Salta al contenuto principale



La mediazione tra Ucraina e Russia condotta dalla Turchia è fondamentale perhè la Turchia non subisca forti shock esterni, sia per mantenere l’alleanza commerciale e militare con due i Paesi


Durante la settimana appena trascorsa, l’inasprirsi delle tensioni tra Russia e Stati Uniti a proposito della crisi ucraina ha offuscato le altre grandi questioni internazionali, a partire dalla pandemia (anche se Omicron appare in ritirata).


Circa il 4,5% della popolazione ucraina ha lasciato il suo Paese, principalmente attraverso il confine polacco da cui, al momento, stanno passando circa 100.000 persone al giorno.



What’s new in Italy on Digital Administration n.2 – Marzo 2022


Sicurezza informaticaAumenta il rischio cyber per le pubbliche amministrazioni italiane


Il conflitto tra Russia e Ucraina ha scatenato in Europa anche una vera e propria cyberwar. In queste settimane l’Agenzia per la cybersicurezza nazionale e il Computer Security Incident Response Team – Italia hanno più volte messo in evidenza che anche le amministrazioni italiane devono prestare particolare attenzione alla sicurezza informatica alla luce dell’aumentare delle attività malevole.

Leggi la news


Cloud della PAOnline la Circolare esplicativa AGID


L’Agenzia per l’Italia Digitale ha pubblicato una nuova Circolare, la n.1 del 28 febbraio 2022, sul tema del cloud della PA. Il documento fornisce alle amministrazioni e ai loro fornitori alcuni chiarimenti, indicazioni ed elementi informativi per l’applicazione univoca delle norme del nuovo Regolamento sul “Cloud della PA” pubblicato lo scorso dicembre.

Consulta la circolare


AccessibilitàDisponibile lo strumento per la definizione e pubblicazione degli obiettivi annuali di accessibilità


L’Agenzia per l’Italia Digitale ha pubblicato lo strumento per la definizione e pubblicazione degli obiettivi annuali di accessibilità. A partire da quest’anno, la pubblicazione degli obiettivi di accessibilità potrà essere effettuata dal Responsabile della transizione digitale (RTD) sul portale form.agid.gov.it nella apposita sezione dedicata agli Obiettivi di Accessibilità.

Ricordiamo che le amministrazioni devono provvedere entro il 31 marzo prossimo.

Consulta la nota AGID


Identità digitale AGID adotta le Linee guida SPID per minori


L’Agenzia per l’Italia Digitale ha pubblicato le Linee guida operative per il rilascio dell’identità digitale in favore dei minori. Le Linee guida consentiranno ai ragazzi – dai 5 anni in poi – di ottenere e usare SPID per l’accesso ai servizi digitali sotto la supervisione dei genitori.

Leggi la notizia


Anticorruzione e trasparenzaPrevenzione della corruzione e della trasparenza: istituito il Registro dei Responsabili


L’Autorità nazionale anticorruzione ha istituito il Registro dei Responsabili della prevenzione della corruzione e della trasparenza (Rpct). L’introduzione del registro ha il fine di rendere rapida ed efficace l’interlocuzione tra i responsabili presenti nelle amministrazioni e negli enti.

La costituzione del Registro è, inoltre, funzionale alla creazione di una rete nazionale dei Responsabili stessi.

Consulta la nota ANAC

L'articolo What’s new in Italy on Digital Administration<BR> n.2 – Marzo 2022 proviene da E-Lex.



Ecco un altro buon motivo per lasciare fuori dal fediverso la monnezza di twitter!

"Risulta che circa 700 GB di spazio di archiviazione multimediale su mastodon.social sono stati consumati da più "bridge" di Twitter in esecuzione su domini diversi, ripubblicando i tweet degli utenti di Twitter nel fediverso per quanto ne so senza la loro partecipazione (degli utenti di Twitter) o conoscenza.

Questo è il 10% della nostra memoria multimediale accumulata in 6 anni. Almeno i poster incrociati creano i propri account, è ancora un uso legittimo."

Di @Eugen


Turns out around 700 GB of media storage on mastodon.social was being consumed by multiple Twitter "bridges" running on different domains, reposting Twitter users' tweets into the fediverse as far as I'm aware without their (the Twitter users') participation or knowledge.

That's 10% of our media storage accumulated over 6 years. At least cross-posters set up their own accounts, that's still legit use. This, it just feels so wasteful. How Twitter even gives out API keys for this, I don't know.





La nuova legge cinese sul trattamento dei dati: una porta spalancata verso l’Europa?


Dopo una lunga “gestazione”, è stata finalmente approvata la “Personal Information Protection Law” (PIPL), la nuova legge cinese in materia di protezione dei dati personali, in vigore dal 1° novembre 2021.

L’ordinamento cinese, con una scelta fondamentale in un’economia globalizzata, ha deciso di seguire le tracce dell’Unione europea, andando a ricalcare molte delle disposizioni presenti nel GDPR.

Innanzi tutto, l’ambito di applicazione della nuova normativa, che abbraccia tre casistiche principali: a) le attività di trattamento svolte nel territorio cinese; b) la fornitura di prodotti o servizi ai cittadini cinesi oppure l’analisi dei loro comportamenti; c) tutti gli altri casi previsti dalle leggi speciali nazionali.

Nel caso in cui un soggetto stabilito fuori dal territorio cinese tratti dati personali che rientrano nel perimetro del PIPL, allora, ai sensi dell’articolo 53, sarà tenuto ad avere uno stabilimento in Cina o a designare un rappresentante, segnalando il ​​nome e le informazioni di contatto di quest’ultimo all’autorità competente. Così come il GDPR, l’art. 72 PIPL specifica che la nuova legge non trova applicazione ai trattamenti dei dati personali effettuati da persone fisiche per ragioni personali o domestiche.

Allo stesso modo, la PIPL segue la bipartizione tra titolare e responsabile, individuando le figure relative sullo schema tracciato dal Regolamento europeo: il titolare, quindi, è colui che decide finalità e mezzi del trattamento, il responsabile, invece, è colui che agisce, all’interno di un modello assimilabile ad un rapporto di mandato, seguendo le istruzioni del titolare.

Forti analogie si rinvengono anche nelle informazioni – assimilabili a quelle elencate dall’art. 13 GDPR – che devono essere fornite al soggetto interessato al momento della raccolta dei dati.

Simili sono i riferimenti ai dati relativi a credenze religiose e stato di salute, mentre, all’interno della categoria, al contrario di quanto avviene nel modello giuridico europeo, ricadono anche i dati di natura finanziaria e, in generale, sullo stato patrimoniale di un soggetto. Con una previsione rilevante, considerando le polemiche recenti che avevano interessato il governo cinese, sono ritenuti dati sensibili anche le informazioni di natura biometrica. Inoltre, anche i dati relativi ai minori di anni quattordici sono tutelati in forma rafforzata, come le informazioni sulla geolocalizzazione dei soggetti interessati.

Una sotto-categoria piuttosto ampia di dati sensibili è quella che concerne le informazioni che possono causare, in caso di divulgazione illecita, danno alla dignità delle persone, alla sicurezza nazionale o alla proprietà: una definizione forse eccessivamente vasta, che rispecchia un rapporto ancora sbilanciato tra individui e potere politico.

Infine, le diverse basi giuridiche che legittimano il trattamento dei dati rispecchiano, talvolta molto fedelmente, quelle enumerate dal GDPR. Innanzi tutto, il consenso che, in maniera identica a quanto accade in Europa, deve essere libero, specifico e revocabile, così come sancito dall’art. 14 PIPL. Tale consenso – e si tratta di un’ulteriore analogia con quanto disciplinato dal GDPR – non è necessario qualora i dati siano necessari per la conclusione o l’esecuzione di un contratto oppure per adempiere ad un obbligo previsto dalla normativa. Similitudini possono essere ritrovate nella fattispecie che legittima il trattamento dei dati in caso di emergenza sanitaria pubblica o per proteggere la vita, la salute o la proprietà di una persona fisica, sempre nell’ipotesi di emergenza sanitaria.

Un caso a sé, che non è dato rinvenire nella legislazione comunitaria, è quello che interessa il trattamento per motivi di cronaca, per motivi di natura politica, o comunque per uno scopo di interesse pubblico. Infine, come clausola generale, è sancita la liceità nel trattamento dei dati laddove previsto espressamente dalla legislazione nazionale.

Di là dall’analisi delle singole disposizioni, è sicuramente importante che l’ordinamento cinese abbia optato per un rinforzamento delle garanzie offerte ai propri cittadini, imitando molte delle previsioni – anche in relazione, ad esempio, ai diritti riconosciuti ai soggetti interessati – già previste dal GDPR. In questo modo, si apre la strada anche ad una possibile decisione di adeguatezza da parte della Commissione nei confronti della Cina, che potrebbe semplificare sensibilmente il traffico transfrontaliero dei dati.

Una traduzione in inglese del testo approvato è disponibile qui.

Giovanni Maria Riccio

L'articolo La nuova legge cinese sul trattamento dei dati: una porta spalancata verso l’Europa? proviene da E-Lex.



La nuova legge cinese sul trattamento dei dati: una porta spalancata verso l’Europa?


Dopo una lunga “gestazione”, è stata finalmente approvata la “Personal Information Protection Law” (PIPL), la nuova legge cinese in materia di protezione dei dati personali, in vigore dal 1° novembre 2021.

L’ordinamento cinese, con una scelta fondamentale in un’economia globalizzata, ha deciso di seguire le tracce dell’Unione europea, andando a ricalcare molte delle disposizioni presenti nel GDPR.

Innanzi tutto, l’ambito di applicazione della nuova normativa, che abbraccia tre casistiche principali: a) le attività di trattamento svolte nel territorio cinese; b) la fornitura di prodotti o servizi ai cittadini cinesi oppure l’analisi dei loro comportamenti; c) tutti gli altri casi previsti dalle leggi speciali nazionali.

Nel caso in cui un soggetto stabilito fuori dal territorio cinese tratti dati personali che rientrano nel perimetro del PIPL, allora, ai sensi dell’articolo 53, sarà tenuto ad avere uno stabilimento in Cina o a designare un rappresentante, segnalando il ​​nome e le informazioni di contatto di quest’ultimo all’autorità competente. Così come il GDPR, l’art. 72 PIPL specifica che la nuova legge non trova applicazione ai trattamenti dei dati personali effettuati da persone fisiche per ragioni personali o domestiche.

Allo stesso modo, la PIPL segue la bipartizione tra titolare e responsabile, individuando le figure relative sullo schema tracciato dal Regolamento europeo: il titolare, quindi, è colui che decide finalità e mezzi del trattamento, il responsabile, invece, è colui che agisce, all’interno di un modello assimilabile ad un rapporto di mandato, seguendo le istruzioni del titolare.

Forti analogie si rinvengono anche nelle informazioni – assimilabili a quelle elencate dall’art. 13 GDPR – che devono essere fornite al soggetto interessato al momento della raccolta dei dati.

Simili sono i riferimenti ai dati relativi a credenze religiose e stato di salute, mentre, all’interno della categoria, al contrario di quanto avviene nel modello giuridico europeo, ricadono anche i dati di natura finanziaria e, in generale, sullo stato patrimoniale di un soggetto. Con una previsione rilevante, considerando le polemiche recenti che avevano interessato il governo cinese, sono ritenuti dati sensibili anche le informazioni di natura biometrica. Inoltre, anche i dati relativi ai minori di anni quattordici sono tutelati in forma rafforzata, come le informazioni sulla geolocalizzazione dei soggetti interessati.

Una sotto-categoria piuttosto ampia di dati sensibili è quella che concerne le informazioni che possono causare, in caso di divulgazione illecita, danno alla dignità delle persone, alla sicurezza nazionale o alla proprietà: una definizione forse eccessivamente vasta, che rispecchia un rapporto ancora sbilanciato tra individui e potere politico.

Infine, le diverse basi giuridiche che legittimano il trattamento dei dati rispecchiano, talvolta molto fedelmente, quelle enumerate dal GDPR. Innanzi tutto, il consenso che, in maniera identica a quanto accade in Europa, deve essere libero, specifico e revocabile, così come sancito dall’art. 14 PIPL. Tale consenso – e si tratta di un’ulteriore analogia con quanto disciplinato dal GDPR – non è necessario qualora i dati siano necessari per la conclusione o l’esecuzione di un contratto oppure per adempiere ad un obbligo previsto dalla normativa. Similitudini possono essere ritrovate nella fattispecie che legittima il trattamento dei dati in caso di emergenza sanitaria pubblica o per proteggere la vita, la salute o la proprietà di una persona fisica, sempre nell’ipotesi di emergenza sanitaria.

Un caso a sé, che non è dato rinvenire nella legislazione comunitaria, è quello che interessa il trattamento per motivi di cronaca, per motivi di natura politica, o comunque per uno scopo di interesse pubblico. Infine, come clausola generale, è sancita la liceità nel trattamento dei dati laddove previsto espressamente dalla legislazione nazionale.

Di là dall’analisi delle singole disposizioni, è sicuramente importante che l’ordinamento cinese abbia optato per un rinforzamento delle garanzie offerte ai propri cittadini, imitando molte delle previsioni – anche in relazione, ad esempio, ai diritti riconosciuti ai soggetti interessati – già previste dal GDPR. In questo modo, si apre la strada anche ad una possibile decisione di adeguatezza da parte della Commissione nei confronti della Cina, che potrebbe semplificare sensibilmente il traffico transfrontaliero dei dati.

Una traduzione in inglese del testo approvato è disponibile qui.

Giovanni Maria Riccio

L'articolo La nuova legge cinese sul trattamento dei dati: una porta spalancata verso l’Europa? proviene da E-Lex.



#TechCrunch riferisce che l’Alta Corte di giustizia del Regno Unito ha stabilito la procedibilità di un’azione legale collettiva contro #TikTok relativa a presunte violazioni nei confronti della #privacy di minori. Un portavoce di TikTok ha dichiarato che la società ha “politiche, processi e tecnologie solide in atto per aiutare a proteggere tutti gli utenti, e in particolare i nostri utenti adolescenti”. L’azione legale è stata intentata nel dicembre 2020 da una ragazza di 12 anni, cui è stato concesso l’anonimato dal tribunale, secondo cui il social network elabora i dati dei bambini in modo illegale.
(segnalata dalla newsletter di Guido #Scorza)
techcrunch.com/2022/03/08/tikt…

informapirata ⁂ reshared this.



Privacy Daily – 11 marzo 2022


Tik Tok: l’ok dell’Alta Corte del Regno Unito ad un’azione collettiva sulla privacy dei minori
514077
TechCrunch riferisce che l’Alta Corte di giustizia del Regno Unito ha stabilito la procedibilità di un’azione legale collettiva contro TikTok relativa a presunte violazioni nei confronti della privacy di minori. Un portavoce di TikTok ha dichiarato che la società ha “politiche, processi e tecnologie solide in atto per aiutare a proteggere tutti gli utenti, e in particolare i nostri utenti adolescenti”. L’azione legale è stata intentata nel dicembre 2020 da una ragazza di 12 anni, cui è stato concesso l’anonimato dal tribunale, secondo cui il social network elabora i dati dei bambini in modo illegale.

techcrunch.com/2022/03/08/tikt…


Cookies e privacy le novità per gli utenti: il video informativo del Garante
514079
Gruppo di lavoro Articolo 29: Linee guida 5/2020 sulconsenso ai sensi del regolamento (UE) 2016/679 4 maggio 2020. Corte di giustizia dell’Unione europea: Sentenza nella causa C-673/17 Bundesverband der Verbraucherzentralen und Verbraucherverbände ̶ Verbraucherzentrale Bundesverband eV / Planet49 GmbH – Per l’installazione di cookie è necessario il consenso attivo degli utenti di Internet.

gpdp.it/web/guest/temi/cookie


Dubai lancia una piattaforma per rilevare le vulnerabilità dei siti web del governo
514081

Il Dubai Electronic Security Center (DESC), parte della Dubai Digital Authority, ha lanciato una piattaforma di sicurezza informatica per rilevare le vulnerabilità nel governo e in altri siti web. La piattaforma TIRS è uno dei pilastri del Dubai Cyber ​​Index, lanciato a metà del 2020 per supportare le prestazioni complessive della sicurezza informatica presso le istituzioni governative dell’Emirato.

smartcitiesworld.net/data-priv…


guidoscorza.it/privacy-daily-1…



In Ucraina una guerra europea causata dalla sottovalutazione dell'Occidente del problema politico che a anni la Russia sta avanzando


Ucraina - Russia: la Cina potrebbe essere un mediatore credibile, ammesso che voglia farlo? Cosa rischierebbe?


Ucraina - Russia: la Cina potrebbe essere un mediatore credibile, ammesso che voglia farlo? Cosa rischierebbe?


A due settimane dall’invasione russa dell’Ucraina, gli effetti della guerra sulle persone sono stati devastanti.


Governare il futuro – Biden alle big tech: “Basta esperimenti sociali sui nostri figli”


Dobbiamo ritenere responsabili le piattaforme di social media per l’esperimento sociale che stanno conducendo sui nostri figli per profitto. È il momento di rafforzare le tutele alla privacy, vietare la pubblicità mirata ai bambini e chiedere alle società tecnologiche di smetterla di raccogliere i dati personali dei nostri figli”. Lo ha detto il presidente degli Stati Uniti d’America Joe Biden nel suo primo discorso alla nazione.

Sono parole dure anzi durissime, probabilmente le più dure sin qui mai utilizzate da un presidente degli Stati Uniti d’America in carica all’indirizzo dell’industria tecnologica nazionale e in particolare dei gestori delle grandi piattaforme di social network e non solo che hanno avuto i natali proprio negli USA.

Niente più profilazione a scopo commerciale dei più piccoli e soprattutto l’immagine dei più piccoli come cavie da laboratorio nelle mani delle Big Tech. Un’immagine fortissima. Almeno attorno alla questione della tutela dei più piccoli davanti ai rischi connessi al trattamento massiccio dei loro dati personali da parte di Google, di Facebook, di Apple, e delle altre Big Tech, la distanza tra la politica americana e quella europea sembra ormai ridottissima.

Le parole di Biden infatti sono in linea con quanto la disciplina europea già prevede con riguardo ai cosiddetti fornitori di servizi media audiovisivi e con quanto si intende prevedere in maniera generalizzata attraverso il Digital Service Act, il nuovo regolamento attualmente in discussione davanti al Parlamento Europeo secondo il quale sono vietate le tecniche di targeting o amplificazione che trattano, rivelano, o inferiscono i dati personali dei minori.

Perché non c’è dubbio che la raccolta massiccia di dati personali dei bambini che si consuma quotidianamente mentre usano le piattaforme e i servizi digitali forniti dalle Big Tech e non solo dalle Big Tech per le finalità più disparate, dallo studio al divertimento, è ormai sempre più spesso e con poche eccezioni strumentale alla creazione di profili di consumo, e non solo di consumo, di questi ultimi da utilizzarsi a scopo commerciale quando non anche a scopi meno nobili.

Continua ad ascoltare il HuffPostItalia.


guidoscorza.it/governare-il-fu…



Ad Antalya l’atteso vertice tra russi e ucraini non porta progressi. Lavrov: “non abbiamo attaccato l’Ucraina”.


Dobbiamo mettere nel conto un’inflazione più alta del previsto. E anche più duratura. E si devono anche mettere le mani avanti: né il nostro governo né altri hanno la possibilità di compensare quel che l’inflazione comporta.


Cina bifronte“La NATO ha spinto la Russia a una guerra che non voleva”. Sono le parole pronunciate ieri del portavoce del ministero dell’interno cinese.Uno scostamento rispetto all’ambiguità di Pechino nelle ultime settimane, ma forse neanche troppo.


Rosa è andata verso il suo Dio, chiunque sia, ovunque sia, ammesso che ci sia. Ma lei ci credeva davvero, e dunque c'era. C'è


€ 20 Mio Fine for Clearview AI in Italy


20 milioni di euro di multa per Clearview AI in Italia L'azienda non può più trattare i dati biometrici delle persone in Italia e deve cancellare tutti i dati esistenti. Clearview AI fine


noyb.eu/en/eu-20-mio-fine-clea…






5 mesi fa abbiamo iniziato a raccogliere le 50k firme necessarie per depositare la nostra proposta in parlamento, con banchetti in tutta Italia. Ora a distanza di un mese dal termine ultimo sarà possibile firmare anche online.

FIRMA ORA: raccoltafirme.cloud/app/user.html?…

511438

Andrea Russo reshared this.

in reply to Franc Mac

@Franc Mac @Sabrina Web siamo alle solite: ogni volta che si parla di aumenti salariali, gli industriali gridano alla perdita di competitività e al moriremo tutti! In Germania non mi sembra che si siano creati disastri dopo che è stato introdotto e innalzato il salario minimo!
in reply to Andrea Russo

@Andrea Russo @Sabrina Web hai inquadrato bene la questione: in Germania è andata molto bene:

"Gli studi dell'Agenzia federale per l'occupazione hanno dimostrato che l'introduzione del salario minimo in Germania nel 2015 è costata solo poche decine di migliaia di posti di lavoro. Non c'è stata una perdita enorme. Tuttavia, le società hanno per lo più trasferito ai clienti l'aumento dei costi del personale, sotto forma di prezzi più elevati." (tagesschau.de/wirtschaft/konju…)

E ancora: "Anche l'ulteriore aumento del salario minimo a 9,82 euro non ha portato a un massiccio aumento della disoccupazione. Al contrario: il mercato del lavoro tedesco è stato spazzato via. Molte industrie cercano disperatamente lavoratori; non solo il personale specializzato, ma anche i lavoratori poco qualificati sono diventati rari. Perché molti dipendenti, ad esempio nella gastronomia o nella logistica, hanno cercato altri lavori dopo le restrizioni della corona e apparentemente li hanno trovati."

Resta il fatto che se l'ecosistema non è competitivo (attività produttive ad alto valore aggiunto) diviene impossibile spingere in alto il valore dei salari. La germania ha un'industria meccanica e chimica di altissimo livello, agroalimentare da fantascienza, incredibile eccellenza nei settori dell'energia eolica, dell'auto, dell'ottica di precisione, nella robotica, nel sw gestionale: quando il valore prodotto è alto, è più facile alzare i salari.






noybeu: “👉Your Chance to work with the …”


👉Your Chance to work with the @noybeu Team as a #Trainee! 😊

We are looking for young lawyers (like Mariam in the video below) that want to gain experience in #GDPR litigation and enforcement.

⏩Find out more & apply now for October 2022 at noyb.eu/en/traineeship


mastodon.social/@noybeu/107932…

informapirata ⁂ reshared this.




The MED This Week newsletter provides expert analysis and informed insights on the most significant developments in the MENA region, bringing together unique opinions on the topic and reliable foresight on future scenarios.



Vota "Programma il Futuro" al Premio Nazionale Competenze Digitali


Il progetto Programma il Futuro è in finale al Premio Nazionale Competenze Digitali.
Abbiamo messo a disposizione di tutti i docenti moltissimo materiale didattico (guide, tutorial, video...) per diffondere nelle scuole l’informatica e la consapevolezza digitale.
Ora ci serve il tuo voto per vincere e poter fare ancora di più per tutta la scuola.
È semplice, basta lo SPID. Ecco le istruzioni:
- apri la pagina tinyurl.com/votapif
- clicca sul pulsante verde "Vota"
- clicca su "Entra con SPID" e scorri in basso per cliccare sul fornitore del tuo SPID
- segui le modalità di autenticazione del tuo fornitore di SPID
- nel modulo "Completa il tuo profilo", inserisci uno Pseudonimo, clicca sul pulsante verde "Completa il profilo" e attendi la visualizzazione dei "Termini e condizioni d'uso"
- scorri in basso i "Termini e condizioni d'uso" e clicca sul pulsante verde "Sono d'accordo con questi termini"
- infine clicca sul pulsante verde "Vota"
- quando questo pulsante riporta la scritta "Già votata", allora hai fatto!
Invita poi a votare per noi anche colleghe o colleghi e conoscenti, diffondendo questo messaggio nelle chat e nei social cui partecipi.
GRAZIE!!!


Guerra in Ucraina, la Ue verso un fondo di emergenza per la cybersecurity contro la minaccia Russa


Allarme cybersicurezza nella Ue, dopo lo scoppio della guerra in Ucraina. I governi europei hanno siglato una dichiarazione congiunta per rafforzare la cybersecurity continentale, che prevede la creazione di un fondo europeo per sostenere le iniziative nazionali.

La misura è stata adottata ieri in un summit informale dei ministri europei delle telecomunicazioni organizzato dalla presidenza francese della Ue a Nevers.L’agenda del summit è stata sconvolta completamente dallo scoppio della guerra in Ucraina.

“I recenti cyberattacchi che hanno preso di mira l’Ucraina in un contesto di crescenti tensioni geopolitiche hanno mostrato l’importanza della dimensione cyber nei conflitti di oggi”, si legge nella bozza dell’accordo vista da Euractiv.

Piano straordinario della Ue


“Pur riconoscendo l’importanza per l’UE di sostenere con forza la resilienza informatica dell’Ucraina, il possibile effetto di ricaduta di tali attacchi informatici alle reti europee evidenzia anche la necessità che l’UE porti avanti un piano ambizioso e completo per la sua sicurezza informatica”.

Un massiccio cyberattacco per ammonire i cittadini Ucraini di “aver paura e di aspettarsi il peggio” ha colpito i siti del governo lo scorso 13 gennaio, lasciando inaccessibili alcuni siti nella mattina di venerdì e spingendo Kiev ad aprire un’indagine.

I ministri dell’Ue hanno firmato un elenco di azioni per affrontare queste sfide imminenti, compreso un invito alla Commissione europea a istituire un nuovo Fondo di risposta alle emergenze per la cybersicurezza inteso a preparare l’Ue ad affrontare attacchi informatici su larga scala.

Servono più fondi per la cybersecurity


I governi nazionali vogliono anche ulteriori finanziamenti dell’Ue per aiutare gli Stati membri a potenziare le proprie capacità di sicurezza informatica contribuendo a creare un mercato per fornitori di servizi di sicurezza informatica affidabili per gli audit della sicurezza informatica e la risposta agli incidenti

Il finanziamento dovrebbe rafforzare la resilienza degli operatori a rischio, quelli che sarebbero un obiettivo primario in caso di conflitto, favorendo anche lo sviluppo di un ecosistema di sicurezza informatica.

“incoraggiare lo sviluppo di tali fornitori dell’Ue dovrebbe essere una priorità della politica industriale dell’UE nel campo della sicurezza informatica”, ha aggiunto la dichiarazione.

Il documento esorta inoltre le autorità europee competenti come la Commissione europea, le autorità nazionali di regolamentazione delle telecomunicazioni, l’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) e il gruppo di cooperazione per la sicurezza delle reti e delle informazioni (NIS) a presentare una serie di raccomandazioni su come rafforzare la resilienza dell’infrastruttura digitale europea.

L’infrastruttura delle telecomunicazioni è stata oggetto di un input paper diffuso dalla Presidenza francese prima della discussione, visto anche da EURACTIV. Il documento di input indica la dipendenza dalle infrastrutture dell’Europa, dalle connessioni Internet globali ai cavi sottomarini, di proprietà principalmente di società americane e cinesi. Il documento sostiene l’aumento della resilienza delle reti europee attraverso la diversificazione dell’infrastruttura backbone, anche con l’iniziativa lanciata di recente.

Breton: ‘Sovranità tecnologica europea essenziale’


l termine di una riunione dei ministri europei delle telecomunicazioni di mercoledì, Thierry Breton, il Commissario responsabile per il mercato interno, ha insistito sulla necessità che l’UE disponga di reti proprie sicure e ridondanti.
L’attacco informatico al satellite americano Viasat, all’inizio dell’invasione russa dell’Ucraina, ha dimostrato quanto siano essenziali e strategiche le reti di telecomunicazioni. Non è chiaro se dietro ci sia Mosca, ma tutti gli occhi sono puntati sul Cremlino. Questa offensiva ha privato decine di migliaia di ucraini ed europei di Internet. Un problema che ha ricordato all’Unione Europea (UE) l’importanza di avere infrastrutture affidabili, sicure e soprattutto sovrane. Nel corso di una conferenza stampa questo mercoledì, al termine di una riunione informale dei ministri europei delle telecomunicazioni, nell’ambito della presidenza francese del Consiglio dell’UE, Thierry Breton, commissario europeo responsabile del mercato interno, ha ritenuto che questo argomento fosse “essenziale”. Dopo l’attacco al satellite Viasat, “ci è voluta una società privata [Starlink, la costellazione di satelliti di Elon Musk, ndr] per sostenere [l’Ucraina] per fornire servizi complementari”, ha detto. “Per noi, questo non è accettabile”, ha continuato.

Per Breton essenziale che l’Europa si doti di costellazione di satelliti a bassa quota


A questo livello, dobbiamo essere sovrani. Per Breton, è essenziale che l’Europa disponga di proprie alternative alle infrastrutture di telecomunicazioni terrestri, qualora queste ultime dovessero essere vittime di attacchi informatici o danni intenzionali. A questo proposito, Thierry Breton ritiene ancora più importante che l’Europa acquisisca rapidamente una propria costellazione di satelliti a bassa orbita. Anche se il suo lancio è attualmente previsto solo per il 2024… Garantire la “resilienza” delle infrastrutture di comunicazione I ministri europei delle telecomunicazioni sono tutti d’accordo: è fondamentale che l’UE rafforzi la “resilienza” e la protezione delle sue reti di telecomunicazioni, che sono essenziali per il corretto funzionamento di Internet. Ciò riguarda le infrastrutture terrestri. Ma anche i cavi sottomarini, queste autostrade in fibra ottica appoggiate sul fondo del mare, da cui l’Europa dipende oggi per il buon funzionamento del suo ecosistema digitale. La NATO teme da anni, ben prima della guerra in Ucraina, che la Russia un giorno attacchi queste infrastrutture vitali per il Vecchio Continente.

The post Guerra in Ucraina, la Ue verso un fondo di emergenza per la cybersecurity contro la minaccia Russa appeared first on Key4biz.



EMERGENZA UCRAINA: GLI ORARI DELL’UFFICIO IMMIGRAZIONE DELLA POLIZIA DI STATO DI GUIDONIA MONTECELIODalla Polizia di Stato ci informano che l’ufficio immigrazione del posto di Polizia presente a Villalba di Guidonia in Via Agrigento,10, riceve dal lu…


Quando la Russia annuncia che pagherà in Rubli i propri debiti contratti in dollari non proclama la propria sovranità, ma la propria bancarotta.


Strumenti per l'anonimato online (sms, email, SIM)


Dopo aver affrontato le basi dell’OPSEC (Operation security), oggi vi suggerisco qualche strumento per ottenere un ragionevole livello di anonimato online. Dico ragionevole perché l’anonimato assoluto non esiste. È uno spettro variabile e dinamico, che cambia in base al contesto.

Come registrarsi in modo anonimo a servizi online


Molti servizi oggi richiedono un qualche tipo di registrazione e identificazione dell’utente per poter essere usati. Alcuni si accontentano di una email, altri chiedono anche un numero di telefono.

1) verifica tramite email


L’email è ormai un punto nevralgico delle nostre identità online, soprattutto per gli indirizzi a cui abbiamo collegato social network, account bancari e sistemi di pagamento. Usare questi indirizzi per iscriversi a servizi non essenziali non è mai una buona idea, perché aumenta esponenzialmente la nostra superficie di rischio in caso di violazione di dati.

Se non ci credi, prendi una email che usi spesso per registrarti a servizi online e inseriscila qui. Molto probabilmente scoprirai che è stata oggetto di qualche furto di dati.

Questo è il motivo per cui è sempre preferibile usare email usa e getta per iscriversi a servizi non essenziali.

Un servizio che uso spesso è Guerrilla Mail, che permette di creare una email in pochi secondi, senza alcuna registrazione, e usarla per il tempo necessario per la registrazione.

La mail creata può essere usata anche per inviare messaggi, e anche questo può essere utile. Attenzione però: non è una mail cifrata, quindi i messaggi inviati sono in chiaro (come gmail e altre email normali) - non confondere privacy delle comunicazioni con anonimato.

3) verifica tramite sms


I servizi che non si accontentano dell’email, ma che hanno bisogno per qualche motivo anche di un numero di telefono, sono più complessi da bypassare.

Il problema è che il numero di telefono è anche molto più sensibile dell’email, per ovvi motivi.

Un servizio utile in questo senso, che ho scoperto da poco, è textverified. È un servizio che permette di noleggiare un numero voip per ricevere chiamate e sms. Può essere usato per registrarsi online e anche per multi-factor authentication.

Subscribe now

Il servizio è a pagamento, ma la cosa buona è che si può pagare con Bitcoin, Litecoin o Ethereum, evitando così di lasciar traccia della transazione alla banca.

Il funzionamento è molto semplice: cerchi il servizio a cui vuoi registrarti, verifichi le funzionalità disponibili (sms, voce, ecc.) e acquisti il numero voip da usare per ricevere l’sms o la chiamata di verifica in tempo reale. Easy peasy.

Una SIM anonima?


Grazie alla tecnologia eSIM, introdotta in Italia a partire dal 2019, oggi è possibile accedere a servizi dati e telefonia mobile senza possedere una SIM fisica. Se il telefono è abilitato a usare eSIM, è sufficiente attivare il servizio digitale inquadrando il QR code del servizio. Operatori come TIM e Vodafone offrono già questo tipo di servizio in Italia.

Ma oggi esistono anche operatori che offrono eSIM anonime, cioè senza alcuna verifica dell’identità. La cosa bella è che è possibile acquistare numerazioni da tutto il mondo, senza essere limitati geograficamente. Uno di questi è silent.link, che offre due piani tariffari: solo dati (4G/5G) oppure dati + voce.

Anche in questo caso la forza del servizio è che si può pagare tramite Bitcoin, evitando di lasciar tracce evidenti.

Un commento sull’uso di Bitcoin


Come visto, alcuni di questi servizi danno la possibilità di pagare in Bitcoin. Il motivo è che le transazioni in Bitcoin non richiedono procedure KYC (Know Your Customer) - cioè non hanno bisogno di identificare le parti per poter acquistare e vendere servizi.

Ma questo non significa che usare Bitcoin garantisca anonimato. Anzi, è l’esatto contrario: il protocollo Bitcoin è estremamente trasparente e pseudoanonimo. Sembra paradossale, ma una transazione bancaria è più riservata (verso i terzi) rispetto a una transazione Bitcoin. D’altronde, sono tutte accessibili pubblicamente.

Subscribe now

510452Un esempio di indirizzo Bitcoin

Senza le dovute precauzioni un attaccante interessato a sorvegliare le nostre azioni (es. lo Stato) potrà comunque essere in grado di collegare una transazione Bitcoin alla nostra identità reale.

Ma allora perchè preferire Bitcoin rispetto alle banche?

Come ogni ambito umano, è tutta una questione di (dis)incentivi economici. Grazie ai meccanismi di pseudoanonimizzazione, analizzare le transazioni Bitcoin ed essere in grado di risalire all’identità reale di una persona non è facile. Servono strumenti, tempo e risorse. Tutto il protocollo Bitcoin è pensato per essere estremamente trasparente, ma al tempo stesso minimizzare all’osso i dati richiesti per effettuare una transazione. Questo rende la vita molto difficile a chiunque voglia scoprire l’identità di qualcuno.

È talmente complesso che gli Stati Uniti ci hanno messo più di 6 anni per recuperare l’equivalente di 5 miliardi di dollari in Bitcoin, rubati nell’hack di Bitfinex del 2016.

Se una delle maggiori potenze al mondo ha impiegato 6 anni per recuperare 5 miliardi di dollari, molto probabilmente il costo e le risorse necessarie per sorvegliare delle transazioni di alcune migliaia di euro rendono il tutto estremamente sconveniente da un punto di vista economico.

Viceversa, le banche e gli intermediari di pagamento tradizionali sono obbligati a conservare un elevatissimo quantitativo di dati personali e metadati, appositamente trattati e archiviati per permettere l’identificazione delle persone col minor sforzo possibile. L’incentivo in questo caso è all’identificazione, non il contrario.

A questo bisogna aggiungere che Bitcoin oggi ha a disposizione degli strumenti (Coinjoin) che permettono di ottenere un certo grado di plausible deniability sulle transazioni.

Per plausible deniability intendo la capacità di poter ragionevolmente negare qualsiasi collegamento con una determinata azione. In pratica, un attaccante farà molta difficoltà a sostenere che quella transazione è proprio la nostra.

Ma di questo magari ne parlerò la prossima volta.

510454

Hai già risposto al sondaggio che ho proposto qualche giorno fa? Aiutami a migliorare Privacy Chronicles, ci vogliono 5 minuti!

Partecipa al sondaggio


Chi vuole può adesso sottoscrivere un abbonamento (mensile o annuale) a Privacy Chronicles.

Continuerò a scrivere contenuti gratuiti e pubblici, come questo, ma l’obiettivo è rendere sostenibile nel tempo il progetto e aiutarmi a dedicare le risorse (tempo ed energia) che servono per garantire sempre contenuti di qualità.

Grazie, alla prossima Chronicle!

Subscribe now


privacychronicles.substack.com…

bitflipper reshared this.



Politica e magistratura, l’eutanasia della democrazia – Il Riformista

Politica e magistratura, l’eutanasia della democrazia. La recensione de "L'eutanasia della democrazia" su Il Riformista.



martedì 15 marzo 2021 sospensione idrica in alcune zone del Comune di Guidonia Montecelio – COMUNICAZIONE ACEA ATO 2

martedì 15 marzo 2021 sospensione idrica in alcune zone del Comune di Guidonia Montecelio per interventi di manutenzione straordinaria.



Privacy Daily – 10 marzo 2022


Riconoscimento facciale: il Garante privacy sanziona Clearview per 20 milioni di euro. Vietato l’uso dei dati biometrici e il monitoraggio degli italiani
509977
Il Garante per la protezione dei dati personali ha imposto una sanzione di 20 milioni di euro alla società americana Clearview AI, per aver messo in atto un vero e proprio monitoraggio biometrico anche di persone che si trovano nel territorio italiano. L’Autorità ha ordinato alla società di cancellare i dati relativi a persone che si trovano in Italia e ne ha vietato l’ulteriore raccolta e trattamento attraverso il suo sistema di riconoscimento facciale.

garanteprivacy.it/home/docweb/…


Le normative globali sulla privacy stanno cambiando: cosa devono sapere gli inserzionisti in diversi mercati
6893
Negli ultimi mesi, il panorama globale della privacy ha iniziato a cambiare. Diversi paesi hanno iniziato ad elaborare ed attuare un’articolata legislazione nazionale sulla privacy. Tra questi ci sono la Cina e gli Emirati Arabi Uniti (UAE). Entrambe le leggi di questi paesi sono modellate sul Regolamento generale sulla protezione dei dati (GDPR) dell’Unione europea, con alcune differenze chiave che influiscono notevolmente sugli sforzi di conformità

cpomagazine.com/data-protectio…


DPA tedesco pubblica la guida aggiornata sui cookie
509980
Il Commissario per la protezione dei dati e la libertà di informazione del Baden-Württemberg ha pubblicato una nuova guida aggiornata sui cookies. Il commissario Stefan Brink ha affermato: “I cookie e il tracciamento hanno trasformato Internet e i nostri smartphone – un tempo luoghi di libertà e autodeterminazione – in spazi monitorati intensamente. Queste misure di sorveglianza sono ora percepite come normali, proprio come se non ci fossero alternative. L’invasione dei diritti civili a volte è massiccia. I chiari vantaggi della digitalizzazione sarebbero messi in discussione se potessero essere ottenuti solo al prezzo della rinuncia ai nostri diritti civili”.

baden-wuerttemberg.datenschutz…



guidoscorza.it/privacy-daily-1…




Ucraina: “I russi si rendono conto delle difficoltà della guerra armata convenzionale che non hanno integrato le componenti informaticHe”