Salta al contenuto principale



Cinque step per migliorare la tua privacy da zero


Una breve guida for dummies per diminuire i rischi di violazione di dati, infezioni malware e furto d'identità. Puoi farcela anche tu.

Hai una sola email storica, magari con qualche nome strano tipo franchinoforever77? Usi quella email da 13 anni per iscriverti a ogni social, sito web, e-commerce e community possibile — rigorosamente usando sempre la stessa password, che è una variazione del grande classico password123?

Ricevi milioni di email di spam con principi nigeriani e agenti dell’agenzia delle entrate che ti chiedono di cliccare su quel link verde fosforescente? Almeno una volta all’anno ti becchi qualche virus che ti costringe a portare il pc in assistenza?

O magari sei una persona che vorrebbe capire come vivere il mondo digitale senza farsi fregare ma non hai voglia di capire cosa e come?

Ecco, allora forse questo è l’articolo per te.

Prima però, iscriviti a Privacy Chronicles se non l’hai già fatto!

Si fa presto a parlare di privacy…


Si fa presto a parlare di privacy online (ha ancora senso specificare online?), ma il grande problema è che guadagnarsi un livello minimo di privacy richiede un certo sforzo e lavoro. Internet non è fatto per garantire alcun tipo di privacy, e spesso lo stesso può dirsi per gli strumenti che usiamo ogni giorno.

Fare il primo passo spesso è lo sforzo più grande, ma ti assicuro che una volta passati da 0 a 1, poi è più o meno tutto in discesa.

Molte persone credono che impegnarsi per avere privacy online equivalga a mettersi un cappuccio in testa, installare una distro Linux con qualche nome esotico impossibile da usare e metterci tre ore per scrivere una e-mail. Questo provoca uno stato d’ansia e frustrazione che spinge le persone a non fare proprio niente.

…ma tra il dire e il fare…


Prima di tutto, evitiamo isterismi. No — non ci sono gruppi criminali particolarmente interessati a ciò che fai, e no — CIA, KGB e FBI non ti stanno spiando, almeno non direttamente.

Detto questo, il modo migliore di approcciare la questione è usare la metodologia di OpSec (operations security) che possa aiutarci a creare il nostro threat model. Vale a dire, quello di cui vi ho già parlato qui:

Immagine/fotoPrivacy Chronicles

Threat modeling, l'arte di valutare i rischi

Come faccio a proteggere la mia privacy? Questa è la domanda che tutti prima o poi ci facciamo. È una domanda vaga e generale che in realtà ha poco senso e non ci porta da nessuna parte. Prima ancora della risposta, dobbiamo quindi pensare alla giusta domanda. Per farlo, dobbiamo avere una metodologia e dei criteri oggettivi che possano guidare la nostra ricerca delle giuste domande e risposte. Questa metodologia si chiama…
Read more
a year ago · 2 likes · Matte Galt

Mi rendo conto però che anche parlare di OpSec e thread modeling possa essere un ostacolo per chi parte proprio dallo zero assoluto, quindi oggi mi prodigherò per dare qualche consiglio pratico su come iniziare.

From zero to (privacy) hero


Lo scenario di threat modeling per stavolta te lo faccio io.

Partiamo dal presupposto che probabilmente non sei a zero, ma a -10. Come minimo, da qualche parte qualcuno ti avrà rubato l’indirizzo email e magari pure qualche altro tipo di dato. Magari sul tuo PC c’è anche qualche malware perché ti piace scaricare e cliccare su qualsiasi .exe a portata di mano.

  1. Asset da proteggere: informazioni personali, dati di contatto, comunicazioni.
  2. Minacce e avversari: violazioni di dati, malware, furto d’identità. Gli avversari in questo caso sono gruppi criminali che sfruttano vulnerabilità e logiche industriali per tentare di compromettere sistemi informativi su larga scala.
  3. Vulnerabilità: riutilizzo di email e password (anche con la stessa combinazione), sistemi non aggiornati e/o infetti da malware, dati e comunicazioni in chiaro (non cifrati).
  4. Rischio: senza stare a calcolare precisamente, possiamo dire che siamo di fronte a un rischio medio: è plausible che un avversario possa sfruttare una vulnerabilità, ma le conseguenze sarebbero comunque gestibili nella maggior parte dei casi. Tra le conseguenze potremmo annoverare spam, furto di account social, malware, tentativi di frode.
  5. Contromisure: quelle adesso le vediamo insieme…

7227709
BitcoinVoucherBot è un servizio semplice, sicuro e privacy friendly per acquistare Bitcoin. Niente siti web, niente tracking IP, nessun documento richiesto. Solo Telegram. Clicca qui per iniziare a usarlo! Annuncio sponsorizzato.

Contromisura 1: evita la diffusione del tuo indirizzo email e minimizza l’esposizione


Il tuo indirizzo email è il tuo alias online. Ancor prima di essere uno strumento per ricevere messaggi, è un modo per creare account e autenticarsi su migliaia di servizi diversi, spesso anche molto sensibili.

Avere un indirizzo email compromesso significa aumentare di molto il rischio di subire violazioni e attacchi (phishing, tentativi di scam e virus).

Prima di tutto, verifica quindi se la tua email è compromessa. Per farlo visita haveibeenpwned.com e inserisci nel campo di testo il tuo indirizzo email. Se il risultato è una cosa del genere, potresti avere qualche problema:

7227711


Puoi fare almeno due cose per migliorare di molto la situazione:

  1. Sarebbe il caso di cestinare quella email che ti ritrovi. Magari usando un provider privacy-friendly, senza tracking e profilazione, come Tutanota o ProtonMail. Metti in conto un’oretta del tuo tempo per aggiornare l’email dei tuoi account principali.
  2. Per il futuro, evita di registrarti a ogni stupido sito con il tuo indirizzo email principale. Piuttosto, usa un servizio come Anonaddy o SimpleLogin che ti permettono di creare alias da usare al posto della tua email reale, mantenendo la possibilità di ricevere comunque comunicazioni e notifiche.

Così facendo avrai immediatamente e quasi a costo zero enormi vantaggi, sia in termini di rischio (la tua email sarà meno esposta) sia in termini di privacy, dato che i tuoi messaggi non saranno tracciati e profilati da Google e amici.

Share

Contromisura 2: usa un password manager e un app per l’autenticazione


La password è l’unica cosa che separa i tuoi dati e la tua vita dal mondo intero. Scoperta quella, è game over. Vale la pena prestare attenzione, perché ti assicuro che lì fuori c’è qualche bot che in questo momento sta cercando di crackare qualche tuo account. Una roba come password123 o p4sSwOrd123 può essere crackata in circa 0.02 secondi con gli strumenti di oggi.

231925


Sarebbe meglio evitare password semplici come questa e scegliere invece combinazioni che rimangano almeno nella zona gialla della matrice:

231926

Anche in questo caso ci sono delle contromisure molto semplici e utili da prendere, che aumentano anche a dismisura la qualità della vita:

  1. Usa un password manager, possibilmente non in cloud, anche se sono comodi. Il mio preferito è KeePassXC che può essere usato anche su Android. Il password manager può creare password complesse per te in modo automatico e memorizzarle in modo sicuro, così non dovrai neanche ricordarle. Basta fare copia-incolla quando serve.
  2. Usa un’app per l’autenticazione multi-fattore. Questa è probabilmente la misura più importante di tutte, e non usarla nel 2023 è da sciagurati. L’autenticazione multi-fattore aggiunge un elemento in più di sicurezza per accedere ai servizi online: un codice temporaneo visualizzato su un dispositivo che solo tu possiedi, come il tuo smartphone. Questo significa che se qualcuno possiede email e password del tuo account homebanking, senza quel codice non potrà comunque accedere. Ce ne sono tante, Google Authenticator va benone.

    Edit: un lettore mi fa notare che Authy permette anche di avere backup in Cloud dei dati di autenticazione multi-fattore, cosa che invece Google Auth non fa. Attenzione però, perché bisogna registrarsi al servizio con numero di telefono. Ma non è un problema, se segui questa guida per non usare il tuo numero di telefono personale.

Una buona prassi che vale sia per le password che per altre informazioni analoghe, come le seed words di un wallet Bitcoin è di non scriverle mai in chiaro né online. Evitare come la peste note e .txt vari con password e seed — e soprattutto mai conservarli in Cloud, che è il PC di qualcun altro.

7227713
Vuoi donare qualche sats a Privacy Chronicles? Scansiona il QR Code col tuo wallet LN preferito, oppure clicca qui!

Contromisura 3: backup & formatta il tuo PC


Sì lo so, formattare il PC è una rottura di palle, ma se finora hai installato qualsiasi monnezza ti capitasse a tiro potrebbe essere probabile che tu abbia almeno qualche spyware o malware sul pc.

Oggi è veramente semplice ed è pieno di guide online, così come è semplice fare un backup dei dati e delle preferenze e ritrovarsi poi un PC più o meno identico a come l’avevi lasciato. Il backup può essere gestito direttamente tramite Windows su un’unità di memoria separata oppure puoi farlo in Cloud. Una volta re-installato il sistema operativo sarebbe bene attivare subito un antivirus. Se non fai cose strane Windows Defender va più che bene.

A prescindere dalla formattazione, l’ideale è comunque avere sempre una copia di sicurezza dei tuoi dati più importanti in formato cifrato, soprattutto se decidi di conservarli in Cloud — che è il PC di qualcun altro. Cifrare i dati è facilissimo, e puoi farlo anche con un semplice .zip, che permette di cifrare i file con algoritmo AES-256. Ci vogliono tipo 7 secondi.

Share

Contromisura 4: usa sistemi di comunicazione sicuri


Le comunicazioni sono forse la parte più importante del patrimonio informativo da proteggere. Quello che devi fare è capire prima di tutto che i servizi di messagistica integrati ai social network non sono strumenti di comunicazione sicuri. Anzi, sono strumenti direttamente monitorati dalle forze dell’ordine e dell’intelligence, come è stato dimostrato più volte anche coi Twitter Files12.

231927


Lo stesso vale per Instagram, Facebook, TikTok, e così via. Mai diffondere informazioni sensibili attraverso questi canali. La parte peggiore? Presto saranno sorvegliati legalmente e alla luce del sole a causa di leggi come il Chatcontrol.

Meglio preferire strumenti diversi con metodi di crittografia delle comunicazioni, come Signal o Telegram3. Ce ne sono anche altri, ancora migliori, ma hanno poca diffusione e sarai tu a valutare se e come usarli. Se preferisci Meta... anche Whatsapp è cifrato end-to-end.

Contromisura 5: minimizza la tua esposizione quando navighi online


Se ti piace viaggiare o sei uno di quelli a cui piace lavorare dalle poltroncine di Starbucks allora ti conviene imparare a usare una VPN, che è uno strumento molto utile per proteggere i tuoi dati di navigazione da occhi indiscreti e vulnerabilità di sicurezza tipiche delle reti pubbliche come quelle dei bar o degli hotel.

Inoltre, alcune VPN hanno strumenti di ad-blocking che possono anche aiutare a diminuire il rischio di beccarsi malware durante la navigazione.

Vale poi la pena considerare una VPN anche per ridurre l’esposizione dei nostri dati di traffico verso la sorveglianza di stato. Magari non lo saprai, ma molti stati (Italia inclusa) obbligano i provider di Internet e telefonia a tenere dati di navigazione a disposizione delle autorità per periodi di tempo anche molto lunghi. In Italia fino a sei anni.

E poi c’è la questione Tor, che si aggiunge agli strumenti utili per proteggere i dati di navigazione e anche oscurare la tua posizione geografica. Se vuoi saperne di più ne ho parlato in diverse occasioni.

Qui:

Immagine/fotoPrivacy Chronicles

VPN: a che serve, quali sono i rischi e come scegliere il miglior provider

Le Virtual Private Networks (VPN) sono ormai uno strumento diventato di uso comune, con tantissimi servizi diversi e piani di abbonamento di ogni tipo. Ma se comprare un servizio VPN è diventato facilissimo, non lo è altrettanto capire quale possa essere…
Read more
8 months ago · 6 likes · 10 comments · Matte Galt

E qui:

Immagine/fotoPrivacy Chronicles

Meglio Tor o una VPN?

Qualche tempo fa abbiamo parlato di VPN (Virtual Private Networks) e di come queste possano essere utili per ottenere più privacy online e in qualche modo anche bypassare specifiche leggi di sorveglianza di massa (come quelle italiane). Un altro servizio per aumentare privacy e ottenere un certo livello di anonimato è…
Read more
3 months ago · 7 likes · 2 comments · Matte Galt

Ci sei quasi


Così facendo il rischio di violazione dei tuoi dati e account, di avere infezioni malware o di subire furti d’identità diminuirà moltissimo. Poi sarà tutta discesa. L’importante è non sclerare e non passare da un eccesso all’altro. C’è sempre un trade-off tra sicurezza e comodità, ma non può esserci sicurezza senza comodità, perché tutti ricerchiamo costantemente ciò che ci è più semplice fare.

1

Twitter Files 1

2

Twitter Files 2

3

La crittografia end-to-end per Telegram è abilitata di default solo per le “chat segrete” 1 to 1. Di norma la crittografia è invece client-server, cioè gli admin di Telegram hanno il potere di accedere alle comunicazioni.



#27 / La buona e doverosa sorveglianza


Tutti i dati degli abbonamenti ai trasporti pubblici al Fisco / A New York arrivano i robot-spia / Roma promette l'espropriazione digitale / Meme e citazione del giorno.

Parere positivo per la sorveglianza dei dati sugli abbonamenti al trasporto pubblico


Con un recente comunicato il Garante Privacy ci informa di aver dato parere positivo all’invio telematico dei dati sugli abbonamenti ai mezzi pubblici all’Agenzia delle Entrate. La comunicazione dei dati degli abbonamenti di tutti i cittadini italiani sarebbe propedeutica alla compilazione della dichiarazione dei redditi precompilata.

Le comunicazioni saranno facoltative per soggetti pubblici e privati peri periodi d’imposta 2023 e 2024 e poi obbligatorie a partire dal periodo d’imposta 2025 e riguardano i trasporti locali, interregionali e regionali.

Certo, è strano però che il Garante non abbia sollevato alcuna contestazione a questa comunicazione massiva di dati, considerando che non più di tre anni fa criticava duramente lo schema dell’Agenzia delle Entrate per la fatturazione elettronica, adducendo proprio l’enorme potere informativo e di profilazione derivante dall’accentramento di dati:

prevedono la profilazione di tutti i contribuenti, anche minori d’età, e […] si ritiene invece necessario, attesi i rischi elevati per i diritti e le libertà degli interessati approfondire separatamente l’istruttoria al fine di acquisire ulteriori elementi di valutazione, al fine di individuare idonee garanzie…1


In ogni caso, sono certo che col parere positivo del Garante non ci sarà alcun rischio e potremo dormire sonni tranquilli, consapevoli che è tutto per il bene comune.

Anche Privacy Chronicles ha ricevuto parere positivo dal Garante Privacy. No, non è vero. Ma è un bene o un male?

Per fortuna ci protegge anche da ChatGPT, perché quello sì che è pericoloso.

7227661
BitcoinVoucherBot è un servizio semplice, sicuro e privacy friendly per acquistare Bitcoin. Niente siti web, niente tracking IP, nessun documento richiesto. Solo Telegram. Clicca qui per iniziare a usarlo! Annuncio sponsorizzato.

A New York arrivano i robot spioni


La polizia di New York si è recentemente dotata di alcuni giocattoli tecnologici che entreranno presto a far parte dell’armamentario dei buoni agenti impegnati a preservare la sicurezza della città2.

Saranno due robot diversi, che fanno cose diverse. Ci sarà “Digidog”, chiamato anche Spot, che aiuterà gli agenti a gestire situazioni pericolose evitando di mettere a repentaglio la loro vita. Spot è un robot-cane di cui si parla da molti anni, sviluppato da Boston Dynamics — azienda molto famosa nel campo della robotica.

youtube-nocookie.com/embed/zId…

Spot è probabilmente tra i robot più avanzati al mondo e può fare un sacco di cose, come andare in ricognizione con telecamere e sensori vari. Pare che secondo il Sindaco sia cruciale per mantenere la città sicura:

The robotic mobile K-9 device is part of a number of technological rollouts the city said is "crucial" in keeping the city safe.


Viene da chiedersi quali siano state le valutazioni sulle quali hanno deciso che adottare un robot-cane fosse assolutamente fondamentale per la sicurezza della città. Data l’utilità cruciale di Spot, dobbiamo aspettarci che i pastori tedeschi delle unità cinofile saranno presto sostituiti da questo gran bel pezzo di (costosa) tecnologia?

7227663

Il secondo pezzo è invece più goffo ma decisamente più spione di Spot. Si chiama K5 Autonomous Security Robot (ASR) ed è letteralmente una cabina mobile di sorveglianza che grazie all’intelligenza artificiale potrà anche riconoscere potenziali minacce alla sicurezza pubblica. Dicono che verrà usato in campus, centri commerciali e altri luoghi strategici che hanno bisogno di più sorveglianza. C’è sempre bisogno di più sorveglianza, no?

Sicuramente servirà un po’ di tempo per abituarsi a queste presenze, ma non ho dubbi che i buoni cittadini di New York ne saranno in grado. D’altronde, i loro cugini cinesi sono già ben abituati da tempo a vedere girare in città robot automatizzati per la sorveglianza di massa. Però hey, è per la nostra sicurezza.

Share

Anche Roma si dà all’espropriazione digitale


Dopo Venezia, Milano e Bologna, anche a Roma arriva il virus dell’espropriazione digitale. Secondo la Presidente del I Municipio di Roma il turismo deve essere limitato; Roma non può essere un dormitorio per turisti. Strano, considerando che fino a qualche tempo fa tutti ci raccontavano di come il turismo fosse l’oro dell’Italia.

7227665

In ogni caso, la soluzione espropriativa è molto semplice e sempre la stessa: codici identificativi, piattaforme digitali, limiti agli affitti e all’apertura di B&B, monitoraggio continuativo. Secondo la Bonaccorsi infatti è necessario e assolutamente urgente obbligare i “portali online e i motori di ricerca a pubblicare solo annunci delle strutture dotate di codice identificativo rilasciato dal comune”.

C’è da dire che rispetto al Sindaco di Venezia almeno non ha ancora minacciato gli abitanti di ritrovarsi il picchetto di agenti della guardia di finanza h24 davanti al portone di casa.

Ma non lamentatevi: lo fanno per il vostro bene.

7227667
Vuoi supportare Privacy Chronicles? Dona qualche satoshi con il tuo wallet LN preferito. Scansiona il QR Code oppure clicca qui!

Meme del giorno


232629


Citazione del giorno

“The world, viewed philosophically, remains a series of slave camps, where citizens – tax livestock – labor under the chains of illusion in the service of their masters.”
Stefan Molyneux

Articolo consigliato


Immagine/fotoPrivacy Chronicles

Il cielo sotto Skynet

Skynet esiste già, ed è in Cina. È questo il nome con cui amichevolmente ci si riferisce al sistema interconnesso di sorveglianza presente su tutto il territorio cinese. Un nome, una garanzia, direi. Mi piace sempre parlare di Cina, perché credo che purtroppo sia una…
Read more
2 months ago · 8 likes · 2 comments · Matte Galt

Leggi gli altri Frammenti!

1

gpdp.it/web/guest/home/docweb/…

2

nbcnewyork.com/news/local/say-…



Pentagon Papers


Un giovane militare ha diffuso su Discord documenti top secret riguardanti la guerra in Ucraina e le attività di spionaggio degli Stati Uniti.

In queste ore la diffusione non autorizzata di documenti top-secret del Pentagono sta facendo girare la testa al governo degli Stati Uniti. I documenti riguardano principalmente la guerra in Ucraina e le attività di spionaggio del governo statunitense.

I giornalisti della NBC riportano che i documenti sono comparsi in una “oscura parte di Internet incentrata sul gaming”. In realtà non c’è nulla di oscuro nelle modalità di diffusione dei documenti, che sono stati condivisi fin da gennaio 2023 in una chat di Discord chiamata “Thug Shaker Central”.

Due volte a settimana, prima e dopo i pasti: Privacy Chronicles

Come saprete, Discord è una delle piattaforme più famose al mondo per il gaming e in generale come canale di comunicazione di massa. Ad esempio, è tramite Discord che si può accedere a uno dei più famosi tool di IA per la generazione di immagini: Midjourney. Insomma, non è certo un antro oscuro per hacker col cappuccio.

E in effetti, anche la persona che sembrerebbe responsabile della diffusione di questi dati non è un hacker col cappuccio, ma un giovane militare della US Air Force che lavorava come specialista del Cyber Transport Systems1, chiamato Jack Teixeira. Sembra che il caro Jack nel tempo libero si divertisse a shitpostare su Discord insieme agli amici, e che negli scorsi mesi abbia deciso di condividere con loro le fotografie di diversi documenti top-secret.

7227636
Vuoi sostenere Privacy Chronicles? Scansiona il QR Code con il tuo wallet LN preferito o clicca qui!

Quando i documenti sono poi arrivati anche su 4chan, su alcuni canali Telegram e su Twitter, il governo degli Stati Uniti ha capito che c’era qualcosa che non andava.

I giornali mainstream non riportano il contenuto di questo leak, ma non è difficile risalire a qualche informazione più di dettaglio scavando un pochino online. Tra i contenuti principali sembrano esserci informazioni in merito a:

  • le attività di spionaggio degli Stati Uniti su Zelensky
  • la volontà degli Emirati Arabi di lavorare con la Russia per contrastare i servizi di intelligence americani e inglesi
  • il piano dell’Egitto di fornire munizioni e armi alla Russia
  • il network di operativi della CIA presenti in Ucraina
  • le attività di spionaggio degli Stati Uniti sulla Corea del Sud

Alcuni documenti sembrerebbero anche dimostrare che degli agenti Ucraini abbiano attaccato obiettivi militari in territorio russo. Questi ultimi in particolare potrebbero portare anche a un’escalation del conflitto tra Russia e Ucraina (Stati Uniti).

Non è chiaro se Jack Teixeira sia davvero un simpatico nerd con la passione per la diffusione di documenti top secret. La storia in effetti ha dell’assurdo. Come faceva una recluta 21enne ad avere accesso a documenti di quel tipo? E che senso aveva pubblicarli in quel modo? A pensar male si potrebbero immaginare diversi scenari, ma a noi non piace pensar male. In ogni caso, ieri Jack è stato arrestato in Massachusetts e potrebbe rischiare fino a 10 anni di carcere.

Share

Certe volte conviene guardare il dito


Il governo degli Stati Uniti ha da poco iniziato una campagna politica e mediatica contro TikTok, punta di diamante dello spionaggio cinese. Una campagna così forte che ha portato in brevissimo tempo a pensare e proporre la legge chiamata RESTRICT ACT di cui abbiamo parlato la settimana scorsa. La legge conferisce poteri illimitati al governo di sospendere e vietare praticamente qualsiasi servizio e azienda in qualche modo collegata con Cina e Russia. Una sorta di Maccartismo 2.0.

7227638
BitcoinVoucherBot è un servizio semplice, sicuro e privacy friendly per acquistare Bitcoin. Niente siti web, niente tracking IP, nessun documento richiesto. Solo Telegram. Clicca qui per iniziare a usarlo! Annuncio sponsorizzato.

Ma mentre i più alti burocrati americani erano impegnati a guardare la luna, millantando di spionaggi hi-tech da parte dei loro acerrimi nemici, in casa loro c’era un ragazzino appena uscito dall’accademia impegnato nel più grave leak di documenti top secret degli ultimi 10 anni, dopo quello fatto molto più scaltramente da Edward Snowden.

Se una cosa è certa, è che gli ottogenari nelle stanze dei bottoni non comprendono la natura dell’era dell’informazione e non sono chiaramente in grado di gestire la fludità delle informazioni digitali.

Eric Hughes, fondatore dei Cypherpunk e autore dell’omonimo manifesto, lo diceva nel 1992: Information does not just want to be free, it longs to be free. Information expands to fill the available storage space. Information is Rumor's younger, stronger cousin; Information is fleeter of foot, has more eyes, knows more, and understands less than Rumor.

Share

Non tutto il male vien per nuocere


Nel frattempo, Jack Teixeira è stato arrestato e gli alti burocrati ottogenari si sono attivati per correre ai ripari. Da una parte c’è chi ci dice che il problema è proprio da ricercarsi nella negligenza del governo.

Secondo gli esperti il sistema di gestione dei documenti confidenziali ha almeno due criticità: l’eccessiva sovra-classificazione, risultante in un eccessiva quantità di documenti classificati, e la mancanza di standard precisi per determinare cosa dovrebbe essere classificato o meno. Insomma sembra che al Pentagono sia un gran casino.

Dall’altra parte c’è invece chi vorrebbe sfruttare l’occasione per puntare il dito contro le piattaforme online e i canali di comunicazione “privati” che sono difficili da controllare e quindi rendono difficile prevenire diffusioni non autorizzate di questo tipo. La macchina della propaganda in questo senso sembra essere già stata avviata per convincere il pubblico che il problema — come al solito — è l’eccessiva libertà di comunicazione:

The U.S. government may not have been looking there, but cybersecurity experts have long known that Discord has been used by criminals and hackers to spread malware and stealthily transfer stolen information.

“The Discord domain helps attackers disguise the exfiltration of data by making it look like any other traffic coming across the network,” said a 2021 report by Cisco’s Talos cybersecurity team.

The intelligence community is now grappling with how it can scrub platforms like Discord in search of relevant material to avoid a similar leak in the future, said the congressional official.2


Insomma, se prima il problema era TikTok (in quanto cinese), ora il problema è anche Discord e ogni singola piattaforma privata che possa essere usata come strumento per diffondere informazioni senza autorizzazione.

Cosa possiamo aspettarci nel prossimo futuro?

Certamente i fatti di questi giorni potranno facilitare la proliferazione di proposte di legge per sorvegliare attivamente i canali social e le piattaforme di comunicazione. D’altronde, se possono farlo per contrastare la pedofilia, perché non proporre lo stesso anche per proteggere la sicurezza nazionale? Ricordiamo che fino a non troppo tempo fa in Twitter esistevano delle vere e proprie task force e “war room” capitanate dalle agenzie di intelligence con l’unico scopo di gestire proattivamente rischi di questo tipo.

1

Una sorta di divisione ICT che si occupa di gestire l’infrastruttura necessaria per far funzionare il network di comunicazione della US Air Force.

2

nbcnews.com/politics/national-…



#26 / Di faide social e spioni


Scoppia la faida tra Twitter e Substack / Scrivi "based" e finisci nella watchlist dell'FBI / I dipendenti Tesla ti spiano nel garage / Meme e citazione del giorno.

Prima di continuare prenditi un minuto per seguire la pagina Twitter di Privacy Chronicles e unirti al canale e gruppo Telegram!

Elon Musk vs Substack


Paura e delirio nelle strade di Twitter per una faida tra Elon Musk e Substack. Tutto inizia qualche giorno fa, dopo l’annuncio di un nuovo servizio da parte della piattaforma che ospita anche Privacy Chronicles: Substack Notes, una sorta di estensione social che in sarà molto simile al funzionamento di Twitter.

232610

Re Elon non ha preso bene la notizia, iniziando così una serie di azioni di guerriglia contro tutto ciò che è Substack: tweet, menzioni, link. Ad esempio, negli ultimi giorni era impossibile interagire con i tweet contenenti link ad articoli su Substack, e i link stessi venivano identificati come contenuto potenzialmente malevolo. Una censura di massa che ha colpito anche me.

Twitter è fico, ma vogliamo parlare di Privacy Chronicles?

Oggi Elon sembra invece aver cambiato idea, e la situazione è tornata altrettanto velocemente alla normalità. Come mai? È una questione di proprietà privata e incentivi economici.

Come saprete, se c’è una cosa che Elon Musk odia più della concorrenza sono i mass media mainstream, che ricambiano cortesemente. Censurando Substack, una delle primarie fonti d’informazione alternative, Elon ha però finito per agevolare i primi, censurando la voce di milioni di persone che permettono a Twitter di essere quello che è.

Elon ha ragione da vendere a voler intralciare con ogni mezzo un suo competitor, ma non può farlo: censurare Substack significherebbe contraddire i suoi stessi principi e finire per autodistruggere ciò che rende Twitter un social unico nel suo genere.

Nel diventare il Regno di Elon Musk, Twitter oggi ha chiari incentivi economici per essere molto più equilibrato e libero rispetto a quando era invece una democrazia rappresentativa con un Board eletto, che non avendo skin in the game poteva prendere decisioni scellerate senza alcuna conseguenza.

Based FBI


Secondo un dossier FBI intitolato “Involuntary Celibate Violent Extremism” usare termini sui social come “Chad”, “Based”, “Red Pill”, “Stacy” potrebbe farvi finire in una watchlist di persone considerate a rischio di estremismo violento.

7227580

Fonte: zerohedge.com/political/fbi-do…

Non è ben chiaro cosa ci faccia l’FBI con queste watchlist, ma dato che ricadono nell’ambito del terrorismo domestico, certamente nulla di buono.

Se i Twitter Files12 ci hanno insegnato qualcosa, è che della buona sorveglianza non va mai sprecata. Attività di questo tipo, agevolate dai social, possono portare a una profilazione politica delle persone che tornerà molto utile durante le prossime elezioni presidenziali.

7227582
BitcoinVoucherBot è un servizio semplice, sicuro e privacy friendly per acquistare Bitcoin. Niente siti web, niente tracking IP, nessun documento richiesto. Solo Telegram. Clicca qui per iniziare a usarlo! Annuncio sponsorizzato.

Tesla ti spia nel garage


Secondo il Seattle Times i dipendenti di Tesla avrebbero l’abitudine di guardarsi le registrazioni delle telecamere montate sulle Tesla e condividerle tra loro. Sì, anche i video registrati nei cortili di casa.

Per chi non lo sapesse, le automobili Tesla posseggono telecamere in grado di registrare e analizzare l’ambiente circostante grazie a un servizio chiamato Sentry Mode. Con il Sentry Mode l’auto può anche svolgere delle funzioni automatizzate come far suonare l’allarme nel caso in cui il sistema (dotato di algoritmi di machine learning, presumo) identifichi qualcosa come una minaccia. Le registrazioni sono ovviamente disponibili ai tecnici Tesla per diversi motivi, che ci fanno poi un po’ quello che vogliono.

Il Sentry Mode può essere configurato per evitare le registrazioni in alcuni luoghi e può anche essere disattivato, ma tra il dire e il fare… In ogni caso non c’è nessun problema: pare che Tesla abbia iniziato ad avvertire i clienti che il Sentry Mode potrebbe violare le normative sulla privacy.

7227584
Vuoi supportare Privacy Chronicles? Dona qualche satoshi con il tuo wallet LN preferito. Scansiona il QR Code oppure clicca qui!

Certo è che il concetto di “auto-sorveglianza” assume tutto un altro significato.3

Share

Meme del giorno


232611


Citazione del giorno

“Democracy virtually assures that only bad and dangerous men will ever rise to the top of government.”

Hans-Hermann Hoppe

Articolo consigliato


Immagine/fotoPrivacy Chronicles

La nuova arma legale degli Stati Uniti contro Cina e Russia

Il governo degli Stati Uniti ne è convinto: TikTok è un problema di sicurezza nazionale e va vietato. Il sentimento comune è che il social network di ByteDance potrebbe essere a tutti gli effetti un cavallo di Troia del governo cinese per spiare gli Stati Uniti. Come misura preventiva, già a dicembre l’installazione dell’app è stata vietata su qualsiasi dispositivo federale…
Read more
a month ago · 5 likes · Matte Galt

Leggi gli altri Frammenti!

1

Twitter Files: dalla censura politica al ban di Trump

2

Twitter Files: depistaggi politici e psy-ops

3

Effetto Panoptico e autosorveglianza: così si avvera la profezia di Tocqueville: dalla democrazia alla tenue tirannia.



La nuova arma legale degli Stati Uniti contro Cina e Russia


Una legge pensata per bloccare TikTok potrà essere usata anche per controllare, sanzionare ed espropriare le aziende che fanno affari con Cina e Russia.

Il governo degli Stati Uniti ne è convinto: TikTok è un problema di sicurezza nazionale e va vietato. Il sentimento comune è che il social network di ByteDance potrebbe essere a tutti gli effetti un cavallo di Troia del governo cinese per spiare gli Stati Uniti. Come misura preventiva, già a dicembre l’installazione dell’app è stata vietata su qualsiasi dispositivo federale.

Anche l’Unione Europea si è lasciata contagiare, e la Commissione ha recentemente deciso di vietare l’installazione di TikTok sui dispositivi dati ai burocrati europei.

Fa un po’ ridere, considerando che abbiamo passato gli ultimi due mesi a discutere di palloni spia nel cielo senza che nessuno sapesse esattamente cosa farne. In ogni caso, loro ne sono convinti, e probabilmente è anche vero.

Ne sono così convinti che il 7 marzo è stata introdotta una proposta di legge pensata proprio per giustificare legalmente un eventuale divieto totale dell’app. Purtroppo, la legge ha tutti i presupposti per un “Marcattismo 2.01”, con possibili implicazioni anche per noi europei.

Presto, iscriviti prima che venga vietata pure Privacy Chronicles!

Il RESTRICT ACT


Il RESTRICT ACT (Restricting the Emergence of Security Threats that Risk Information and Communications Technology Act)2, così è chiamata la proposta di legge, conferisce al Secretary of Commerce il potere di identificare e gestire rischi “inaccettabili” per la sicurezza nazionale derivanti dall’uso di tecnologie ICT controllate da “foreign adversaries”.

Una prima lista degli avversari è già inclusa nella proposta di legge:

  • Cina, Hong Kong e Macao
  • Cuba
  • Iran
  • Korea del Nord
  • Russia
  • Venezuela, sotto il regime di Maduro (sì, è proprio scritto così)

Il Secretary of Commerce avrà poteri pressoché illimitati. Prima di tutto, avrà il potere, in consultazione col direttore della National Intelligence, di rimuovere o inserire foreign adversaries alla lista, in base al suo giudizio.

Read more



📌Inizia il secondo giorno al Salone internazionale del libro!

📚 Vi aspettiamo al nostro stand con tanti eventi in programma per parlare di Erasmus+, la biblioteca scolastica, le iniziative del Senato per le scuole e i cittadini, i principi fondamen…



In Cina e Asia – Xi Jinping incontra i leader dei paesi dell’Asia centrale


In Cina e Asia – Xi Jinping incontra i leader dei paesi dell’Asia centrale asia centrale
I titoli di oggi:

Xi Jinping incontra i leader dei paesi dell'Asia centrale
Cina, inaugurato un nuovo ente regolatore per la finanza
Tiktoker fanno causa al Montana dopo il ban
Singapore: seconda condanna a morte per possesso di marijuana in tre settimane
Myanmar, l'indagine Onu rivela i dati sui fornitori di armi alla giunta
Filippine, Sara Duterte lascia il partito Lakas-Cmd

L'articolo In Cina e Asia – Xi Jinping incontra i leader dei paesi dell’Asia centrale proviene da China Files.




Dal Baltico all’Africa. Crosetto presenta l’impegno della Difesa italiana


Dodicimila militari, impegnati in 43 missioni internazionali, con lo scopo di potenziare, e in qualche caso creare, quel livello di sicurezza presupposto per la democrazia e la pace. Questo il cuore dell’intervento del ministro della Difesa, Guido Crosett

Dodicimila militari, impegnati in 43 missioni internazionali, con lo scopo di potenziare, e in qualche caso creare, quel livello di sicurezza presupposto per la democrazia e la pace. Questo il cuore dell’intervento del ministro della Difesa, Guido Crosetto, in audizione nelle commissioni Esteri e Difesa di Camera e Senato sulla partecipazione dell’Italia alle missioni internazionali nell’ambito dell’esame delle deliberazioni adottate dal Consiglio dei ministri il 1° maggio 2023. “L’impiego dello strumento militare per il 2023 vedrà i nostri militari operare con una media di circa 7.500 unità” per missione, ha spiegato il ministro, riportando un “onere finanziario complessivo pari a 1,31 miliardi”.

Le missioni

La delibera in esame, nel dettaglio, prevede per il prossimo anno l’impegno dello strumento militare in 43 missioni: 39 proseguono dall’anno precedente, di cui 35 prorogate fino al 31 dicembre 2023 mentre quattro solo al 31 maggio 2023. Queste ultime rappresentano le missioni di nuovo avvio, per le quali è prevista una spesa complessiva di dodici milioni. “La delibera – ha spiegato Crosetto – è in linea con la postura nazionale valutata in seno alle principali organizzazioni internazionali assicura il contributo significativo dei nostri militari”. Delle diverse missioni, nove sono all’interno della Nato, tredici dell’Ue, sette delle Nazioni Unite, mentre quattordici sono attivate all’interno di specifiche coalizioni o su base bilaterale.

Spese per la Difesa

Di fronte a questi crescenti impegni, è riemerso anche il tema delle spese per la Difesa. “Dobbiamo rispettare i patti internazionali presi con la Nato di raggiungere il 2%” ha detto Crosetto, aggiungendo che “se qualcuno pensa che questo sia trasformato immediatamente in armamenti non conosce le idee di questo governo né dell’attuale ministro della Difesa”, sottolineando il valore di supporto alla crescita e alla stabilizzazione che le Forze armate possono fornire ai Paesi interessati dalle operazioni italiane, ponendosi al fianco di quei “Paesi amici” che ne chiedono l’intervento. “I fondi della Difesa debbono creare sicurezza, e la sicurezza si crea in modi diversi” ha detto il ministro, ricordando come “la cornice di sicurezza creata dalle Forze armate è il presupposto per democrazia e pace”, impossibili “se non c’è sicurezza, e la sicurezza si crea grazie all’impiego delle Forze armate e delle forze di polizia”.

Fianco est

L’impegno della Difesa, naturalmente, si concentrerà in primis sulla minaccia derivata dall’invasione russa dell’Ucraina, con la partecipazione alle iniziative messe in atto dalla Nato. Qui l’impegno prevede circa 3.400 unità e seicento mezzi e materiali terresti, oltre a cinque unità navali e circa trenta assetti aerei. In particolare è previsto anche “il dislocamento nel Mar Baltico di un’unità navale con capacità di difesa aerea e missilistica, quale contributo al rafforzamento dello spazio aereo polacco e dell’area euro-atlantica”. Crosetto ha inoltre spiegato che aldilà degli altri impegni già consolidati prima dello scoppio del conflitto, è previsto anche l’avvio di un ulteriore impegno in Slovacchia, “con il dispiegamento di un sistema di difesa anti-aerea e anti-missilistica Samp-T”.

Addestramento ucraino

Prosegue anche l’impegno italiano nell’addestramento dei militari ucraini, non solo quelli destinati a utilizzare il sistema Samp-T, attualmente in Italia per finalizzare la propria formazione, ma anche prendendo parte all’iniziativa dell’Unione europea “di assistenza militare all’Ucraina (Eumam Ucraina), mirata a supportare le forze armate ucraine attraverso attività di addestramento e crescita delle loro capacità operative eseguite in maniera distribuita sul territorio di diversi Paesi membri dell’Unione”. Con una durata iniziale prevista in circa due anni, la missione avrà un comando operativo a Bruxelles e due comandi tattici in Polonia e Germania.

Vertice di Vilnius

L’audizione arriva in vista del vertice Nato di Vilnius, previsto a luglio. Il ministro ha voluto rimarcare come, nonostante ci richiamino “per il livello del nostro investimento in Difesa rispetto al Pil” rimaniamo i secondi contributori della Nato: “Lo siamo stati negli ultimi venti anni, mentre altri, con capacità superiori alle nostre, non hanno dato e non danno un supporto simile a quello fornito dal nostro Paese”. Al vertice, importante sarà anche sottolineare ulteriormente all’Alleanza Atlantica la dovuta attenzione per il fianco sud, “per dire che esiste il fianco Est – dove tutti siamo sempre più impegnati – ma esiste anche un fianco Sud, fondamentale per i destini europei e della Nato”.

Fianco sud

L’impegno italiano si concentrerà, infatti, anche nella principale area di interesse strategico nazionale del Mediterraneo allargato, a partire dall’Africa, la cui crescente fragilità “sempre più oggetto di penetrazione da parte della Russia e della Cina, sia sul piano militare che economico” è caratterizzata “da una condizione di instabilità fuori controllo, generata da problemi endemici connessi con le difficoltà politiche, economiche e sociali” in particolare in Libia, nel Sahel e in Corno d’Africa, ha spiegato Crosetto, preoccupato soprattutto per la presenza di mercenari e milizie straniere, che “crea le basi per fomentare situazioni di instabilità” richiamando il caso del Sudan, dove “non si può escludere un ruolo di influenza esercitato da alcuni militari stranieri”

La sicurezza alla base della stabilità

“La sicurezza del continente africano si basa sulla possibilità di far crescere le condizioni economiche di quel continente” ha spiegato ancora il ministro, “e le missioni internazionali possono creare sicurezza aprendo ospedali e scuole, insegnando a lavorare e facendo cooperazione universitaria”. Un impegno che deve essere necessariamente di lungo periodo. “Non ha senso andare in alcuni Paesi, investire molto, costruire condizioni di sicurezza e andarsene via, avendo come unico risultato quello di aver formato ottime forze di polizia o militari, ma senza aver dato un aiuto a portare un ulteriore sviluppo economico, crescita sociale e culturale”.


formiche.net/2023/05/crosetto-…



PRIVACYDAILY


N. 120/2023 LE TRE NEWS DI OGGI: Scherms il 35enne avvocato austriaco e il suo gruppo sulla privacy NOYB (None Of Your Business), stanno e gestendo non meno di 800 reclami in varie giurisdizioni per conto degli utenti di Internet.” Per un cittadino medio è quasi impossibile far valere i propri diritti”, ha dichiarato l’avvocato... Continue reading →


Taiwan Files – Elezioni 2024: Hou Yu-ih, l’ex poliziotto scelto dal Guomindang


Taiwan Files – Elezioni 2024: Hou Yu-ih, l’ex poliziotto scelto dal Guomindang 7224381
Chi è il candidato presidente del principale partito d'opposizione e perché è stato scelto. Altre manovre in vista del voto. Le esercitazioni annuali Han Kuang e la visita di Liz Truss. Il via libera alle adozioni per le coppie dello stesso sesso. La rassegna settimanale di Lorenzo Lamperti con notizie e analisi da Taipei (e dintorni)

L'articolo Taiwan Files – Elezioni 2024: Hou Yu-ih, l’ex poliziotto scelto dal Guomindang proviene da China Files.



Il G7 e il grande gioco Usa-Cina tra Asia centrale e Pacifico


Il G7 e il grande gioco Usa-Cina tra Asia centrale e Pacifico 7224339
Si apre il summit del G7 a Hiroshima: nuove sanzioni alla Russia, ma si parla anche di Pechino. Meloni incontra Kishida, mentre Biden cancella le tappe in Papua Nuova Guinea e Australia per il vertice Quad. Un colpo all'affidabilità degli Usa nella regione, mentre Xi ospita a Xi'an i leader dell'Asia centrale

L'articolo Il G7 e il grande gioco Usa-Cina tra Asia centrale e Pacifico proviene da China Files.



Assad torna al vertice arabo ma la scomunica Usa frena la ricostruzione della Siria


Gli Stati uniti e l’Europa continuano ad opporsi alla normalizzazione delle relazioni con la Siria e applicano pesanti sanzioni contro Damasco e le parti che avviano rapporti economici e commerciali con il paese arabo. L'articolo Assad torna al vertice a

della redazione

Pagine Esteri, 19 maggio 2023 – Il presidente siriano Bashar Assad oggi per la prima volta in oltre dieci anni parteciperà a Gedda a un vertice arabo regionale ed effettuerà una visita nella ricca petromonarchia dal 2011, anno di inizio del conflitto in Siria in cui sono rimaste uccise tra 350mila e mezzo milione di persone, molte delle quali civili oltre a miliziani islamici e soldati dell’esercito siriano. Milioni di siriani durante la guerra hanno lasciato il loro paese e sono profughi in Libano, Turchia e Giordania, altri milioni sono sfollati interni. In bilico fino al 2015, Assad ha poi ripreso il controllo di gran parte della Siria grazie anche ai suoi alleati Russia e Iran. I contatti diplomatici tra Damasco e i paesi arabi si sono intensificati dopo il terremoto del 6 febbraio che ha colpito la Turchia e la Siria uccidendo più di 50.000 persone.

La presenza di Bashar Assad al vertice della Lega araba scrive un nuovo capitolo delle relazioni tra paesi arabi dopo oltre un decennio di tensioni. Ma difficilmente aprirà la strada alla ricostruzione della Siria. Gli Stati uniti e l’Europa continuano ad opporsi alla normalizzazione delle relazioni con la Siria e applicano pesanti sanzioni contro Damasco e le parti che avviano rapporti economici e commerciali con il paese arabo. Ciò potrebbe impedire ai paesi arabi ricchi di petrolio di affrettarsi a sbloccare i fondi per progetti economici e infrastrutturali in Siria. Usa ed Europa affermano che la ripresa dei rapporti con Damasco dovrà avvenire sulla base di ciò che stabiliscono le risoluzioni che i paesi occidentali hanno imposto negli anni passati al Consiglio di sicurezza delle Nazioni Unite e che puntano alla rimozione di Assad dal potere.

A dare il via libera definitivo al reintegro della Siria nella Lega Araba è stata proprio l’Arabia Saudita che pure aveva finanziato e armato vari gruppi islamisti radicali intenzionati a rovesciare Assad. Le relazioni tra i due paesi sono state a dir poco turbolente da quando Assad è diventato presidente nel 2000, in seguito alla morte del padre ed ex presidente, Hafez Assad. Damasco e Riyadh avevano interrotto le relazioni nel 2012, al culmine del conflitto siriano. Poi nell’ultimo anno è cominciato un rapido riavvicinamento e la scorsa settimana hanno concordato di riaprire le loro ambasciate. Ad aprile, il ministro degli Esteri siriano Faisal Mekdad ha visitato Riyadh e il suo omologo saudita, il principe Faisal bin Farhan, è giunto a Damasco per incontrare Assad. Mekdad ha anche preso parte alla riunione dei ministri degli Esteri arabi a Gedda mercoledì prima del vertice.

A promuovere i nuovi rapporti con Damasco è stato in particolare il controverso principe ereditario saudita Mohammed bin Salman – di fatto già alla guida del regno – nel pieno dell’offensiva diplomatica che ha portato Riyadh a migliorare le sue relazioni con l’Iran, a ristabilire i legami con la Siria e, in apparenza, a prevedere la fine della guerra nello Yemen che è stata alimentata proprio dalla coalizione militare a guida saudita intervenuta nel 2015.

Il cambiamento si è accelerato da quando l’Iran e l’Arabia Saudita, le principali potenze arabe sciite e sunnite della regione, hanno concordato di ristabilire le relazioni diplomatiche in un accordo mediato dalla Cina a marzo. Sebbene il programma nucleare iraniano rimanga una fonte di tensione, la diplomazia ha allentato una serie di rivalità. Contribuiscono anche i cambiamenti geopolitici. Gli alleati arabi degli Usa mettono in dubbio l’impegno a lungo termine di Washington nella regione mentre altre potenze, in particolare la Cina, esercitano una crescente influenza. L’Arabia saudita e gli Emirati hanno compreso che i loro interessi sono sfavoriti da un Medio Oriente altamente polarizzato. Al contrario tendono a svilupparsi disinnescando i conflitti. Pagine Esteri

L'articolo Assad torna al vertice arabo ma la scomunica Usa frena la ricostruzione della Siria proviene da Pagine Esteri.



di Ezio Locatelli* - Come da impegni assunti nella recente Conferenza di Organizzazione riprendiamo la pubblicazione del notiziario “dire fare rifondazione


Sapevamo


La cosa impressionante è che lo sappiamo. Sta succedendo in Emilia-Romagna, ma è già successo e succederà altrove. Anche il vocabolario si ripete uguale e si deve stare attenti a non cadere nella trappola modello pandemia, ovvero prendere parte a un dibat

La cosa impressionante è che lo sappiamo. Sta succedendo in Emilia-Romagna, ma è già successo e succederà altrove. Anche il vocabolario si ripete uguale e si deve stare attenti a non cadere nella trappola modello pandemia, ovvero prendere parte a un dibattito di cui non si capiscono neanche i termini: bombe d’acqua, terreno impermeabilizzato e così via andando. Qui non si tratta di avere una propria spiegazione del “dissesto idrogeologico”, per usare un’altra frase fatta, come non si trattò di averlo sulle proteine spike: si tratta di osservare la realtà e comprendere che il non meravigliarsi, il sapere già che sarebbe accaduto, soltanto non sapendo il dove e il quando, è un’aggravante.

Sappiamo che quando si smette di parlare di siccità si comincia a parlare di alluvioni, quando s’essicca il discorso sui danni per la mancanza di acqua comincia il cordoglio per i morti provocati dall’acqua. E, a dispetto dell’ironia macabra, le due cose non sono in contraddizione, ma una accompagna e segue l’altra, per poi ripassarsi il testimone. E ogni volta si ricomincia con il racconto del disastro e il sottofondo delle responsabilità. Laddove la responsabilità più grossa è collettiva: lo sappiamo, ma non ne traiamo le conseguenze. Questo non è fra i problemi più sentiti, si preferisce metterlo nel reparto “fatalità”. Ma non è una fatalità.

Quando non piove si deve lavorare alla pulizia dei corsi d’acqua, alla predisposizione di aree in cui possano espandersi senza creare danni. Non è un programma innovativo ma sapienza antica, puntualmente non soltanto negletta ma contrastata. Perché chi prova a rimuovere ostacoli o a lavorare sui fondali corre il rischio di beccarsi una denuncia. Vige un’idea di rispetto della natura che non ha la minima idea di cosa sia la natura. Come si vede anche con la popolazione degli animali selvatici.

Basta dire “cementificazione” per bloccare ogni intervento che corregga i corsi e il loro defluire o che metta in sicurezza l’abitato. Ma il cemento non uccide nessuno e non deturpa niente, salvo che lo si metta nel posto sbagliato e nella quantità sbagliata. I soldi ci sono, mancano progetti e fatti.

Poi si apre l’infinita discussione sulle cause: è l’uomo ad avere alterato il clima (nel qual caso faccia penitenza) o il clima muta per i fatti suoi (nel qual caso si porti pazienza)? Un doppio schiaffo alla razionalità. Il futuro industriale coincide con un cambio delle fonti energetiche e dei sistemi produttivi, fare penitenza non serve a nulla e provare a conservare il passato serve soltanto a fallire. Su quel fronte bisogna mettere ricerca e innovazione, non contrizione. E se c’è un vantaggio immediato per chi produce sporcando si deve lavorare a che duri il meno possibile, non a fargli concorrenza sporcando di più. E se anche il clima muta per i fatti suoi, sappiamo che il modo per non esserne vittime non è guardare il cielo ma attrezzarsi per terra, adeguarsi ai cambiamenti, imparare dagli errori.

Anche la pandemia che ci ha colpito tre anni fa non era la prima sperimentata e non sarà l’ultima, ma è costata meno e si è usciti più in fretta perché la si è affrontata senza millenarismi, con i vaccini, superando la confusione iniziale e mettendo in campo un’azione europea coordinata. E quel che si è imparato si spera non sia dimenticato. Anche in quel caso si sarebbe (e si è) potuto perdere tempo a discettare delle cause, ma a liberarci è stata la reazione alle conseguenze.

Possiamo e dobbiamo apprezzare l’enorme valore della solidarietà, il coraggio dei soccorritori, la prontezza della Protezione civile, l’abnegazione di pompieri e forze dell’ordine. Ci concentreremo sul rimediare ai danni, sapendo bene che la reattività dei cittadini è un elemento fondamentale del lesto riscatto, mentre il delegare tutto ai piani di ricostruzione – restando inerti – è un sistema per vivere un futuro di lavori non completati. Ma prima di tutto sappiamo di dover fare i conti – e in fretta – con quei cambiamenti e di non avere alcuna alternativa al farli.

La Ragione

L'articolo Sapevamo proviene da Fondazione Luigi Einaudi.



Questa notte un vile e gravissimo atto intimidatorio è stato perpetrato nei confronti del compagno Antonio Currò, segretario cittadino di Messina di Rifondazi


Nuovo corridoio ferroviario tra Russia e Iran


La Russia e l’Iran hanno stipulato un accordo per la creazione di un nuovo corridoio ferroviario che aiuterà i due paesi ad aggirare le sanzioni e ad espandere i commerci a oriente L'articolo Nuovo corridoio ferroviario tra Russia e Iran proviene da Pagi

di Redazione

Pagine Esteri, 18 maggio 2023 – La Russia e l’Iran hanno stipulato un accordo per la creazione di una nuova tratta ferroviaria tra Resht e Astara, che sarà lunga circa 164 km e aumenterà l’efficienza economica della rotta transcaspica. La nuova tratta collegherà le sezioni del corridoio di trasporto internazionale Nord-Sud (Instc), un percorso multimodale che collega India, Iran, Azerbaigian, Russia ed Europa.
La ferrovia Astara-Resht-Qazvin, che si snoderà lungo l’angolo sud-occidentale del Mar Caspio, costituisce un collegamento centrale del più lungo Instc, sottolinea il giornale iraniano “Financial Tribune”. La sezione transfrontaliera della ferrovia, ad Astara, tra Iran e Azerbaigian, è stata inaugurata ufficialmente il 29 marzo 2018, mentre la sezione Resht-Qazvin, all’interno dell’Iran, è stata realizzata il 6 marzo 2019. Pertanto, l’anello mancante è la sezione ferroviaria che parte dalla città di Resht, capoluogo della provincia di Gilan, fino alla città di Astara, nell’omonima provincia al confine azero. «Il corridoio ha un enorme potenziale per creare entrate sostenibili che possono competere con le nostre esportazioni di petrolio», ha dichiarato il vice capo di gabinetto per gli affari politici del presidente iraniano, Mohammad Jamshidi.

Il documento è stato firmato a Teheran dal ministro dei Trasporti russo, Vitalij Savelyev, e dal ministro delle Strade e dello sviluppo urbano iraniano, Mehrdad Bazrpash. Il presidente russo, Vladimir Putin, che ha partecipato alla cerimonia in videoconferenza, ha sottolineato che la nuova linea ferroviaria ridurrà il tempo di transito delle merci da San Pietroburgo a Mumbai (in India) da 45 a 10 giorni. Il leader russo ha inoltre notato che la nuova rotta di trasporto darà “un contributo pratico tangibile” per garantire la sicurezza alimentare globale. «La nuova linea ferroviaria è destinata a essere utilizzata anche per il trasporto di cibo e altri prodotti del complesso agroindustriale, che sarà destinato sia ai consumatori in Iran che ai Paesi del Golfo persico e dell’Africa», ha spiegato.

Come ha riferito l’agenzia di stampa russa “Tass”, Mosca e Teheran finanzieranno congiuntamente la progettazione, la costruzione e la fornitura di beni e servizi che riguardano la nuova sezione ferroviaria.
L’ambasciatore della Repubblica islamica a Mosca, Kazem Jalali, ha dichiarato che «i lavori di costruzione dovrebbero iniziare presto, al massimo entro ottobre, inizierà la parte esecutiva dell’attuazione del progetto dell’Instc».

Alla domanda sul costo della costruzione, a marzo, il vice direttore delle Ferrovie russe, Sergey Pavlov, aveva risposto che «il calcolo approssimativo attualmente previsto è di 1,6 miliardi di dollari».

Secondo il “Financial Tribune”, l’ostacolo principale al progetto, in termini di costruzione e attuazione, è stato il finanziamento, soprattutto a causa delle sanzioni imposte dagli Stati Uniti all’Iran. Secondo un precedente accordo tra l’Iran e l’Azerbaigian, entrambe le parti si erano impegnate a fornire 500 milioni di dollari ciascuna per la costruzione della ferrovia Resht-Astara. Nel 2016, la Banca internazionale azera aveva firmato un accordo con l’Iran per l’assegnazione di un prestito di 500 milioni di dollari a questo scopo. Tuttavia, l’accordo e il prestito non sono mai stati attuati a causa delle «pesanti sanzioni statunitensi sulla rete bancaria iraniana», ha spiegato il vice direttore delle Ferrovie russe. Il recenteinasprimento delle relazioni tra Iran e Azerbaigian, poi, hanno reso del tutto inattuabile il progetto e costretto il governo di Teheran a cercare altri finanziatori.

Secondo Vali Kaleji, esperto di Asia centrale e studi caucasici per l’istituto di ricerca e analisi “Jamestown Foundation”, con sede a Washington, l’Iran considera una priorità l’espansione dei corridoi di trasporto merci verso l’Unione economica eurasiatica (Uee), guidata da Mosca, al fine di «sfruttare al meglio l’accordo commerciale preferenziale Uee-Iran ». Un altro motivo per cui la costruzione della ferrovia Resht-Astara è essenziale, secondo Kaleji, è il transito delle merci tra India, Iran e Russia, che avevano fondato l’Instc nel 2002. «A causa delle sanzioni imposte a Mosca dall’Occidente, il volume degli scambi commerciali e di transito tra India e Russia è aumentato in modo significativo. La rete ferroviaria iraniana collegata a Bandar Abbas è, per questo motivo, una delle più importanti opzioni di transito in India, in grado di trasportare merci a Resht». – Pagine Esteri

L'articolo Nuovo corridoio ferroviario tra Russia e Iran proviene da Pagine Esteri.




Rilasciata la rel. 2023.05-rc (release candidate).
Se vuoi aiutare a trovare qualche bug e, si spera, risolverlo prima del prossimo rilascio, dai un'occhiata al nuovo ramo e segnala i problemi che incontri.

Il motivo principale di questo primo RC è la correzione di un bug nell'area di notifica. Inoltre i punti salienti della prossima versione sono:

- correggere un bug che impediva la ricerca di @-handles, e
- un'implementazione OWA migliorata.


Friendica 2023.05 Release Candidate available

We have just branched off the 2023.05-rc branches from the current development branch of Friendica. If you want to help finding rough edges and hopefully fix them before the upcoming release, please checkout the new branch and report problems that you encounter.

The main reason for this early RC is fixing a bug in the notification area that Tek informed us about. In addition the highlights of the next release are

  • fixing a bug that prevented the search for @-handles, and
  • an improved OWA implementation.


What is Friendica


Friendica is a decentralised communications platform, you can use to host your own social media server that integrates with independent social networking platforms (like the Fediverse or Diaspora*) but also some commercial ones like Twitter.

How to use the 2023.05 RC Version of Friendica


If you want to help in the release process, you can checkout the 2023.05-rc branch from the git repositories (core and addons).
git fetch
git checkout 2023.05-rc
git pull
bin/composer.phar install --no-dev
Note that you only need to pull the composer dependencies in the core repository.

Should the upgrade process of the database get stuck


If you encounter this, please initiate the DB update manually from the command line by running the script
./bin/console dbstructure update
from the base of your Friendica installation. If the output contains any error message, please let us know using the channels mentioned above.

What to do with Quirks


The 2023.05-rc phase is meant to identify and preferable resolve quirks and bugs that should not be in the 2023.05 release, but have slipped through so far. So if you switch your node to the 20232.05-rc version of Friendica, please let us know about rough edges you find, either at the issue tracker (github account required), in the support forum or in the development forum.

Thanks a lot for helping with the release :


friendi.ca/2023/05/18/friendic…




Einaudi: il pensiero e l’azione – “Il Giornalista” con Andrea Cangini


Rubrica “Einaudi: il pensiero e l’azione” L'articolo Einaudi: il pensiero e l’azione – “Il Giornalista” con Andrea Cangini proviene da Fondazione Luigi Einaudi. https://www.fondazioneluigieinaudi.it/einaudi-il-pensiero-e-lazione-il-giornalista-con-andre


Forza Emilia-Romagna!, la raccolta fondi


L’Emilia-Romagna devastata dalle alluvioni chiama, il gruppo Monrif (con le sue testate cartacee e online Quotidiano Nazionale, il Resto del Carlino, La Nazione e il Giorno) risponde. Da ieri è infatti attiva una raccolta fondi per dare un aiuto concreto

L’Emilia-Romagna devastata dalle alluvioni chiama, il gruppo Monrif (con le sue testate cartacee e online Quotidiano Nazionale,
il Resto del Carlino, La Nazione e il Giorno) risponde. Da ieri è infatti attiva una raccolta fondi per dare un aiuto concreto alle popolazioni colpite in questi giorni. Giorgio Napolitano, allora presidente della Repubblica, durante una visita al giornale lo disse senza se e senza ma: «Il vostro quotidiano è una istituzione». E un’istituzione ha dei doveri e un ruolo che è anche sociale. Il Carlino diede via a un crowdfunding ante litteram, pioneristico in Italia, con la sottoscrizione a favore dei figli delle vedove della Prima Guerra Mondiale, sul finire degli anni Dieci del secolo breve. Poi, dalla Basilica di Santo Stefano al Nettuno di Bologna fino ai terremoti d’Emilia e delle Marche, è stata una lunga e continua storia di solidarietà e aiuti. Ora l’impegno per l’Emilia-Romagna devastata, nei giorni in cui anche la provincia di Pesaro s’è scoperta più fragile. Tutte le persone che vogliono contribuire alla raccolta fondi potranno quindi donare tramite bonifico al conto corrente bancario ‘Editoriale Nazionale Srl – Un aiuto per l’EmiliaRomagna’ – IBAN IT23 M 05387 02411 000003844487. Invece, per contribuire dall’estero vale lo stesso Iban ma bisogna aggiungere anche il codice Bic/swift: BPMOIT22XXX. Il conto è aperto presso la Bperbanca s.p.a. Agenzia 12 di Bologna. I fondi raccolti confluiranno in un conto della RegioneEmilia-Romagna e andranno a sostenere la Protezione Civile dell’Emilia-Romagna per interventi urgenti e assistenza alle popolazioni sfollate.

Subito tanti i testimonial accanto al nostro giornale. Il cantautore bolognese Cesare Cremonini, che coi Lunapop ha cantato quei colli ora sbriciolati, ha immediatamente condiviso il nostro appello: «Chi può, in questo momento durissimo per tutta la nostra regione, può donare per aiutare le popolazioni colpite, grazie alla raccolta lanciata da Qn -il Resto del Carlino. Forza Emilia-Romagna!». Per il cardinale Matteo Zuppi, custode della fede bolognese e da tempo anche capo della Cei, «la solidarietà è sempre la risposta di fronte alle calamità. L’abbiamo visto nella pandemia Covid, deve essere così anche nella ‘pandemia’ della guerra e lo vediamo pure in questo diluvio che ha tragicamente portato via la vita di 9 persone e case, beni e ricordi a decine di migliaia di cittadini. Non solo, questa alluvione che ha colpito le città della Romagna, ha messo in ginocchio anche la montagna, pensate all’Appenino bolognese: ecco perché la solidarietà è l’unica risposta. Un po’ di solidarietà è come il ramoscello d’ulivo che segna la fine per il diluvio di Noè. La solidarietà dà speranza, è condivisione, per questo tutti donino alla vostra sottoscrizione».

Ravennate doc, dunque proveniente dalle zone colpite, è Federico Marchetti, l’imprenditore-papà del colosso del lusso digitale Yoox-Ynap e ora a capo della Task force sulla moda sostenibile del re Carlo d’Inghilterra: «Partecipo anche io all’iniziativa di Qn-Carlino – dice invitando chi può a donare –.In queste ore ho chiamato il sindaco di Ravenna Michele De Pascale per esprimergli vicinanza e fargli i complimenti per come ha gestito anche l’informazione nei confronti dei cittadini. Gli ho offerto il mio aiuto concreto. Io ci sono: nonostante sia partito da Ravenna a 19 anni, mi considero un romagnolo al 100%». Sui social network, intanto, ieri Vasco Rossi ha espresso solidarietà all’Emilia-Romagna: «Sono vicino a tutte le persone colpite da questa terribile alluvione». E pure Laura Pausini, che ha visto la sua Solarolo sott’acqua, scrive ai suoi concittadini: «Vi penso e cerco di essere di aiuto nel modo più sincero possibile».

Il Resto del Carlino

L'articolo Forza Emilia-Romagna!, la raccolta fondi proviene da Fondazione Luigi Einaudi.




Giovanna Capelli La Francia in questi anni è stata attraversata da fenomeni di grande mobilitazione sociale , di lunga durata contro le politiche neoliberi


”Intelligenza artificiale. E noi?”


📌Cosedagarante| Venerdì 19 maggio a partire dalle 17.45 avrò il piacere di partecipare all’evento ”Intelligenza artificiale. E noi?” organizzato da Pensiero Solido all’Arena Cariplo di Milano


guidoscorza.it/intelligenza-ar…



“Algoritmi e informazione – tra libertà di stampa e tutela della privacy”


📌Cosedagarante| Domani a partire dalla 10,00 sarò ospite dell’evento “Algoritmi e informazione – tra libertà di stampa e tutela della privacy” organizzato dalla Gazzetta del Sud con il supporto dell’Università di Messina. Sarà possibile seguire la diretta sul canale Youtube della Gazzetta del Sud


guidoscorza.it/algoritmi-e-inf…



News da Marte #16 | Coelum Astronomia

"In questo 16esimo appuntamento della rubrica vediamo le ultime notizie sulla missione del rover cinese Zhurong e le più recenti operazioni di Curiosity e Perseverance. Ne approfittiamo anche per un piccolo approfondimento tecnico di astrofotografia marziana."

coelum.com/news/news-da-marte-…

#16


Oggi ultimo appuntamento con L'Ora di Costituzione! Il Prof. Luciano Violante illustrerà agli studenti i Rapporti politici (dall’art. 48 all’art. 54).

Seguite qui la diretta streaming dalle ore 10.30 ▶️ youtube.




“Intelligenza artificiale, diritti, giustizia e pubblica amministrazione”.


📌Cosedagarante| 🕘 A partire 9.00 interverrò a Palazzo Spada al Convegno organizzato dall’Ufficio studi e formazione della Giustizia Amministrativa “Intelligenza artificiale, diritti, giustizia e pubblica amministrazione”. Qui il programma completo ➡️lnkd.in/d_gRD4e4Qui il link per seguire i lavori vimeo.com/event/3393675.


guidoscorza.it/intelligenza-ar…



Terza e ultima giornata di Forum PA!
Il Capo del Dipartimento per le risorse umane, finanziarie e strumentali del Ministero dell’Istruzione e del Merito, Jacopo Greco, interverrà oggi, nell’Arena del Forum, all’evento dal titolo “PNRR e Coesione: com…


PRIVACYDAILY


N. 119/2023 LE TRE NEWS DI OGGI: I ministri chiedono che la tecnologia di riconoscimento facciale sia utilizzata dalla polizia tutti i giorni, anche collegandola potenzialmente alle telecamere indossate dagli agenti mentre pattugliano le strade. Finora, l’uso del riconoscimento facciale da parte della polizia in Inghilterra e Galles è stato limitato a operazioni speciali come... Continue reading →


Proiezione HACKING JUSTICE
v.o. sub ita. 89 min.
ingresso libero gratuito

Sala CGIL
Via E. Dandolo 8

22 maggio 2023
Ore 20.



⏰ Domani, 18 maggio, l’ultimo appuntamento per quest’anno scolastico con L'Ora di Costituzione!

Oltre al Presidente della Commissione Affari Costituzionali del Senato Alberto Balboni, ci sarà anche il Prof.



Friendica and Bluesky's AT protocol

@Fediverse

Friendica has always stood out for being able to manage multiple communication protocols, surpassed in this only by Hubzilla (a software that I have never been able to appreciate, however).
It would be nice if Frindica could integrate Bluesky's AT protocol as well. Do you know if there is any feasibility study on this new frontier?

@Fediverse News @Hypolite Petovan @Michael Vogel @Tobias

Unknown parent

friendica - Collegamento all'originale
Hypolite Petovan
@Sarah Brown The next stable release is planned for early September (hopefully).

Fediverse News reshared this.

Unknown parent

friendica - Collegamento all'originale
Hypolite Petovan
@Sarah Brown Thank you, and it's okay, please take care of yourself!

Fediverse News reshared this.



La banca centrale turca ha presentato le sue prime misure dopo le elezioni presidenziali di domenica, aggiungendosi a un groviglio di regole utilizzate per gestire il sistema finanziario.

@Politica interna, europea e internazionale

L'obiettivo delle nuove normative, entrate in vigore martedì, è quello di ridurre la domanda di oro tra le famiglie e dissuaderle dal prelevare contanti utilizzando le carte di credito, un'opzione sempre più favorita dalle persone come alternativa più economica ai prestiti.

Il post completo su Bloomberg



L'Esercito italiano fa propaganda bellicista in un centro commerciale di Catania | L'Indipendente

«In particolare, Cobas e Osservatorio si scagliano contro la “campagna acquisti sempre più invasiva che invita i giovani ad intraprendere un percorso di futuro garantito in un territorio, la Sicilia, dove il tasso di abbandono scolastico si è attestato al 21,2% e la disoccupazione giovanile al 22%”, ricordando come le normative scolastiche impongano che “ogni attività didattica esterna sia coerente con il lavoro curricolare e la programmazione”.»

lindipendente.online/2023/05/1…

reshared this



Propaganda politica, opinioni sbagliate, fake news e intolleranza. La posizione di Poliverso

@Politica interna, europea e internazionale

Poliverso.org è ormai diventata un'istanza generalista, ma è nata per creare uno spazio di dibattito politico aperto, laico e libero.

Abbiamo ricevuto diversi messaggi che ci rimproveravano di avere dato spazio a voci contrarie all'Ucraina e ostili verso la strenua difesa del popolo ucraino. A volte siamo stati addirittura accusati di diffondere fake news.

Ricordiamo a tutti che le opinioni non sono fatti e che un'opinione non è una fake news, anche se dovesse essere un'opinione sbagliata.

Polemizzare, anche utilizzando toni molto accesi, non può essere derubricato a comportamento tossico solo perché non esprime l'opinione desiderata.

In questa istanza pertanto verrà sempre consentita la libera espressione del proprio pensiero.

Tuttavia ricordiamo anche che la nostra tolleranza verso gli account di propaganda militarista, filo-occidentale o filo-russa che siano, è limitata!

Poliverso è un servizio gratuito (se volete contribuire potete farlo qui) e proprio per questo non è uno spazio che verrà concesso ad account che praticano 24×7 l'attacco sistematico verso profili che non la pensano come loro.

Poliverso.org è una piattaforma di discussione. Se volete fare marketing diretto per le vostre idee politiche o, peggio ancora, molestie mirate, verrete spazzati via!

in reply to Poliverso - notizie dal Fediverso ⁂

credo che il bello sia proprio questo. Chi sceglie questa istanza sa a cosa va incontro. Come si dice in questi casi, patti chiari amicizia lunga


MICHAEL KHILL – INFIERIRE SUL MALESSERE


Debutto discografico per il mostro musicale chiamato Michael Khill, un concentrato di deathcore, hardcore, crust, metal, grindcore e anche beatdown.

@Musica Agorà #metal

iyezine.com/michael-khill-infi…

Musica Agorà reshared this.



Dopo l'ennesima campagna di spam prodotta nell'istanza del fondatore di mastodon, sempre più amministratori di istanza stanno silenziando distanza più grande al mondo

@Che succede nel Fediverso?

Gli amministratori delle istanze più piccole sono sempre più insofferenti nei confronti della mancanza di controllo da parte del server di Eugen Rochko!

Ci auguriamo che gli amministratori di mastodon.social riescano a risolvere questo ennesimo problema di spam, anche solo limitando le nuove iscrizioni, ma siamo piuttosto pessimisti.

È sempre più chiaro che i gestori di mastodon.social puntano ad avere il massimo numero di utenti, probabilmente perché questo numero incide direttamente sui potenziali investimenti da parte dei finanziatori.

#mastoadmin #mastodon

in reply to Poliverso - notizie dal Fediverso ⁂

io sono l'amministratore di una istanza piccola e vi pregherei di non fare generalizzazioni all'ingrosso, grazie 😅 L'unica cosa a cui sono insofferente sono gli atteggiamenti di chi non prende con la dovuta serietà la scelta di defederare, come se fosse un ban individuale mentre è un danno per migliaia di persone e milioni di interazioni.
in reply to Poliverso - notizie dal Fediverso ⁂

io gli spammer li voglio bloccare, non rendere invisibili lasciandoli attivi. Per farlo ognuno deve fare la sua parte: dal lato loro, i moderatori e gli admin di mastodon.social devono bloccare a mano gli spammer e introdurre opportuni filtri sui domini e gli IP, dal lato mio io controllo la federata per vedere se ci sono ospiti sgraditi, dal lato della community mi vanno segnalati gli account molesti. Silenziare è mettere tutto sotto il tappeto lavando ognuno i propri panni sporchi.
in reply to Carlo Gubitosa

in altre parole, silenziare 1,1 M di utenti per poche decine di spammer non è considerata cosa buona e giusta da tutti, e la mia insofferenza non è verso un solo account di spam che ho dovuto bloccare a mano con gli altri già bloccati da mastodon.social, ma verso i messaggi anticooperativi in cui si creano conflitti inutili invitando a silenziare tizio, lasciare l'istanza di caio o contestare sempronio, mentre contro lo spam ogni community deve fare la propria parte e fare fronte comune
in reply to Carlo Gubitosa

@gubi condivido in pieno. Invece di "emarginiamo l'aggredito", avrei preferito diamoci da fare e "aiutiamo l'aggredito".
in reply to Carlo Gubitosa

@gubi
aspetta scusa, non ho capito, una volta che hai segnalato gli account molesti di turno (in realta’, ne faccio una, non dodici, assumo che quando lo spam arriva a me, social avra’ gia’ avuto centinaia di segnalazioni), silenziare mi sembra l’opzione temporanea piu’ sana. Fa parte del processo.

Anzi, visto che i messaggi sono tutti uguali e pubblicitari di qualcuno, su pleroma silenzio per regexp , neanche per utenti fake.

in reply to Luca Sironi

@luca si parlava di manutenzione lato admin. Su sociale.network abbiamo avuto solo un paio di segnalazioni, e ne ho dovuto bloccare solo uno, perché erano già stati bloccati tutti a monte da mastodon.social. Non ho sentito il bisogno di silenziare 1.1 milioni di utenti di mastodon.social, (mutilando l'esperienza del fediverso per la nostra community) solo per quella sporca dozzina di spammer bloccati in poche ore.
in reply to Carlo Gubitosa

@gubi con me sfondi una porta aperta. All’ondata di spam precedente ho letto di cose folli come defederazioni fatte intenzionalmente o per errore.

Milioni di persone che si vedono sparire decine di follower e manco se ne possono accorgere

reshared this

Unknown parent

mastodon - Collegamento all'originale
Carlo Gubitosa

@sparkit
se il discorso è più grande, non prendiamo a pretesto per polemiche pretestuose questa ondata di spam.

(che peraltro era gestibile in cinque minuti senza scatenare polemiche per cinque giorni. Cfr. sociale.network/@gubi/11037744… )

Proprio perché il discorso è molto grande e complesso, ogni parte del discorso va affrontata nelle sedi opportune.

Ad esempio, chi non ha gradito le feature algoritmiche può dirlo chiaramente su github:

github.com/mastodon/mastodon/i…



🧨 Intervista a Bernardino Costantino


#arte #dark #newwave

Mi chiamo Bernardino Costantino, vivo e lavoro a Mestre in provincia di Venezia ed ho cinquantuno anni. Il mio percorso creativo spazia in diversi ambiti: disegno, pittura, scrittura, musica e video. Collaboro con diversi musicisti dell’area dark/wave, post/punk ed industrial nella realizzazione di art work,illustrazioni, video e riviste di matrice sperimentale.

iyezine.com/bernardino-costant…