Salta al contenuto principale



Anche San Marino sanziona Meta. La Corte d’Appello della Repubblica del Titano ha confermato la decisione dell’Autorità Garante per la Protezione dei Dati personali sanmarinese – già convalidata in primo grado dal Tribunale – con la quale sono stati inflitti quattro milioni di euro di multa alla società di Menlo Park. L’Autorità aveva contestato a...


Taiwan Files – Tra Chen Chien-jen, Kevin McCarthy e Wang Huning


Taiwan Files – Tra Chen Chien-jen, Kevin McCarthy e Wang Huning 5048914
Il rimpasto di governo a Taipei con Chen Chien-jen nuovo premier. Foxconn tra Messico, multe e la possibile candidatura di Terry Gou. Il Pelosi-bis con la visita a Taipei del nuovo speaker (repubblicano) della Camera dei Rappresentanti Usa. Le possibili reazioni di Pechino. Xi Jinping incarica Wang Huning di fornire un nuovo modello per la "riunificazione" (nuovo segnale politico dopo "un paese, molti sistemi" di Da Wei). Qualche dato politico a meno di un anno dalle elezioni presidenziali. La rassegna settimanale di Lorenzo Lamperti con notizie e analisi da Taipei (e dintorni)

L'articolo Taiwan Files – Tra Chen Chien-jen, Kevin McCarthy e Wang Huning proviene da China Files.



La memoria della Shoah e l’inevitabile estinzione dei suoi sopravvissuti


“Rimane il fatto che capire la gente non è vivere. Vivere è capirla male, capirla male e poi male e, dopo un attento riesame, ancora male. Ecco come sappiamo di essere vivi: sbagliando” (P. Roth, Pastorale americana) Ogni anno che il pianeta Terra completa il suo anno tropico o solare rinnova negli esseri umani il […]

L'articolo La memoria della Shoah e l’inevitabile estinzione dei suoi sopravvissuti proviene da L'Indro.



Privacy e sicurezza degli smartphone: sistemi operativi alternativi


I nostri smartphone escono dalle fabbriche pieni di spyware. Il peggiore di tutti: Google Play Services. Ma c'è un modo per migliorare privacy e sicurezza.

Recentemente su Privacy Chronicles abbiamo parlato del concetto di comunità virtuale e di comunità cripto-anarchica, ripercorrendo il pensiero di Timothy May — cofondatore dei Cypherpunk e autore del Crypto Anarchist Manifesto e molti altri interessanti saggi.

Come visto, per costruire comunità cripto-anarchiche abbiamo bisogno di tre elementi1 essenziali. Uno di questi è il possesso di nodi (computer) privati, cioè senza la presenza di spyware. Più facile a dirsi che a farsi. Oggi infatti molti software e sistemi operativi pre-installati nei nostri dispositivi (laptop, tablet, smartphone, ecc.) possono essere considerati a tutti gli effetti degli spyware, anche se non direttamente “malevoli”.

Oltre ad essere un elemento fondamentale per la costruzione di comunità libertarie, avere un computer o smartphone privo di spyware è anche un ottimo punto di partenza per migliorare la propria privacy e sicurezza dei dati.

Mi piacerebbe quindi oggi iniziare a parlare proprio di come ottenere uno smartphone sufficientemente privato. Per farlo, ho deciso di scrivere questo articolo con l’aiuto di turtlecute.

Seguo turtlecute su diversi canali e, come me, è impegnato nella divulgazione per temi come privacy e Bitcoin. Potete seguirlo sia sul suo canale Telegram @privacyfolder che nel suo podcast “Il Priorato di Bitcoin”.

Se ti piace Privacy Chronicles iscriviti alla newsletter per non perdere nessun aggiornamento! E se apprezzi il mio lavoro, perché non ti abboni? Se invece preferisci usare Bitcoin, scrivimi in privato.

Abbonati a Privacy Chronicles

231721

Se vuoi, puoi anche donare solo qualche sat! Scansiona o clicca sul QR code e scegli l’importo che preferisci.

Cos’è la privacy


Per prima cosa, come già specificato più volte su queste pagine, è bene chiarire ancora cosa si intende per privacy2:

Privacy non è:

Privacy è:

  • Il diritto di essere liberi da ingerenze di terzi nella nostra vita privata
  • Una meta-libertà: una libertà che abilita e rende possibili altre libertà, come la libertà di pensiero, la libertà di espressione, o la libertà di movimento
  • È anche il potere di mantenere alcune informazioni confidenzialirispetto alla collettività. Ad esempio, le nostre comunicazioni o transazioni. La privacy ha quindi a che fare con ciò che diciamo o facciamo.

Purtroppo la condizione di default oggi è invece l’opposto: siamo spesso totalmente esposti a espropriazioni forzate di dati e attività di sorveglianza, oltre che inermi contro ingerenze di terzi nella nostra vita. Possiamo però fare qualcosa per mitigare questi problemi.

La (mancanza di) privacy nel quotidiano


È una normalissima mattina, ti alzi dal letto e il tuo assistente Google ti dice che il tempo nella tua zona è sereno. Mentre aspetti il caffé leggi il feed delle notizie del giorno, tutte in sintonia con le tue opinioni e interessi.

Salendo in macchina noti subito che Google Maps ti segnala un ingorgo prima del semaforo fuori casa. Chissá come fa a sapere che proprio in quel preciso punto ci sono un numero definito di auto in fila, tanto da avvertirti e informarti anche sul ritardo previsto. Finalmente arrivi in ufficio e inizi a organizzare la tua prossima trasferta: prenoti il volo e l'hotel e in automatico il tuo smartphone aggiunge tutte le informazioni sul volo e sul pernottamento al tuo Google Calendar.

In pausa pranzo, mentre guardi un video su YouTube ti esce una pubblicitá sul cibo per cani. Tu non hai un cane, ma la tua nuova fidanzata sì. Di ritorno a casa, ricordi al tuo assistente vocale di impostare la sveglia e attivare l’app di monitoraggio del sonno.

Questo è uno spaccato di quotidianeità come quella di tante persone. La tecnologia ci assiste e supporta in ogni aspetto della nostra vita, ma uno strumento in particolare è particolarmente pericoloso: lo smartphone. Che siate dall'amante, in bagno, al lavoro o a ballare in discoteca non lo lasciate mai a casa — è parte integrante della vostra vita; un’estensione della vostra mano, nonché la maggiore miniera di estrazione dati al momento sulla faccia della terra.

Iscriviti adesso

Google Play Services: il peggior spyware


Possiamo dividere il mondo dei dispositivi mobili in due grandi famiglie principali: il mondo Apple con sistema operativo iOS e il mondo Google con Android.

Questi sistemi operativi non sono cosi diversi nel modo in cui tracciano gli utenti, ma hanno una grossa differenza alla base: il sistema Android è open source, totalmente visibile, modificabile e copiabile in ogni sua parte — l’iOS di Apple invece no. Se siete interessati a potenziare la vostra privacy, Android è sicuramente il miglior sistema operativo da cui partire.

Andiamo però con ordine: come fa il telefono a monitorare tutto ció che facciamo?

In ogni dispositivo Android è installata a livello di sistema un’applicazione chiamata Google Play Services. Questa ha potere di amministratore sul vostro dispositivo e serve, a detta di Google, a far funzionare parti fondamentali delle applicazioni e del sistema operativo. Cosa può fare un applicativo come questo? Risposta veloce e semplice: tutto!

Google Play Services ha i permessi per visualizzare ogni cosa sia installata e presente sul dispositivo, leggere quello che scrivete, acquisire dati sui vostri copia-incolla, accedere alla fotocamera e attivare il microfono senza che possiate saperlo, analizzare i vostri file, monitorare i tempi e modalità d’uso del telefono. Ma può anche analizzare acquisire dati sulla vostra posizione, analizzare la rete wi-fi a cui siete collegati e aggregare questi dati con le persone geo-localizzate vicino a voi.

Ad esempio, se un altro dispositivo passa 12 ore al giorno nel vostro stesso luogo — che su Google Maps risulta essere un appartamento privato e non un azienda — gli algoritmi lo identificheranno come un coinquilino/convivente, e di conseguenza i network pubblicitari di profilazione proporranno inserzioni riguardanti anche i loro interessi e abitudini.

Le enormi capacità di acquisizione e aggregazione di questi dati da parte dei sistemi operativi permettono anche agli Stati di sviluppare tecnologie e servizi per utilizzarli come preferiscono. Ad esempio, conoscere in anticipo e bloccare manifestazioni di protesta mentre queste si stanno organizzando, o tracciare gli spostamenti di specifiche persone in modo molto semplice.

Iscriviti adesso

Come proteggersi? I sistemi operativi alternativi


Il primo passo per potenziare la propria privacy è sicuramente cambiare il sistema operativo con uno open source. Android ci permette ampia libertà di modificare il sistema operativo, in quanto sistema open source basato su linux android.

Sui dispositivi Android possiamo installare sistemi operativi alternativi, togliere i maledetti Google Play Services e adottare protezioni aggiuntive come Tor e VPN che, se usate in maniera corretta, possono dare un enorme supporto nel difendere privacy e dati.

Al momento il 'gold standard' dei sistemi operativi privacy-oriented è sicuramente GrapheneOS, disponibile peró solo per i dispositivi Google Pixel. Questo sistema operativo è particolarmente incentrato sulla sicurezza del dispositivo. Come saprà chi ha già letto questo articolo, la sicurezza al 100% non esiste. È molto importante quindi ridurre il più possibile la superficie di rischio adottando le misure migliori per proteggere gli asset da minacce plausibili, che è quello che fa GrapheneOS. Ad esempio, eliminando il codice non necessario e configurando in modo più sicuro alcune funzioni tipiche degli smartphone come NFC, Bluetooth, Wi-Fi e telecamera.

Per approfondire il modo in cui GrapheneOS riduce la superficie di rischio contro vulnerabilità e vettori di attacco consiglio la lettura di questa pagina sul loro sito. Oltre a GrapheneOS esistono anche altri buoni sistemi operativi alternativi, come CalyxOS, LineageOS, DivestOS e E/OS.

Descrivere in questo articolo per filo e per segno tutto il procedimento per creare un setup di privacy con ognuno di questi sistemi operativi sarebbe estremamente lungo e complesso, però oggi possiamo dare qualche consiglio.

  • Utente novizio: potrebbe essere molto complicato cambiare sistema operativo del telefono. L’ideale è provare per lo meno a disinstallare tutte le app che non usate sul telefono, tenere il piú possibile wi-fi, bluetooth e le funzioni di localizzazione disattivate. Rimuovete dalle impostazioni i permessi superflui alle app e usate il piú possibile i servizi da browser (cose come paypal, facebook, twitter ecc).
  • Utente interessato: oltre le cose sopra citate, potrebbe essere opportuno disattivare le app Google, grazie a software come Android Gui Debloater, e valutare di usare applicazioni come orbot o invisible pro per sfruttare Tor — proteggendo così anche i dati durante il transito.
  • Utente avanzato: l’ideale sarebbe usare un dispositivo Pixel, installare GrapheneOS, seguire una guida per configurare il sistema, come questa (turtlecute.org/android) ed eventualmente personalizzarlo in base alle esigenze.

Per chi non avesse tempo, capacità o voglia, turtlecute offre anche servizi per la configurazione di smartphone con sistemi operativi alternativi, attraverso il canale Telegram privacyphoneita.

Share

Vantaggi e svantaggi


I vantaggi principali, per quanto riguarda il dispositivo, sono diversi. Ad esempio, telefono più veloce, senza inutili spyware, e molta più batteria disponibile durante il giorno. Sarete inoltre al sicuro da accessi nascosti ai vostri dati a livello di sistema operativo e si avrà una drastica riduzione di condivisione e trasferimento di dati verso soggetti terzi. Infine, avrete la gestione di ogni aspetto del dispositivo nelle vostre mani.

Gli svantaggi invece sono principalmente due, ma probabilmente minori rispetto ai benefici. Alcune applicazioni purtroppo necessitano di Google Play Services per funzionare. Nello specifico, tutti gli applicativi di casa Alphabet — tranne Maps e qualche altra app super spiona come Tinder. In ogni caso, la maggior parte delle app funzionano perfettamente. Occasionalmente, potrebbero arrivare notifiche in ritardo, in quanto solitamente passa tutto attraverso i server Google.

Come valutare i rischi di sicurezza?


Usare un sistema operativo alternativo e open source è sicuramente utile, ma sarebbe anche utile imparare a valutare i rischi di sicurezza a cui tutti noi siamo soggetti. Quale modo migliore di farlo se non attraverso la metodologia OpSec?

Immagine/fotoPrivacy Chronicles

Threat modeling, l'arte di valutare i rischi

A maggio vi ho raccontato la storia dell’Operations Security — dalle sue origini, parlando dell’inchiesta Purple Dragon della NSA (National Security Agency) durante guerra del Vietnam, fino alla National Security Decision Directive (NSDD) 298 di Reagan nel 1988…
Read more
8 months ago · 2 likes · Matte Galt

Leave a comment

1

Per approfondire leggi l’articolo “Isole dei pirati e utopie cripto-anarchiche”

2

Per i più interessati, qui c’è anche una breve antologia sul concetto di privacy



Calcio, un mondo ‘montato’ e di ‘montati’


A fare discorsi impopolari a me riesce, temo, abbastanza bene. Ma mai come in questi giorni, si affastellano una serie di notizie, molto sottovalutate e marginalizzate dalla stampa, che hanno attinenza con quello che ho definita più volte come una bruttura che sarebbe venuto il momento di regolamentare in maniera seria e responsabile. Certo non […]

L'articolo Calcio, un mondo ‘montato’ e di ‘montati’ proviene da L'Indro.



Martedì Zelensky ha rimosso dal loro incarico sei alti funzionari del suo governo, fra cui quattro viceministri, in risposta a crescenti sospetti di corruzione. Un problema non nuovo per il paese.


#Maturità2023, annunciate le discipline della seconda prova scritta dell’Esame conclusivo del secondo ciclo.

Potete cercarle attraverso l'apposito motore di ricerca ▶ visualizzamaterieesame.static.…

Poliverso & Poliversity reshared this.



Il Rosso e il Nero | Universo Astronomia

"La regione rappresenta un eccellente laboratorio per studiare i processi di formazione stellare: le stelle massicce hanno effetti devastanti sull’ambiente circostante, attraverso i loro venti stellari, l’intensa radiazione e persino le esplosioni di supernova quando giungono al termine della loro breve vita."

universoastronomia.com/2023/01…



Autonomia strategica e tecnologica. L’accordo sul caccia di sesta generazione


Una piattaforma nazionale di lavoro collaborativo per lo sviluppo del Global combat air programme (Gcap), il progetto per la realizzazione del caccia di sesta generazione che l’Italia sta portando avanti con Regno Unito e Giappone. È questo il nodo centra

Una piattaforma nazionale di lavoro collaborativo per lo sviluppo del Global combat air programme (Gcap), il progetto per la realizzazione del caccia di sesta generazione che l’Italia sta portando avanti con Regno Unito e Giappone. È questo il nodo centrale dell’accordo stretto tra il team italiano di aziende che partecipa al programma internazionale, composto da Leonardo, in qualità di partner strategico, Elettronica, Avio Aero e MBDA Italia per supportare l’azione del ministero della Difesa nella seconda fase di sviluppo del sistema, quella di concept & assessment, e nelle attività di dimostrazione del programma. Per il programma, l’Italia ha già stanziato sei miliardi di investimenti da dedicare ad attività di ricerca e sviluppo tecnologico su aree di interesse strategico. Presupposto che consentirà alle industrie nazionali di partecipare alla futura fase di sviluppo del sistema.

Il Gcap

Il progetto Gcap, conosciuto anche come Tempest, prevede lo sviluppo di un sistema di sistemi integrato per il combattimento aereo, nel quale la piattaforma principale, l’aereo più propriamente inteso e provvisto di pilota umano, è al centro di una rete di velivoli a pilotaggio remoto con ruoli e compiti diversi, dalla ricognizione alla penetrazione in profondità, controllati dal nodo centrale e inseriti in un ecosistema capace di moltiplicare l’efficacia del sistema stesso. L’intero pacchetto capacitivo è poi inserito all’intero nella dimensione all-domain, in grado cioè di comunicare efficacemente e in tempo reale con gli altri dispositivi militari di terra, mare, aria, spazio e cyber. Questa integrazione consentirà al Gcap di essere multidominio fin dalla sua concezione, progettato per coordinarsi con tutti gli altri assetti militari schierabili, consentendo ai decisori di possedere un’immagine completa e costantemente aggiornata dell’area di operazioni, con un effetto moltiplicatore delle capacità di analisi dello scenario e sulle opzioni decisionali in risposta al mutare degli eventi.

Il ruolo delle industrie italiane

Il risultato è importante anche per la partecipazione delle industrie del nostro Paese al programma. Leonardo, Avio Aero, Elettronica, MBDA Italia e l’intera filiera della Difesa nazionale sono infatti coinvolte da protagoniste al progetto, un programma che coinvolgerà anche università, centri di ricerca e Pmi nazionali. A livello internazionale, poi, le realtà industriali collaboreranno allo sviluppo delle tecnologie insieme ai rispettivi campioni di Regno Unito e Giappone, come BAE Systems Mitsubishi Heavy Industries, Rolls-Royce, IHI Corporation, Mitsubishi Electric e le divisioni UK di Leonardo e MBDA.

Eccellenza internazionale

Per l’amministratore delegato di Leonardo, Alessandro Profumo, l’accordo rappresenta “un tassello cruciale in un percorso che punta a rendere disponibili quelle tecnologie innovative che assicureranno alle nostre capacità di difesa il necessario salto generazionale”. Un fattore che contribuirà soprattutto a raggiungere per il nostro Paese “il più alto livello di eccellenza e di autonomia strategica”. Importante, per il manager del gruppo di piazza Monte Grappa, anche la rilevanza internazionale che un progetto come il caccia di sesta generazione assicura alle realtà italiane. Con il Gcap “le aziende italiane giocano un ruolo fondamentale per il futuro dell’industria della difesa, anche a livello internazionale” ha sottolineato infatti Profumo, registrando il contestuale rafforzamento delle capacità delle nostre Forze armate e i ritorni positivi in termini di “progresso tecnologico, economico e sociale per l’intero sistema-Paese”

Le necessità del contesto geopolitico

“Il contesto geopolitico che stiamo vivendo sottolinea quanto sia di vitale importanza raggiungere l’adeguato livello di prontezza, di interoperabilità e di disponibilità di tecnologie, per essere preparati a gestire le crisi che ci investono”, ha ricordato il presidente e amministratore delegato di Elettronica, Enzo Benigni, sottolineando come la partecipazione qualificata dell’industria italiana nel programma Gcap possa diventare un “patrimonio nazionale, europeo e internazionale, contribuendo a rendere concreti i concetti di autonomia strategica e di sovranità tecnologica”, che porterà il comparto nazionale ed europeo dall’era Typhoon “ultimo grande programma europeo di sviluppo di una piattaforma aerea, a quello di una piattaforma aerea di sistemi di sesta generazione”.

Investimenti e collaborazioni

Per Riccardo Procacci, amministratore delegato di Avio Aero, il programma Gcap “contribuirà a fornire un supporto adeguato alle Forze armate”, soprattutto alla luce dello “sfidante contesto geopolitico attuale” che “necessita di soluzioni tecnologiche che mettano al centro l’eccellenza operativa e la capacità di adattamento ai futuri scenari”. In questo senso, fondamentale sarà non solo mettere a disposizione le capacità industriali e le eccellenze tecnologiche, ma anche continuare a investire nello sviluppo di soluzioni all’avanguardia con il supporto e il coinvolgimento di “università, i centri di ricerca e le Pmi”.

Sistemi complessi di difesa aerea

Il coinvolgimento di queste realtà, tra l’altro dovrà essere gestita “in modo cooperativo le tecnologie a supporto del sistema di sistemi” relative anche agli effector, ha registrato l’executive group director Sales and business development di MBDA Group e amministratore delegato di MBDA Italia, Lorenzo Mariani, aggiungendo come “Tali tecnologie saranno alla base dei sistemi complessi per la difesa aerea nazionale. La capacità di contrastare le minacce più sfidanti sarà un elemento chiave delle prestazioni del sistema di combattimento aereo di sesta generazione”.


formiche.net/2023/01/accordo-i…



Scuola di Liberalismo 2022 – Messina: lezione di Davide Giacalone e Francesco Pira sul tema “Il liberalismo ed il totalitarismo nelle forme di comunicazione”


Decimo appuntamento della XII edizione della Scuola di Liberalismo di Messina, promossa dalla Fondazione Luigi Einaudi ed organizzata in collaborazione con l’Università degli Studi di Messina e con la Fondazione Bonino-Pulejo. Il corso, che tratta princi

Decimo appuntamento della XII edizione della Scuola di Liberalismo di Messina, promossa dalla Fondazione Luigi Einaudi ed organizzata in collaborazione con l’Università degli Studi di Messina e con la Fondazione Bonino-Pulejo. Il corso, che tratta principalmente delle opere degli autori più rappresentativi del pensiero liberale, si articola in 14 lezioni, di cui 3 in presenza e 11 erogate in modalità telematica.

La decima lezione si svolgerà giovedì 26 gennaio, dalle ore 17 alle ore 18.30, presso l’aula “V. Tomeo” del Dipartimento di Scienze Politiche e Giuridiche dell’Università di Messina (sita al 1° piano del plesso in Via Malpighi n. 1, Messina). Dopo una presentazione introduttiva da parte del prof. Pippo Rao (Direttore Generale della Scuola), seguirà un dibattito sul tema “Il Liberalismo ed il totalitarismo nelle forme di comunicazione”, sempre di grande attualità e ricco di spunti di riflessione; le relazioni saranno svolte da Davide Giacalone (giornalista, scrittore e saggista, direttore del quotidiano “La Ragione – LeAli alla Libertà”, nonché Vice Presidente della Fondazione Luigi Einaudi) e dal prof. Francesco Pira (Docente di Comunicazione e Giornalismo presso il Dipartimento di Civiltà Antiche e Moderne dell’Università di Messina). Della lezione sarà realizzata anche una diretta streaming sulla pagina Facebook della Scuola di Liberalismo di Messina.

La partecipazione all’incontro è valida ai fini del riconoscimento di crediti formativi per gli avvocati iscritti all’Ordine degli Avvocati di Messina, nonché per gli studenti dell’Università di Messina.

Pippo Rao Direttore Generale Scuola di Liberalismo di Messina

L'articolo Scuola di Liberalismo 2022 – Messina: lezione di Davide Giacalone e Francesco Pira sul tema “Il liberalismo ed il totalitarismo nelle forme di comunicazione” proviene da Fondazione Luigi Einaudi.



In che modo gli Stati Uniti sosterranno la giustizia per l’Ucraina?


Sebbene gli Stati Uniti non siano firmatari dello Statuto di Roma che ha creato la Corte Penale Internazionale (CPI), Washington ha promesso il proprio sostegno agli sforzi senza precedenti per perseguire i responsabili di crimini di guerra in Ucraina. Beth Van Schaack, Ambassador-at-Large per la giustizia criminale globale del dipartimento di stato degli Stati Uniti, […]

L'articolo In che modo gli Stati Uniti sosterranno la giustizia per l’Ucraina? proviene da L'Indro.



EU Justice and Home Affairs Council meeting in Stockholm on “going dark” myth: secure encryption must not be turned off!


Today, EU Justice and Home Affairs Ministers are meeting informally in Stockholm to discuss, among other things, the fight against organised crime in the digital age. A … https://swedish-presidency.consilium.europa.eu/media/pamhtdue/the-fight-against-org

Today, EU Justice and Home Affairs Ministers are meeting informally in Stockholm to discuss, among other things, the fight against organised crime in the digital age. A debate on access to electronic evidence (“eEvidence”) is scheduled for the afternoon, focusing on the notion of “going dark”. “Going dark” describes the alleged diminishing ability of law enforcement agencies to access the content of online communications by the increasing use of encryption in everyday communication technologies and services.

Member of the European Parliament Patrick Breyer (Pirate Party) comments:

“The fairy tale of ‘going dark’ demonstrates that surveillance ideologues will not rest before they have destroyed all privacy and intimacy and invaded all safe spaces. The truth is that governments have never had as far-reaching and comprehensive an access to our private lives as they do today in the digital era. We have never lived as safely or as long as we do today.

With their plans to break secure encryption, EU governments are willing to sacrifice the overall security of our private communications, public networks, business secrets and even state secrets for short-term surveillance desires. Opening the door to foreign intelligence services and hackers is completely irresponsible and puts whistleblowers and people who rely on secure communication channels at risk. There is no such thing as a secure back door!

Looking at the investigations of recent terrorist incidents in Europe, it becomes clear that traditional instruments of law enforcement such as house searches or observations are often more effective in tracking down perpetrators and collecting information. However, these methods are time-consuming and more cost-intensive than seemingly simple technical solutionism. In many cases, perpetrators acted without relying on encryption and had long been known to authorities. Weakening encryption and thus putting us all under general suspicion threatens to destroy both security and privacy!”


patrick-breyer.de/en/eu-justic…



Tigre - Contro Tigre


A differenza di molti altri gruppi OI! i nostri presentano un cantato meno "stentoreo" ed enfatico per i canoni ai quali siamo abituati, la voce si presenta anzi più sboccata ed irriverente, insomma molto punk, e questo segna un indubbio punto a loro favore.

@Musica Agorà #punkrock #musica

iyezine.com/tigre-contro-tigre

reshared this




La prima vittima della guerra


magazine.cisp.unipi.it/la-prim…

Un articolo di Maria Chiara Pievatolo - @Maria Chiara Pievatolo

«Dopo la seconda guerra mondiale negli Stati Uniti è cresciuto sempre di più il cosiddetto “complesso militare-industriale”: che conseguenze ha avuto tale sviluppo sulla qualità dell’informazione e della democrazia? E come ha condizionato le relazioni internazionali e il ricorso alla guerra negli ultimi trent’anni? In questo articolo apparso sul Bollettino telematico di filosofia politica, Maria Chiara Pievatolo, filosofa politica dell’Università di Pisa, prova a rispondere a queste domande partendo dai libri di Stefania Maurizi sul “caso Assange” e di Nico Piro sull’attuale tendenza a stigmatizzare il pacifismo e i pacifisti. L’analisi dello stato dell’informazione e della democrazia al tempo delle “guerre infinite” viene svolta con gli strumenti della filosofia, in particolare con le categorie sviluppate da Immanuel Kant nei suoi Scritti politici. Una domanda attraversa l’articolo: i cittadini e le cittadine sono correttamente informate e messe nelle condizioni di poter influenzare le decisioni dei loro governi in materia di spesa militare, ricorso alla guerra, costruzione della pace? La risposta è negativa o, comunque, assai problematica. La volontà degli Stati Uniti e degli alleati occidentali di coprire i crimini di guerra commessi e di giustificare il ricorso alla guerra per “esportare la democrazia” e “difendere i diritti umani”, passa attraverso la propaganda militare e la persecuzione giudiziaria dei giornalisti scomodi, come Assange. La prima vittima della guerra, insieme alla verità, è allora proprio la democrazia, sempre più avvelenata da una narrazione bellicista che divide il mondo in “buoni” (noi) e “cattivi” (gli altri), e lascia poco spazio per la risoluzione diplomatica delle controversie.˚»



Il Garante Privacy, in linea con quanto stabilito dal Consiglio d’Europa, ritiene di estrema delicatezza l’utilizzo delle tecnologie di riconoscimento facciale per finalità di prevenzione e repressione reati.

Se questi sono i suggerimenti del #GarantePrivacy, come mai la legge di bilancio prevede una voce di spesa espressamente dedicata alla videosorveglianza? E perché non viene fornita alcuna informazione precisa relativa alla tipologia di sistema di videosorveglianza che i comuni potranno introdurre?

L’assenza di tali informazioni rende difficile un’analisi effettiva dei rischi e delle opportunità di tali sistemi.

Di Francesca Doneda per #PrivacyNetwork

privacy-network.it/videosorveg…

reshared this



#NotiziePerLaScuola

Bando di concorso "Inventiamo una banconota", iscrizioni entro il 3 febbraio 2023.
Gli studenti dovranno realizzare il bozzetto di una banconota immaginaria sul tema: “Il grande caldo, il grande freddo”.

Info ▶️ https://www.



Cambiano i governi ma restiamo una colonia irrilevante del liberismo atlantista | Kulturjam

"L'indipendenza e autorevolezza dell'Italia è sbandierata solo nelle campagne elettorali poi, una volta saliti al timone del paese, tutti si accodano al carrozzone del liberismo atlantista, anche quando produce evidenti danni all'interesse nazionale."

kulturjam.it/politica-e-attual…



Oggi dalle ore 10.00, interverrò al Bicocca Privacy Day, l’evento organizzato da ReD OPEN e Dipartimento di Giurisprudenza dell’Università degli Studi di Milano-Bicocca. L’iniziativa è stata organizzata nell’ambito del “Data Protection Day” (28 gennaio), la giornata internazionale che il Consiglio d’Europa ha scelto di dedicare alla protezione dei dati personali. Per info clicca qui, per...


VIDEOSORVEGLIANZA O CONTRO-SORVEGLIANZA?


La videosorveglianza nelle nostre città inizia ad essere molto invasiva e pericolosa. Ci fidiamo al punto da farci controllare in modo totale, cedendo anche la nostra autonomia?

La legge di Bilancio 2023 prevede un rifinanziamento dell’ammontare di 15 milioni di euro per ciascuno degli anni 2023, 2024, e 2025 finalizzato a potenziare ulteriormente gli interventi in materia di sicurezza urbana. In particolare, la disposizione intende rifinanziare per il triennio 2023-2025 l’autorizzazione di spesa per gli interventi di installazione, da parte dei comuni...

Source



Le scansioni delle stanze degli studenti effettuate dal software di proctoring durante un esame universitario online violano la privacy? Per ora a dirlo è soltanto un tribunale distrettuale, ma sulla questione è stata chiamata a pronunciarsi la Corte d’appello federale di Cincinnati. La Cleveland State University ha, infatti, presentato ricorso contro la sentenza del giudice...

LordMax reshared this.



A proposito del disastro di #Libero e #Virgilio, ricordiamo a tutti coloro che usano quel provider per attività lavorativa che...

COSA È UNA VIOLAZIONE DEI DATI PERSONALI (DATA BREACH)?
Una violazione di sicurezza che comporta - accidentalmente o in modo illecito - la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati. 
Una violazione dei dati personali può compromettere la riservatezza, l’integrità o la disponibilità di dati personali. 

Alcuni possibili esempi: 
- l’accesso o l’acquisizione dei dati da parte di terzi non autorizzati;
- il furto o la perdita di dispositivi informatici contenenti dati personali;
- la deliberata alterazione di dati personali;
- l’impossibilità di accedere ai dati per cause accidentali o per attacchi esterni, virus, malware, ecc.; 
- la perdita o la distruzione di dati personali a causa di incidenti, eventi avversi, incendi o altre calamità;
- la divulgazione non autorizzata dei dati personali.

garanteprivacy.it/regolamentou…

⬇️⬇️⬇️⬇️⬇️


Segnalo che l’INDISPONIBILITÀ dei dati qualifica un data breach e quindi deve essere notificato al Garante.

Chi lo deve fare?

Libero deve farlo di sicuro,

Ma anche la gran parte delle AZIENDE che usano libero come mailbox.

garanteprivacy.it/regolamentou…
---
RT @libero_it
Come sapete da alcune ore la Libero Mail è irraggiungibile a causa di un problema tecnico. Stiamo lavorando perché nel più breve tempo possi…
twitter.com/libero_it/status/1…


reshared this



Regno unito: nella consultazione pubblica sulle misure legislative per migliorare la risposta delle forze dell'ordine alla criminalità grave e organizzata, si parla di vietare la crittografia su alcuni dispositivi

Sofisticati dispositivi di comunicazione crittografati
Sofisticati dispositivi di comunicazione crittografati sono stati ampiamente utilizzati dai criminali per facilitare la criminalità organizzata. Stiamo prendendo di mira i dispositivi modificati e su misura che consentono l'accesso a piattaforme, simili a Encro Chat, in cui il software/hardware è stato sviluppato per rendere anonimi i suoi utenti e le loro comunicazioni e la sua base di utenti è considerata quasi certamente criminale. Sotto l'Opzione 1, dove verranno specificati gli articoli, prenderemo di mira coloro che forniscono, modificano e possiedono questi dispositivi su misura; le disposizioni non si applicheranno ai telefoni cellulari disponibili in commercio né alle app di messaggistica crittografate disponibili su di essi. I reati proposti cercheranno di affrontare coloro che forniscono e sfruttano questi dispositivi per compiere reati gravi e cercheranno di ridurre la fornitura di questi dispositivi a criminali gravi.

Ecco il documento pubblicato dal Gruppo di Pubblica Sicurezza dell'Home Office (il Ministero dell'Interno inglese)



Riservisti anche per il cyber. Le ragioni secondo l’avv. Mele


“La possibilità di dotarsi di una propria capacità cyber, sia offensiva che difensiva” rappresenta uno degli “elementi imprescindibili atti a garantire l’efficacia d’impiego delle Forze armate”, ha spiegato oggi Guido Crosetto, ministro della Difesa, illu

“La possibilità di dotarsi di una propria capacità cyber, sia offensiva che difensiva” rappresenta uno degli “elementi imprescindibili atti a garantire l’efficacia d’impiego delle Forze armate”, ha spiegato oggi Guido Crosetto, ministro della Difesa, illustrando le linee programmatiche del suo dicastero nel corso dell’audizione con le commissioni riunite Difesa della Camera e Affari esteri e Difesa del Senato. Il ministro, ha indicato tra le linee di azione da seguite la revisione dello strumento della riserva.

“Negli ultimi 20 anni la Riserva Selezionata ha arricchito i nostri contingenti con professionalità specifiche quanto mai necessarie anche negli scenari moderni”, ha spiegato con riferimento ad analisti, esperti di informatica ed elettronica e alcune figure nel campo ingegneristico. “Questo strumento va ora integrato, per numero e qualità, con una ulteriore aliquota di ‘completamento’ da alimentare sia con il personale che lascia il servizio attivo dopo una ferma prefissata sia, se necessario, con personale privo di pregresse esperienze militari”, ha aggiunto.

“Le parole del ministro Crosetto sono importanti e rappresentano una svolta”, commenta l’avvocato Stefano Mele, partner e responsabile del dipartimento cybersecurity law dello Studio legale Gianni & Origoni. “Anche alla luce dei recenti sviluppi geopolitici con la guerra in Ucraina, è cruciale creare una ‘Civilian Cyber Force’ nel ministero della Difesa con una riserva da chiamare in casi di esigenze specifiche o di crisi di natura cibernetica non gestibili dalle aliquote già in forza. In questo contesto, assume un’importanza decisiva la cooperazione civile-militare anche per il settore cyber”, aggiunge.

L’avvocato avanza poi un’altra proposta: una modifica alla normativa vigente per “creare uno specifico ruolo Interforze in ambito cyber (con l’indicazione di peculiari specialità operative, tecniche, gestionali e legali), al fine di essere competitivi nelle assunzioni e soprattutto nel mantenimento nella forza armata delle risorse arruolate e formate. Garantire, di conseguenza, tutto il percorso di carriera anche agli ufficiali che vogliano specializzarsi e restare nel ruolo cyber”.

In relazione all’introduzione nel nostro ordinamento delle misure di intelligence di contrasto in ambito cibernetico, invece, l’avvocato Mele individua un ulteriore miglioramento possibile: “Creare un assetto altamente specializzato formato da operatori intelligence e militari qualificati nelle operazioni cibernetiche, il quale lavori fianco a fianco quotidianamente per creare i presupposti operativi utili al presidente del Consiglio dei ministri per sfruttare, in caso di necessità, l’opzione della reazione legittima nel ciberspazio ad un attacco subìto”, conclude.


formiche.net/2023/01/crosetto-…



Ghiotta Occasione


Fa piacere sentir dire, dalla presidente del Consiglio, che gli aiuti di Stato determinano una <<distorsione del mercato interno>>. Fa piacere perché eravamo abituati a sentir parlare di nazionalizzazioni e interventi pubblici a sostegno, né la cosa si li

Fa piacere sentir dire, dalla presidente del Consiglio, che gli aiuti di Stato determinano una <<distorsione del mercato interno>>. Fa piacere perché eravamo abituati a sentir parlare di nazionalizzazioni e interventi pubblici a sostegno, né la cosa si limitava a una sola persona o a una sola forza politica. In occasioni diverse lo hanno detto un po’ tutti e durante la pandemia è diventato costume generale. Però, effettivamente, è distorsivo. La cosa è tanto più rilevante in quanto investe, dopo l’annuncio tedesco di un programma di “aiuti” per 200 miliardi, i rapporti fra Paesi dell’Unione europea. Chi può spendere avvantaggia i propri operatori economici, chi non può li vedrà penalizzati. È così che stanno le cose? Sì e no.

Sono le regole europee a proibire gli aiuti di Stato, ovvero dei soldi dei contribuenti usati per sostenere questa o quella impresa. È uno di quei “vincoli” che sembravano tanto detestabili e, invece, servono ad evitare distorsioni. Perché con i soldi propri un Paese non può farci quel che vuole? Perché si trova in un mercato comune e se aiuta imprese altrimenti non concorrenziali danneggia sia i concorrenti che l’intero mercato. Tale (giusto) principio era stato vivacemente contestato dall’intero partito unico della spesa pubblica italiana, ma con un vantaggio per chi stava all’opposizione: mentre i governanti devono pur sempre fare i conti con la cassa, gli oppositori reclamavano la protezione per qualsiasi cosa, anche la più bollita.

Quella regola europea è stata sospesa (non cancellata) durante la pandemia, perché non esistevano (sono stati approntati dopo) strumenti comuni e le chiusure rischiavano di far fallire imprese altrimenti sane e competitive. Si è autorizzata, insomma, la terapia intensiva economica. Con l’obiettivo di uscirne al più presto, come da quella sanitaria. Sul limitare della sospensione i tedeschi hanno annunciato il loro piano. Se lo possono permettere perché prima della pandemia i loro conti erano in ordine, il loro debito nei parametri, al contrario della Francia, che naviga attorno al 100% in rapporto al prodotto interno lordo, o dell’Italia, che da tempo si trova oltre l’ultima boa di sicurezza. Una consistente parte di quei debiti sono stati accumulati per proteggere questa o quella impresa o rendita nazionali. Ora si deve impedirlo ai tedeschi?

La Germania è nei guai. Il colpo della rinuncia al gas russo è ben più forte che da noi, la loro ripresa ben più lenta (anche se noi siamo ancora 3 punti percentuali di pil sotto al 2008, ma siamo stati più reattivi rispetto al 2020), hanno un nuovo governo disorientato, devono fare i conti con la modifica della strategia ad Est e con una Francia che non rinnega l’asse portante dell’Ue, ma guarda anche altrove. Per noi italiani c’è un ulteriore dettaglio: una parte consistente del nostro sistema produttivo lavora in sinergia con quello tedesco, sicché è come se mettessero 200 miliardi per sostenere i nostri committenti. Non una brutta notizia.

La cosa va valutata sotto un altro profilo, offrendo un’occasione preziosa al governo italiano. Gli aiuti di Stato nuocciono a chi li riceve. Nell’immediato possono essere salvifici, ma finiscono con il disincentivare qualità e innovazione. Avete presente la Duna o l’Arna? Intestate quella roba agli aiuti di Stato. Gli aiuti, inoltre, sono una droga che dà assuefazione e tolleranza: non si riesce a smettere e ne serve sempre di più. Senza contare che quegli aiuti scatenano le pressioni politiche e sindacali, cui i governi faticano a resistere.

Eppure gli Usa lo stanno facendo, creando una distorsione interna (e ci riguarda poco), ma anche esterna, rispetto all’intero mercato europeo. Ed ecco l’occasione, che consente al governo Meloni di vestire panni europeisti nuovi di zecca: che sia una risposta Ue, non nazionale. Il che comporta delegare e garantire. (Ricordando che c’è sempre da ratificare la riforma del Mes e che rinviare non allevia il dolore per chi ne disse falsi e spropositi, ma lo aumenta).

La Ragione

L'articolo Ghiotta Occasione proviene da Fondazione Luigi Einaudi.



Nordio e Meloni, simul stabunt simul cadent


Carlo Nordio non è più, solo, un ministro del governo. È ormai diventato la cartina di tornasole della capacità riformista e della caratura liberale di Giorgia Meloni. La prova del nove della sua aritmetica politica e culturale. Difendere e realizzare le

Carlo Nordio non è più, solo, un ministro del governo. È ormai diventato la cartina di tornasole della capacità riformista e della caratura liberale di Giorgia Meloni. La prova del nove della sua aritmetica politica e culturale. Difendere e realizzare le idee di Nordio in materia di Giustizia per Giorgia Meloni è, dunque, una questione vitale: ne va della propria credibilità.

Non è chiaro se lo abbia scelto più per le sue idee o più per la sua autorevolezza. Sicuramente ha usato la sua autorevolezza per impedire che Forza Italia occupasse ancora una volta il ministero della Giustizia ad uso del Cavaliere e che Matteo Salvini ci mandasse Giulia Bongiorno, su cui la premier, così come buona parte degli eletti leghisti, ha serie riserve. Nordio era il più conosciuto, il più stimato, il più autorevole tra i possibili candidati alla funzione di Guardasigilli. E ciò ha consentito a Giorgia Meloni di imporne il nome agli alleati.

Ma non meno note dell’uomo erano le idee che professava. Anni di editoriali, di interviste e di partecipazioni televisive hanno fatto di Carlo Nordio il più riconoscibile e riconosciuto alfiere dei principi garantisti e liberali applicati al sistema giudiziario. Una scelta caratterizzante e innovativa per Giorgia Meloni, il cui partito è da sempre attraversato da un certo populismo giudiziario ammantato da logica securitaria. Una scelta inattesa e coraggiosa, dunque. Anche perché l’impressione è che, semmai le contingenze politiche dovessero imporglielo, difficilmente Giorgia Meloni potrà riuscire a soffocare l’impeto riformista del proprio ministro. Il motivo è semplice: alla verde età di 75 anni, Carlo Nordio non si preoccupa tanto della cronaca quanto della Storia. È questa la sua passione, questa è la sua ambizione. Nordio è un intellettuale che ambisce ad essere ricordato per le proprie idee e per la propria coerenza nel difenderle. Quando parla in un’aula del Parlamento, si capisce che pensa a quel che di lui resterà nero su bianco nei resoconti parlamentari. Un atteggiamento poco “politico”, forse. Ma è l’unico atteggiamento possibile volendo sperare in una sistematica correzione del nostro sistema giudiziario coerente con i principi dello Stato di diritto.

Giorgia Meloni lo ha fortemente voluto, con altrettanta forza dovrà difenderne l’azione.

Formiche

L'articolo Nordio e Meloni, simul stabunt simul cadent proviene da Fondazione Luigi Einaudi.



Le libere donne di Magliano di Mario Tobino


@L’angolo del lettore
Questo romanzo – scritto dal 1950 al ’52 – nasce dalla rielaborazione delle cartelle cliniche compilate nel manicomio di Maggiano, diretto per anni dallo stesso Tobino, e racconta il tentativo dell’autore di umanizzare la vita del manicomio condivisa con le proprie pazienti.

iyezine.com/le-libere-donne-di…

reshared this



Israele distrugge la comunità di Araqib, nel Negev, per la 212ª volta | Infopal

"Si ritiene che la demolizione di al-Araqib e di altre cittadine nel Negev sia una politica israeliana sistematica volta ad espellere la popolazione nativa dal Negev e a trasferirla in aree governative, con l’obiettivo di aprire la strada all’espansione e alla costruzione di colonie per le comunità ebraiche."

infopal.it/israele-distrugge-l…

reshared this



#NotiziePerLaScuola

Piano nazionale di educazione all’immagine per le scuole: le iniziative sono volte a introdurre il linguaggio cinematografico e audiovisivo nelle scuole di ogni ordine e grado, come strumento educativo in grado di facilitare l…

Poliverso & Poliversity reshared this.



EYELESS IN GAZA – PHOTOGRAPHS AS MEMORIES


Ristampa della meritoria Spittle Records del primo disco del 1981 degli inglesi Eyeless in Gaza, nome tratto da una novella di Aldous Huxley, uno dei gruppi culto degli anni ottanta e non solo. Questa ristampa rende giustizia ad un disco troppo spesso sottovalutato e relegato negli episodi minori del grande gruppo britannico.
@Musica Agorà
iyezine.com/eyeless-in-gaza-ph…

reshared this



Il sistema schiavista italiano che abolisce il Rdc e chiede giovani super qualificati gratis | Kulturjam

"Il lavoro gratuito è schiavismo e quando anche le pubbliche istituzioni lo pretendono, vuol dire che tutto il sistema è diventato schiavista. E che tutto il sistema che fa profitto e ricchezza sul lavoro sottopagato e gratuito. E che una classe imprenditoriale e una classe politica che diffondono lo schiavismo meritano solo il rifiuto e la lotta totale."

kulturjam.it/politica-e-attual…



Il capitalismo militarizzato fuori da ogni controllo democratico | AFV

"Il capitalismo non ha un’essenza, se non quella di mutare in continuazione. E forse la sua mutazione attuale consiste nell’emergere di un capitalismo centrato sulla potenza militare.
Questo diviene il sistema dominante che organizza tutti gli altri sistemi sociali, il che implica un enorme potere dell’apparato militare-industriale."

ancorafischiailvento.org/2023/…



Auguri a tutti gli operatori dell'informazione! Oggi si celebra San Francesco di Sales che 100 anni fa venne proclamato Patrono dei Giornalisti. Ecco i consigli di Pio XI per l'occasione...


OGGI SI CELEBRA SAN FRANCESCO DI SALES CHE 100 ANNI FA VENNE PROCLAMATO PATRONO DEI GIORNALISTI

@Giornalismo e disordine informativo

«Ma vorremmo che da queste solenni ricorrenze precipuo vantaggio ritraessero tutti quei cattolici, che con la pubblicazione o di giornali o di altri scritti illustrano, promuovono e difendono la cristiana dottrina. Ad essi è necessario, nelle discussioni, imitare e mantenere quel vigore, congiunto con moderazione e carità, tutto proprio di Francesco. Egli, infatti, con il suo esempio, insegna loro chiaramente la condotta da tenere. Innanzi tutto studino con somma diligenza e giungano, per quanto possono, a possedere la dottrina cattolica; si guardino dal venir meno alla verità, né, con il pretesto di evitare l’offesa degli avversari, la attenuino o la dissimulino; abbiano cura della stessa forma ed eleganza del dire, e si studino di esprimere i pensieri con la perspicuità e l’ornamento delle parole, in maniera che i lettori si dilettino della verità. Se si presenta il caso di combattere gli avversari, sappiano, sì, confutare gli errori e resistere alla improbità dei perversi, ma in modo da dare a conoscere di essere animati da rettitudine e soprattutto mossi dalla carità. E poiché non consta che il Sales sia stato dato a Patrono dei ricordati scrittori cattolici con pubblico e solenne documento di questa Apostolica Sede, Noi, cogliendo questa fausta occasione, di certa scienza e con matura deliberazione, con la Nostra apostolica autorità diamo o confermiamo, e dichiariamo, mediante questa Lettera Enciclica, San Francesco di Sales, vescovo di Ginevra e Dottore della Chiesa, celeste Patrono di essi tutti, nonostante qualsiasi cosa in contrario.»

Il testo dell'Enciclica Rerum omnium perturbationem, pubblicata da papa Pio XI su San Francesco di Sales

cc @Antonio Spadaro @civcatt@mastodon.uno @Marco Vitale🇻🇦🇮🇹🇪🇺🇺🇦



Bria - Country Covers Vol.2


Bria è una musicista e cantante del gruppo post-punk Frigs e fa parte del gruppo di Orville Peck il famoso crooner country pop uno dei più grandi innovatori moderni del country americano, e nel tempo libero fa dischi deliziosi per conto suo come questo. “Country Covers Vol.2”, pubblicato da Sub Pop Records, è un ep composto da sei piccoli capolavori di rifacimenti di canzoni country in chiave country pop e moderna, fresca e molto valida.

iyezine.com/bria-country-cover…

@Musica Agorà @Poliverso notizie dal fediverso @arte



Oggi si celebra la quinta Giornata Internazionale dell’Istruzione, proclamata nel 2018 dall’Assemblea Generale delle Nazioni Unite.