Salta al contenuto principale



La Cina ha un problema: il suo soft power sta precipitando


Al 20° Congresso Nazionale del Partito Comunista Cinese la crisi del soft power, un pilastro della politica estera cinese, fino ad ora obiettivo dichiarato dell'orientamento politico a lungo termine della Cina. Diverse ricerche globali mettono in evidenza come mentre l'influenza di Pechino tiene, l'immagine no, le opinioni sfavorevoli sulla Cina hanno raggiunto un massimo storico dell'80%

L'articolo La Cina ha un problema: il suo soft power sta precipitando proviene da L'Indro.



Il giorno dopo i bombardamenti russi, numerosi blackout in tutta l’Ucraina. Kiev incassa il sostegno del G7, mentre Mosca apre all’ipotesi di un colloquio Putin-Biden.


Tutti sulla stessa barca“Acque agitate”. Così il Fondo Monetario Internazionale (FMI) riassume lo stato dell’economia mondiale nel suo outlook semestrale. Per il 93% dei Paesi del mondo, le previsioni di crescita sono state riviste al ribasso.


Taiwan suscita la paura degli alleati USA di venire intrappolati in Asia


Il rischio che le azioni degli Stati Uniti possano aumentare le tensioni, o addirittura avviare un conflitto a Taiwan preoccupa Australia e Giappone e Washington stenta a capire che i suoi alleati non vogliono dimostrazioni di forza americana nell'area

L'articolo Taiwan suscita la paura degli alleati USA di venire intrappolati in Asia proviene da L'Indro.



In un mese il governo britannico è già pericolante. Mai l’avvio di un nuovo esecutivo aveva causato un tale terremoto, politico e finanziario.


🔍 #PNRRIstruzione, quanto ne sai?

Nella rubrica di oggi approfondiremo insieme un’altra linea di investimento del #PNRR, quella dedicata all’educazione motoria e allo sport a scuola.



Il Presidente Giuseppe Benedetto ospite a “Start” su Sky TG 24 l’11 ottobre 2022


L’11 ottobre 2022, a partire dalle ore 10.30, il nostro Presidente Giuseppe Benedetto è stato ospite di Roberto Inciocchi a “Start” su Sky TG 24. L'articolo Il Presidente Giuseppe Benedetto ospite a “Start” su Sky TG 24 l’11 ottobre 2022 proviene da Fond

L’11 ottobre 2022, a partire dalle ore 10.30, il nostro Presidente Giuseppe Benedetto è stato ospite di Roberto Inciocchi a “Start” su Sky TG 24.

player.vimeo.com/video/7590615…

L'articolo Il Presidente Giuseppe Benedetto ospite a “Start” su Sky TG 24 l’11 ottobre 2022 proviene da Fondazione Luigi Einaudi.



BEN(E)DETTO 11 ottobre 2022


Coloro che, legittimamente, in Italia vogliono chiamarsi conservatori, ci spieghino se intendono ispirarsi alla Le Pen o alla Thatcher. Cambia tutto. Ma proprio tutto. La Ragione L'articolo BEN(E)DETTO 11 ottobre 2022 proviene da Fondazione Luigi Einaudi

Coloro che, legittimamente, in Italia vogliono chiamarsi conservatori, ci spieghino se intendono ispirarsi alla Le Pen o alla Thatcher. Cambia tutto. Ma proprio tutto.

La Ragione

L'articolo BEN(E)DETTO 11 ottobre 2022 proviene da Fondazione Luigi Einaudi.

in reply to informapirata ⁂

il primo motivo è valido, il secondo no, perché sul piano economico fu una carnefice dei lavoratori e dei cittadini a basso reddito
in reply to Sentenza

ma su questo sono d'accordo: l'antinomia tra Thatcher e Le Pen è sbagliata, perché sono due visioni diversissime ovviamente ma contigue

@petrstolypin





Dire #MIStaiACuore significa anche imparare come agire nei momenti di necessità.

Flavia Civitelli, studentessa del Liceo artistico “E.



Pirates are against the new rules on crypto assets which will ban anonymous payments


Tonight, the ECON and LIBE committees of the European Parliament will vote on a complete ban on anonymous crypto payments. The latest agreement between the European Parliament and the European Council …

Tonight, the ECON and LIBE committees of the European Parliament will vote on a complete ban on anonymous crypto payments. The latest agreement between the European Parliament and the European Council goes even further than the original European Commission’s proposal which was setting the limit at the equivalent of €1000. The new rules will impose an identification requirement for crypto-asset transactions in all amounts. Moreover, all users of hosted wallets will now have to identify themselves, as well as all users who send non-hosted funds to hosted crypto wallets.

Patrick Breyer, MEP for the Pirate Party Germany and member of the LIBE committee, comments:

„These rules will deprive law-abiding citizens of their financial freedom. For example, opposition leaders like Alexei Navalny are increasingly reliant on anonymous donations in virtual currencies. Banks have also blocked donations to Wikileaks in the past. The creeping abolition of real and virtual cash threatens negative interest rates and a shutdown of the money supply at any time. We should have a right to be able to pay and donate online without having our financial transactions recorded in a personalised way.

There is no justification for this de facto abolition of anonymous virtual payments: Where virtual assets have previously been used for criminal activity, prosecution has been possible based on current applicable regulations. A complete ban on anonymous crypto payments will not have a significant impact on crime. The stated goal of combating money laundering and terrorism is just a pretext to gain more and more control over our private transactions.”

Mikuláš Peksa, MEP, Chairperson of the European Pirate Party, comments:

“In these times of war, it is absolutely crucial to still be able to make anonymous payments to support those that are the most at risk of being persecuted. Today’s decision by some Members in this house is one based on fear and misunderstanding of what cryptocurrencies really are and the ground breaking innovations they can bring to society. We should be allowed to do online what we are allowed to do offline. These double standards are outdated. I believe that a ban on anonymous payments in cryptocurrencies simply violates our core privacy rights and, therefore, this type of regulation has no place in our democratic European Union.”

patrick-breyer.de/en/pirates-a…



Il 13 e 14 ottobre, a Lipari, 300 studentesse e studenti parteciperanno agli “Incontri del Mare”: due giornate di attività e di approfondimento dedicate alle scuole e allo studio del mare, nell’ambito del Piano ministeriale RiGenerazione Scuola.



European Digital Identity: EU Parliament wants decentralized data storage and right to anonymity


Tonight, the EU Parliament’s Home Affairs Committee (LIBE) will vote on amendments to the envisaged “European Digital Identity” and “digital wallet”, calling for far-reaching changes to the … https://www.europarl.europa.eu/meetdocs/2014_2019/plmrep/COMMI

Tonight, the EU Parliament’s Home Affairs Committee (LIBE) will vote on amendments to the envisaged “European Digital Identity” and “digital wallet”, calling for far-reaching changes to the Commission’s proposal. Among other things, use is to remain voluntary and alternative identification without disadvantages is to remain on offer. Service providers should, as far as possible, enable the anonymous use of their services; otherwise, self-selected, changing pseudonyms could be used for signing up to Internet services. Instead of mandating a unique personal identification number or “citizen number” throughout Europe, every Member State would be able to opt for identifiers that are different for every service. The committee also calls for decentralized storage of the contents of the personal “digital wallet” (e.g., credit card data, driver’s license, medical prescriptions) exclusively on the holder’s own device, unless the holder requests external backup and data storage.

German Pirate Party MEP Patrick Breyer (Pirate Party), who had requested comprehensive changes to protect against data trafficking and identity theft, will support the compromise:

“The great risk of the envisaged ‘EU digital identity’ is that anonymity on the Internet could be eroded and the disclosure of our personal data could become the ‘norm’. Initially voluntary identification procedures could gradually become mandatory, and identification with official identification instruments could be required much more often online than offline. To protect against such a development, we call for a ban on discriminating against non-users and a right to use digital services as anonymously as possible. Being able to use pseudonyms to sign up rather than revealing the real identity also protects vulnerable groups.

I was not able to secure a majority for abolishing unique digital personal identifiers throughout Europe, but at least each EU country will have a choice. The European Digital Identity must not become a digital diary based on a lifelong identification number that can be used to record and monitor our entire digital lives!

It is a great success that the sensitive data of citizens in their ‘digital wallet’ will in the future be stored exclusively in a decentralized manner on their own device, unless they choose centralized storage. Decentralized data storage protects our data from hacks and identity theft.”

Background: The planned “European Digital Identity” is intended to give EU citizens access to public and private digital services and enable them to pay online. Under the proposal, payment data and documents such as driver’s licenses or medical prescriptions can be stored in addition to the user’s identity in the “wallet app.” It could be possible to mandate the user of biometric data such as fingerprints or iris scans to access the app. The EU service is intended to be an alternative to the login services of Facebook and Google.

After the LIBE Committee, which is exclusively responsible for the data protection rules governing the envisaged “digital identity,” the EU Parliament’s economic affairs Committee (ITRE), will take a position on the project. This will be followed by negotiations with the second legislative body, the EU Council.


patrick-breyer.de/en/european-…



EU chat control negotiations kick off: Commissioner Johansson defends controversial surveillance law before LIBE committee


Today from 3-4 p.m., EU Home Affairs Commissioner Ylva Johansson will officially present her controversial draft law on mandatory message and chat control to the EU Parliament’s … https://multimedia.europarl.europa.eu/de/webstreaming/libe-committee-meeti

Today from 3-4 p.m., EU Home Affairs Commissioner Ylva Johansson will officially present her controversial draft law on mandatory message and chat control to the EU Parliament’s Civil Liberties Committee (LIBE) and answer MEPs’ questions. With the law, the Commission wants to oblige providers of email, chat and messenger services, among others, to search for suspicious messages in a fully automated way and forward them to the police, citing the of prosecuting “child pornography” as reason. End-to-end encryption would have to be thwarted by scans on all cell phones.

MEP and civil rights activist Dr. Patrick Breyer (Pirate Party), who is co-negotiating the law as shadow rapporteur for Group Greens/European Free Alliance, comments:

“An indiscriminate search into the blue which violates fundamental rights is the wrong way to protect young people and even endangers them by putting their private recordings in the wrong hands and criminalizing children in many cases. Victim protection largely depends on focusing all resources on preventing the abuse and the production of abusive material. Child porn rings do not organize themselves on Facebook or Whatsapp but use self-operated forums and encrypted archives, which automated chat control completely misses. Children have a right to protection from political instrumentalization!

In addition to ineffective network blocking censorship, chat control threatens the end of digital privacy of correspondence and secure encryption, the screening of personal cloud memories threatens mass surveillance of private photos, age verification threatens the end of anonymous communication, appstore censorship threatens the end of secure messenger apps and the paternalism of young people. What is not planned, however, is a long overdue obligation to delete known abuse material on the Internet or the urgently needed Europe-wide standards for effective prevention measures, victim assistance and counseling, and consistent criminal investigations.

Chat control is like the post office opening and scanning all letters – ineffective and illegal. Even the most intimate nude photos and sex chats can suddenly end up with company personnel or the police because of error-prone algorithms. Those who destroy the digital secrecy of correspondence destroy trust. We all depend on the security and confidentiality of private communication: People in need, victims of abuse, children, the economy and also state authorities.”

When the draft law on chat control was first presented in May 2022, the EU Commission promoted the controversial plan with various arguments. In the following, various claims are questioned and debunked:

1. “Today, photos and videos depicting child sexual abuse are massively circulated on the Internet. In 2021, 29 million cases were reported to the U.S. National Centre for Missing and Exploited Children.”

To speak exclusively of depictions of child sexual abuse in the context of chat control is misleading. To be sure, child sexual exploitation material (CSEM) is often footage of sexual violence against minors (child sexual abuse material, CSAM). However, an international working group of child protection institutions points out that criminal material also includes recordings of sexual acts or of sexual organs of minors in which no violence is used or no other person is involved. Recordings made in everyday situations are also mentioned, such as a family picture of a girl in a bikini or naked in her mother’s boots. Recordings made or shared without the knowledge of the minor are also covered. Punishable CSEM also includes comics, drawings, manga/anime, and computer-generated depictions of fictional minors. Finally, criminal depictions also include self-made sexual recordings of minors, for example, for forwarding to partners of the same age (“sexting”). The study therefore proposes the term “depictions of sexual exploitation” of minors as a correct description. In this context, recordings of children (up to 14 years of age) and adolescents (up to 18 years of age) are equally punishable.

2. “In 2021 alone, 85 million images and videos of child sexual abuse were reported worldwide.”

There are many misleading claims circulating about how to quantify the extent of sexually exploitative images of minors (CSEM). The figure the EU Commission uses to defend its plans comes from the U.S. nongovernmental organization NCMEC (National Center for Missing and Exploited Children) and includes duplicates because CSEM is shared multiple times and often not deleted. Excluding duplicates, 22 million unique recordings remain of the 85 million reported.

75 percent of all NCMEC reports from 2021 came from Meta (FB, Instagram, Whatsapp). Facebook’s own internal analysis says that “more than 90 percent of [CSEM on Facebook in 2020] was identical or visually similar to previously reported content. And copies of just six videos were responsible for more than half of the child-exploitative content.” So the NCMEC’s much-cited numbers don’t really describe the extent of online recordings of sexual violence against children. Rather, they describe how often Facebook discovers copies of footage it already knows about. That, too, is relevant.

Not all unique recordings reported to NCMEC show violence against children. The 85 million depictions reported by NCMEC also include consensual sexting, for example. The number of depictions of abuse reported to NCMEC in 2021 was 1.4 million.

7% of NCMEC’s global SARs go to the European Union.

Moreover, even on Facebook, where chat control has long been used voluntarily, the numbers for the dissemination of abusive material continue to rise. Chat control is thus not a solution.

Source: netzpolitik.org/2022/ncmec-fig…

3. “64% increase in reports of confirmed child sexual abuse in 2021 compared to the previous year.”

That the voluntary chat control algorithms of large U.S. providers have reported more CSEM does not indicate how the amount of CSEM has evolved overall. The very configuration of the algorithms has a large impact on the number of SARs. Moreover, the increase shows that the circulation of CSEM cannot be controlled by means of chat control.

4. “Europe is the global hub for most of the material.”

7% of global NCMEC SARs go to the European Union. Incidentally, European law enforcement agencies such as Europol and BKA knowingly do not report abusive material to storage services for removal, so the amount of material stored here cannot decrease.

5. “A Europol-backed investigation based on a report from an online service provider led to the rescue of 146 children worldwide, with over 100 suspects identified across the EU.”

The report was made by a cloud storage provider, not a communications service provider. To screen cloud storage, it is not necessary to mandate the monitoring of everyone’s communications. If you want to catch the perpetrators of online crimes related to child abuse material, you should use so-called honeypots and other methods that do not require monitoring the communications of the entire population.

6. “Existing means of detecting relevant content will no longer be available when the current interim solution expires.”

Storage service providers (filehosters, clouds) and social media providers will be allowed to continue scanning after the ePrivacy exemption expires. For providers of communications services, the exemption regulation for voluntary chat scanning could be extended without requiring all providers to scan.

7. metaphors: Chat control is “like a spam filter” / “like a magnet looking for a needle in a haystack: the magnet doesn’t see the hay.” / “like a police dog sniffing out letters: it has no idea what’s inside.” The content of your communication will not be seen by anyone if there is no hit. “Detection for cybersecurity purposes is already taking place, such as the detection of links in WhatsApp” or spam filters.

Malware and spam filters do not disclose the content of private communications to third parties and do not result in innocent people being flagged. They do not lead to the deletion or long-term blocking of profiles in social media or online services.

8. “As far as the detection of new abusive material on the net is concerned, the hit rate is well over 90 %. … Some existing grooming detection technologies (such as Microsoft’s) have an “accuracy rate” of 88%, before human review.”

With the unmanageable number of messages, even a small error rate results in countless false positives that can far exceed the number of correct messages. Even with a 99% hit rate, this would mean that of the 100 billion messages sent daily via Whatsapp alone, 1 billion (i.e., 1,000,000,000) false positives would need to be verified. And that’s every day and only on a single platform. The “human review burden” on law enforcement would be immense, while the backlog and resource overload are already working against them.

Separately, an FOI request from former MEP Felix Reda exposed the fact that these claims about accuracy come from industry – from those who have a vested interest in these claims because they want to sell you detection technology (Thorn, Microsoft). They refuse to submit their technology to independent testing, and we should not take their claims at face value.

The EU’s evaluation of child abuse detection tools is based solely on industry claims taken at face value.


patrick-breyer.de/en/eu-chat-c…

Piratenpartij Nederland reshared this.



#NotiziePerLaScuola

È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione.

🔸 #PNRR, nuove scuole: concluso il primo grado del concorso di progettazione

🔸 ITS e Cyber Security, al via la Rete di coordinamento per lo sv…



Legami


Le decisioni arriveranno il 20-21 ottobre, data del Consiglio europeo. Ma la decisione più importante è già stata presa da mesi, fissando una unità politica europea che solo Orban prova a mettere in dubbio. Senza neanche lontanamente riuscirci. L’unità su

Le decisioni arriveranno il 20-21 ottobre, data del Consiglio europeo. Ma la decisione più importante è già stata presa da mesi, fissando una unità politica europea che solo Orban prova a mettere in dubbio. Senza neanche lontanamente riuscirci.

L’unità sulla risposta alla criminale invasione russa è già un fatto, fissata nelle sanzioni, negli aiuti (anche militari) agli ucraini e nella decisione tedesca di considerare North Stream 2 morto prima di nascere. Ieri è stata ribadita e rafforzata. Ci si capisce nulla, se non si parte da questo presupposto. Da qui al 20 il problema non è trovare l’unità, ma il consolidarla con altri passi. Come diversi ne sono stati fatti, dal 24 febbraio, e se ne faranno. Ciascun passo, ciascuna riconferma dell’unità, crea legàmi.

L’Unione europea è un poderoso acquirente di gas. Fin qui, essendo economicamente conveniente (ricordiamolo, altrimenti si sembra scemi) si è preferito che ciascun Paese si regoli per conto proprio nell’acquistare, salvo sottostare a regole comuni che favoriscono il consumatore, nel vendere e distribuire.

Difatti il prezzo del gas scendeva. La pioggia di telefonate che ricevevamo, con offerte sempre più vantaggiose, non era dovuta alla generosità, ma alla sana cupidigia, di cui il consumatore si giovava. La situazione è cambiata ed è ora conveniente cambiare musica.

Delle cose sono state già fatte, anche se l’informazione caciarona non agevola nel diffonderle: si è già fissata una soglia al di sopra della quale si tagliano i profitti delle società energetiche; si è stabilito un prelievo di solidarietà; si marcia verso l’acquirente unico (come per i vaccini). Ciascuna di queste cose comporta legàmi.

Difatti taluni (l’Olanda) li considera eccessivi. Saranno più stretti con il tetto al prezzo del gas, foss’anche come banda d’oscillazione. Saranno strettissimi con un eventuale fondo comune. Chi lamenta ritardi, chi frigna per la poca Europa, si ricordi che quei legàmi generano i vincoli contro cui ieri faceva dissennate campagne.

I sovranisti italocentrici (come i francocentrici, germanocentrici e via centrando) e i falsi europeisti perdenti hanno in comune la convinzione che quei legàmi siano una camicia di forza e le istituzioni europee una specie di istitutrice severa (meglio se tedesca, nella loro turpe fantasia). Balle. Non ci sono dictat, moniti, gelo. C’è il vincolo della realtà: un fondo comune ha delle regole, che puoi non accettare, ma che poi devi rispettare.

I veri difensori dell’interesse nazionale sono quanti capiscono che l’Ue siamo noi e non esiste un “noi” estraneo all’Ue. I pericolosi danneggiatori dell’interesse nazionale sono quanti non hanno il coraggio di spiegare cosa è necessario fare, quindi preferiscono dire: “lo chiede l’Europa”.

Spostano l’accento e al posto dei legàmi condivisi preferiscono chiedere: lègami, che altrimenti scivolo. Sostituiscono i legacci alla convenienza, sol perché raccontarono che si sarebbero battuti contro quello che favorisce il nostro mondo produttivo e la crescita economica. Si fanno legare per non dovere onorare le castronerie piagnucolose e vittimiste con cui lisciarono il pelo ai nazionalismi e all’assistenzialismo amante e produttore di povertà.

Per questo, a destra e sinistra, si sente sempre il bisogno di dire: l’Europa è divisa. E si osa ripeterlo mentre viviamo la più clamorosa dimostrazione di unità politica, di fronte a una guerra. Mai successo prima. Certo che se ne soffre e certo che il dolore non è uniforme, neanche all’interno di un solo Paese, quindi i bisogni sono diversi. Questo è il lavoro necessario, da Praga al 20.

Quel castello è noto per la “defenestrazione”. 1618, una questione religiosa (e non solo): presero i rappresentanti dell’imperatore e li frullarono dalla finestra. Ancora oggi c’è una storiella popolare: non morirono, perché sotto c’era una montagna di sterco. L’Unità europea, in quel castello, defenestri chi riporta la guerra nella nostra Europa e il Mondo alle porte dell’inferno.

La Ragione

L'articolo Legami proviene da Fondazione Luigi Einaudi.



#NotiziePerLaScuola

ITS Academy, registrato alla Corte dei Conti il riparto dei fondi stanziati agli Istituti Tecnologici Superiori per l’anno scolastico 2022/2023.

Info ▶️ miur.gov.



Undicesimo comandamento: tu non violerai i confini altrui


Articolo ad uso di chi ama comprendere i problemi della pace e della guerra. Partendo dai fondamentali del diritto internazionale costituito dopo il 1945. L'articolo Undicesimo comandamento: tu non violerai i confini altrui proviene da ilcaffeonline. ht

Articolo ad uso di chi ama comprendere i problemi della pace e della guerra, senza i quali invocare la pace è come chiedere ad Alex DeLarge di rispettare gli scrittori e le loro mogli.

Per capire esattamente quale sia uno dei tanti problemi della guerra scatenata dalla Russia all’Ucraina, oltre ai devastanti costi umani per ucraini, russi e cittadini di paesi terzi, dobbiamo tornare ai fondamentali del diritto internazionale costituito dopo il 1945.

Con l’istituzione delle Nazioni Unite le potenze vincitrici della seconda guerra mondiale, compresa l’Unione Sovietica, predecessore della Russia, stabilirono due suoi principi fondamentali: il rifiuto della guerra di aggressione, neanche nella forma dell’attacco preventivo difensivo, e l’illegalità dell’uso della forza per modificare i confini internazionali.

L’articolo 2, comma 4 della Carta delle Nazioni Unite dice: “I Membri devono astenersi nelle loro relazioni internazionali dalla minaccia o dall’uso della forza, sia contro l’integrità territoriale o l’indipendenza politica di qualsiasi Stato, sia in qualunque altra maniera incompatibile con i fini delle Nazioni Unite.

Il divieto si estende anche alla minaccia della violenza per conseguire scopi incompatibili con le Nazioni Unite che, ricordiamo, sono la pace, la sicurezza di ogni membro e un sistema internazionale fondato sul diritto e la giustizia.

Unica deroga a questo divieto assoluto è il diritto di autotutela, individuale o collettivo, riconosciuto ad ogni membro dell’ONU dall’articolo 51: “Nessuna disposizione del presente Statuto pregiudica il diritto naturale di autotutela individuale o collettiva, nel caso che abbia luogo un attacco armato contro un Membro delle Nazioni Unite, fintantoché il Consiglio di Sicurezza non abbia preso le misure necessarie per mantenere la pace e la sicurezza internazionale.

Questi principi sono stati assorbiti anche dalla nostra Carta Costituzionale che all’articolo 11 afferma: “L’Italia ripudia la guerra come strumento di offesa alla libertà degli altri popoli e come mezzo di risoluzione delle controversie internazionali; consente, in condizioni di parità con gli altri Stati, alle limitazioni di sovranità necessarie ad un ordinamento che assicuri la pace e la giustizia fra le Nazioni; promuove e favorisce le organizzazioni internazionali rivolte a tale scopo.

Si trattava di una prospettiva rivoluzionaria, impensabile fino a quel momento, che andava contro millenni di violenza legittima da parte di uno Stato contro un altro. Dal 1945 si cambia: annettere uno Stato, mutilarlo, spartirlo, non è più legalmente consentito.

E il bello è che il sistema ha funzionato.

Sento già proteste di incredulità. E le guerre che hanno devastato il mondo? Le invasioni dell’Afghanistan e dell’Iraq, le minacce della Cina a Taiwan, gli scontri tra India e Pakistan? È innegabile che la violenza abbia continuato a infestare il mondo, eppure, il numero delle guerre, la loro intensità e il numero delle vittime sono costantemente diminuiti. L’ultima guerra tra grandi potenze è stata quella di Corea, in cui si fronteggiarono direttamente soldati degli Stati Uniti e della Cina Popolare.

Gran parte dei conflitti armati dal 1945 ad oggi sono state guerre civili, mentre quelle fra stati hanno avuto scopi limitati, senza pretesa di distruggere l’avversario o di modificarne i confini internazionalmente riconosciuti. I confini dell’America Latina sono immutati da un secolo. Quelli dell’Africa non sono stati modificati se non per la secessione di Sud Sudan ed Eritrea. Anche in Asia i confini sono quasi immutati, con la drammatica eccezione dell’ancora fluida situazione tra l’India e i paesi limitrofi, Cina e Pakistan. L’unica drammatica eccezione sono le guerre arabo-israeliane che si ponevano l’obiettivo di cancellare lo Stato israeliano. È vero inoltre che molti dei conflitti sono scaturiti dalla pretesa di alcuni Stati di imporre un regime politico ad un altro, come frequentemente accaduto in America Latina da parte degli Stati Uniti, in contravvenzione con i principi dello Statuto dell’ONU.

Tuttavia, nel 2008 qualcosa è cambiato.

La guerra lampo del gigante russo contro la Georgia si è conclusa con la mutilazione del territorio dell’Abkhazia, a cui è seguita nel 2014 l’occupazione illegale della Crimea, con referendum privi di ogni minima legittimità e trasparenza. Per la prima volta dal 1945 uno Stato si arrogava il diritto di impossessarsi con la forza di un territorio altrui, senza neppure tentare la strada dell’accordo, qualcosa che neppure l’URSS aveva osato fare, pur non avendo mai esitato ad usare le maniere forti con vicini e vassalli.

L’attacco del 24 febbraio della Russia contro l’Ucraina e l’annessione illegale alla Russia di quattro province ucraine, avvenuta il 30 settembre. rappresentano gravissime violazioni del diritto internazionale sotto tre punti: uso della forza per risolvere una controversia internazionale; tentativo di eliminare l’indipendenza politica di un altro Stato sovrano; modifica unilaterale dei confini internazionalmente riconosciuti.

Ciò che è cambiato è il fatto che la Russia tenti nuovamente di legittimare l’uso della forza nelle relazioni internazionali. Di nuovo, nessuno nega gli arbitrii e le violenze commesse da tutte le grandi potenze, dietro pretesti spesso risibili e comunque illegali dal punto di vista del diritto internazionale. Ma nessuno prima di Putin si era spinto finora a cancellare con un tratto di cingolati i principii cardini della sicurezza collettiva.

La paura è la prima fonte di instabilità. Paura delle piccole potenze verso le grandi. Paura che genera la ricerca di protettori e scatena il riarmo. Non abbiamo bisogno di tutto questo. Ove i principi di rispetto della sovranità, dell’integrità territoriale e della non interferenza negli affari interni venissero cancellati, si aprirebbe un periodo di forte instabilità, in cui anche l’Europa finirebbe per essere investita. Non dimentichiamo, infatti, che alcuni confini internazionali, pensiamo al Kosovo, non sono ancora pienamente riconosciuti.

Quindi, di nuovo, fermare la Russia non è solo nell’interesse delle democrazie occidentali, ma di tutto il mondo, per evitare di ritornare all’infinita serie di lutti da cui nessuno esce mai vincitore.

L'articolo Undicesimo comandamento: tu non violerai i confini altrui proviene da ilcaffeonline.



Segnalato da Fabio Naif
twitter.com/fpietrosanti/statu…

reshared this



#EFF ha saputo che un broker di dati ha venduto dati grezzi sulla posizione di singole persone alle forze dell'ordine federali, statali e locali.
Questi dati personali non vengono raccolti da ripetitori di telefoni cellulari o giganti della tecnologia come Google: sono ottenuti dal broker tramite migliaia di app diverse su app store Android e iOS come parte del più ampio mercato dei dati sulla posizione.
La società, Fog Data Science, ha affermato nei materiali di marketing di avere "miliardi" di punti dati su "oltre 250 milioni" di dispositivi e che i suoi dati possono essere utilizzati per conoscere dove lavorano, vivono e si associano.
#Fog vende l'accesso a questi dati tramite un'applicazione web, chiamata Fog Reveal, che consente ai clienti di puntare e fare clic per accedere a cronologie dettagliate

eff.org/deeplinks/2022/08/insi…

#EFF #fog


New US Executive Order unlikely to satisfy EU law


È improbabile che il nuovo ordine esecutivo degli Stati Uniti soddisfi il diritto dell'UE Oggi il governo degli Stati Uniti ha pubblicato un ordine esecutivo che limiterebbe la sorveglianza degli Stati Uniti. Questa è una prima dichiarazione di noyb. Duct Taped Executive Order?


noyb.eu/en/new-us-executive-or…



Letta che insegue Veltroni: la funzione turistica del PD.


"Il PD si interessa alle classi popolari e alle realtà impoverite con lo stesso atteggiamento sussiegoso dei turisti agiati, provenienti da qualche ricca città europea o americana, che si recano in un paese del terzo mondo e guardano con compassione la condizione dei suoi abitanti che, poveri loro!, non godono delle libertà e del benessere occidentale.

Veltroni e Letta esprimono del resto la visione del mondo di gente che vive nei centri storici e che finge di non sapere che spesso la povertà, l’ingiustizia e il degrado sono presenti nelle periferie delle loro stesse città. In qualità di dirigenti politici non possono guardare a queste condizioni di disagio perché la loro fortuna si fonda esattamente su questa ipocrisia.

Letta, Veltroni, Renzi e tanti altri che hanno fatto la storia del PD non avrebbero avuto alcun successo politico se non avessero promosso quelle politiche che hanno generato la questione sociale oggi presente in Italia.

La loro salita al potere è dipesa dal sostegno di forze economiche e finanziarie che hanno chiesto in cambio leggi in favore della precarietà nel lavoro, privatizzazione dei servizi, disfacimento della scuola pubblica, sostegno all’impresa e tanti altri provvedimenti che hanno prodotto le attuali ingiustizie."

kulturjam.it/politica-e-attual…



Verso carestia energetica e fame ma la chiameremo "Frugalità responsabile".


«Continuando con la logica della guerra e delle sanzioni la strada tracciata porterà inevitabilmente alla carestia energetica e alla fame, che non verrà chiamata cosi ma “frugalità responsabile”, per un mondo green e sostenibile.»


Inflazione e resistenza. La questione degli alloggi a New York.


"Il risultato è che gli strati della classe media non possono permettersi di acquistare una casa, mentre le classi lavoratrici, ancora per lo più immigrate, spendono più della metà del loro reddito in affitto."


"Come la Terra, Urano e Nettuno sono mondi blu. Nettuno, sul cui globo color del mare corrono nubi bianche, a un occhio distratto sembrerebbe perfino uno specchio del nostro pianeta. L’azzurro di questi pianeti però non è quello di un oceano, ma è la tinta delle tracce di metano all’interno di un’atmosfera gelida di idrogeno ed elio. A quasi 3 e 4,5 miliardi di km dal Sole, rispettivamente, le atmosfere di Urano e Nettuno oscillano tra i 220 e 230 gradi sotto zero: i pianeti più freddi del Sistema Solare."

https://ift.tt/neV0Jvf



Fr.#10 / k e y w o r d s


Nel frammento di oggi: Keywords warrants e geofencing / Partnership tra UN e Google per la censura / Selezione dei migliori interventi della Privacy Week 2022 / Meme e citazione del giorno.

Parole chiave


La scorsa settimana, durante una causa relativa a un’indagine su un caso di violenza sessuale, sono stati diffusi in udienza alcuni documenti che accidentalmente hanno mostrato un nuovo tipo di mandato delle forze dell’ordine: il “keywords warrant”, o “reverse search warrant”.

Il keyword warrant consiste in questo: nell’ambito di un’indagine le forze dell’ordine possono chiedere a Google (o altri motori di ricerca) di fornire dati identificativi di tutti gli utenti che nei giorni precedenti al reato hanno cercato sul motore di ricerca parole chiave come il nome della vittima, il suo indirizzo, il nome dei familiari, e altre parole che possano indicare un qualche tipo di connessione.

Insieme ai dati relativi alle query il motore di ricerca può fornire anche ulteriori informazioni, come gli indirizzi IP delle persone, i loro account Google e perfino i CookieID - quel codice univoco che identifica un utente nel network di advertising di Google.

Ad oggi risultano pubblici solo altri due casi di utilizzo di questo tipo di mandato, uno nel 2020 e un altro nel 2017, rispettivamente per indagini su un incendio doloso e una truffa.

La particolarità del keyword warrant è che ribalta i normali principi di funzionamento della giustizia. Se le forze dell’ordine volessero ottenere dati relativi a una specifica persona sospettata di aver commesso un reato, dovrebbero prima ottenere l’autorizzazione dell’autorità giudiziaria. Viceversa, con questo tipo di mandato possono ottenere i dati di chiunque abbia fatto un certo tipo di ricerca in un determinato momento - aggirando così le tutele giuridiche delle persone coinvolte.

Oltretutto, il keyword warrant si presta bene per diventare uno strumento di sorveglianza e censura politica di massa, che sotto il cappello della lotta al terrorismo (ampissimo, specie negli Stati Uniti) e agli “estremismi” può trovare terreno molto fertile in questo periodo.

Ricorda: tutto ciò che scrivi sarà usato contro di te.

Privacy Chronicles si sostiene solo grazie agli abbonamenti dei lettori. Se ti piace quello che scrivo e vuoi sostenere il mio lavoro, considera l’abbonamento! Sono circa €3 al mese. Oppure, scrivimi per una donazione in Bitcoin! 😀

Un’attività simile al keyword warrant è il geofence warrant. Il geofence warrant segue la stessa logica del keywords warrant, ma ha a che fare con i dati di localizzazione invece che con le parole chiave ricercate. Le autorità possono chiedere a Google di consegnare dati identificativi e di localizzazione di chiunque abbia transitato in una specifica zona in un determinato periodo di tempo, attraverso i dati raccolti con Google Maps.

Al contrario del keyword warrant questa è un’attività molto usata dalle autorità statunitensi. Secondo un recente rapporto di Google il geofence warrant rappresenta circa 1/4 di tutte le richieste ricevute ogni anno dal gigante della Big tech.

I risultati in entrambi i casi sono gli stessi: una grande operazione di pesca a strascico che rischia di intrappolare nella rete delle indagini persone innocenti che si trovavano nel posto sbagliato al momento sbagliato; o che hanno cercato la parola sbagliata la momento sbagliato.

Censura delle ricerche e scienza…


Sempre sulla falsa riga del tema delle ricerche sui motori di ricerca, ieri il noto sito ZeroHedge ha pubblicato una notizia in cui si riportano alcune dichiarazioni di Melissa Fleming, UN’s Under-Secretary-General for Global Communications fatte durante un’intervista, proprio sul tema delle ricerche sui motori come Google.

Trascrivo qui l’intervista:

“We partnered with Google […] for example if you Google “climate change”, at the top fo your search you’ll get all kinds of UN resources. When we started this partnership we were shocked to see that we were getting incredibly distorted information right at the top…so we’re becoming much more proactive…We own the science, and we think that the world should know it, and the platforms themselves also do.”

Le piattaforme sono da tempo chiamate a confermare la narrativa prevalente in materia di tanti temi scientifici (e non), censurando i risultati che in qualche modo deviano dall’opinione prevalente. Il nostro mondo e la nostra percezione non si fonda più su ciò che è oggettivo, ma su ciò che è politicamente conveniente. Abbiamo sostituito la realtà con l’opinione, in balia di un pugno di persone che possono modificare la nostra percezione del mondo in tempo reale.

Un breve recap della Privacy Week 2022


La Privacy Week è giunta alla conclusione, dopo cinque giorni intensi, con centinaia di speaker e dozzine di interventi fantastici e occasioni di networking.

2909250www.privacyweek.it

Molti di voi hanno scoperto la Privacy Week quest’anno, grazie al salto di qualità comunicativa e organizzativa che siamo riusciti a fare dopo il primo esperimento dello scorso anno. Spero che il prossimo anno si riesca a migliorare ancora questo evento che vorrebbe davvero diventare il punto di riferimento per parlare di privacy, cybersecurity e nuove tecnologie.

Chi non ha potuto partecipare a Milano o seguire lo streaming in diretta non deve preoccuparsi! Tutti gli eventi sono disponibili on-demand sul sito.

Visto però che sono così tanti, ho pensato di fare una selezione di quelli che mi sono piaciuti di più (ma sono davvero tutti interessanti, sfogliate il catalogo):

Privacy Chronicles si sostiene solo grazie agli abbonamenti dei lettori. Se ti piace quello che scrivo e vuoi sostenere il mio lavoro, considera l’abbonamento! Sono circa €3 al mese. Oppure, scrivimi per una donazione in Bitcoin! 😀

Share

Meme del giorno


238356

Citazione del giorno


The right to agree with others is not a problem in any society; it is the right to disagree that is crucial

- Ayn Rand


Leave a comment


Leggi gli altri Frammenti





Condizione delle donne e femminismo borghese


«Il “femminismo del potere” si traduce insomma nella richiesta di “parità di genere” nei ruoli apicali del potere stesso, non nel cambiamento della condizione sociale della stragrande maggioranza delle donne. E di certo, dunque, non si pone il problema dell’emancipazione concreta di tutte le donne, ma solo della “rappresentazione spettacolarizzata” di alcune di loro che ottengono il “pass” per entrare nelle stanze dei bottoni.»


Hello @Philipp Holzer , I am administrator of this instance and I am also moderator of an Italian mastodon instance.

I need to contact you urgently to report a user who is using your platform to scam other people!

Thank you and good day




L’obsolescenza degli smartphone e la raccolta massiccia di dati mettono in pericolo il futuro del digitale

Vorrei segnalare un altro articolo molto interessante pubblicato da Basta!, media francese indipendente e autofinanziato (se potete, sostenetelo da qui: basta.media/don):
“L’obsolescenza degli smartphone e la raccolta massiccia di dati mettono in pericolo il futuro del digitale” di Emma Bougerol:
basta.media/l-obsolescence-des…

Questo è il sommario che apre l’articolo:
“Dai minerali indispensabili per gli smartphone all'energia consumata dai data center, la tecnologia digitale ha un pesante impatto ecologico. Anche in questo caso la sobrietà è essenziale, ma non passa necessariamente dalla riduzione dell'uso di Internet”.

Qui sotto trovate una sintesi dei temi trattati, l’articolo è distribuito con una licenza Creative Commons BY-NC-ND 4.0 che non ne permette la traduzione.

L’articolo mette in evidenza alcuni dati dell’impatto della tecnologia digitale sull’ambiente: questa rappresenta in Francia il 10% del consumo di elettricità e il 2,5% dell'impronta di carbonio che sintetizzata in un’immagine piuttosto efficace è l’equivalente delle emissioni di CO2 di 12 milioni di automobili, che percorrano ciascuna 12.000 km all'anno.

L’articolo sottolinea poi come la valutazione dell’impatto ambientale debba tener conto di molteplici fattori: il consumo di tutti i dispositivi usati dagli utenti, ma anche i consumi della rete che trasporta questa enorme quantità di dati e interazioni e quello dei data center che li archiviano.

Il testo prosegue ricordando come la produzione dei terminali degli utenti, televisori, computer, smartphone costituisca la parte maggiore e più dannosa dell’impatto ambientale del digitale (esaurimento delle risorse, emissioni, consumo di energia, produzione di rifiuti).
Buona parte di questi danni ambientali colpiscono soprattutto i paesi in via di sviluppo in cui si estraggono i metalli preziosi e quelli in cui vengono scaricati i nostri rifiuti elettronici.
A questo aspetto si aggiunge l’esaurimento di alcuni minerali necessari per la costruzione dei dispositivi, ad esempio litio e cobalto per le batterie o il tantalio per i circuiti degli smartphone.
Anche in questo caso non è possibile pensare che la quantità di dispositivi prodotti possa essere infinita.


Un altro grave problema affrontato è quello dell’obsolescenza dei dispositivi: in Francia la vita media di uno smartphone è stimata tra i due e i tre anni, è chiaro che per ridurre l’impatto ambientale sarebbe necessario aumentare e non di poco la durata dell’utilizzo dei dispositivi, secondo un esperto dell’associazione GreenIT.fr si dovrebbe arrivare ad 8 anni per gli smartphone, 10-15 anni per i computer e 20 per i televisori.


La conclusione dell’articolo si apre con un titolo un po’ forte, "Eliminiamo il digitale ogni volta che è possibile” che però viene meglio articolato nelle righe successive: non si tratta di fermare del tutto lo sviluppo della tecnologia digitale, ma si tratta di optare per scelte “low tech” che pratichino anche alternative analogiche là dove disponibili. Questo processo non può essere un percorso individuale è fondamentale un intervento politico dello stato che deve regolamentare in qualche modo la vendita e la distribuzione dei prodotti digitali.

reshared this



Oscar, La Stranezza del palermitano Andò tra i 12 film italiani in gara per la candidatura


C'è anche il film "La Stranezza" del regista palermitano Roberto Andò, con protagonisti Toni Servillo e il duo pure palermitano formato da Salvo Ficarra e Valentino Picone nell'elenco delle 12 pellicole che concorreranno alla designazione del titolo candidato a rappresentare l'Italia nella selezione per la categoria International Feature Film Award dell'edizione numero 95 dell'Academy Awards, il prestigioso Premio Oscar.

gds.it/foto/cinema/2022/09/21/…



Un biglietto per il Metaverso


A Palermo, a Palazzo Reale il futuro è già arrivato, dal 21 settembre, μετα Experience, uno spazio permanente tra arte e dimensioni parallele. Immersi nella dimensione dell'Infinity Room i visitatori potranno assistere alla smaterializzazione e materializzazione dei capolavori d'arte originali e scoprire come avviene la creazione dell'identità dell'opera provando il processo sulla propria pelle.

palermo.gds.it/video/cultura/2…



Palermo, da luogo di mafia a simbolo di riscatto: nel quartiere Cruillas una piccola oasi verde anche per le api


Il progetto Terra Franca nasce nel 2019, promosso dall'associazione Hryo, in un terreno confiscato a Cosa nostra. Obiettivo è restituire alla comunità un luogo naturale in un contesto cittadino che diventi vessillo di inclusione sociale e legalità.

Al suo interno, tra le altre cose, un apiario olistico e una serra della biodiversità.

Fonte notizia: Palermotoday



La leggenda del fantasma della Suora del Teatro Massimo di Palermo


Tra le tante leggende palermitane, non mancano le storie legate a fatti misteriosi, intriganti e suggestivi, come quella del 𝗳𝗮𝗻𝘁𝗮𝘀𝗺𝗮 della Suora del Teatro Massimo di Palermo. Pima della costruzione del Teatro furono demolite alcune strutture preesistenti tra cui la Chiesa di San Francesco delle Stimate, compreso il monastero ed il cimitero annessi, consistenti nella Chiesa di San Giuliano e la Chiesa di Sant’Agata che all’interno dei monasteri custodivano anche le tombe di suore, preti e di altri defunti. Secondo la leggenda palermitana, durante il corso dei lavori di demolizione, pare sia stata profanata la tomba di una suora e da allora la credenza popolare vuole che il suo 𝗳𝗮𝗻𝘁𝗮𝘀𝗺𝗮 infesti il Teatro.