Salta al contenuto principale



(Riccione) “Il modello rituale con il quale celebriamo oggi è in gran parte figlio di epoche passate. Per provare a rimediare occorre una riconversione comunitaria: la liturgia diventi esperienza desiderabile, attrattiva, che non si impone con la for…


Cyber Apocalypse: La NATO Svela l’Esercitazione di Difesa Informatica più Grande di Sempre


La NATO ha tenuto in Estonia la sua più grande esercitazione di difesa informatica di sempre, la Cyber Coalition, con la partecipazione di circa 1.300 specialisti. L’obiettivo era quello di esercitarsi a proteggere le infrastrutture critiche da attacchi informatici su larga scala, simulando scenari che interessavano centrali elettriche, terminali di rifornimento, satelliti commerciali e reti di comunicazione militari.

Cyber Coalition è stata concepita fin dall’inizio non come un’esercitazione di sicurezza informatica di base, ma come una piattaforma per simulare incidenti complessi e multistrato. Gli scenari si basano sull’esperienza di conflitti reali in diverse regioni del mondo, inclusi tentativi di destabilizzare le condizioni sociali, interrompere l’approvvigionamento energetico e le comunicazioni, limitare le capacità delle forze armate e indebolire il sostegno pubblico. Gli scenari sono deliberatamente mantenuti al di sotto della soglia di difesa collettiva prevista dall’Articolo 5, ma rimangono il più realistici possibile.

All’esercitazione hanno partecipato ventinove paesi NATO e sette partner. Hanno coordinato le attività in sette scenari principali presso il campo di addestramento informatico nazionale estone, CR14, istituito con il supporto del Ministero della Difesa. Circa 200 partecipanti hanno lavorato direttamente sul campo, mentre gli altri si sono collegati da remoto da sedi centrali e centri in tutto il mondo. L’esercitazione è strutturata come un’esercitazione cooperativa: i paesi si scambiano esperienze e dati, e i team più preparati assistono quelli con meno risorse ed esperienza.

Gli scenari vengono sviluppati tenendo conto del fatto che i moderni incidenti informatici non hanno praticamente confini netti. Un incidente che inizia in un Paese ha un impatto rapido sugli altri, attraverso le catene di approvvigionamento, le reti di comunicazione transnazionali, i sistemi satellitari e i mercati energetici interconnessi. Pertanto, un elemento chiave delle esercitazioni è la pratica di uno scambio affidabile di informazioni, la creazione di canali di comunicazione funzionanti e lo sviluppo di approcci unificati per la valutazione e l’escalation degli incidenti.

La componente tecnica rimane centrale. Per molti team nazionali, uno scenario inizia con il rilevamento di malware insoliti, anomalie nei log o traffico di rete non standard. Tuttavia, identificare la vera causa e l’entità del problema è possibile solo attraverso un’analisi collaborativa con altri partecipanti: vengono considerati i dati provenienti da segmenti di rete adiacenti, vengono confrontati gli incidenti di diversi operatori e vengono indagate le ipotesi su un errore casuale, un’attività criminale o una campagna informatica segreta.

Per la prima volta, il programma include un episodio spaziale a tutti gli effetti, ispirato all’attacco di alto profilo all’operatore satellitare Viasat durante i primi giorni del conflitto in Ucraina. Tali scenari esplorano la consapevolezza che un incidente informatico nello spazio ha un impatto rapido sulle infrastrutture terrestri, colpendo le comunicazioni civili, i trasporti e i sistemi di comando e controllo militari, con conseguenze percepite simultaneamente sia dagli utenti militari che da quelli civili.

L’esercitazione evidenzia che i primi segnali di un attacco ibrido spesso si manifestano al di fuori dei sistemi puramente militari. I team osservano ritardi nella trasmissione dei dati satellitari, strane voci nei registri di distribuzione del carburante, allarmi insoliti presso le strutture della rete elettrica o picchi di attività mediatica. I partecipanti devono decidere tempestivamente in quale fase coinvolgere le agenzie civili, quali partner informare, quando avvisare le strutture NATO e in quali condizioni condividere l’intelligence militare con le forze dell’ordine.

Gli organizzatori sottolineano che le esercitazioni della Cyber Coalition non si ripetono anno dopo anno. Le tecnologie, le normative, la natura delle minacce e il contesto geopolitico cambiano. Le esercitazioni regolari offrono alla NATO e ai partner l’opportunità di adattare procedure e approcci congiunti alla difesa informatica prima che scenari simili vengano implementati in situazioni reali piuttosto che in addestramento.

L'articolo Cyber Apocalypse: La NATO Svela l’Esercitazione di Difesa Informatica più Grande di Sempre proviene da Red Hot Cyber.



“L’Italia è cambiata e con essa è cambiato il modo di muoversi, partire, restare”. Al Convegno nazionale degli educatori e animatori di Azione cattolica, Alessandro Rosina, docente di demografia e statistica sociale all’Università Cattolica, ha offer…


La scuola cattolica "forma la persona e l’anima, prima ancora delle competenze" ed è decisiva per "rendere i giovani meno esposti ai fattori degenerativi del nostro tempo", ha affermato il ministro per lo Sport e i giovani Andrea Abodi in un video me…


Scientists found sugars that are essential for life on asteroid Bennu, which has a 1 in 2,700 chance of hitting Earth in 2182.#TheAbstract


An Asteroid Threatening Earth Is Teeming With Ingredients for Life, Scientists Discover


Welcome back to the Abstract! Here are the studies this week that fought for their food, took one for the team, passed the extraterrestrial sugar, and got lost in an ancient haze.

First, a story about the spiciest meatball in the animal kingdom. Then: ants are being interesting again, a new discovery about an old rock, and a walk in an ancient sulfur rainstorm.

As always, for more of my work, check out my book First Contact: The Story of Our Obsession with Aliens or subscribe to my personal newsletter the BeX Files.

Pond frog versus murder hornet


Sugiura, Shinji. “Pond frog as a predator of hornet workers: High tolerance to venomous stings.” Ecosphere.

Most animals don’t eat hornets, because dinner is just not as fun if it comes with a side of deadly venom and stab wounds. But a scientist has now observed an incredible exception to the rule with the humble black-spotted pond frog (Pelophylax nigromaculatus), which will straight-up house a hornet and ask for seconds.
youtube.com/embed/nv9LQ0LTfoc?…
Hornets have occasionally been found in the bellies of pond frogs, suggesting that the amphibians can tolerate their intense stings, but not much else is known about this unusual predator-prey relationship. To remedy the situation, Shinji Sugiura of Kobe University went out to the prefecture of Hyogo in Central Japan and netted a bunch of hornets from grasslands and forests—including the infamous “murder hornet” Vespa mandarinia, the largest in the world. He then captured pond frogs from wetlands with paddy fields and ponds in Hyogo and Shimane prefectures. Then, he let them duke it out in the lab in the world’s gnarliest series of cage matches.

“When a frog opened its mouth and its tongue made contact with a hornet, the action was classified as an attack on the hornet,” Sugiura said in the study. “If the frog did not stop the attack, spit out, or regurgitate the hornet, it was considered to have successfully consumed the hornet.”

The results revealed that most frogs made short work of the hornets (Videos S2) even though their meals were actively stinging them in their faces, eyes, tongues, palates, or throats of the frogs during attacks (Figure 3c,d).

“None of the frogs regurgitated the hornets after swallowing them,” Sugiura noted. “All frogs that swallowed hornets excreted the undigested body parts of the hornets as feces 2–4 days after ingestion.”

Lets just sit with that mental image of poopy undigested hornets for a second. What a nightmare. But what’s truly wild about this study is that the insects are known to inject lethal doses of venom into much larger animals, like mice, so the frogs clearly have some unknown defense against their attacks.

“Although many frogs were stung repeatedly by [hornets] in this study…none of the frogs died, and all individuals resumed normal behavior shortly after being stung,” Suguira said. “Moreover, despite repeated stings, most of the frogs ultimately consumed hornet workers…indicating a high level of predation success even against the largest hornet species.”

We humans are so lucky that when we sit down to dinner, our food generally does not try to kill us with repeated venomous needlepoint impalements. Count your blessings!

In other news…

Meet the ant-y Christs


Dawson, Erika H. “Altruistic disease signalling in ant colonies.” Nature Communications.

We’ll move now from death by frog munchies to death by team spirit. Scientists have discovered that ant pupae (baby ants) will sacrifice themselves if they are sick, lest they risk the health of the entire colony.

“Here we show…that sick ant pupae instead actively emit a chemical signal that in itself is sufficient to trigger their own destruction by colony members,” said researchers led by Erika H. Dawson of the Institute of Science and Technology Austria. “Our data suggest the evolution of a finely-tuned signalling system…that triggers pupal signalling for sacrifice. This demonstrates a balanced interplay between individual and social immunity that efficiently achieves whole-colony health.”

In other words, if an ant gets bitten by a zombie in a movie, it would immediately let everyone know and offer its life for the good of the group. Do what you will with this information.

Do you take sugar in your asteroid?


Furukawa, Yoshihiro et al. “Bio-essential sugars in samples from asteroid Bennu.” Nature Geoscience.

Scientists have found bio-essential sugars, including ribose and glucose, in samples of an asteroid called Bennu that were brought to Earth by NASA’s OSIRIS-REx mission in 2023. The discovery marks the first time key sugars have been found in any extraterrestrial sample. Ribose is an essential ingredient of RNA (ribonucleic acid), making it a particularly significant find in the quest to understand how life arose on Earth, and if it exists elsewhere.
youtube.com/embed/9LyH6jTefU8?…
“All five of the canonical nucleobases in DNA and RNA, and phosphate, were previously found in Bennu samples,” said researchers led by Yoshihiro Furukawa of Tohoku University. “Our detection of ribose means that all the components of RNA are present in Bennu.”

“Our confident detection in Bennu of abundant glucose—the hexose molecule that is life’s common energy source—and other hexoses indicates that they were present in the early solar system,” the team added. “Thus, all three crucial building blocks of life”— bio-essential sugars, nucleobases, and protein-building amino acids—”would have reached the prebiotic Earth and other potentially habitable planets.”

While Bennu bears the stuff of life, it may also be an omen of death: It has a 1 in 2,700 chance of hitting Earth on September 24, 2182. These are very low odds, but the risk is high enough to classify Bennu as potentially hazardous. So while visions of sugar plums may dance in your head this season, beware the nightmares about sugar-asteroids.

It’s raining sulfur—hallelujah!


Reed, Nathan W. “An Archean atmosphere rich in sulfur biomolecules.” Proceedings of the National Academy of Sciences.

I’ve made you walk through many valleys of death in this newsletter, but we’ll close with some unadulterated life. Scientists have discovered that many of the sulfur molecules that help make up all modern organisms may have rained down from the hazy skies of the Archean period four billion years ago.

Assuming the results are confirmed in future research, it would mean that these sulfur molecules could have predated life, upending a leading hypothesis that they were a product of life and thus emerged later.

The work challenges “the assumption that life must have ‘invented’ sulfur biomolecules during evolution…by demonstrating the production of a variety of sulfur biomolecules, including cysteine, in laboratory experiments mimicking the atmospheric chemistry of the early Earth,” said researchers led by Nathan Reed of NASA, who conducted the work while at the University of Colorado, Boulder.

“The results presented here imply that an atmospheric organic haze is a potential powerhouse in providing a diversity of essential biomolecules in sufficient quantities for a budding global biosphere,” the team concluded.

Taken together with the Bennu study, it looks as if early Earth was positively marinating in life juices from multiple sources, including the sky and extraterrestrial impactors. Though this still doesn’t explain how living things sprang up from the prebiotic stew, it provides further confirmation that the ingredients of life as we know it are spread far and wide here in our solar system, and beyond.

Thanks for reading! See you next week.




Il mondo online, “con la sua varietà, le sue opportunità e le sue sfide, è divenuto una matrice culturale per l’impegno della Chiesa nel mondo”. Lo scrive Paul A. Soukup nel numero di dicembre de La Civiltà Cattolica (quaderno n. 4.



Cancellare una Gmail di un utente arbitrario è possibile grazie ad uno zeroday su Comet


I ricercatori di Striker STAR Labs hanno descritto un nuovo attacco ai browser basati su agenti che possono trasformare una normale email in un wiper quasi completo della posta in arrivo di Google Drive.

L’attacco prende di mira Comet, un browser basato sull’intelligenza artificiale di Perplexity in grado di gestire automaticamente la posta elettronica e il cloud dell’utente.

La tecnica, denominata Google Drive Wiper, è un attacco “zero-click” : l’utente non deve cliccare su un link dannoso o aprire un allegato. Funziona connettendo il browser a Gmail e Google Drive tramite OAuth. L’utente concede all’agente un’autorizzazione una tantum per leggere email, visualizzare file ed eseguire azioni su di essi, come spostarli, rinominarli o eliminarli. Successivamente, l’agente può eseguire queste azioni automaticamente in risposta alle richieste di testo.

Una richiesta semplice e innocua potrebbe essere questa: “Controlla la mia posta elettronica e completa eventuali attività di pulizia recenti“. L’agente analizza le email, trova i messaggi rilevanti e segue le istruzioni. Il problema è che l’aggressore può inviare in anticipo alla vittima un’email appositamente creata, descrivendo liberamente l’attività di “pulizia” di Google Drive: ordinare i file, eliminare elementi con determinate estensioni o qualsiasi elemento al di fuori delle cartelle, e quindi “controllare i risultati”.

L’agente percepisce tale e-mail come di routine e segue obbedientemente le istruzioni. Di conseguenza, i file utente reali su Google Drive vengono inviati al cestino senza ulteriore conferma umana. “Il risultato è un browser dell’agente che si trasforma automaticamente in un wiper e trasferisce in massa i dati critici nel cestino con una singola richiesta in linguaggio naturale“, osserva la ricercatrice di sicurezza Amanda Russo. Secondo lei, una volta che l’agente ha ottenuto l’accesso OAuth a Gmail e Google Drive, le istruzioni dannose possono diffondersi rapidamente tra cartelle condivise e account da riga di comando.

È particolarmente significativo che questo attacco non si basi sul jailbreaking o sulla classica iniezione di prompt . L’attaccante deve semplicemente essere educato, fornire istruzioni coerenti e formulare richieste come “gestisci questo”, “prenditi cura di questo” o “fallo per me“, cedendo di fatto il controllo all’agente. I ricercatori sottolineano che il tono e la struttura del testo possono sottilmente spingere un modello linguistico verso azioni pericolose, anche se formalmente aderisce alle policy di sicurezza.

Per mitigare il rischio, proteggere il modello in sé non è sufficiente. È necessario considerare l’intera catena: l’agente, i suoi connettori ai servizi esterni e le istruzioni in linguaggio naturale che è autorizzato a eseguire automaticamente. Altrimenti, ogni email cortese e ben strutturata proveniente da un mittente sconosciuto diventa un potenziale innesco per un attacco zero-click ai vostri dati.

Nel frattempo, Cato Networks ha dimostrato un’altra tecnica per attaccare i browser basati sull’intelligenza artificiale, denominata HashJack. In questo scenario, un prompt dannoso viene nascosto in un frammento di URL dopo il simbolo “#“, ad esempio: www.example[.]com/home# . Questo indirizzo può essere inviato tramite e-mail, messaggistica istantanea, social media o incorporato in una pagina web. Una volta che la vittima apre il sito web e pone al browser basato sull’intelligenza artificiale una domanda “intelligente” sul contenuto della pagina, l’agente legge il frammento nascosto ed esegue le istruzioni in esso contenute.

HashJack è il primo attacco di iniezione indiretta di prompt noto che consente di utilizzare qualsiasi sito web legittimo per controllare segretamente un assistente AI in un browser“, spiega il ricercatore Vitaly Simonovich. L’utente vede un indirizzo legittimo e si fida di esso, mentre le istruzioni dannose sono nascoste in una parte dell’URL che in genere viene trascurata.

In seguito alla divulgazione responsabile, Google ha assegnato al problema una priorità bassa e lo stato “non risolverà (comportamento intenzionale)“: il comportamento è considerato previsto. Nel frattempo, Perplexity e Microsoft hanno rilasciato patch per i loro browser AI, specificando versioni specifiche di Comet v142.0.7444.60 ed Edge 142.0.3595.94. Secondo i ricercatori, il browser Claude per Chrome e OpenAI Atlas non sono vulnerabili a HashJack.

Gli autori del documento sottolineano specificamente che il programma AI Vulnerability Reward di Google non considera le violazioni delle policy di generazione dei contenuti e l’aggiramento dei “guardrail” di sicurezza come vulnerabilità di sicurezza a tutti gli effetti. In pratica, ciò significa che un’intera categoria di attacchi agli agenti di intelligenza artificiale rimane all’intersezione tra la sicurezza e il “comportamento previsto” dei sistemi che accedono sempre più spesso ai dati e ai servizi reali degli utenti.

L'articolo Cancellare una Gmail di un utente arbitrario è possibile grazie ad uno zeroday su Comet proviene da Red Hot Cyber.



veramente... ma cosa c'è da dire sulle farneticazioni di mask o trump? trump che ha instaurato il terrore negli usa e probabilmente avviato una guerra civile con i danni che ha fatto negli usa parla di europa?


Carino... allora io posso invocare lo scioglimento della Polizia Municipale? Pure loro, certe multe...


globalist.it/world/2025/12/06/…

Beh possono cominciare loro a sciogliere gli Stati Uniti e poi ne parliamo






Google rilascia patch per 107 vulnerabilità Android: due zero-day sotto attacco


@Informatica (Italy e non Italy 😁)
L’Android Security Bulletin del mese di dicembre 2025 contiene gli aggiornamenti di sicurezza che correggono 107 vulnerabilità nel sistema operativo mobile di Google. Tra queste, anche due zero-day che la società ha confermato essere state sfruttate



Trump , Meloni e l’Europa


@Giornalismo e disordine informativo
articolo21.org/2025/12/trump-m…
C’è una sincronia interessante fra due iniziative politiche: il documento strategico dell’amministrazione Trump sull’Europa e l ‘iniziativa di un gruppo di paesi europei, fra cui l’Italia, critici sulla linea delle politiche economiche dell’Unione europea. Proprio mentre l’amministrazione Trump sparava



ilpost.it/2025/12/06/scudo-pro…

RFanciola reshared this.



"Gli USA vogliono “coltivare la resistenza” al declino dell’Europa. Da Bruxelles no comment"

questa affermazione se detta da un capo di stato è "surreale"....
una guerra civile anche in europa? no grazie... l'onore agli usa. chissà s e il problema di trump è il cibo magari intossicato.

𝕊𝕟𝕠𝕨 reshared this.




"Usa-Ue, Meloni: “No incrinature ma se l'Europa vuole essere grande deve difendersi da sé”"

ma in realtà va anche bene ma l'europa lo deve fare per continuare a esistere più che per essere grande....



Congo-Ruanda, infuriano i combattimenti. Ennesimo accordo inutile targato Trump


@Notizie dall'Italia e dal mondo
«Stiamo risolvendo una guerra che dura da decenni», si è vantato Donald Trump dopo la firma dell'ennesimo accordo. Ma in Congo infuriano i combattimenti tra l'esercito e le milizie sostenute dal Ruanda
L'articolo Congo-Ruanda, infuriano i combattimenti. Ennesimo accordo inutile targato Trump



Sudo Clean Up My Workbench


[Engineezy] might have been watching a 3D printer move when inspiration struck: Why not build a robot arm to clean up his workbench? Why not, indeed? Well, all you need is a 17-foot-long X-axis and a gripper mechanism that can pick up any strange thing that happens to be on the bench.

Like any good project, he did it step by step. Mounting a 17-foot linear rail on an accurately machined backplate required professional CNC assistance. He was shooting for a 1mm accuracy, but decided to settle for 10mm.

With the long axis done, the rest seemed anticlimactic, at least for moving it around. The system can actually support his bodyweight while moving. The next step was to control the arm manually and use a gripper to open a parts bin.

The arm works, but is somewhat slow and needs some automation. A great start to a project that might not be practical, but is still a fun build and might inspire you to do something equally large.

We have large workbenches, but we tend to use tiny ones more often in our office. We also enjoy ones that are portable.

youtube.com/embed/iarVef8tFiw?…


hackaday.com/2025/12/06/sudo-c…



La Cina replica alle accuse di attacchi informatici: “Gli USA sono l’impero degli hacker”


Un portavoce dell’ambasciata cinese in Canada ha risposto alla domanda di un giornalista in merito al clamore suscitato in Canada dai cosiddetti “attacchi informatici cinesi”.

Un giornalista ha chiesto: Di recente, il Canadian Cyber Security Centre, insieme alla Cybersecurity and Infrastructure Security Agency degli Stati Uniti e alla National Security Agency, ha pubblicato congiuntamente un rapporto di analisi in cui si afferma che gli autori di minacce informatiche sostenuti dal governo cinese hanno utilizzato il malware Brickstorm per infiltrarsi nei sistemi di agenzie governative, strutture e organizzazioni del settore informatico.

Qual è il commento della Cina?

“Come tutti sappiamo, gli Stati Uniti sono il vero “impero degli hacker”, i padroni degli attacchi informatici e la più grande minaccia alla sicurezza informatica globale. Il cosiddetto rapporto di analisi ignora i dilaganti attacchi informatici degli Stati Uniti, mentre muove accuse infondate contro la Cina. Questo è il classico caso in cui la pentola dice al calderone che è nero, ed è malevolo. La Cina si oppone fermamente.

La Cina è una delle principali vittime di attacchi informatici e si è costantemente e risolutamente opposta e combattuta ogni forma di attacco informatico nel rispetto della legge, impegnandosi fermamente a salvaguardare la sicurezza informatica.

La Cina esorta il Canada a smettere immediatamente di seguire l’esempio degli Stati Uniti, a cessare di politicizzare e stigmatizzare le questioni di sicurezza informatica e a smettere di strumentalizzare le questioni di sicurezza informatica per diffamare la Cina.”

Le agenzie di sicurezza informatica CISA, NSA e Canadian Cyber Security Centre — hanno avvertito che il malware Brickstorm è stato usato per infiltrare e radicarsi per anni all’interno delle reti di “organizzazioni critiche”.

Brickstorm — che può operare su sistemi Linux, VMware e Windows — consente agli attaccanti di ottenere credenziali, controllare macchine, muoversi lateralmente nelle reti e stabilire tunnel per comunicazioni e trasferimento dati, lasciando le vittime vulnerabili a furti di dati, esfiltrazioni o potenziali sabotaggi. In un caso riportato, gli aggressori sono entrati in un server VMware vCenter nell’aprile 2024 e ne hanno mantenuto il controllo fino almeno a settembre 2025.

L'articolo La Cina replica alle accuse di attacchi informatici: “Gli USA sono l’impero degli hacker” proviene da Red Hot Cyber.



CISGIORDANIA. Israele pone condizioni irrealizzabili per il ritorno dei palestinesi nel campo di Jenin


@Notizie dall'Italia e dal mondo
Tra queste non sarà permesso l’ingresso nei campi delle organizzazioni umanitarie internazionali. Ieri l'esercito israeliano ha ucciso un palestinese a Awarta
L'articolo CISGIORDANIA. Israele pone



PPI board meeting on 09.12.2025, 20:00 UTC


Ahoy Pirates,

Our next PPI board meeting will take place on 09.12.2025, 20:00 UTC.

All official PPI proceedings, Board meetings included, are open to the public. Feel free to stop by. We’ll be happy to have you.

Where:jitsi.pirati.cz/PPI-Board

Agenda: Pad: https://etherpad.pp-international.net/p/ppi-board-meeting-2025-08-05-vnly0cj

All of our meetings are posted to our calendar: pp-international.net/calendar/

We look forward to seeing visitors.

Thank you for your support,

The Board of PPI


pp-international.net/2025/12/p…




Le panchine di Rozzano
freezonemagazine.com/articoli/…
Questa intervista ha come focus la proposta del Comune di Rozzano di candidare la città capitale della cultura 2028. Ne abbiamo parlato con Valter Boscarello, autore del libro “Le panchine di Rozzano – 7 dicembre 1976, la contestazione giovanile dalle periferie all’assalto della Prima della Scala” (Prospero Editore). Collaboratore per molti anni dell’Associazione Italiana Editori […]
L'articolo Le
Questa



This week, we discuss PC woes, voice deepfakes, and mutual aid.#BehindTheBlog


Behind the Blog: Hearing AI Voices and 'Undervolting'


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss PC woes, voice deepfakes, and mutual aid.

JOSEPH: Today I’m speaking at the Digital Vulnerabilities in the Age of AI Summit (DIVAS) (good name) on a panel about the financial risks of AI. The way I see it, that applies to the scams and are being powered by AI.

As soon as a new technology is launched, I typically think of ways it might be abused. Sometimes I cover this, sometimes not, but the thought always crosses my mind. One example that did lead to coverage was back at Motherboard in 2023 with an article called How I Broke Into a Bank Account With an AI-Generated Voice.

At the time, ElevenLabs had just launched. This company focuses on audio and AI and cloning voices. Basically you upload audio (originally that could be of anyone before ElevenLabs introduced some guardrails) and the company then lets you ‘say’ anything as that voice. I spoke to voice actors at the time who were obviously very concerned.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




The app, called Mobile Identify, was launched in November, and lets local cops use facial recognition to hunt immigrants on behalf of ICE. It is unclear if the removal is temporary or not.#ICE #CBP #Privacy #News


DHS’s Immigrant-Hunting App Removed from Google Play Store


A Customs and Border Protection (CBP) app that lets local cops use facial recognition to hunt immigrants on behalf of the federal government has been removed from the Google Play Store, 404 Media has learned.

It is unclear if the removal is temporary or not, or what the exact reason is for the removal. Google told 404 Media it did not remove the app, and directed inquiries to its developer. CBP did not immediately respond to a request for comment.

Its removal comes after 404 Media documented multiple instances of CBP and ICE officials using their own facial recognition app to identify people and verify their immigration status, including people who said they were U.S. citizens.

💡
Do you know anything else about this removal or this app? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

The removal also comes after “hundreds” of Google employees took issue with the app, according to a source with knowledge of the situation.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




#NoiSiamoLeScuole questa settimana è dedicato a due mense scolastiche inaugurate nei Comuni di Genzano di Roma (RM) e San Marcello Piteglio (PT), strutture moderne e sostenibili progettate per migliorare il benessere di studentesse e studenti e raffo…


Caving is out, suing is in


Dear Friend of Press Freedom,

Rümeysa Öztürk has been facing deportation for 255 days for co-writing an op-ed the government didn’t like, and journalist Ya’akub Vijandre remains locked up by Immigration and Customs Enforcement over social media posts about issues he reported on. Read on for more ongoing battles against government suppression of the free press.

And join us today at 2 p.m. EST for a conversation with leading immigration journalists about reporting truth and protecting communities. Register here.

New York Times fights back against Pentagon prior restraint


The newspaper President Donald Trump likes to call “the failing New York Times” somehow managed to scrounge up enough pocket change to take his administration to court. The Times and its Pentagon reporter, Julian Barnes, are suing the Pentagon over its censorial policy restricting journalists from publishing unauthorized information.

As Freedom of the Press Foundation (FPF) Executive Director Trevor Timm said, “The Pentagon’s absurd access pledge has been an affront to the First Amendment since the first day they proposed it. And we look forward to a federal judge throwing it out with the trash, where it belongs.”


FPF demands court lift secrecy in Catherine Herridge’s privilege case


A federal appellate court got it wrong by requiring journalist Catherine Herridge to disclose the sources for her reporting on scientist Yangping Chen’s alleged ties to the Chinese military while an online college Chen founded received federal funds. She’s rightly seeking a rehearing.

Worse yet, the misguided ruling was informed by documents about the FBI’s investigation of Chen that were improperly filed under seal, and which the appellate court considered in a closed hearing. FPF, represented by Schaerr | Jaffe LLP, filed a motion to intervene and unseal the documents and hearing transcript.


Reckless federal agents are the threat, not cameras


The right to record law enforcement operations is well established. But immigration officers have repeatedly chased, assaulted, and even arrested people for recording them. This isn’t just unconstitutional. It’s dangerous.

FPF Senior Adviser Caitlin Vogus wrote for NC Newsline that “Federal agents don’t want cameras pointed at them because it can force accountability. When they lash out at people who record them, it’s not just those targeted who are in danger; everyone around them is at risk too.”


U.S. journalists abducted by Israel describe abuse and U.S. indifference


FPF Deputy Director of Audience Ahmed Zidan wrote for Jacobin about the online event we hosted with Defending Rights & Dissent last month featuring three U.S. journalists who were nabbed by Israel in international waters while on aid flotillas headed to Gaza.

It should’ve been an international scandal, but the administration hardly lifted a finger. As Jewish Currents reporter Emily Wilder said, “The abuses against us demonstrate how far [the Israeli] regime will go, how emboldened it’s been, and the absolute impunity they have to act this way.”


White House media bias tracker: Another tired gimmick


The White House launched a media bias tracker to catalog instances of supposedly distorted coverage. Predictably, the site is long on hyperbole and short on substance.

FPF Advocacy Director Seth Stern said, “If Trump thinks the media is getting stories wrong or being unfair to him, he should release the public records, correspondence, and legal memoranda that prove it, instead of wasting time and taxpayer money on silly websites. … The gimmick is wearing thin.” Media columnist Margaret Sullivan agrees.


Sen. Kelly: Read the boat strike memo into the Congressional Record


Sen. Mark Kelly told CNN that he has read the Justice Department’s classified legal rationale for destroying alleged drug boats and that it should be released.

Not only is the senator right, he has the power to make the document public himself, and he should do so without delay. FPF’s Daniel Ellsberg Chair on Government Secrecy, Lauren Harper, has more.


Censorship by invoice


Michigan’s Grand Blanc Township thinks it has discovered a trick to weasel out of accountability: charging a reporter more for records about a tragic church shooting than most people earn in two years.

FPF’s Stern wrote about why these tactics can’t be allowed to continue and why, rather than being deterred, reporters should take governmental evasiveness as a sign that they’re onto something.


What We're Reading


Photojournalist arrested at Miami immigration protest, gear seized

U.S. Press Freedom Tracker
Freelance photojournalist Dave Decker was unlawfully arrested by Miami-Dade Sheriff’s deputies while documenting anti-deportation protests. Read the objection letter we joined with Florida’s First Amendment Foundation and the National Press Photographers Association.


In ‘Cover-Up,’ Laura Poitras investigates Seymour Hersh

Columbia Journalism Review
The filmmaker and FPF’s founding board member discussed her 20-year project, the “crisis” in investigative journalism, and how truth-telling can still change the world.


How the feds used propaganda to frame their ‘war’ on Chicago: ‘They’re lying constantly’

Block Club Chicago
As Stern explained, propaganda doesn’t work when there’s a strong local media. “People know their local reporters. They see them on the street. They rely on them. That makes it harder for the administration to control the narrative.”


The SLAPP problem is worse than we thought

Columbia Journalism Review
CJR features our friends at First Amendment Watch’s new “SLAPP Back Initiative” to track strategic lawsuits against public participation.



This year, we’ve trained over 3,000 journalists in essential digital security skills, documented 240 press freedom violations, and filed over 250 Freedom of Information Act requests and 6 FOIA lawsuits. We can’t keep this up without your help. Donate online, via DAFpay, or our other ways to give. All donations are matched, up to $75,000.

RSVP: freedom.press/silenced-sources

freedom.press/silenced-sources


freedom.press/issues/caving-is…

Gazzetta del Cadavere reshared this.




“Un semplice incidente”, di Jafar Panahi, Iran-Fra-Luss., 2025


@Giornalismo e disordine informativo
articolo21.org/2025/12/un-semp…
Vahid Mobasseri, Mariam Afshari, Ebrahim Azizi, Hadis Pakbaten. Panahi giunge con questa opera alla classicità, intesa come sommatoria di tutto il suo cinema, cui aggiunge uno sguardo sempre nuovo e



zeusnews.it/n.php?c=31591

esattamente quello che pensavo. è tutto collegato al sole e alle sue paturnie stagionali undecennali. e rinnovo il mio dubbio. ma se invece di questi fenomeni che a noi paiono estremi ma che alla fine provocano autore boreali a basse latitudini e blackout comunicazioni radio, fosse un fenomeno dell'ìntensità di quello di Carrington o peggio come quelli che capitano ogni 20'000 anni? la verità è che siamo vulnerabili a molte cose e la tecnologia ci ha resi più forti per certi aspetti ma più deboli per altri.




GERMANIA. Studenti in piazza contro il ritorno della leva e il riarmo


@Notizie dall'Italia e dal mondo
Studenti e insegnanti in piazza, oggi in Germania, al grido di "Non vogliamo diventare carne da cannone", contro la legge votata dal Bundestag che ripristina la leva militare, per ora volontaria
L'articolo GERMANIA. Studenti in piazza contro il ritorno della leva e il



Roma chiama, Berlino risponde. Il Gcap allargato fa felici tutti (o quasi)

@Notizie dall'Italia e dal mondo

Nel suo intervento alla Commissione Difesa, Guido Crosetto ha dichiarato che “è fallito il programma franco-tedesco” Fcas e che “probabilmente la Germania potrebbe entrare” nel progetto Gcap, aggiungendo che sono giunte manifestazioni d’interesse da Canada, Arabia Saudita e, potenzialmente, Australia. L’affermazione




Spunti attuali e inattuali sul ruolo del comportamentismo nell’evoluzione del capitalismo digitale


Articolo pubblicato in origine il 26/11/2025 su Transform Italia. di P. Nicolosi (Rattus) Negli ultimi dieci anni, quell’area di pensiero critico che si occupa, in modo più o meno sistematico, di tecnologie digitali, ha iniziato a prendere sul serio il … Continua a leggere→


Spunti attuali e inattuali sul ruolo del comportamentismo nell’evoluzione del capitalismo digitale



img genrata da IA – dominio pubblico

Articolo pubblicato in origine il 26/11/2025 su Transform Italia.

di P. Nicolosi (Rattus)

Negli ultimi dieci anni, quell’area di pensiero critico che si occupa, in modo più o meno sistematico, di tecnologie digitali, ha iniziato a prendere sul serio il ruolo del comportamentismo nella struttura e nei funzionamenti di quello che spesso viene definito capitalismo cognitivo. I riferimenti polemici al comportamentismo sono partiti in sordina, con una battuta di Eugeny Morozov che, in un suo libro di alcuni anni fa 1, faceva il verso a Richard Barbrook e Andy Cameron: i due massmediologi inglesi, nel celebre articolo intitolato L’ideologia Californiana, avevano definito Marshall McLuhan il “santo protettore” di Internet 2. Morozov, tra il serio e il faceto, replicava che il vero santo protettore della rete non era McLuhan, bensì Burrhus F. Skinner, il celebre teorico del comportamentismo radicale.

Qualche anno dopo, nel 2016, l’Economist pubblicava un lungo articolo inchiesta di Ian Leslie 3. Un titolo che rinvia all’incontro che avvenne a Corinto tra Alessandro il Grande e Diogene di Sinope. Si narra che Diogene fosse disteso davanti alla sua botte a prendere il sole quando il giovane condottiero gli si pose di fronte e gli chiese se poteva fare qualcosa in suo favore. Diogene, senza alterarsi, rispose: “Sì, togliti dalla mia luce” (in inglese appunto “Stand out of my light”). Nella metafora di Williams la “luce” sta a indicare il focus attentivo di ciascuno di noi. L’invito a togliersi dalla luce è, in realtà, un’esortazione rivolta alle grandi piattaforme web quali Google o Facebook, a non disturbare la nostra attenzione. L’analogia tra le grandi piattaforme informatiche e il condottiero greco è stata scelta assai bene: sono due forme di potere diverse, che hanno in comune l’ostentazione della loro potenza e la vastità del territorio sottomesso.

Nella prospettiva di Williams le piattaforme informatiche chiedono a ciascuno di noi “Cosa posso fare per te?”, proprio come Alessandro fece con Diogene. Il problema, secondo Williams, è che si rileva un crescente disallineamento tra i nostri obiettivi e quelli delle piattaforme a cui, ingenuamente, ci affidiamo. Esse non fanno realmente ciò di cui avremmo bisogno. Ammesso che sia vero che l’informatica e il web sono nati come strumenti al nostro servizio, utili per i nostri scopi, oggi non svolgono più questa funzione in modo trasparente. La metafora che Williams fornisce a questo riguardo è quella di un sistema GPS, un navigatore per l’automobile, che inizia a funzionare male. Non ci conduce più nei luoghi in cui vogliamo andare, ma ci porta in posti molto distanti da essi. Cresce così il sospetto di essersi affidati a una tecnologia che prima facie si presentava come uno strumento al nostro servizio ma che in realtà stava lavorando per scopi profondamente diversi dai nostri. Vale citare a riguardo un passo tratto dal testo di James Williams:

«Cominciai presto a capire che la causa per la quale ero stato arruolato non era affatto l’organizzazione dell’informazione, ma dell’attenzione. Il settore tecnologico non stava progettando prodotti; stava progettando utenti. Questi sistemi magici e generali non erano “strumenti” neutrali; erano sistemi di navigazione guidati da scopi che orientavano la vita di esseri umani in carne e ossa».


Collega di Williams presso Google, Tristan Harris, viene spesso definito dai giornali come l’ex responsabile di “ethic design” presso gli uffici di Google. Harris ha denunciato le strategie di manipolazione dell’attenzione praticate dai giganti di Internet e ha proposto un inventario di idee per una nuova ecologia delle app e dell’interfaccia utente. La sola esistenza, presso Google, di un incarico definito dalla singolare formula design ethicist desta nel lettore una certa curiosità. Se partiamo dal dato che nelle aziende informatiche italiane è raro incontrare un “ergonomo” o un “esperto di interfacce utente”, il fatto che presso Google possa lavorare un esperto di “etica della progettazione delle interfacce” incuriosisce e suscita comprensibili interrogativi. In Italia esistono degli insegnamenti di Computer Ethics (per esempio presso il Politecnico di Torino), ma si tratta di scelte formative di carattere pubblico. Se è comprensibile che gli Stati nazionali possano decidere di tutelare, nell’ambito di corsi di formazione universitaria, interessi di carattere generale – per esempio attraverso la realizzazione di linee guida di carattere etico per le aziende e gli operatori informatici – non è altrettanto facile spiegarsi quale potrebbe essere il ruolo di un esperto di “ethic design” presso un’azienda privata come Google.

In effetti, la carriera di Harris a Mountain View, per quanto breve, si rivela più complicata e interessante di quanto si possa immaginare. Il percorso attraverso cui, presso Google, gli è stato assegnato il roboante titolo di “design ethicist and product philosopher” merita un breve approfondimento.

Nel 2006 Tristan Harris aveva seguito a Stanford dei corsi di design presso il “Persuasive Tech Lab” di B. J. Fogg. Pare che in quell’occasione abbia collaborato con Mike Krueger alla realizzazione di Send the SunShine un’app con ci si proponeva di alleviare i sintomi dei disturbi stagionali dell’umore (SAD). Mike Krueger in seguito diventerà miliardario come cofondatore di Instagram, mentre Harris avrebbe lanciato una start-up che si chiamava Apture e che aveva come principale obiettivo quello di facilitare i processi di apprendimento degli utenti in rete. Fin dai suoi primi passi nel mondo dell’informatica Harris si è quindi presentato come uno studioso di interfacce digitali e di processi di apprendimento. Nel 2011 Apture è stata acquistata da Google con l’intero staff. Tuttavia, quando Harris si è reso conto che presso Google non riusciva a trovare l’afflato etico e la vocazione didattica che lo aveva spinto a realizzare Apture, ha deciso di andarsene, non senza aver inflitto ai suoi colleghi di Google una serie di testi e di slide in cui sosteneva l’importanza di sviluppare un nuovo atteggiamento etico nei confronti dei prodotti informatici che vengono lanciati in rete. Quel testo, oramai celebre, iniziava con queste parole:

«Sono preoccupato del fatto che stiamo creando un mondo sempre più disattento. Il mio obiettivo con questa presentazione è creare un movimento presso la sede di Google che si ponga l’obiettivo di minimizzare la distrazione e, per riuscire in questo, ho bisogno del tuo aiuto».


Con grande sorpresa dello stesso Harris, quei suoi materiali si sono rapidamente diffusi per contagio all’interno dell’azienda. Google, negli ultimi anni, ha dovuto affrontare in diverse occasioni il malumore dei suoi dipendenti. Anche per ragioni storiche legate al suo brand, che ha sempre sostenuto di voler rendere il mondo un posto migliore, la direzione di Mountain View sfoggia un aplomb da corte illuminata e tende a evitare i mormorii che facilmente seguono la diaspora dei propri dipendenti. Così, per dissuadere Harris dall’idea di lasciare Mountain View, è giunto per lui direttamente dai “piani alti” il titolo di design ethicist and product philosopher e il relativo nuovo incarico. Harris inizialmente ha accettato la nuova investitura, ma si è poi convinto che presso Google, in ogni caso, non gli sarebbe stato possibile esprimere in piena libertà i suoi convincimenti. Così, ha deciso di intraprendere una carriera privata da “design ethicist” dando il via a una varietà di iniziative e tenendo un numero sterminato di conferenze. Uno dei temi ricorrenti nei suoi interventi pubblici è la denuncia dell’uso crescente, da parte dei colossi del web, di tecniche di stimolazione orientate alla cattura dell’attenzione degli utenti. La distrazione indotta da questi dispositivi viola le convinzioni etiche più profonde di Harris, che fin dalla fondazione di Apture, come abbiamo visto, si era proposto di contribuire alla realizzazione di una rete a forte vocazione didattica, capace di facilitare l’apprendimento e di stimolare comportamenti intelligenti e virtuosi.

Nella descrizione che ne fornisce Ian Leslie nel suo famoso articolo, Harris si sarebbe progressivamente convinto che: « (…) il potenziale di Internet di informare e illuminare fosse in conflitto con l’imperativo commerciale di catturare e mantenere l’attenzione degli utenti con ogni mezzo possibile.»

Leslie ha quindi deciso di intervistare a Stanford il professor Brian Jeffrey Fogg, che era stato l’insegnante di Harris e il fondatore della captologia, disciplina che si occupa della cattura dell’attenzione. A detta di Leslie, Fogg si è rivelato un personaggio tutt’altro che diabolico, che sembrava sinceramente turbato dall’accusa, mossa contro di lui in quel periodo, di essere uno stratega della manipolazione del comportamento. Altra intervista di notevole interesse, contenuta nel lungo articolo di Leslie, quella a Natasha Dow Schüll, antropologa, che ha realizzato una monumentale ricerca su Las Vegas e le evoluzioni del gioco d’azzardo sotto la crescente pressione delle tecnologie digitali. Un lavoro con molti tratti di esplicita denuncia, che mostra l’impressionante crescita dell’azzardo negli ultimi due decenni.

Va detto, tuttavia, che sebbene il libro di Dow Schüll sul design delle interfacce dei dispositivi dell’azzardo sia senza ombra di dubbio un’opera fondamentale 4 al suo interno i riferimenti al comportamentismo sono sporadici e occasionali o, a dirla tutta, quasi inesistenti. Cosa piuttosto singolare, visto che Skinner ha dedicato molte pagine alle sloth machine e alle loro analogie con i suoi studi sul comportamento animale. In realtà, nessuno dei personaggi intervistati da Leslie ha fatto riferimenti troppo espliciti al comportamentismo né nell’intervista né altrove. A un giudizio di superficie, si può perfino pensare che l’idea di tirare in ballo Skinner in quell’articolo sia da attribuire più a Leslie che ai suoi interlocutori. Fatto salvo il professor Fogg, che è indubitabilmente un neo-comportamentista, gli altri intervistati sembrano avere un’idea piuttosto approssimativa del comportamentismo, della sua vicenda storica e dei suoi principi. Del resto Dow Schüll, Williams e Harris non hanno curricula che prevedano, al loro interno, la presenza di competenze di questo genere. Competenze che anche negli Stati Uniti, vedremo più avanti perché, sono oramai un’ esclusiva degli storici della psicologia e, occasionalmente, di qualche filosofo della mente.

Qualche anno dopo, con la pubblicazione de Il capitalismo della sorveglianza di Shoshana Zuboff 5 si ebbe la reprimenda più diretta ed esplicita sul rapporto tra capitalismo digitale e comportamentismo. L’autrice dedicava ben tre capitoli del suo bestseller a Skinner suscitando una certa sorpresa tanto nel grande pubblico quanto tra gli addetti ai lavori.

Io, che da trent’anni avevo adottato in rete il nickname Rattus Norvegicus proprio per suggerire qualche affinità tra gli utenti delle piattaforme digitali e le cavie da laboratorio preferite dai comportamentisti, mi trovavo per la prima volta a ricevere occasionali riconoscimenti per una serie di intuizioni che, prima del boom del comportamentismo in salsa digitale, erano state velocemente derubricate come mie inguaribili stranezze. Tuttavia, a quanti intendevano tirarmi in ballo ho dovuto chiarire subito che trovo sia le forme che gli argomenti della nuova critica al comportamentismo digitale decisamente insoddisfacenti. La mia gratitudine nei confronti di quanti hanno segnalato il cosiddetto “ritorno” del comportamentismo fa il paio con una forte insofferenza nei confronti dei claim sbrigativi e, non di rado, puramente allarmistici, con cui il problema è stato affrontato dai giornali o nei dibattiti pubblici cui m’è capitato di assistere.

Di qui l’ esigenza di chiarire almeno alcuni dei punti chiave del problema con cui siamo chiamati a confrontarci. Intendiamoci: per discutere seriamente il comportamentismo (prima come teoria scientifica e poi come peculiarità socioculturale statunitense) non basterebbe un saggio e, probabilmente, neanche un’opera in tre volumi. Sebbene trascurato a lungo nell’Europa continentale, il comportamentismo è stato un programma di ricerca assai robusto che, negli Stati Uniti, s’è snodato lungo un arco temporale di oltre sessant’anni e, in alcune fasi, ha raggiunto un’organizzazione fordista con decine di laboratori distribuiti nelle principali università e nei centri di ricerca. Al suo interno, accanto a B. F. Skinner, ci sono almeno una decina di figure di spicco, di almeno pari rilevanza teorica, che sarebbe indispensabile includere in qualsiasi serio dibattito nel merito. Peraltro, difficilmente si riuscirà a comprendere qualcosa di un siffatto dibattito se non ci si sarà impegnati, preventivamente, nell’inquadrare il comportamentismo all’interno della complessa temperie culturale che, a partire dalla seconda metà dell’Ottocento, ha visto la psicologia impegnarsi con successo nel tentativo di entrare nel novero delle discipline scientifiche. Quanto al diffuso proclama secondo il quale, a metà degli anni Settanta del Novecento, il comportamentismo avrebbe esaurito la sua “forza propulsiva”e sarebbe stato superato dal cognitivismo c’è, come vedremo, molto da discutere. Sicuramente non si è trattato di quel radicale cambio di paradigma di cui favoleggiano i manuali di storia della psicologia. Cosa che apre una serie di problematiche piuttosto dense riguardo l’ attualità del comportamentismo e i relativi vantaggi che potrebbe aver ricavato dalla singolare posizione di zombie, di morto vivente in cui, piaccia o meno, è stato relegato negli ultimi quarant’anni dalla trionfante retorica cognitivista. Certo è che, sebbene sia stato ripetuto fino alla nausea che il comportamentismo è una corrente della psicologia scientifica oramai del tutto priva di qualsiasi interesse, gli unici psicologi che riescono a vincere dei premi Nobel sono, a tutt’oggi, quelli che si occupano di economia comportamentale, disciplina le cui radici affondano nella storia del comportamentismo e che oggi è situata al centro degli interessi del Gotha della Silicon Valley. Basti ricordare che dal 20 al 22 Luglio del 2007 nella cittadina Rutherford (California) si è tenuto un corso privato dello psicologo premio Nobel per l’economia Daniel Kahneman, cui hanno partecipato Sergey Brin, Elon Musk e altre figure di rilievo.

Questo ci conduce all’argomento attualmente più gettonato, che riguarda il rapporto tra il comportamentismo e l’AI. A tale riguardo è opportuno ricordare subito che la simulazione del comportamento (animale ed umano) attraverso dispositivi artificiali costituisce un metodo di indagine e sperimentazione che il comportamentismo ha iniziato a praticare in modo sistematico (con strumenti meccanici ed elettrici) ben prima dell’avvento dei calcolatori. In questo senso l’AI ha stabilito, fin dalle sue origini, un rapporto strutturale con il comportamentismo, quasi ne fosse una derivazione. Per quante crisi abbia attraversato, questo rapporto non è mai venuto meno, fino a divenire una sorta di seconda natura dei processi di ricerca e sviluppo, particolarmente nell’informatica di consumo. Quanti sostengono che gran parte degli snodi epistemologici sollevati dall’intelligenza artificiale, per un motivo o un altro, hanno già impegnato il comportamentismo, colgono nel segno. Nella filosofia della mente contemporanea i problemi si presentano sempre due volte, prima come scienze del comportamento e poi come intelligenza artificiale. Ciò spiega assai bene perché, nella hall of fame dell’Intelligenza Artificiale, figurano numerosi e autorevoli studiosi apertamente e dichiaratamente comportamentisti.

Mi rendo conto che questa sommaria elencazione di fatti e problemi, piuttosto ruvida ed esplicita, potrebbe essere letta come un tentativo di scoraggiare chi intenda discutere in termini politici il tema dell’influenza del comportamentismo sull’uso delle tecnologie digitali. Persone che vorrebbero risparmiarsi questioni etiche, epistemologiche e di metodo spesso cavillose ed estenuanti. Cercherò, per il possibile, di non deludere queste loro aspettative. Sono sempre più convinto che le responsabilità politiche, particolarmente quelle dell’epoca che stiamo attraversando, siano punteggiate da emergenze che hanno ben poco a che fare con le forme e i toni dei dibattiti accademici e delle sedute delle commissioni parlamentari. Peraltro l’argomento, data la sua importanza, merita senz’altro un pubblico attento ma, si spera, non composto esclusivamente di specialisti. Si tratterà allora di trovare una linea di mediazione tra ciò che è sicuramente necessario e quel che può risultare almeno sufficiente ad un primo inquadramento dei principali aspetti del problema. Altrimenti, tutta la faccenda rischia di restare, come lo è stata finora, sospesa in una caligine di mistero e di irrilevanza, in una zona indefinita tra l’allarmismo dei gazzettieri e l’ineffabile ruminare dei filosofi della mente. Una conclusione che dobbiamo evitare perché nell’attuale configurazione del capitalismo digitale si vanno delineando dinamiche produttive in cui il comportamentismo e la sua eredità teorica e sperimentale giocheranno un ruolo di crescente importanza. Di qui il monito: se non ci impegniamo a sbrogliare pazientemente questo groviglio di storia e teoria della psicologia scientifica, non riusciremo a muovere critiche realmente efficaci all’attuale dominio delle Big Tech e incontreremo serie difficoltà anche nell’indicare strategie adeguate a quanti intendono sottrarsi alle conseguenze più perniciose dell’uso dei loro dispositivi.

Note


  1. Eugeny Morozov, Internet non salverà il mondo, Mondadori, 2014.
  2. Richard Barbrook,Andy Cameron, L’ideologia californiana, Gog, 2023
  3. economist.com/1843/2016/10/20/… un affermato scrittore londinese che, occasionalmente, si occupa anche di marketing. L’articolo mostrava come il ritorno del comportamentismo in ambiente digitale avesse svolto un ruolo chiave nel successo di alcune piattaforme lanciate in quegli anni. Leslie ha svolto un lavoro di indagine abbastanza approfondito, intervistando alcuni dei teorici di quello che definiremo neo-comportamentismo digitale e alcuni dei suoi critici più radicali. I toni erano piuttosto allarmati: il titolo The scientist who make the apps addictive, la cui traduzione in italiano non è immediata, sembrava annunciare il proposito di portare alla sbarra gli scienziati che stavano trasformando le applicazioni web in strumenti capaci di indurre forme di dipendenza tra gli utenti. In realtà, il testo di Leslie è decisamente meno inquisitorio di quanto annunciato nel titolo. È stata la “fuga da Google” di due eminenti whistleblower, James Williams e Tristan Harris, a fornire a Leslie lo spunto per effettuare una serie di approfondimenti sul campo. Prima di discutere in maggior dettaglio l’articolo di Leslie, conviene allora soffermarsi su Williams e Harris che, indipendentemente l’uno dall’altro, sono usciti dalle fila dell’azienda di Page e Brin sbattendo la porta, per dedicarsi interamente al compito di denunciare i nuovi persuasori occulti.Ex-dipendente di Google, James Willliam, nelle pagine di apertura del suo libro sostiene che la liberazione dell’attenzione potrebbe essere “la più importante battaglia politica del nostro tempo”. Su questo tema si snoda l’intera opera, intitolata Stand out of our light
  4. Natasha Dow Schüll, Architetture dell’azzardo, Luca Sossella editore, 2015
  5. Soshana Zuboff, Il capitalismo della sorveglianza, Luiss University Press, 2019

#capitalismo #digitale #glianza #piattaforme #privacy #psicologia #sorveglianza #tecnologia





La nuova National security strategy Usa tra sovranità, deterrenza e ristrutturazione delle alleanze

@Notizie dall'Italia e dal mondo

Confini ripristinati, cartelli designati come Foreign Terrorist Organizations, mille miliardi di dollari nel riarmo, impegni Nato portati al 5% del Pil, otto conflitti risolti attraverso diplomazia presidenziale diretta. Nel preambolo



Van Morrison – In arrivo il nuovo album
freezonemagazine.com/news/van-…
Somebody Tried To Sell Me A Bridge segna un ritorno sicuro ai suoni e alle tradizioni che hanno plasmato gran parte dell’identità musicale di Van Morrison, rendendo omaggio alle leggende che hanno definito il genere blues con nuove interpretazioni di classici resi famosi da B.B. King, Buddy Guy, Leadbelly e altri. Morrison è affiancato da […]
L'articolo Van Morrison – In arrivo il