro il 2030, almeno il 35% dell’intero valore del mercato della difesa sia in Ue; arrivare entro il 2030 ad avere il 50% ed entro il 2035 il 60% degli appalti all’interno dell’Ue.
In risposta alla guerra di aggressione della Russia contro l’Ucraina, la strategia prevede anche un insieme di azioni per accrescere la prontezza industriale europea nella difesa, inclusa la proposta legislativa per un Programma industriale europeo per la difesa (Edip) e misure per garantire la disponibilità e la fornitura tempestiva di prodotti per la difesa.
I principali obiettivi dell’Edis è quello di sviluppare una visione a lungo termine per la prontezza industriale nella difesa dell’Ue e di presentare un European defence investment orogramme (Edip) – un Programma europeo degli investimenti della difesa, per promuovere la cooperazione e l’investimento negli ambiti della difesa.
La strategia si basa su un ampio processo consultivo con gli Stati membri, l’industria della difesa, il settore finanziario e il mondo accademico, e mira a rafforzare la prontezza e la capacità di risposta dell’industria europea della difesa attraverso investimenti collaborativi, miglioramento della reattività industriale, promozione di una cultura della prontezza alla difesa e cooperazione con partner internazionali strategici. Attraverso il supporto agli investimenti nel settore della difesa per adattarsi meglio al nuovo contesto di sicurezza, l’incremento dell’efficienza nella domanda collettiva di difesa dei membri dell’Ue, si spera di imprimere un passo significativo verso l’integrazione e il rafforzamento dell’industria della difesa europea, riconoscendo l’importanza della cooperazione tra gli stati membri e la necessità di adattarsi a un contesto di sicurezza in evoluzione. Attraverso il sostegno finanziario e regolamentare, come evidenziato dall’Edip, l’Ue mira a migliorare la propria autonomia strategica e la capacità di rispondere efficacemente alle sfide di sicurezza, beneficiando gli stati membri e i partner strategici.
Sarà sufficiente? Si poteva fare di più? È un primo passo e ci sono degli spunti interessanti, quanto coraggiosi che vanno verso un approccio non convenzionale, ma forse più efficace, in un momento in cui le minacce all’ Europa diventano sempre più cocenti e l’ombrello americano sembra rimpicciolirsi sempre di più con l’avvicinarsi delle elezioni presidenziali americane.
A mio avviso due sono i punti più qualificanti introdotti dall’ Edis.
Il primo riguarda l’introduzione di una nuova cornice giuridica nota come la Struttura per il programma di armamento europeo (Seap), progettata per superare le sfide legate alla cooperazione tra gli stati membri dell’Ue nella realizzazione di programmi d’armamento comuni. Questa nuova struttura mira a fornire procedure standardizzate per l’avvio e la gestione di tali programmi, al fine di facilitare e incentivare la cooperazione in materia di difesa.
Un aspetto significativo di questa struttura è la possibilità per gli stati membri di beneficiare di un tasso di finanziamento maggiorato nell’ambito del Programma europeo di sviluppo industriale nel settore della difesa (Edip), nonché di procedure di acquisto semplificate e armonizzate. Quando gli stati membri acquisiscono equipaggiamenti in modo congiunto tramite il Seap, operando come un’organizzazione internazionale, possono godere di esenzione dall’Iva. Inoltre, il Seap prevede un bonus per i prodotti sviluppati e acquisiti in questo contesto, a patto che gli stati membri coinvolti concordino su un approccio comune sulle esportazioni della difesa.
Inoltre, il documento chiarisce che gli stati membri, agendo attraverso il Seap, possono emettere titoli di debito per assicurare il finanziamento a lungo termine dei programmi d’armamento. Questo meccanismo consente una maggiore flessibilità nel finanziamento di programmi d’armamento di ampio respiro e di lunga durata, garantendo allo stesso tempo che l’Unione Europea non sia responsabile per l’emissione del debito da parte degli stati membri. Questa capacità di emettere titoli di debito potrebbe migliorare le condizioni di finanziamento da parte degli stati membri per i programmi d’armamento che ricevono supporto dall’Ue tramite il Seap.
Una rivoluzione copernicana, ma che vede i paesi europei confrontarsi, come sempre, tra i frugali e fiscalmente più conservatori e quelli più esposti alla minaccia da est come Polonia e Paesi baltici. Forse, per la prima volta, si mettono al centro gli Stati membri piuttosto che le grandi industrie della difesa. Gli Stati membri vengono incoraggiati a trovare accordi e alleanze strategiche tra di loro per sviluppare programmi di difesa comuni che potranno beneficiare di meccanismi dedicati e particolari forme di finanziamento.
Il secondo aspetto degno di nota è la possibilità di trasferire all’Ucraina le riserve russe congelate in Europa e Usa subito dopo l’invasione da parte di Mosca. Si tratta di circa trecento miliardi di dollari che farebbero la differenza e che contribuirebbero a finanziare la difesa di Kiev control’ aggressione russa. Sarà interessante osservare i differenti approcci al problema tra un Macron scettico sulla possibilità legali e altri – come il presidente ungherese Orban – totalmente contrari per principio. La soluzione di compromesso sembrerebbe essere di reinvestire i profitti, decisamente minori, ma sicuramente più certi.
La strategia industriale europea per la difesa segna certamente un passo significativo verso l’integrazione e il rafforzamento dell’industria della difesa europea, riconoscendo l’importanza della cooperazione tra gli stati membri e la necessità di adattarsi a un contesto di sicurezza in evoluzione. Attraverso il sostegno finanziario e regolamentare, come evidenziato dall’Edip, l’Ue mira a migliorare la propria autonomia strategica e la capacità di rispondere efficacemente alle sfide di sicurezza, beneficiando gli stati membri e i partner strategici.
Ma era la cosa giusta da fare? O meglio, era la prima cosa giusta da fare? Come sempre l’approccio europeo, anche nel campo della difesa e sicurezza europea, è prima finanziario ed economico. Napoleone Bonaparte diceva che per vincere le guerre occorrevano tre cose: Argent, argent, argent. E quindi ben vengano queste iniziative che tendono a ottimizzare le risorse per la Difesa comune, incoraggiando alleanze tra industrie europee della difesa e potenziando gli strumenti che facilitano questi approcci comuni. Ma cosa servirà una maggiore cooperazione, innovazione e resilienza industriale se poi non avremo delle Forze armate europee capaci di operare in modo integrato e con capacità multi dominio sotto un’unica struttura militare di comando controllo?
Ritengo quindi che – ancora una volta – non si abbia avuto la forza o il coraggio di affrontare il problema in modo olistico analizzando tutti gli aspetti della difesa comune europea. È chiaro che a novembre, chiunque vinca le elezioni negli Stati Uniti, ridimensionerà il proprio appoggio alla vecchia Europa e ci troveremo da soli ad affrontare gravi minacce alla nostra sicurezza. Non c’è più tanto tempo per disegnare e attuare un nuovo progetto di difesa comune europea che dovrà essere tanto più ardito quanto breve sarà il tempo per realizzarlo.
Dossieraggi
L'articolo Dossieraggi proviene da Fondazione Luigi Einaudi.