Salta al contenuto principale




L'editoriale di @guidoscorza su un episodio che parla di pubblica amministrazione, #privacy negata e #discriminazione


!Politica interna, europea e internazionale

Riportiamo l'editoriale di Guido Scorza apparso sulla sua newsletter #PrivacyNewsweek

In caso di naufragio si dice prima le donne e i bambini.
Il senso è che sono loro da mettere in salvo per primi, di cui preoccuparsi di più, da rispettare di più.
E non è o non dovrebbe essere diverso quando si parla di diritti.
Figurarsi poi quando donne e bambini sono una persona sola come accade nel caso delle donne in dolce, dolcissima attesa.
Eppure nella società nella quale viviamo capita sempre più spesso di dover constatare che è vero esattamente l’opposto.

Dei diritti dei bambini ci preoccupiamo solo o quasi solo in casi estremi e delle donne, specie se in dolce attesa, ce ne preoccupiamo per lasciarle in fondo, verrebbe da dire in stiva, per tornare alla metafora della nave da sbarcare in condizione di emergenza.

E l’ultima conferma arriva da una storia che rimbalza da due piccoli comuni del torinese, inutile persino menzionarli, che nel bandire un concorso per commissari dei vigili urbani non hanno trovato niente di meglio da fare che chiedere alle donne di presentare, per poter partecipare a una prova fisica di ammissione, un test di gravidanza.

La scusa – o almeno quella che sembra una scusa - è che il test serve perché le donne in attesa non potrebbero sostenere la prova (una corsa di mille metri) ma, appunto, sembra davvero una scusa perché l’elenco delle persone che pur non essendo in attesa egualmente non potrebbero sostenere la prova per ragioni di salute diverse è, naturalmente, ben più lungo di questa newsletter.

E allora perché non limitarsi a chiedere un generico certificato di idoneità a sostenere la prova tanto agli uomini che alle donne?

Varrà certamente la pena approfondire ma i dubbi che si stia violando la privacy delle donne, in questo caso, hanno almeno le sembianze della certezza.

Per distrarvi da questa storia dal profumo antico, non posso che suggerirvi di navigare negli altri contenuti di questo numero di Privacy Newsweek e, in particolare, se ve la siete persa in passato di guardarvi la puntata de La privacy secondo te con Rita Dalla Chiesa che merita davvero.


Appuntamento al prossimo numero e buon week end.

Guido Scorza


e6g5d.emailsp.com/f/rnl.aspx/?…

in reply to The Privacy Post

@The Privacy Post Bisognerebbe abolire immediatamente la polizia municipale e subito dopo i comuni: sono uno spreco di risorse e una delle più gravi e insidiose minacce alla legalità
in reply to Pëtr Arkad'evič Stolypin

Sul fatto che i comuni dovrebbero essere aboliti, sfondi una porta aperta: È quello che penso da anni e anni.
Sul fatto che siano una minaccia alla legalità, Sinceramente non ci avevo mai pensato, ma purtroppo hai perfettamente ragione
in reply to The Privacy Post

Retromarcia sul concorso per vigili urbani: “Via il test di gravidanza e la prova fisica”

Ci affidiamo al titolo perché La Stampa chiede un abbonamento per essere letta e non ho trovato la notizia da altre parti.

reshared this



L’Atlante mondiale delle minacce cibernetiche Presentato a Parigi il Cyber threat handbook della francese Thales: sul web la sua versione dinamica permette di vedere in tempo reale la guerra cibernetica minuto per minuto di ARTURO DI CORINTO per ItalianTe

L’Atlante mondiale delle minacce cibernetiche

Presentato a Parigi il Cyber threat handbook della francese Thales: sul web la sua versione dinamica permette di vedere in tempo reale la guerra cibernetica minuto per minuto

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 4 Giugno 2022

Le mappe di Google sono andate in tilt, il tuo percorso di allenamento mattutino è scomparso e il telefono rimane muto. Cos’è successo? Potrebbe esserci stato un attacco ai satelliti che gestiscono le infrastrutture da cui dipendiamo per la vita di ogni giorno. Molte attività umane svolte sulla Terra si basano infatti su sistemi spaziali per la comunicazione, la navigazione, le previsioni del tempo, il monitoraggio climatico, fino alla gestione della pesca e della produzione agricola. E che smettano di funzionare all’improvviso per un attacco informatico è già successo.
Immagine/foto
In un’affollata conferenza alla presenza di giornalisti da tutto il mondo, i Thales Media Days, il colosso francese della sicurezza ThalesGroup ha mostrato come tutto questo possa accadere e non solo per un errore umano, ma per la capacità che hanno criminali e attori ostili di interferire con le operazioni quotidiane che toccano la vita di milioni di cittadini, come la gestione dell’identità digitale, la mobilità, il sistema sanitario, i trasporti, la difesa e il lavoro a distanza.



#NotiziePerLaScuola

Le vicende del confine orientale e il mondo della scuola: al via le candidature per i docenti che potranno seguire la scuola estiva dedicata alla guerra e all'esodo nell'Alto Adriatico che si terrà dall'11 al 15 luglio.

Info ▶️ miur.gov.it/web/guest/-/le-vic…

Iscrivetevi per rimanere sempre aggiornati ▶️ miur.gov.it/web/guest/iscrizio…


t.me/Miur_Social/3410



La tua libertà finisce dove inizia la mia


Che significa libertà? E come risolvere i conflitti che scaturiscono dall'azione umana? È giusto che decida unilaterlamente lo Stato?

La tua libertà finisce dove inizia la mia”. Quante volte ci siamo sentiti dire questa frase da qualcuno che cercava di far valere una sua pretesa?

Ma che significa libertà? Chi decide fin dove può arrivare la propria libertà? In che modo le persone dovrebbero risolvere i conflitti che derivano dall’esercizio della loro libertà? È giusto che decida lo Stato?

Subscribe now

Il concetto di libertà nella teoria Libertaria


Murray Rothbard cerca di descrivere il concetto di libertà in Ethics of Liberty (1982), passando attraverso il concetto di proprietà, che già conla scuola di Law & Economics di Chicago (Ronald Coase e Harold Demsetz soprattutto) era tornato a far parte del discorso economico e giuridico dopo anni di assenza.

231649

Rothbard costruisce la sua teoria della libertà partendo da un semplice assunto, già affermato da Locke: ogni individuo ha la proprietà (possiede) del suo corpo e di ciò che crea attraverso le azioni del suo corpo (lavoro).

Nelle parole di Locke:

every •·individual· man has a property in his own person [= ‘owns himself’]; this is something that nobody else has any right to. The labour of his body and the work of his hands, we may say, are strictly his. So when he takes something from the state that nature has provided and left it in, he mixes his labour with it, thus joining to it something that is his own; and in that way he makes it his property.

Second Treatise on Government, chapter V


Per spiegare meglio questo concetto Rothbard usa l’esempio di Robinson Crusoe, naufrago su un isola deserta, senza memoria.

Crusoe si confronta con due evidenze:

la prima, è che non conosce nulla del mondo che lo circonda, ma è consapevole di sé e del suo corpo, che può controllare secondo il suo volere.

La seconda, è che per soddisfare i suoi bisogni primari (mangiare, bere, trovare un riparo, coprirsi, ecc.) deve imparare a usare le risorse naturali che lo circondano. Ad esempio, creare strumenti con cui poi costruire una capanna. Per farlo, deve sfruttare il suo corpo attraverso il suo intelletto.

Crusoe scopre così il significato di libero arbitrio: è la sua mente a comandare il suo corpo.È Crusoe, e soltanto lui, a possedere il suo corpo. Allo stesso tempo, unendo le sue energie fisiche e mentali con le risorse naturali dell’isola, acquisisce la proprietà di ciò che trasforma e produce.

La libertà, secondo Locke e Rothbard equivale a questo nucleo naturale di proprietà: consapevolezza di sé, possesso del proprio corpo e del frutto del proprio lavoro.

Subscribe now

Proprietà, libertà e teorema di Coase


Ma come facciamo a definire i limiti della libertà in una società composta da milioni di persone con necessità e interessi diversi in conflitto tra loro? Può aiutarci a capirlo Ronald Coase.

231650

Nel 1960 Coase scrive “The problem of Social Cost”, con cui criticava Pigou (The Economics of Welfare) e l’economica classica, che fino a quel periodo aveva completamente escluso dalla teoria economica il concetto di proprietà.

Il nocciolo della questione erano le “esternalità”, un concetto usato per definire gli effetti dell'azione umana che si riverberano in modo positivo o negativo sugli altri.

Secondo Pigou (in realtà ancora oggi) si poteva rimediare agli effetti delle esternalità con imposte, sussidi o regolamentazioni. Secondo questa teoria, le esternalità erano un fenomeno a senso unico derivante da una specifica “fonte”, che poteva quindi essere individuata dall’alto e limitata o annullata del tutto.

Il problema è che Pigou e soci non avevano capito niente. Coase cercò di spiegare la vera natura delle esternalità partendo da un principio empirico:

Tutte le attività umane sono interconnesse tra loro, le esternalità sono quindi sempre reciproche, mai a senso unico.


Subscribe now

Un caso reale di “esternalità”


Una fabbrica dolciaria si trasferisce di fianco a uno studio medico.

A un certo punto il medico decide di espandere i suoi locali, perché gli affari andavano bene. Solo dopo si accorge che i nuovi locali erano adiacenti alla nuova fabbrica, che a causa dei macchinari, faceva un tale rumore da non permettergli sfruttare i nuovi locali per visitare i pazienti.

In questo caso, il rumore era l’esternalità che aveva effetti negativi sulla libertà del medico di visitare i suoi pazienti. Il medico decide quindi di citare in giudizio l’imprenditore.

Il giudice stabilisce che il medico aveva il diritto di impedire l'uso dei macchinari all'imprenditore e far cessare il rumore. Il giudice in pratica ha definito il limite della libertà dell’imprenditore assegnando al medico un diritto di proprietà sulla risorsa contesa tra le parti.

Da questa storia possiamo capire che l’esternalità non esisteva prima che la fabbrica si trasferisse. Ma allo stesso tempo possiamo dire che non sarebbe mai esistita se il medico non avesse ampliato i suoi locali verso la fabbrica. La nascita dell’esternalità è quindi frutto dell’azione di entrambi. La natura reciproca dell'esternalità è evidente.

Possiamo isolare la fonte del rumore, certo, ma è chiaro che la risorsa contesa (libertà di agire) ha acquisito valore economico e giuridico solo dopo l’avverarsi delle azioni di entrambi.

Come risolviamo quindi questo conflitto? È l’imprenditore che ha violato la libertà del medico, o il medico che ha violato la libertà dell’imprenditore?

Coase risolve la questione con un principio che sarà poi noto come Teorema di Coase:

In presenza di diritti di proprietà ben definiti, e in assenza di costi di transazione, le risorse saranno sempre allocate in modo efficiente tra le parti.

O, in altre parole:

"Dal libero scambio (di diritti di proprietà) si ottiene sempre un mutuo beneficio".


Se riportiamo tutto il fenomeno conflittuale al concetto di proprietà, possiamo risolvere facilmente il problema del medico e dell'imprenditore - come ogni altro conflitto umano. Nel caso reale è il giudice che ha assegnato il diritto di proprietà al medico, ma non è detto che questa assegnazione sia l’allocazione più efficiente delle risorse. Magari l’imprenditore avrebbe molto più interesse a lavorare, rispetto al medico.

Poco importa però, perché una volta che i diritti di proprietà sono ben definiti, allora le parti possono comunque giungere ad un’allocazione efficiente delle risorse, arrivando ad una soluzione collaborativa che aumenterà il benessere di entrambi.

Il medico, forte del diritto di proprietà assegnato dal giudice, potrebbe infatti accordarsi con l'imprenditore per rinunciare alla sua pretesa, se questo fosse disposto a pagare per coprire il lucro cessante e il danno causato dal non poter usare i nuovi locali.

La libera collaborazione tra le parti, in assenza di costi di transazione (es. regolamentazioni, divieti, asimmetrie informative), porta sempre ad un’allocazione efficiente delle risorse, creando benessere per tutte le parti, al contrario della soluzione non-cooperativa.

Proprietà come mezzo di risoluzione dei conflitti


Se come affermato da Locke, Rothbard e Coase, proprietà = libertà di agire, possiamo allora dire che l'aforismo "la tua libertà finisce dove inizia la mia" equivale a dire "la tua proprietà finisce dove inizia la mia". Grazie al Teorema di Coase sappiamo anche che ogni pretesa umana deriva da un diritto di proprietà più o meno definito.

Possiamo allora affermare che ogni conflitto derivante dall’esercizio della libertà di agire si può risolvere attraverso la collaborazione - allocando i relativi diritti di proprietà verso la parte che li valuta di più.

In sostanza, ogni conflitto umano, derivante dall’esercizio delle proprie libertà (spesso contrastanti con quelle altrui) si può risolvere in modo economicamente e socialmente efficiente attraverso la cooperazione tra le parti.

Il Teorema di Coase smonta l’assioma “homo homini lupus” di Hobbes, e anzi afferma l’esatto opposto. La Teoria dei Giochi conferma matematicamente che la soluzione collaborativa è sempre preferibile a quella non collaborativa1.

Subscribe now

L’intervento dello Stato è sempre inefficiente


I rapporti umani sono sempre caratterizzati da conflitto, che però può essere naturalmente risolto attraverso la cooperazione, poiché ogni essere umano tende solitamente a preferire la soluzione più conveniente.

Non sempre le persone hanno però gli strumenti per capire quale possa essere la soluzione più conveniente per loro. In questi casi, la storia ci insegna che il modo migliore di risolvere i conflitti è aderire ad un set di regole create appositamente per risolvere conflitti nel modo più efficiente possibile. Un esempio è la nascita dello ius mercatorium durante il medioevo - un insieme di regole e consuetudini a cui i mercanti aderivano in modo volontario per semplificare l’allocazione dei diritti di proprietà e la risoluzione dei conflitti.

Quando invece è lo Stato, e non le persone, ad assegnare unilateralmente i diritti di proprietà, in modo non modificabile dalle parti, si creano conflitti irrisolvibili e allocazione inefficienti delle risorse.

L’assegnazione arbitraria e immodificabile dei diritti di proprietà da parte dello Stato, cioè il divieto di fare qualcosa, equivale sempre ad una limitazione della libertà di parte della popolazione, che rende impossibile qualsiasi soluzione cooperativa tra persone.

Ad esempio, il divieto di aborto è in realtà una violazione del principio di proprietà del corpo. È lo Stato che arbitrariamente assegna a se stesso il diritto di proprietà del corpo della donna, che non è quindi libera di decidere del suo corpo e non è neanche libera di trovare una soluzione cooperativa con altre persone, per poter soddisfare la sua pretesa di libertà (salvo scadere nell’illegalità).

Subscribe now

Proprietà = libertà


Quando si parla di “libertà” è fondamentale quindi collegare questo concetto a quello di proprietà, o si rischia di creare vuoti interpretativi che poi vengono occupati dall’autorità dello Stato, che si appropria dei diritti di proprietà per poi assegnarli ai gruppi politici che preferisce, secondo le proprie ideologie.

Non c’è nulla di più concreto e naturale del concetto di proprietà, ed è questo il nucleo fondante di qualsiasi libertà di agire.

What is my joy if all hands, even the unclean, can reach into it? What is my wisdom, if even the fools can dictate to me? What is my freedom, if all creatures, even the botched and impotent, are my masters? What is my life, if I am but to bow, to agree and to obey?

- Ayn Rand

Leave a comment

La newsletter che parla di privacy e sorveglianza, di libertà e oppressione.

Share

Privacy Chronicles è una newsletter libera e indipendente che esiste anche grazie alle decine di persone che hanno scelto di abbonarsi, valorizzando il mio lavoro e spronandomi a fare sempre meglio, settimana dopo settimana.
Se ti piace quello che scrivo e vuoi accedere a tutti i contenuti, valuta l’abbonamento!


1279467Puoi abbonarti a Privacy Chronicles anche con Bitcoin! Sentiamoci in privato!
1

Pensiamo a due persone/giocatori: Bob, erede di un orologio antico che vorrebbe vendere per almeno € 4.000 e Alice, collezionista di orologi, che valuta l’orologio di Bob al massimo € 5.000. Presumiamo che, anche per questioni affettive, Bob non accetterà di vendere a meno di €4.000.

Assumendo che le parti vogliano raggiungere un accordo, presumiamo che a seguito di trattativa possano giungere a un prezzo ragionevole di: € 4.500.

In questo modo Alice e Bob concludono un accordo di compravendita che porta benefici a entrambi: Alice paga €500 in meno del suo “valore limite”, mentre Bob ne guadagna €500 in più.

Quindi Bob guadagna € 4.500 dalla vendita dell'orologio, e Alice ne spende l’equivalente.

Il valore atteso della soluzione cooperativa sarà dunque: € 4.500 (valore dell'orologio per Caio) + € 500 (risparmio di Caio) + € 4.500 (guadagno per Tizio) = € 9.500

Questo valore creato dal libero scambio tra le parti è definito 'surplus cooperativo'.

Il surplus cooperativo può essere distribuito tra le parti nei modi e nelle quantità decise durante la contrattazione. Nell'esempio la distribuzione è equa tra i giocatori, ma il risultato non sarebbe cambiato se la distribuzione fosse stata diversa.

La difficoltà intrinseca del gioco cooperativo sta proprio nell'addivenire a un accordo sulla distribuzione del surplus cooperativo. Le cause che possono rendere impossibile la soluzione cooperativa sono molteplici, ma fondamentalmente riguardano tutte un problema di costi di transazione - intesi in senso lato, non soltanto economici.

Poniamo il caso che Alice e Bob non riescano a trovare un accordo per la distribuzione del surplus cooperativo, rendendo così impossibile la soluzione cooperativa.

Non essendoci accordo, il valore atteso della mancata transazione equivale alla somma dei valori limite delle due parti: €4.000 e €5.000 = € 9.000.

In modo molto semplice abbiamo visto quindi che le soluzioni cooperative, quando possibili, sono sempre preferibili rispetto a quelle non cooperative.



CBDC, Bitcoin, privacy e libertà. Tutto in una live!


Sono stato ospite di Criptovaluta.it per discutere di alcuni temi che ci piacciono tanto. Un'ottima occasione per uscire dagli schemi della newsletter e parlarne insieme! Ecco una sintesi.

Il 9 giugno ho speso un’oretta insieme a Gianluca Grossi, capo redattore di Criptovaluta.it, per parlare insieme di CBDC, Bitcoin, privacy e molto altro.

Il tempo è volato e l’incontro è stato veramente pieno zeppo di considerazioni che sono andate ben oltre le questioni “tecniche” di cui di solito si parla quando si ha a che fare con questi temi - anche grazie alle domande fatte da chi ha seguito la live.

Subscribe now

E allora oggi voglio riproporvi una sintesi di quello che abbiamo detto, invitandovi comunque a guardare la registrazione del video sul canale YouTube di Criptovaluta.it.

youtube-nocookie.com/embed/Qf1…

Cosa sono le CBDC? [da 02:00 a 11:00]


Che cosa sono le CBDC? Questa è la domanda con cui abbiamo iniziato.

CBDC (da non confondere con CBD) è l’acronimo di Central Bank Digital Currencies. È in pratica l’evoluzione della moneta di Stato, che non verrà più emessa dalla BCE in forma di banconote e poi distribuita alle banche commerciali, ma sarà invece una moneta 100% nativa digitale. Un software, a tutti gli effetti - controllato dalla Banca Centrale.

In un certo senso, la moneta non sarà più proprietà privata, ma piuttosto un servizio utilizzabile in base alle condizioni di una licenza d’uso. Per fare una metafora, la Banca Centrale potrebbe assumere il ruolo di “exchange” che oltre ad erogare i suoi token, controlla anche il flusso delle transazioni.

Di CBDC ne ho parlato anche qui.

Cosa sta facendo la Cina col Digital Yuan? [da 11:00 a 15:40]


La Cina è probabilmente il paese più avanzato nell’ambito delle CBDC, avendo da tempo superato lo studio e già nel pieno della sua sperimentazione. Gli Stati Uniti ne sono consapevoli, ecco perché una recente proposta di legge chiamata Responsible Financial Innovation Act contiene una delega al governo per studiare meglio il modello cinese e comprenderne anche i rischi sistemici che questo pone verso il sistema finanziario statunitense.

Insomma, le CBDC non sono un semplice vezzo tecnologico, ma il futuro del sistema monetario tradizionale e un oggetto di grande attenzione politica internazionale.

Subscribe now

Anche l’IMF studia le CBDC: sostenibilità ambientale e incentivi comportamentali [da 15:40 a 23:51]


In un documento pubblicato recentemente dall’International Monetary Fund, dal titolo “Digital Currencies and Energy Consumptions” alcuni ricercatori esaminano cryptocurrencies, CBDC e sistema finanziario tradizionale dal punto di vista dei consumi energetici e della loro “sostenibilità”.

Tra le conclusioni dello studio si legge che le CBDC, se sviluppate in un certo modo, potrebbero consumare a livello globale meno energia dell’attuale sistema finanziario. Un elemento che nel contesto di oggi (tutti fissati con le politiche ESG) potrebbe certamente essere un elemento importante per velocizzare lo sviluppo di CBDC.

Gli autori vanno però oltre, azzardando un’ipotesi: e se le CBDC fossero usate per incentivare comportamenti ecosostenibili dei cittadini? Ci aspetta un mondo in cui a ognuno di noi vengono assegnate “quote CO2” che vengono scalate in base agli acquisti che facciamo e ai nostri comportamenti? Sarà davvero come immaginavo in 21 maggio 2033?

Ok non è un complotto, ma perché vogliono a tutti i costi sorvegliare e controllare i nostri comportamenti? [da 23:52 a 27:50]


Le CBDC e tutte gli strumenti di sorveglianza che stanno nascendo in questo periodo potrebbero sopperire a due necessità: da una parte, quella di non perdere il controllo del network monetario (cioè il monopolio sulla moneta), fondamentale per la sopravvivenza del sistema finanziario tradizionale e - in verità, di ogni Stato sulla faccia della terra.

Dall’altra potrebbe essere invece una necessità derivante dalla crisi finanziaria globale che da qualche anno aleggia nell’aria. Le persone hanno sempre più bisogno di essere sostenute dallo Stato attraverso il welfare (bonus fiscali, incentivi, RdC) e quindi la sorveglianza diventa un vero e proprio strumento di pianificazione sociale ed economica di cui non si può fare a meno. Più la crisi aumenta, più ci sarà bisogno di controllo pervasivo dei comportamenti.

A causa delle CBDC potrebbe invertirsi il principio dell’innocenza fino a prova contraria per diventare colpevole fino a prova contraria? [da 27:51 a 33:26]


In realtà il principio d’innocenza è stato già capovolto da tempo. Sempre più spesso ci troviamo ad essere sorvegliati in tutto ciò che facciamo - soprattutto sul piano finanziario e fiscale - a prescindere dalla nostra innocenza. Questo perché le istituzioni partono dal presupposto che tutti noi siamo potenziali criminali ed evasori, ecco perché ad esempio le ultime normative antiriciclaggio prevedono l’assoluto divieto di qualsiasi strumento di anonimato finanziario e la sorveglianza di ogni transazione, anche di pochi centesimi.

Bitcoin fixes this? [da 33:27 a 44:27]


Grazie alla privacy offerta da Bitcoin, sì. Bisogna però capire che privacy non significa segretezza, ma controllo dei propri dati. La capacità di rivelare i nostri dati a chi vogliamo e di gestirli nel modo in cui vogliamo. Bitcoin ci dà la possibilità di evitare intermediari e di essere la nostra stessa “banca”, al di fuori quindi da logiche pervasive di sorveglianza, controllo e censura delle transazioni.

Chi rimarrà nel sistema finanziario tradizionale deve aspettarsi di essere sempre più limitato nella sua libertà di fare transazioni private (e quindi libere), mentre Bitcoin rimarrà l’unico vero spazio di libertà.

231651

È chiaro però che la libertà totale ha un costo morale non indifferente. Gianluca fa giustamente notare che Bitcoin dà libertà a chiunque, anche ai criminali o ai trafficanti di persone. Ma questo non può essere un argomento per giustificare alcuna limitazione di libertà.

Personalmente credo che sia la moneta FIAT a incentivare il male e la violenza insita nell’uomo. È molto facile finanziare guerre, armi e abusi di ogni tipo quando la base monetaria è infinita e può essere aumentata a dismisura con un decreto.

Diventa molto meno facile finanziare guerre e violenza con una moneta che ha una base monetaria fissa e immodificabile nel tempo. Finanziare guerre e violenza con Bitcoin significa convincere le persone che sia giusto; significa convincere le persone a cedere parte della propria ricchezza per finanziare la violenza, e io penso che sarà molto più difficile.

Share

Terra/Luna e tutela del consumatore, vero o scusa per regolamentare? [da 44:28 a 49:04]


Il crash di Terra/Luna è sicuramente un catalizzatore per aumentare la spinta regolatoria verso gli stablecoin e cryptocurrencies in generale. L’aumento di sicurezza per il consumatore è in realtà una favola per vendere meglio un sistema di controllo del mercato. Non esiste alcuna vera tutela per il consumatore, tanto che lo stock market (il mercato più regolamentato al mondo) è intrinsecamente pericoloso e nulla vieta agli investitori di perdere tutto ciò che hanno investito (vedi ad esempio il caso di Netflix).

Antiriciclaggio e travel rule per le transazioni crypto [da 49:05 a 54:14]


Un esempio di regolamentazione sempre più restrittiva è l’ultimo pacchetto antiriciclaggio europeo che introduce la c.d. “travel rule” anche per le transazioni crypto. Una legge folle che impone la sorveglianza totale di qualsiasi transazione, anche di pochi centesimi, e la discriminazione proattiva di chiunque usi tecnologie di protezione della privacy, come CoinJoin.

Per chi volesse approfondire il tema ne ho parlato qui.

Identità digitale e NFT Soulbound [da 54:15 a 1:03:54]


Vitalik Buterin si è inventato il concetto di NFT Soulbound, cioè NFT che descrivono alcuni attributi dell’identità di una persona (es. titolo di studio) e che non possono essere rimossi o ceduti a nessuno.

Inutile dire che un concetto di questo tipo comporta gravi rischi di discriminazione delle persone, dato che gli attributi dell’identità possono avere connotazioni politiche e filosofiche importanti, che potrebbero essere usate contro di noi. Un sistema di questo tipo, su blockchain pubblica, non è assolutamente desiderabile.

C’è una scelta da fare: (percezione di) sicurezza o libertà? [da 1:03:57 a 1:16:47]


In chiusura ci siamo impegnati in una discussione filosofica su Bitcoin e sulle scelte che ci troveremo a dover fare fra qualche anno. Da una parte iper-statalismo e stato di welfare estremo, con sorveglianza e pianificazione totale - dall’altra la libertà di gestire la propria vita (nel bene e nel male).

231652

Non vi spoilero altro, ascoltate il video! 😀

Leave a comment

La newsletter che parla di privacy e sorveglianza, di libertà e oppressione. Per chi sa che 1984 di Orwell non era un manuale d'istruzioni.

Share

Privacy Chronicles è una newsletter libera e indipendente che esiste anche grazie alle decine di persone che hanno scelto di abbonarsi, valorizzando il mio lavoro e spronandomi a fare sempre meglio, settimana dopo settimana.
Se ti piace quello che scrivo e vuoi accedere a tutti i contenuti, valuta l’abbonamento!


1277797Puoi abbonarti a Privacy Chronicles anche con Bitcoin! Sentiamoci in privato!



Il coraggio e la determinazione dimostrati da innumerevoli donne ucraine fanno parte di una ricca tradizione femminista ucraina


Il problema per gli Stati musulmani è che avrebbero dovuto prendere posizione già contro l'islamofobia del nazionalismo dell’India



Kazakistan: gli interessi occidentali e russi in questo contesto sono in contraddizione tra loro e risultano fusi


Dopo le elezioni presidenziali di aprile, la Francia torna ai seggi per rinnovare i 577 deputati dell'Assemblée Nationale. Il voto rappresenta una sfida cruciale per il presidente Macron.



E-Lex 10 Years Show


L'articolo [url=https://www.e-lex.it/it/e-lex-10-years-show/]E-Lex 10 Years Show[/url] proviene da [url=https://www.e-lex.it/it/]E-Lex[/url].

È passato già un mese dall’evento con il quale, al Teatro Palladium di Roma, abbiamo festeggiato i 10 anni dello studio.

Molti dei nostri clienti e amici hanno partecipato all’ E-Lex 10 Years Show, serata di spettacolo, musica e approfondimento condotta dall’attrice Liliana Fiorelli con le esibizioni di Companies Talks, Neri per Caso, Samuel e BagarijaOrkestarr. Alcuni di loro li vedete ritratti nelle immagini di questa gallery.

La riuscita dell’evento è dipesa senz’altro dalla presenza del pubblico che ha gradito la musica e le parole durante i talk che hanno offerto riflessioni sul futuro e l’innovazione, ma anche sui diritti e le libertà.

È gradevole ricordare gli stimolanti interventi di DataMediaHub e agli stimoli di

  • Laura Moro
  • Agostino Ghiglia
  • Elisa Giomi
  • Antonio Nicita
  • Riccardo Luna.

L’evento è stato anche un’occasione per raccogliere fondi per i civili vittime del conflitto in Ucraina (grazie a Mara Tosseghini e a White Milk Foundation).

ELE-124

ELE-117

ELE-120

ELE-115

E-Lex 10 year Show

ELE-123

ELE-110

ELE-107

ELE-106

ELE-105

ELE-104

ELE-103

ELE-101

ELE-100

ELE-98

ELE-96

ELE-95

ELE-92

ELE-87

ELE-86

ELE-85

ELE-84

ELE-83

ELE-82

ELE-81

ELE-73

ELE-68

ELE-67

ELE-65

ELE-62

ELE-57

ELE-55

ELE-54

ELE-51

ELE-50

ELE-47

ELE-45

ELE-44

ELE-42

ELE-41

ELE-39

ELE-37

ELE-35

ELE-33

ELE-34

ELE-32

ELE-28

ELE-29

ELE-26

ELE-20

ELE-18

ELE-17

ELE-16

ELE-15

ELE-8

ELE-7

ELE-14

ELE-10

ELE-9

L'articolo E-Lex 10 Years Show proviene da E-Lex.




Immagine/foto

Disponibili i dati di monitoraggio settimanali sull’andamento pandemico in ambito scolastico, relativi al periodo 30 maggio-4 giugno.

Qui i dettagli ▶️ miur.gov.it/web/guest/-/scuola…

Per consultare la sezione dedicata ▶️ istruzione.it/iotornoascuola/m…



Business Future Under EU Green Taxonomy

Context Sustainable finance is one of the main pillars of the European Green Deal, since the European Commission recognises the key role of the private sector in financing the transition to Net Zero.



Sul nostro sito trovate una pagina sugli #EsamiDiStato2022 con tutti i link utili per accedere a informazioni, dati, regole, procedure.

Qui tutti i dettagli ▶️ miur.gov.it/web/guest/-/numeri…


t.me/Miur_Social/3408



Sono state pubblicate le graduatorie dell’Avviso per la messa in sicurezza e/o realizzazione di mense scolastiche nell’ambito del #PNRR.

A seguito dell’istruttoria per la verifica del possesso dei requisiti minimi, le candidature risultate ammissibili sono 600.

Per raggiungere l’obiettivo europeo di 1.000 mense finanziate, saranno stanziati subito 200 milioni per 400 ulteriori interventi.

Qui tutti i dettagli ▶️ miur.gov.it/web/guest/-/pnrr-p…


t.me/Miur_Social/3407



Jun 10, 2022, 12:03


▶️ Missed us at #CPDP2022? The panel recordings are now available online! Watch our Program Director, Romain Robert, discuss the potential and challenges of judicial actions for GDPR infringements: youtube.com/watch?v=oV3T0UezVo…


mastodon.social/@noybeu/108453…




Jun 10, 2022, 09:09


👉Your Chance to join the @noybeu Team as a #Trainee! 😊

We are looking for young lawyers that want to gain experience in #GDPR litigation and enforcement.

⏩Find out more & apply now for January 2023 onward at noyb.eu/en/traineeship


mastodon.social/@noybeu/108452…



Negazione - Collezione di Attimi- a cura di Guido "Zazzo" Sassola, Roberto "Tax" Farano e Deemo-Spittle/Goodfellas


Molte volte mi chiedo come mai certe storie non siano state mai riportate su di un libro, lasciate ad imperitura memoria mettendole nero su bianco;

guardando e leggendo questa raccolta di istantanee, volantini, brevi ricordi e considerazioni sui e, soprattutto, dei Negazione, nome di punta dell’Underground internazionale tra il 1983 ed il 1992,


iyezine.com/negazione-collezio…



La Corte di Giustizia “salva” l’art. 17 della direttiva copyright


Con una decisione molto attesa, la Corte di Giustizia si è finalmente pronunciata sull’art. 17 della direttiva 2019/790 – c.d. “direttiva Copyright”. La Repubblica di Polonia aveva proposto ricorso contro... L'articolo [url=https://www.e-lex.it/it/corte-

Con una decisione molto attesa, la Corte di Giustizia si è finalmente pronunciata sull’art. 17 della direttiva 2019/790 – c.d. “direttiva Copyright”. La Repubblica di Polonia aveva proposto ricorso contro il Parlamento europeo ed il Consiglio dell’Unione europea per richiedere l’annullamento parziale di tale norma, che introduce una forma di responsabilità aggravata in capo agli internet service provider, imponendo a quest’ultimi di adottare un sistema di monitoraggio preventivo al fine di controllare che i contenuti caricati dagli utenti non violino il diritto d’autore.

Le ragioni che hanno portato la Polonia a proporre tale ricorso si fondano sul fatto che la disposizione di cui all’art. 17 della direttiva Copyright violerebbe la libertà di espressione e di informazione sancite dall’articolo 11 della Carta dei diritti fondamentali dell’Unione europea (di seguito, la “Carta”),

Il suddetto articolo 17 imporrebbe agli internet service provider di effettuare un’attività di sorveglianza per il tramite di sistemi di filtraggio automatico sui contenuti caricati dagli utenti senza prevedere alcuna regola chiara e precisa che disciplina le modalità in cui tali controlli debbano avvenire, ma solo precisando che gli Stati membri debbano compiere i cc.dd. “best efforts”, – ossia, i massimi sforzi secondo elevati standard di diligenza professionale di settore – ledendo, dunque, il principio di proporzionalità sancito dall’articolo 52 dalla Carta e rischiando altresì di pregiudicare i contenuti leciti caricati da parte degli utenti.

Preliminarmente, la Corte di Giustizia ha tenuto a precisare che la disposizione normativa in esame non si limita a richiedere i cc.dd. best efforts, ma prescrive un risultato definito da raggiungere, non incidendo in alcun modo sugli utilizzi legittimi dei contenuti, così come previsto anche dal paragrafo 9, terzo comma, del predetto art. 17, che dispone: “La presente direttiva non incide in alcun modo sugli utilizzi legittimi, quali quelli oggetto delle eccezioni o limitazioni previste dal diritto dell’Unione”.

Inoltre, la limitazione dell’esercizio del diritto alla libera espressione e d’informazione degli utenti di servizi di condivisione di contenuti online nasce dall’esigenza di tutelare la proprietà intellettuale garantita dall’art. 17, paragrafo 2, della Carta per garantire il corretto andamento del mercato del diritto d’autore.

La Corte, dunque, ha deciso nel merito formulando 6 osservazioni con riferimento alle contestazioni su esposte dalla Repubblica della Polonia che si riportano di seguito:

  • La norma non chiarisce le misure concrete a cui gli internet service provider devono conformarsi, imponendo a quest’ultimi di compiere i best efforts, consentendogli, pertanto, di adottare le misure idonee per garantire il rispetto del diritto d’autore e raggiungere il risultato perseguito che più si adatta alle risorse di ogni singolo soggetto interessato nel pieno rispetto del principio di proporzionalità;
  • Gli ISP devono rispettare il diritto alla libertà di espressione e informazione degli utenti senza pregiudicare gli utenti che caricano contenuti leciti.
  • È necessario, a tutela degli utenti, che qualora sia richiesta la rimozione di un contenuto asseritamente illecito, “i titolari dei diritti interessati forniscano le informazioni pertinenti e necessarie in merito a tali contenuti” fornendo documentazione comprovante la violazione asserita.
  • Non si può escludere che in alcuni casi la messa a disposizione di contenuti non autorizzati protetti dal diritto d’autore possa essere evitata solo su segnalazione dei titolari dei diritti”. Inoltre, per quanto riguarda tale segnalazione, la Corte ha dichiarato che essa deve contenere elementi sufficienti per consentire al fornitore di servizi di condivisione di contenuti online di accertarsi, senza un esame giuridico approfondito, dell’illiceità della comunicazione di cui trattasi e della compatibilità di un’eventuale rimozione del suddetto contenuto con la libertà di espressione e d’informazione.
  • I fornitori di servizi online devono garantire una efficiente procedura di reclamo volta alla reintegrazione di un eventuale contenuto che sia stato rimosso per errore.
  • Infine, la Corte ha disposto che “l’articolo 17, paragrafo 10, della direttiva 2019/790 integra il sistema di garanzie previsto dall’articolo 17, paragrafi da 7 a 9, di quest’ultima, incaricando la Commissione, in cooperazione con gli Stati membri, di organizzare dialoghi tra le parti interessate per discutere le migliori prassi per la cooperazione tra i fornitori di servizi di condivisione di contenuti online e i titolari dei diritti, nonché di emettere, tenendo conto dei risultati di tali dialoghi e dopo aver consultato le parti interessate, incluse le organizzazioni di utenti, orientamenti sull’applicazione dell’articolo 17 di tale direttiva e, in particolare, dell’articolo 17, paragrafo 4, di quest’ultima.

Occorre evidenziare che la stessa Corte di Giustizia aveva già previsto, con sentenza del 16 febbraio 2012, SABAM, C-360/10, EU, che i sistemi di filtraggio automatico che rischiano di non riconoscere un contenuto lecito da uno illecito ledono il principio di libertà di espressione e d’informazione sancito dall’art. 11 della Carta. In considerazione di ciò, l’Avvocato generale ha fissato un limite chiaro e preciso, escludendo le misure che filtrano e bloccano i contenuti leciti durante il caricamento al fine di prevenire il rischio di lesione dei principi di libertà di espressione e informazione che potrebbero arrecare l’uso di strumenti di riconoscimento automatico.

Dunque, la Corte ha chiarito che non vi è alcuna possibilità di pregiudicare i contenuti leciti caricati dagli utenti, in quanto, allo stesso art. 17, par. 7 e 8, della direttiva Copyright è previsto un sistema di limitazioni ed eccezione che esclude il sistema di monitoraggio preventivo del diritto d’autore quando sono caricati e messi a disposizione le seguenti tipologie contenuti generati direttamente dagli utenti stessi:

  • citazione, critica, rassegna;
  • utilizzi a scopo di caricatura, parodia o pastiche.

Alla luce di quanto appena esposto, la Corte di Giustizia ha respinto il motivo di ricorso sollevato dalla Repubblica di Polonia e ha ritenuto che, in sede di recepimento della direttiva Copyright, ogni Stato membro dell’Unione europea deve interpretare il diritto nazionale in conformità della predetta direttiva, facendo sì che non entri in conflitto con i principi della Carta.

La sentenza oggetto del presente contributo ha avuto un ruolo decisivo nel fornirci un’interpretazione relativamente chiara della confusa disposizione di cui all’art. 17 della direttiva Copyright, in quanto, ha chiarito, in parte, cosa si intende per Best efforts, definendo altresì le limitazioni poste nei confronti degli Internet Service providers in sede di applicazione dei controlli preventivi automatici.

Daniele Lo Iudice

L'articolo La Corte di Giustizia “salva” l’art. 17 della direttiva copyright proviene da E-Lex.




Hacker's dictionary. Una ricerca di Cybereason denuncia: oltre la metà delle aziende italiane attaccate col ransomware è stata attaccata una seconda volta e nel 36% dei casi ha pagato un nuovo riscatto. Ma il 42% è stato costretto a chiudere la propria at

Chi paga il riscatto paga due volte

Hacker’s dictionary. Una ricerca di Cybereason denuncia: oltre la metà delle aziende italiane attaccate col ransomware è stata attaccata una seconda volta e nel 36% dei casi ha pagato un nuovo riscatto. Ma il 42% è stato costretto a chiudere la propria attività e nel 38% dei casi ha dovuto licenziare il personale

di ARTURO DI CORINTO per Il Manifesto del Giugno 2022

Secondo Microsoft i danni del cybercrime arriveranno a 10.5 trilioni di dollari annui entro il 2025. Nel 2021 hanno raggiunto i $6 trilioni. Uno studio di Trend Micro sull’Industria 4.0 afferma che l’89% delle aziende è colpito da attacchi cyber e subisce milioni di perdite; per il 75% dei Chief Security Officer ci sono troppe vulnerabilità nelle applicazioni nonostante un approccio di sicurezza a più livelli, dice Dynatrace; e nell’ultimo anno l’89% delle organizzazioni nei settori elettrico, oil&gas e manifatturiero ha subito un attacco cyber che ha danneggiato la produzione e la fornitura di energia in base a uno studio di Trend Micro, “The State of Industrial Cybersecurity”.

Paura?

Certo, sono tutti dati allarmanti, ma c’è una cosa di cui non si parla mai e riguarda il fatto che per tacitare gli hacker criminali le aziende colpite dai ransomware sono disposte a pagare il riscatto per riavere i propri dati col rischio di essere colpite di nuovo, e di doverne pagare uno più alto.

Lo studio Ransomware Report 2022: il vero costo per le attività, voluto da Cybereason e condotto su 1.456 professionisti della cybersecurity a livello globale, rivela che il 73% delle organizzazioni ha subìto almeno un attacco ransomware negli ultimi 24 mesi, con un aumento del 33% rispetto al report del 2021.

Ma, ecco il dato allarmante, l’80% delle organizzazioni che hanno pagato il riscatto sono state colpite dal ransomware una seconda volta, con il 68% che ha affermato che il secondo attacco è arrivato meno di un mese dopo il primo e che i delinquenti hanno chiesto un riscatto più alto. Inoltre, quasi il 7% delle organizzazioni ha pagato un terzo riscatto e l’1% ammette di aver pagato ben quattro volte.

In Italia più della metà delle aziende attaccate sono state colpite una seconda volta e sono il 56% delle 100 aziende intervistate: tra queste il 36% ha pagato il secondo riscatto, che nel 78% dei casi è risultato più alto rispetto al primo riscatto. In genere le aziende pagano per tornare subito operative, nella speranza che nessuno se ne accorga. Ma è una vana speranza: il 42% è stato costretto a chiudere del tutto o temporaneamente la propria attività e il 38% ha dovuto licenziare il personale.

Sempre secondo Cybereason le gang ransomware che hanno colpito le aziende italiane erano interessate per lo più ai dati dei clienti (50%), alle credenziali degli account (39%), alle informazioni di identificazione personale (28%) e meno alla proprietà intellettuale e ai segreti industriali (21%).

Il Bel Paese è tra i Paesi più colpiti al mondo da questo tipo di attacchi. Ben l’89% di aziende italiane intervistate è stata attaccata negli ultimi 24 mesi, preceduta solo da Giappone (94%) e Sudafrica (90%).
Per Luca Mella, creatore dell’osservatorio sui ransomware Double Extortion i settori più colpiti a livello nazionale sono diversi, tra questi “aziende fornitrici del settore manifatturiero, strutture sanitarie in Lombardia e pubbliche amministrazioni locali come il comune di Palermo. Ma non è tutto, da inizio anno i criminali informatici sono riusciti a mettere a segno attacchi anche contro organizzazioni nazionali come l’ENIT, l’Agenzia Nazionale del Turismo. Le gang che hanno bersagliato maggiormente i nostri imprenditori sono LockBit, Conti, e l’emergente Alphvm, pericoloso gruppo criminale che ha colpito il colosso dell’abbigliamento Moncler”.

Dal report di Cybereason emerge infine che i dati delle organizzazioni che hanno deciso di pagare il riscatto per riaverli sono stati danneggiati e non più utilizzabili.
Pagare il riscatto è sempre sbagliato.


dicorinto.it/testate/il-manife…



Eddie and the Subtitles"Skeletons in the Closet", 1981-autoproduzione/2022-Slovenly Records


Più che di scheletri nell’armadio, parlerei di tesori nascosti, giustamente riproposti ed esibiti sotto gli occhi di chiunque voglia erudirsi su tutto quello che veramente è lo spirito punk: lanciarsi in avventure soniche senza un perché e senza un per come, solo volontà di esprimersi avvolti in reti di rumore e scelleratezza.

iyezine.com/eddie-and-the-subt…



Corsi di formazione e aggiornamento gratuiti rivolti ai docenti, una piattaforma con contenuti multimediali di valore educativo e divulgativo, innovazione metodologica e didattica.

Sono questi gli obiettivi del Protocollo d’intesa tra il Ministero dell’Istruzione e l’Accademia dei Lincei siglato questa mattina al Palazzo dell’Istruzione dal Ministro Patrizio Bianchi e dal Presidente dell’Accademia Nazionale dei Lincei, Roberto Antonelli.

Qui tutti i dettagli ▶️ miur.gov.it/web/guest/-/scuola…


Scuola, firmato Protocollo d’intesa tra Ministero dell’Istruzione e Accademia dei Lincei - Scuola, firmato Protocollo d’intesa… - Mi - Ministero dell'istruzione

t.me/Miur_Social/3405



Un pensiero sull'organizzazione dei file


Il paradigma di divisione di Foto, Video, e Musica in 3 cartelle diverse è antiquato e non funziona più.
Alcuni esempi pratici personali a conferma di questa ipotesi seguono.

- Come classifico i meme? Ce ne sono alcuni che sono semplicemente foto, altri sono video.. Perché tenerli in 2 cartelle diverse (Foto/Meme, Video/Meme)?

- Gli sfondi, come li organizzo? Io non solo ho delle foto conservate per usarle come sfondo dei desktop, ma anche dei video adeguati salvati per lo stesso esatto motivo. Il casino che si crea a tenere 2 cartelle diverse è semplicemente inutile. Se in un dato momento voglio cercare soltanto uno sfondo foto anziché video, uso le funzioni di filtro del mio gestore di file.

- Ci sono media che butterei (ad esempio, molti screenshots che scatto per un uso limitato, oppure registrazioni audio) se non li usassi in dei video che creo, di cui mi va di conservare tutti i sorgenti (i file di progetto per il programma di montaggio di turno, e i singoli media che vanno a comporre il video). Quei media non mi servono ad altro, perché quindi tenerli in cartelle con tutti i media di un dato tipo che invece servono, banalmente, anche solo ad essere consumati da soli, anziché nella cartella con il video a cui appartengono?

In passato, proprio per le difficoltà descritte sopra, tenevo le 3 dannate cartelle tutte in disordine, perché tanto in ogni caso non c'era molto margine di ordinamento.
Invece adesso, un'unica cartella "Media" con sottocartelle come "Camera", "Icone", "Pixel Art", "Rasperino", ... e finalmente ho ordine.

✨ Andrea reshared this.



"Cittadinanza a punti": Garante privacy ha avviato tre istruttorie Preoccupanti i meccanismi di scoring che premiano i cittadini "virtuosi" Sotto la lente del Garante per la privacy diversi enti locali che stanno mostrando un interesse crescente per ...

reshared this



“Targeted” Data Retention: our map explained


This online map demonstrates that according to publicly available data, the allegedly geographically “targeted” data retention proposed by a [url=https://www.patrick-breyer.de/en/tomorrow-belgian-mass-surveillance-proposal-on-data-retention/]Belgian draft

This online map demonstrates that according to publicly available data, the allegedly geographically “targeted” data retention proposed by a Belgian draft law will in truth cover the entire national territory and the entire population. This is the first time, citizens and Members of Parliament get a rough impression of the law’s impact, since the government does not provide the data necessary. Please find a detailed explanation below the map. (And read more in our press release.)

Red areas are zones of mass surveillance

The Belgian government plans data retention on five levels (Art. 126/1 § 3 from page 330). Our map shows, colored red, the areas affected by surveillance only on the first of these five levels, the so-called geographically “targeted” data retention. In the areas colored red, all connection and location data of all citizens would be retained. With each of the other four levels explained below, more red-colored areas would be added. In practice, the surveillance pressure against the population is even higher than shown on our map.

A new generation of mass surveillance laws

In combination of all levels, the Belgian Government’s plans undermine the essence of the rulings of the EU Court of Justice. The latter stipulates that surveillance is at most possible in temporary, objectively justified exceptional cases and when really necessary. The plans of the Belgian government, on the other hand, are aimed at permanent and comprehensive data retention. This is why this model must not become a blueprint for the EU and its Member States.

Belgian data retention model violates citizens’ rights

The European Court of Justice ruled that general and indiscriminate retention of information on every person’s calls and movements violates the fundamental right to respect for privacy. In a legal opinion published in April, former EU judge Prof. Dr. iur. Vilenas Vadapalas states that targeting all areas with above-average crime rates would not be compatible with the values and case-law available.

Low crime areas covered

According to our calculations, the Belgian average crime rate is of 11 serious offences per 1,000 inhabitants per three years. Compared to the national average, the proposed thresholds (3, 5 and 7) enabling data retention are thus far below the national average, and the proposal would hence even covers low-crime areas, in contradiction with the former ECJ judge’s opinion.

The Belgian Data Retention Model: surveillance on five levels

Level 1: As shown in the map in red is geographically “targeted” data retention in areas with an average of at least three crimes per 1,000 inhabitants over the past three years. The decisive factors are executed and attempted criminal offenses under Article 90ter §§ 2 to 4 of the Belgian Code of Criminal Procedure. The threshold of three offenses per 1,000 inhabitants is set by the government.

Note: The following other four levels are not shown in the map

Level 2: General data retention throughout the national territory for 12 months, starting at level three of the five-level national threat level.

Level 3: Data retention for particularly vulnerable areas for 12 months. This applies to places frequented by everyone: Ports, metros, airports, critical infrastructure communities, etc.

Level 4: Data retention for 12 months in zones with a potential threat to the interests of the country or the population: buildings of economic or scientific scientific importance, highways, public parking lots, city halls, the National Bank of Belgium, etc.

Level 5: Data retention for 12 months in areas with a potential threat to international institutions and includes EU, NATO, UN and other buildings, among other areas.

How we accessed and compiled the data

For this map, we used only public sources, geo data from taxation authority (provided by geo.be), population data from statistics body and over 1.000 PDFs with crime data from the federal police.

We then wrote our own software to scan the PDFs and to free the crime figures and make them accessible for machines. We also generated a list of over 1.000 different sorts of crime contained in the police data and tried to determine, which of them would trigger data retention following the Belgian governments data retention draft.

Putting these data together, we got a list of 13 Belgian judicial provinces (arrondissements judicaires) with the number of crimes and population in that area, which in the end made the map we present here.

We computed for each province/zone:

1000 x number of crimes (according to art. 90ter §§ 2-4) / population

(The number of crimes was the average yearly value from years 2018-2020.)

If the result number for a province goes over 3, the area becomes red. All areas are far above this level. For 2021 no complete data was provided in the reports we got. All data we digged will be available to the public on codeberg.org where you can also read the whole story about the adventures of freeing Belgian crime data.


patrick-breyer.de/en/targeted-…



Conservation “ciblée” des données : cartographier ce que le gouvernement belge veut cacher


Le Parlement belge s’apprête à voter en commission ce jeudi 09/06/2022 sur [url=https://www.dekamer.be/kvvcr/showpage.cfm?section=flwb&language=fr&cfm=flwbn.cfm?lang=N&dossierID=2572&legislat=55]la nouvelle proposition de conservation des données[/url], q

Le Parlement belge s’apprête à voter en commission ce jeudi 09/06/2022 sur la nouvelle proposition de conservation des données, qui comprend un système de conservation des données prétendument géographiquement “ciblé”. Au moyen d’une carte interactive qu’il rend disponible en ligne, le député européen Patrick Breyer (Verts/ALE, Pirates) démontre que, selon les données publiques disponibles, ce système de rétention “ciblée” couvrira en réalité l’ensemble du territoire national et de la population.

La Cour de justice des Communautés européennes (CJUE) a statué que la conservation générale et indiscriminée d’informations sur les appels et les déplacements des personnes violait le droit fondamental au respect de la vie privée. En mai, le député européen Patrick Breyer et l’ONG belge la Ligue des droits humains (LDH) ont déposé des avis sur le projet de loi belge, qui prétend mettre en œuvre les arrêts de la CJUE.

Carte en ligne : Ce à quoi ressemblerait la rétention de données géographiquement “ciblée” selon les plans du gouvernement belge : patrick-breyer.de/en/data-rete…

L’eurodéputé Patrick Breyer met en garde :

“Le projet de loi belge est un dangereux précédent pour une nouvelle génération de lois sur la rétention des données. Les autorités de surveillance accros aux données tentent de contourner les arrêts des Cours sur l’illégalité de la collecte généralisée des communications et des données de localisation. À première vue, les plans de surveillance semblent limités, mais ceux qui les examinent de près se rendent vite compte que l’intention de la loi est de maintenir une surveillance de masse totale, contrairement aux arrêts de la Cour de justice de l’UE.”

Une législation opaque – une surveillance totale

Les députés belges ont demandé à de nombreuses reprises au gouvernement de divulguer le pourcentage de la population ou du territoire qui serait couvert par sa proposition. À chaque fois, le ministre de la Justice (Vincent van Quickenborne) a affirmé ne pas connaître les chiffres ; il invite les députés à voter la loi sans tenir compte de l’absence de ces chiffres, et à attendre un an pour découvrir dans le rapport annuel de transparence l’impact réel que sa proposition législative aura sur la population belge. Il s’avère que ces affirmations d’ignorance sont vraisemblablement fausses, car les seuils choisis par le gouvernement pour “activer” la conservation des données dans les zones “ciblées” semblent avoir été fixés de manière à ce que l’ensemble du territoire soit couvert. Le député Breyer a en effet chargé un chercheur de réaliser lui-même l’exercice de cartographier le territoire couvert, en utilisant des données publiques sur les statistiques de la criminalité belge. Avec la publication de cette carte, les citoyens et les députés peuvent enfin se faire une première idée de l’impact de la loi et se rendre compte qu’en effet, cette forme “ciblée” de conservation des données n’est pas du tout ciblée: Il ne s’agit que d’une autre forme de surveillance généralisée déguisée, qui sera sans aucun doute annulée par la Cour pour la troisième fois en Belgique. Peut-être qu’un débat informé peut maintenant (enfin) avoir lieu à la Chambre?

Les plans violent les droits des citoyens

Dans le même temps, la Commission européenne propose aux États membres des idées sur la manière dont la rétention des données pourrait peut-être être effectuée massivement sans pour autant franchir les limites fixées par la CJUE dans ses nombreux arrêts. L’une de ces idées consiste à utiliser l’approche “ciblée” pour couvrir la plus grande partie possible de la population, ce qui est précisément ce que le gouvernement belge tente de mettre en œuvre ici – d’où l’intervention du député Breyer, face à un Etat Membre qui donnerait un mauvais exemple à suivre pour les autres. Dans un avis juridique publié en avril, l’ancien juge de la CJUE, Prof. Dr. iur. Vilenas Vadapalas déclarait déja que cibler toutes les zones présentant un taux de criminalité supérieur à la moyenne ne serait pas compatible avec les valeurs et la jurisprudence disponibles. Il soulignait qu’il doit y avoir une incidence “élevée” (et pas seulement supérieure à la moyenne) de criminalité grave dans une zone pour justifier le recours à la conservation des données.

Or, en Belgique selon nos calculs, le taux de criminalité moyen national est de 11 infractions graves pour 1 000 habitants pour 3 ans. Par rapport à la moyenne nationale, le seuil minimal (3) proposé par le gouvernement est donc bien inférieur à la moyenne, et couvre aussi les zones à faible criminalité, en contradiction avec l’opinion de l’ancien juge de la CJUE.

L’approche “Quick Freeze”, une solution viable

Cependant, quel que soit le seuil à atteindre pour satisfaire les lignes rouges fournies par la CJUE, le député Breyer est d’avis que cette approche est fondamentalement erronée. S’engager dans le bourbier qu’est de déterminer le “bon” seuil (ou la “bonne” taille des zones à surveiller) implique aussi d’accepter le prédicat selon lequel il est acceptable que le gouvernement exerce une surveillance de masse sur ses citoyens, pour la majorité innocents. Au lieu de cela, le député Breyer exhorte les législateurs européens à trouver d’autres moyens, plus proportionnés et ayant moins d’impact sur la démocratie et les droits fondamentaux des personnes.

Une telle solution proportionnée est l’approche dite de “gel rapide”, telle qu’elle est actuellement discutée en Allemagne; selon cette approche, les données pertinentes ne sont conservées qu’à partir du moment où il existe une raison suffisante de le faire. L’accord de coalition allemand va en ce sens: “Compte tenu de l’incertitude juridique actuelle, de l’arrêt à venir de la Cour de justice de l’Union européenne et des défis qui en découlent en matière de politique de sécurité, nous ferons évoluer la réglementation sur la conservation des données de manière à ce que les données puissent être conservées de manière juridiquement sûre sur une base ad hoc et par décision judiciaire.” L’Union Européenne attend que la Cour de justice des Communautés européennes se prononce sur l’ancienne loi allemande sur la conservation des données avant de décider d’imposer ou non la conservation des données dans toute l’UE. Dans l’intervalle, des États membres comme la Belgique ou le Danemark poursuivent leurs programmes nationaux.

Des études ont montré cependant que les lois sur la conservation des données n’ont eu aucun effet mesurable sur le taux de criminalité ou le taux d’élucidation des crimes dans aucun pays de l’UE. Les demandes de données de communication sont rarement infructueuses, même en l’absence d’une législation sur la conservation des données sans discernement.

Méthodologie et données à l’origine de la carte

Le gouvernement belge propose d’utiliser les infractions visées à l’article 90ter du Code d’instruction criminelle belge comme indicateur du concept non-défini légalement de “criminalité grave”. Les données relatives aux statistiques de la criminalité dans les différentes régions de Belgique au fil des ans sont accessibles au public; le chercheur les a extraites dans un tableau Excel (mis à disposition du public), où les crimes pertinents ont été pris en compte aussi précisément que possible, et les autres catégories écartées. Il a ensuite été calculé si les seuils étaient atteints pour les différents arrondissements (>3, >5 et >7 infractions pour 1000 habitants en moyenne pour les 3 dernières années, justifiant respectivement 6, 9 et 12 mois de conservation des données). Ce calcul donne une approximation du taux de crimes graves, et permet donc de cartographier les zones du territoire impactées par le régime “ciblé” de rétention des données tel que proposé. Tout le territoire est couvert; les chiffres sont-ils donc si élevés, ou bien sont-ce les seuils qui sont très bas?

Remarque : l’exposé des motifs de la proposition fournit des données pour deux zones : Bruxelles et Charleroi. Par rapport à celles-ci, les chiffres de criminalité de la carte réalisée par nos soins sont trop élevés d’environ 18% pour Bruxelles et trop bas d’environ 12% pour Charleroi. Ce manque de précision résulte de la mise en correspondance manuelle des données publiques avec les infractions visées à l’article 90ter; il ne nuit pas à la valeur ajoutée de ce exercice de cartographie, car les deux zones seraient toujours couvertes même si les données correspondaient exactement aux chiffres fournis dans la proposition. Il s’agit de la première cartographie publiquement disponible de l’impact de la proposition; s’il réfute les résultats de cet exercice, il appartient au gouvernement de contester les calculs et de nous fournir des chiffres plus précis.


patrick-breyer.de/en/conservat…



Kina Questi Anni Cd + Dvd :


Vi sono taluni casi nei quali un semplice "oggetto" travalica il suo significato di prodotto di consumo per diventare qualcosa di differente, di molto più ricco a livello emozionale.

iyezine.com/kina-questi-anni-c…



La Cina ridefinisce la proposta sulla governance di Internet, rivolta ai paesi in via di sviluppo

Il governo cinese ha fatto un altro tentativo nel promuovere la sua visione di Internet, in un riproposizione destinata ad attirare le regioni in ritardo. Nel corso degli anni, la Cina ha fatto diversi tentativi di cambiare l’attuale architettura di Internet, principalmente nel contesto dell’Unione internazionale delle telecomunicazioni (ITU), l’agenzia delle Nazioni Unite per le tecnologie ICT. Contrariamente ad altre organizzazioni di standardizzazione dominate da aziende private, nelle ITU i governi svolgono un ruolo di primo piano. Pertanto, Pechino ha utilizzato questo forum per attirare paesi che potrebbero avere interessi simili nell’affermare un controllo governativo più forte su Internet.

euractiv.com/section/digital/n…



“Targeted” Data Retention: Online map shows what the Belgian government wants to hide


The Belgian Parliament is set to vote in committee this Thursday 09/06/2022 on the [url=https://www.patrick-breyer.de/en/data-retention/#belgium]new data retention proposal[/url] which includes an allegedly geographically “targeted” data retention scheme.

The Belgian Parliament is set to vote in committee this Thursday 09/06/2022 on the new data retention proposal which includes an allegedly geographically “targeted” data retention scheme. With an interactive online map, Patrick Breyer MEP (Greens/EFA, Pirates) demonstrates that according to publicly-available data, this “targeted” data retention scheme will in truth cover the entire national territory and the whole population.

The European Court of Justice (ECJ) ruled that general and indiscriminate retention of information on every person’s calls and movements violates the fundamental right to respect for privacy. In May, Patrick Breyer MEP and the Belgian NGO Ligue des droits humains (LDH) submitted opinions on the Belgian draft law which claims to implement the ECJ rulings.

Online map: What geographically “targeted” data retention would look like according to the Belgian government’s plans. patrick-breyer.de/en/data-rete… The map will be accessible by Wednesday 8 June at approximately 9 a.m. CEST.
! Until then, you may use the following exclusive preview link – but please do NOT share or post it! gf6.gnufix.de/crime-map/index-…

MEP Dr. Patrick Breyer (Pirate Party, Group Greens/European Free Alliance) warns:

“The Belgian bill is a dangerous precedent for a new generation of data retention laws. Data-addicted surveillance authorities are trying to circumvent the top court rulings on the illegality of blanket communications and location data collection. At first glance, the surveillance plans appear limited, but those who examine them closely realize that the intention of the law is to maintain full mass surveillance, contrary to the rulings of the EU Court of Justice.”

Opaque legislation – full surveillance

The Belgian MPs requested numerous times the government to disclose the percentage of the population or of the territory that would be covered by its proposal. Every time, the Justice Minister (Vincent van Quickenborne) claimed he does not know the figures; he invites the MPs to vote the law regardless, and wait a year to find out in the yearly transparency report how his legislative proposal actually impacts the Belgian population. It turns out that these claims to ignorance are false, because the thresholds chosen by the government to ‘activate’ data retention in the ‘targeted’ zones are set to make sure that the whole territory is covered. Indeed, MEP Breyer commissioned a researcher to do the mapping exercise himself, using public data about crime statistics. With the publication of this map, citizens and MPs can finally get a first rough impression of the impact of the law and realise that indeed, this ‘targeted’ form of data retention is not targeted at all. It is yet another form of blanket surveillance in disguise, which will without doubt be struck by the Courts in Belgium for the third time. An informed debate can perhaps finally be had in the Parliament, where the relevant committee is set this Thursday to vote on the proposal as a whole, in first reading.

Plans violate citizens’ rights

At the same time the European Commission is pitching ideas to Member States on how data retention can still be carried out massively while not crossing the red lines provided by the ECJ in its numerous rulings. One of such ideas is to use the ‘targeted’ approach to cover as much of the population as possible, which is precisely what the Belgian government tries to implement – hence the intervention of MEP, in the face of a Member State setting an example. In a legal opinion published in April, former ECJ judge Prof. Dr. iur. Vilenas Vadapalas states that targeting all areas with above-average crime rates would not be compatible with the values and case-law available. He underlines that there must be a “high” (not just above-average) incidence of serious crime in an area to justify the use of data retention.

According to our calculations, the Belgian average crime rate is of 11 serious offences per 1,000 inhabitants per three years. Compared to the national average, the proposed thresholds (3, 5 and 7) enabling data retention are thus far below the national average, and the proposal would hence even covers low-crime areas, in contradiction with the former ECJ judge’s opinion.

“Quick Freeze” approach a viable solution

However, regardless of what the threshold should be to satisfy the red lines provided by the ECJ, MEP Breyer is of the opinion that this approach itself is fundamentally misguided. Going down the rabbit hole of determining the ‘right’ threshold (or the ‘right’ size of areas to be monitored) also means affirming that it is okay for the government to carry out mass surveillance over its mostly innocent citizens. Instead, MEP Breyer urges the European legislators to find other means, more proportionate and less impacting of democracy and the fundamental rights of the people.

Such a proportionate solution would be the so-called “quick freeze” approach, as in discussion in Germany, meaning that relevant data is only preserved as soon as there is sufficient reason to do so. The German coalition agreement reads: “In view of the current legal uncertainty, the upcoming ruling of the European Court of Justice and the resulting security policy challenges, we will develop the regulations on data retention in such a way that data can be stored in a legally secure manner on an ad hoc basis and by judicial order.” The EU is waiting for the European Court of Justice to rule on the old German data retention law before deciding on whether to impose data retention throughout the EU. In the meantime, Member States such as Belgium or Denmark are proceeding with national schemes.

Studies found that data retention laws have had no measurable effect on the crime rate or the crime clearance rate in any EU country. Requests for communications data are rarely unsuccessful even in the absence of indiscriminate data retention legislation.

Methodology and data behind the map

The government proposes to use the offences under article 90ter of the Belgian “Code d’instruction criminelle” as a proxy for ‘serious crime’. The data about crime statistics in the different areas of Belgium over the years is publicly available; it was scraped and put into an excel sheet, where the relevant crimes were taken into account as accurately as possible, and the other categories discarded. It was then calculated whether the thresholds were met (3, 5 and 7 offences per 1000 inhabitants on average for the last 3 years warrant respectively 6, 9 and 12 months of data retention). This gives an approximation of the rate of serious crimes, and therefore allows us to map which zones of the territory fall under the ‘targeted’ scheme of data retention as proposed.

Note: the “exposé des motifs” of the proposal provide data about two zones: Brussels and Charleroi. Compared to those, our map’s crime figures are too high by about 18% for Brussels and too low by about 12% for Charleroi. This lack of accuracy results from the organic mapping of the relevant crimes under article 90ter, and it does not undermine the mapping, as both areas would still be covered even if the data were exactly congruent with the figures provided in the proposal. This remains the first publicly-available mapping of the impact of the proposal, and it is up to the government to challenge the calculations and provide us with more accurate figures.


patrick-breyer.de/en/targeted-…




The Queen Is Dead Volume 54 - Torpedo Torpedo \ Tv Priest \ Σtella \ Rkl


The Queen Is Dead Volume 54 - Torpedo Torpedo \ Tv Priest \ Σtella \ Rkl

iyezine.com/torpedo-torpedo-tv…



Ma che sorpresa! Non ero assolutamente a conoscenza dei processori #B52 prodotti a Bari. E a quanto pare, mantenevano la promessa di essere più economici e performanti della controparte "originale".

Un "italian job" dell'informatica?

Solitamente nelle storie della Silicon Valley l'azienda, o perlomeno i suoi ingegneri, sarebbero stati acquisiti dalla #Intel.

Qualcuno conosce questa storia, e eventuali sviluppi successivi?


cpushack.com/2021/08/12/forgot…

Jun Bird reshared this.




...ce se vede dopo l'elezioni..quanno so Calenda ve tirerà li pernacchioni...


La moderazione è l'elemento chiave di ogni comunità telematica, ma nel fediverso questo aspetto si nota in modo particolare rispetto ad altre realtà (forum, social proprietari, piattaforme di partecipazione, gruppi telegram), dal momento che gli utenti sono identificati e "legati" alle loro rispettive comunità fin dal proprio "cognome" (= il dominio dell'istanza) e queste comunità, che pure sono basate su server diversi e su software diversi, si trovano a interagire le une con le altre.

Questo comporta l'esistenza di un "ecosistema" unico costituito tuttavia da una molteplicità di "biomi" interconnessi.

La moderazione (insieme ovviamente al software specifico) costituisce dunque quel fattore di condizionamento ambientale "esterno" decisivo nel plasmare la natura e l'identità di quella comunità.

Come nei processi di selezione naturale l'ambiente causa la modificazione delle caratteristiche di una specie (laddove i cambiamenti ambientali rendono certe caratteristiche più o meno vantaggiose alla sopravvivenza -e alla riproduzione), allo stesso modo la moderazione interviene artificialmente, più o meno consapevolmente, nel far sì che alcune caratteristiche degli utenti siano più o meno compatibili con la sopravvivenza in quell'istanza.

Le regole dell'istanza (informazioni sul server e termini di servizio) costituirebbero decisamente la migliore selezione all'ingresso, ma non sempre vengono lette e, comunque, potrebbero essere tranquillamente ignorate senza la presenza di uno staff di moderazione.

La moderazione può perciò diventare a tutti gli effetti un'operazione di ingegneria sociale per dare un'identità particolare a un'istanza.

Da questa evidenza derivano alcune considerazioni sulle quali dovrebbero riflettere tutti gli utenti, nel loro rapporto con la propria istanza, a prescindere dai temi e dai contenuti prevalenti in quell'istanza:

1) se vi trovate bene nella vostra istanza, non è un caso: quella istanza è fatta proprio per utenti con la vostra sensibilità
2) se vi trovate a disagio nella vostra istanza, non è un caso: è che non siete compatibili con quella istanza
3) Se vi trovate a disagio in un'istanza, ma vi incuriosisce comunque un po' e volete darle un'altra possibilità, fate bene; ma sappiate che è più facile che siate voi a cambiare piuttosto che l'istanza. Sì, le persone cambiano: anche voi! Almeno finché siete vivi...

Il moderatore però è solo il custode del territorio in l'utente abita, ma ogni utente è libero di fare la conoscenza e di interagire con altri utenti, provenienti da altre realtà.

Questi non sono solo utenti diversi singolarmente (chiunque è diverso...), ma sono utenti abituati a regole diverse: accettare la loro diversità è l'unica possibilità che ha un utente del fediverso di mettere il naso fuori da quella zona comoda costituita dalla propria istanza.
Bisogna però fare attenzione e mantenere un atteggiamento tollerante verso la diversità altrui.

E qui veniamo alla questione delle segnalazioni ai moderatori

Ovviamente segnalare messaggi problematici è fondamentale per mantenere un ambiente ottimale, ma è opportuno distinguere gli utenti della propria stessa istanza da quelli appartenenti a istanze differenti; ciò che è vietato in una istanza può essere consentito in un'altra: ci sono quasi 4 milioni di utenti mastodon che (giustamente!) non sono tenuti a "rispettare" le regole dell'istanza in cui vi trovate tanto bene: un utente non va segnalato solo perché non si comporta come riteniamo opportuno: se la cosa ci crea fastidio possiamo silenziarlo o bloccarlo, ma la segnalazione di utenti di altre istanze andrebbe limitata a irregolarità gravi: contenuti illegali, atteggiamento ostile o spam aggressivo (che ricordiamo: possono portare a un'esclusione della visibilità di quegli utenti dall'istanza, MA non necessariamente la chiusura di quell'account), o condotte scorrette, contenuti sensibili e autopromozionali, crossposting, flooding (che possono però raramente portare a più che un silenziamento dall'istanza: infatti altri utenti dell'istanza potrebbero voler seguire quegli utenti e un ban non lo consentirebbe più).

Inutile ricordare quindi che la segnalazione va fatta con intelligenza, perché i moderatori sono subussati da segnalazioni e non amano ricevere segalazioni assurde, inutili o pretestuose!


Alcune regole di base:
- se un utente non vi piace, non segnalàtelo: silenziàtelo semplicemente o bloccàtelo
- un'opinione, anche se sbagliata, non è per forza disinformazione! Non fatevi prendere dal complesso dell'inquisitore contro ogni cosa che sa dii fake news
- guardate il contesto e cercate di capire l'ironia: se un utente sostiene di essere diventato luminoso dopo il vaccino, potrebbe essere una battuta
- NO, UN ABITO SUCCINTO NON COSTITUISCE UN CONTENUTO SENSIBILE!!!
- i buongiornissimi fano cagare, ma un "buongiorno!" ogni tanto può anche scappare, basta che non diventi un'ossessione quotidiana: e poi alla fine meglio un buongiorno che un vaffanculo
- il flooding è il male assoluto, ma splittare un messaggio lungo in tre toot non è flooding...
- vi siamo grati quando ci segnalate fake news, ma indicateci una fonte che spieghi perché lo siano: i moderatori non sono fact checker, non hanno il tempo di verificare ogni boiata e visitare certi siti fa anche male alla salute!
- ricordate che si segnalano i contenuti e non le persone: non siamo su twitter, dove le segnalazioni vengono fatte per creare problemi agli altri! Qui nel fediverso le segnalazioni si fanno per rendere l'ambiente migliore, ripulirlo dai contenuti problematici e, soprattutto, cercare di far capire agli utenti che hanno commesso qualche errore, il motivo per cui quello sia un errore e come fare per non ripeterlo.



La ferocia di classe dei padroni dell'Occidente

"Il campo occidentale, si scelse, doveva basarsi su bassi salari e pervenire ad un assetto feudale dove i salariati diventavano servi dei ricchi e quasi schiavi. Si tornava, negli ultimi decenni, al dominio assoluto dei salariati, a cui si tolsero istruzione, salario diretto e salario globale di classe."

lantidiplomatico.it/dettnews-l…



un progetto di #Mozilla per fornire traduzioni di siti interamente generate in locale, senza appoggiarsi a servizi di traduzione in cloud.

@Rik @The Privacy Post

blog.mozilla.org/en/mozilla/lo…



non saprei spiegarti l'esatto motivo, ma questo mi ha fatto pensare alla tua #mastOfficina @Bevilacqua Gustavino

thisiscolossal.com/2022/06/omo…



Mi sembra un Esagerazione Planetaria..😱
sport.sky.it/calciomercato/202…