How to create and protect an anonymous identity
Have you ever thought of creating an anonymous identity online with which to interact or spread your ideas without fear of repercussions?
Easier said that done.
Technology is seldom enough to keep an identity anonymous. Being truly anonimous takes a lot of effort, planning and risk assessment — based on who you are, where you live and what you want to do with your anonymous identity.
“Even a poor plan is better than no plan at all.”
Mikhail Chigorin
Today I’d like to offer you a glimpse of what you should keep in mind to protect your real identity. Before starting, however, we should clarify one issue: privacy and anonymity are not the same thing. They shouldn't be confused, and they cannot be protected in the same way.
Join Privacy Chronicles to receive weekly updates and support our work.
Differences between privacy and anonymity
Privacy is many things.
However, as far as we are concerned here, we can say that it’s also the power to keep certain information confidential with respect to the outside world. For example, you might want to keep your communications or transactions confidential towards certain people or organisations. Privacy is therefore something that belongs to content: what we say or what we do.
Anonymity, on the other hand, belongs to identity.
Being anonymous means not being identifiable. Anonymity is often used as a way to give up privacy safely. For example, you may decide that you need an anonymous identity precisely to spread your thoughts publicly without fear of backlashes.
And then, there is pseudonymity: a “soft” form of anonymity. It’s the ability to create a digital identity recognizable by the public, but not immediately and easily referable to you.
This is the main difference: if you’re truly anonymous, your what you do or write cannot be referable to you, ever. If you’re pseudoanonimous, someone with a lot of resources (e.g. an intelligence agency) might be able to re-identify you. The simplest, and least secure example of a pseudoanonimous identity is being registered to a social network such as Twitter or Reddit using a nickname instead of your real name. You’re still quite easily identifiable though, since they keep track of IP addresses and other metadata.
Pseudonymity is therefore not anonymity.
But above all, always remember that privacy, as well as anonymity, are dynamic states of information that will change according to the context: between full identifiability and absolute anonymity (which does not exist, except in specific contexts) there are infinite gradations.
Our digital identities
Most of us have at least two digital identities: a private one and a work one.
In addition to these two identities, some people may need to create other identities to protect themselves: whistleblowers, journalists, political dissidents, researchers or anyone who wants to express their opinion without being prosecuted or discriminated against — like dangerous libertarian extremists that believe in the Non Aggression Principle. In these cases it might be useful to create an anonymous identity that can mitigate the risk of identification.
But being anonymous online isn't easy. To hope to be so, you need the right tools, but above all a plan that will allow you to have an adequate level of security.
Ten rules of thumb
Now that we have made the necessary introductions, we can move on to seeing how to create and protect our anonymous identity, thanks to a few principles borrowed from the world of OPSEC (Operations security). The following rules, to be understood more as "general principles" are designed to help you protect your online identity and to increase your level of anonymity:
1. Like Fight Club
The first rule is… don't talk about your anonymous identity or your plan. Never reveal the details of your security system or the tools you use to anyone. Not even to close friends or family members.
Basically: Shut the Fuck Up.
2. Start from scratch
If you already have an identity, make sure it's not tainted. If you are not able to assess the risk of contamination (see rule n. 3) and the various vulnerabilities, better create an identity from scratch.
The identities and tools used (e.g. means of communication) can also change on a regular basis to mitigate the risk over time. That way, if an identity is discovered or surveilled, the compromise will be less severe.
Fun fact: this site allows you to create fictitious identities full of realistic details.
3. Don't taint your identities
Having one or more anonymous identities is useless if you don't pay attention to contaminations. Anonymity is a delicate balance that is easily broken.
Don't ever use the same email, account, browser, or login credentials. Separate as much as possible the devices, operating systems, and wi-fi networks with which you access the Internet. Don't communicate with the same people through different identities.
The level of identity segmentation should increase depending on your risk profile. The higher the risk, the more the identities must remain separate.
4. Stay in character
Create a background and stay in character. Avoid creating over-the-top identities that lack credibility or identities that you can't handle easily. If you are a 40 year old man who doesn’t speak French, don't try to pass yourself off as a french female teenager.
5. Trust no one
The zero-trust approach is a good habit in many aspects of life. Don't trust anyone, and especially don't trust anyone who says you can trust them.
Reducing the required level of trust automatically decreases the risk of exposure as well. Don't give anyone the power to blackmail or expose you. The oldest intelligence trick is to buy (or coerce) information from people.
6. Don't expose yourself unnecessarily
Don't brag about your security protocols and avoid any behavior that may ring an alarm somewhere. Do not draw too much attention to particularly sensitive issues and avoid getting reported for any kind of violation.
7. Recognize your limits
Don't overcomplicate things and only do what you 100% understand. If you don't understand a tool or the full implications of what you're doing, don't do it. Keep it easy!
8. Leave no traces
Store only the essential information you need, and securely delete everything else. Delete or better yet — do not record any information, documents, logs that are not strictly necessary. If you can't help it, use encrypted documents (and adequately protect private keys). Avoid storing documents and encryption keys on public clouds.
9. No personal details
Avoid giving real personal details when interacting with people from your anonymous identity. Do not give information about your real gender/age/ethnicity. Avoid talking about your interests, hobbies, or any other information that can help identify you. Avoid posting photos and identification marks. Giving out personal details can lead to being identified.
10. Watch out for anomalies
Being anonymous is very difficult, and it is even more difficult if you surround yourself with anomalies that can be exploited to profile you and track your real-life identity. For example, writing weird coded messages that make no sense on Twitter is an anomaly. The best thing is to blend in and be as normal as possible, to stay in the background noise.
In summary
- Shut the f*ck up
- Do not trust anybody
- Compartmentalize identities and means of communication
- Leave no traces
- Remember that intelligence and law enforcement also follow the same rules:
Thanks for reading!
Want to support Privacy Chronicles? Either subscribe or donate a few sats with your favourite LN wallet. Just scan the QR Code!
IX edizione del Concorso Internazionale “Poesis-Vietri sul Mare”, aperto agli studenti degli Istituti secondari di II grado italiani e all’estero.
Ministero dell'Istruzione
#NotiziePerLaScuola IX edizione del Concorso Internazionale “Poesis-Vietri sul Mare”, aperto agli studenti degli Istituti secondari di II grado italiani e all’estero.Telegram
Paper dello studio “Il valore imprescindibile di carta e penna nei processi di apprendimento”
In Cina e Asia – John Kerry a Pechino chiede di "agire con urgenza” per il clima
I titoli di oggi:
Clima, John Kerry in Cina: "Agire con urgenza"
Cina, le multinazionali accelerano il decoupling
Giappone, Kishida colleziona accordi con il Medio Oriente sugli approvvigionamenti critici
Taiwan, la Cina invia "proteste formali" per la visita di Lai negli Usa
Clima, morti in Corea del Sud e allerta rossa in Vietnam
L'articolo In Cina e Asia – John Kerry a Pechino chiede di “agire con urgenza” per il clima proviene da China Files.
“Privacy Framework: liberi tutti?”
Nella rubrica Garantismi oggi ho parlato con Matteo Flora di Privacy Framework Qui il video completo all’intervista
Pechino annuncia nuove misure per domare l’IA
Mentre molti paesi stanno studiando come regolamentare il settore, secondo gli esperti, quelle di Pechino sono le disposizioni sull’IA più complete a livello mondiale. Questo nonostante siano sparite alcune delle restrizioni previste nella prima bozza divulgata ad aprile.
L'articolo Pechino annuncia nuove misure per domare l’IA proviene da China Files.
PRIVACYDAILY
Necessario arrivare alla separazione delle carriere dei magistrati
Il costituzionalista loda l’attivismo del guardasigilli: «Dividere pm e giudici garanzia di indipendenza
E che ci sia un “abuso” dell’abuso d’ufficio lo ha detto persino la Corte costituzionale nel 2022»
Giovanni Guzzetta, ordinario di Diritto Pubblico e costituzionalista di cultura liberale, è da anni in prima fila tra coloro che chiedono la separazione delle carriere di giudici e pubblici ministeri e altre riforme della giustizia a tutela delle libertà individuali. «Bene che ci siano delle proposte da parte del guardasigilli, che ci mette la faccia, e bene che se ne discuta», dice a Libero commentando l’iniziativa di Carlo Nordio. «Il dibattito sulla giustizia si trascina da decenni senza che si riesca a fare una discussione laica, perché tutte le parti lucranoi vantaggi della contrapposizione ideologica. Ma i problemi vanno risolti pragmaticamente e con equilibrio».
Equilibrio, almeno in certe dichiarazioni, se ne vede poco. Per il presidente dell’Anm, Giuseppe Santalucia, la separazione delle carriere condurrebbe all’abolizione dell’obbligatorietà dell’azione penale, che diventerebbe discrezionale e sottoposta al controllo del potere politico. «Una cosa molto pericolosa per la democrazia», dice.
«Ho un po’ di difficoltà a comprendere il nesso tra separazione delle carriere e rischio di un’azione penale soggiogata dal controllo politico. Perché la prima questione riguarda una distinzione strutturale. La seconda una modalità di garanzia dell’indipendenza del pm. C’è un salto logico, l’azione penale può essere discrezionale o obbligatoria indipendentemente dalla circostanza che il pm faccia parte dello stesso corpo dei giudici. Mi sembra un modo di agitare fantasmi eludendo il nodo dei problemi»
Qual è questo nodo?
«Sulla separazione delle carriere mi pare difficile mettere in dubbio che l’appartenere allo stesso corpo e alla stessa carriera non possa, almeno astrattamente, indurre ad un atteggiamento di benevolenza verso il collega con cui si è condiviso magari per anni il medesimo ufficio. Né mi ha mai convinto l’affermazione che separando le carriere si priverebbe il pm della cosiddetta “cultura della giurisdizione”, a garanzia di legalità. È un argomento che prova troppo ed è anche un po’ offensivo verso i pubblici ministeri».
Perché “prova troppo”?
«Prova troppo perché, così come tenere unite le carriere può favorire la condivisione di una cultura garantista pressoi pm, può anche favorire la diffusione di una cultura inquisitrice presso i giudici. L’argomento vale in entrambe le direzioni. Poi non capisco perché un funzionario qualificato, come dovrebbe essere un pubblico ministero indipendente, debba essere sospettato per ciò stesso di trasformarsi in un Torquemada solo perché la sua carriera è distinta. Purtroppo la mentalità inquisitrice può esistere – ed esiste, come molti episodi dimostrano – anche in un sistema come l’attuale. Il rischio di abuso si cura in altri modi, innanzitutto con i controlli e con la responsabilità, spezzando la chiusura corporativa che i costituenti temevano e che l’unificazione delle carriere certamente non frena»
Resta il fatto che di abolire l’obbligatorietà dell’azione penale se ne parla da anni.
«Ma tutti sanno che il problema non è abolire l’obbligatorietà dell’azione penale sul piano giuridico, ma trovare soluzioni per la sua inattuazione in via di fatto. Nessuno oggi può dire, con onestà intellettuale, che tutti i reati vengono perseguiti. Allora la domanda è un’altra. Là dove non si riesce a perseguire tutti i reati chi decide la priorità nell’azione? I pm? I capi degli uffici? Il governo? Il parlamento? Questo è il vero quesito».
E lei come risponde?
«Piero Calamandrei pensava che a decidere dovesse essere un “procuratore generale commissario della giustizia”, nominato tra i procuratori generali dal presidente della repubblica su voto delle Camere, componente di diritto del Consiglio dei ministri e passibile di sfiducia da parte delle Camere. E Calamandrei non era cero vittima di tentazioni autoritarie».
Nordio ha presentato il suo primo disegno di legge di riforma del sistema penale. Sull’abuso d’ufficio ha scelto la strada più netta: l’abrogazione della fattispecie. È la scelta giusta?
«L’abuso d’ufficio è forse uno dei reati su cui più si è intervenuti. Perché è un reato “di chiusura” rispetto a quelli più tipici come la corruzione o la concussione. E dunque i suoi contorni finiscono per essere sfuggenti, malgrado gli sforzi per tipizzare la fattispecie. Che ci sia stato un abuso dell’abuso d’ufficio nell’interpretazione e nell’applicazione giurisdizionale lo ha detto persino la Corte costituzionale nella
sentenza 8/2022. E questo ha generato quel fenomeno di amministrazione difensiva e di “paura della firma” che ormai paralizza l’intero Paese. Tutte le riforme tese a limitarlo sono state eluse. Immagino sia per questo motivo che il ministro ha deciso perla via radicale dell’abrogazione».
L’accusa al disegno di Nordio è la solita: abolendo il reato d’abuso d’ufficio si fa un favore a corrotti e corruttori.
«I cittadini dovrebbero sapere che, al di là dell’abuso d’ufficio, il nostro ordinamento è tra quelli in cui esistono più norme repressive, penali, amministrative, disciplinari, civilistiche contro la corruzione. Il problema è che forse la corruzione non si combatte solo con la repressione, ma anche con incentivi a comportamenti virtuosi. Ancora una volta una cultura eccessivamente inquisitrice rischia di determinare effetti
inintenzionali molto dannosi. L’eccesso di legislazione repressiva rischia di condurci alle gride manzoniane o alla cultura da colonna infame».
Il ddl Nordio prevede anche che il pm non possa appellare le sentenze di proscioglimento, salvo che per i reati più gravi. Il guardasigilli usa
un argomento interessante: se l’imputato, per essere condannato, deve essere colpevole «al di là di ogni ragionevole dubbio», basta che il giudice di primo grado l’abbia assolto per creare questo dubbio. La convince?
«Da costituzionalista, non mi avventuro a commentare considerazioni di chi ha un’esperienza specialistica sul campo e conosce ogni sfumatura dell’ordinamento penale. Quel che posso dire è che, soprattutto se limitato ai reati minori, non vedo scandaloso che un proscioglimento sia sufficiente per destinare le risorse che i pm dedicherebbero all’appello verso il perseguimento di altri reati, magari più gravi. Il potenziale repressivo dello Stato è anch’esso una risorsa scarsa».
Dopo quanto avvenuto al sottosegretario Andrea Delmastro, il governo ha deciso di intervenire sul potere del gip di ordinare l’imputazione coatta al pm che vorrebbe archiviare la posizione dell’indagato. Al di là della tempistica, che può far storcere il naso, se il pm ha il monopolio dell’azione penale, come può il gip surrogarlo e costringerlo a fare una cosa in cui non crede?
«A mio parere non si può sostenere che la Costituzione imponga il monopolio dell’azione penale in capo al pm. E aggiungo che, se l’azione penale dev’essere obbligatoria, ci vuole qualcuno che controlli che il pm non rimanga inerte o non chiuda un occhio, magari per una qualche interesse personale. Non mi scandalizza, quindi, che ci siano controlli. Il punto è che, se abbiamo accolto la prospettiva del modello accusatorio, non può essere un giudice a sostituirsi al pm e fare il pm al suo posto. Occorre trovare altre soluzioni».
I divieti di pubblicare le intercettazioni relative alle inchieste giudiziarie sinora sono serviti a nulla. Il ddl del governo dà un giro di vite: giusto farlo o si comprime la libertà d’informazione?
«Non so se sia un giro di vite o il tentativo di arginare un fenomeno che, nelle sue manifestazioni patologiche, rappresenta una violenza alla civiltà giuridica. Soprattutto se, oltre che agli indagati, comunque presunti non
colpevoli fino a condanna definitiva, colpisce tutte le persone che, senza nemmeno entrare nelle indagini, vengono sbattute nelle intercettazioni pubblicate per soddisfare i peggiori istinti voyeuristici».
Altro ragionamento di Nordio: il concetto di concorso esterno in associazione mafiosa «è un ossimoro: o si è esterni, e allora non si è concorrenti, o si è concorrenti, e allora non si è esterni». E dunque occorre tipizzarlo con una norma ad hoc, che oggi non c’è.
«Non sono un penalista e mi muovo con rispetto di fronte a un dibattito che ha una lunga storia e un alto tasso di tecnicità. Non vi sono dubbi sul fatto che il reato di concorso esterno rappresenta una creazione della giurisprudenza, sul quale il legislatore non è mai intervenuto. Fa un po’ riflettere l’idea di concorrere in un reato che consiste nell’associarsi, senza però… associarsi ed essere associati».
L'articolo Necessario arrivare alla separazione delle carriere dei magistrati proviene da Fondazione Luigi Einaudi.
La coppia Ariete-Leopard funziona. Il gen. Farina spiega perché
Il tema della componente carri per il nostro Esercito è giunto a una svolta decisiva. Il sottosegretario alla Difesa Isabella Rauti, rispondendo ad un’interrogazione parlamentare sull’argomento, ha annunciato la decisione del ministro Guido Crosetto di inserire nel Documento di programmazione pluriennale, Dpp 2023-25, il programma di acquisizione di nuovi carri Leopard di ultima generazione con risorse allocate di quattro miliardi di euro su un’esigenza complessiva di circa otto miliardi. Nella stessa sede la senatrice Rauti ha confermato l’iter di ammodernamento di 125 carri italiani Ariete. In totale l’Esercito potrà disporre di 256 sistemi Main battle tank (Mbt) idonei a equipaggiare quattro reggimenti carri più i centri addestramento, cui si aggiungono altri 140 carri Leopard pioniere e gettaponte necessari al supporto della manovra. Questa linea d’azione è per molteplici aspetti la scelta più giusta e ben armonizzata che produrrà vantaggi operativi e ricadute positive per l’industria nazionale e per il complesso di cooperazioni in campo europeo. Vediamo perché.
Innanzitutto l’esigenza operativa: i carri armati e le unità corazzate/meccanizzate sono una componente fondamentale di ogni strumento militare. A fronte di un progressivo deterioramento del quadro di sicurezza nel continente europeo nell’ultimo decennio, l’Esercito italiano ha urgenza di colmare un gap crescente nella sua componente pesante costituita da una brigata corazzata (con due reggimenti carri) e due brigate meccanizzate (con un reggimento carri ciascuna). Il carro Ariete C1, interamente realizzato in Italia e introdotto a fine anni Novanta (di penultima generazione), presenta carenze nella propulsione, protezione e sensoristica. Inoltre, i livelli di efficienza si vanno via via riducendo e consentono di disporre solo di poche decine di carri armati pronti all’impiego, in progressiva diminuzione, su un totale di duecento inizialmente in dotazione. Ecco perché già nel 2018 lo Stato maggiore dell’Esercito, in mancanza di nuovi carri in produzione da parte di Paesi alleati (Usa, Germania, Francia, Uk), si orientò all’ammodernamento dell’Ariete in funzione di gap filler. Scelta ritenuta obbligata, in attesa della realizzazione del nuovo Main battle tank europeo previsto allora agli inizi degli anni Trenta. L’ottima rispondenza dei tre prototipi operativi realizzati dal 2019 al 2022 dal Cio (consorzio Iveco-Oto Melara), ha confermato la fattibilità dell’ammodernamento dell’Ariete, nella versione C2, deciso poi a fine novembre 2022 per 125 esemplari, per un costo totale di circa un miliardo di euro. L’invasione russa in Ucraina ha acuito questa esigenza e reso più urgente per il nostro Paese dotarsi di una componente carri quantitativamente più consistente e basata su standard tecnologici di altissimo livello al pari dei principali Paesi alleati. Al tempo stesso il ritorno della guerra sul nostro continente ha generato la riapertura delle linee di produzione dei carri Leopard da parte tedesca. Una importante opportunità da cogliere per acquisire il Leopard ultima versione (2/A8). Il progetto del nuovo carro europeo cosiddetto Main ground combat system franco-tedesco (per il quale l’Italia ha sino a oggi solo un ruolo di osservatore) continua invece a subire ritardi, e potrebbe entrare in servizio non prima del 2040 anche per far tesoro dei molti ammaestramenti derivanti dalla guerra in Ucraina.
Sorge spontanea a questo punto la domanda: perché non ci si è orientati ad acquisire un’unica linea di nuovi Leopard, ottimizzando la logistica, l’addestramento e il complessivo livello tecnologico? Risposta: soprattutto per questioni di tempi, ma anche di ricadute tecnologiche per l’industria nazionale. Infatti, per il nostro Ariete ammodernato è possibile avere già dalla fine del 2024 un numero di circa 25 esemplari/anno e quindi disporre entro fine 2028 di due reggimenti che garantiscono una brigata corazzata con importanti capacità già dal 2026. Per contro, per i nuovi Leopard, tenendo conto dell’iter parlamentare, degli adempimenti amministrativi e dei tempi per inizio produzione (stimati in 36 mesi dalla firma del contratto) si prevede l’introduzione dei primi esemplari solo a partire dal 2028. In sintesi l’Italia non può permettersi di restare per diversi anni senza una linea carri in un periodo segnato da crescenti minacce e tensioni. Se è vero che l’Ariete ammodernato (C2) non potrà essere all’altezza del Leopard 2/A-8, è altrettanto vero che i miglioramenti alla protezione passiva, al sistema di propulsione e soprattutto all’optronica, navigazione e comando e controllo lo rendono idoneo a fronteggiare situazioni operative complesse. Il nuovo carro tedesco costituisce senza dubbio un notevole salto di qualità soprattutto per il sistema di protezione attiva del tipo Eurotrophy e per le migliori performance relative alla potenza di fuoco e alla mobilità e sarà destinato ad equipaggiare i reggimenti della brigata Ariete, unità di punta corazzata del nostro Esercito.
Questa linea d’azione proposta dal capo di Stato maggiore dell’Esercito, approvata dal capo di Stato maggiore della Difesa e decisa, come detto, dal ministro Crosetto, apre la strada per future positive ricadute in termini tecnologici per la nostra industria terrestre e di collaborazioni in campo europeo che vanno assolutamente ricercate. Si tratta ora di valorizzare nel tempo questa scelta.
È assodato infatti che l’ammodernamento dell’Ariete consentirà al comparto industriale nazionale di adeguarsi agli standard tecnologici nel campo del sistema di propulsione, e soprattutto dei sensori, dell’optronica, del comando e controllo, della navigazione e dell’integrazione nei contesti interforze e multidominio. Si tratta ora di corredare l’acquisizione della nuova linea Leopard con parametri di cooperazione che prevedano preferibilmente anche la produzione e la grande manutenzione in Italia. Il tutto supportato da accordi anche in prospettiva che potranno includere joint ventures per il futuro meccanizzato per la fanteria (Aics- Armoured infantry combat system) che sostituirà il Dardo, altra stringente esigenza per il nostro esercito, per il quale sono già previsti nel Dpp circa ottocento milioni di euro per i prossimi sei anni al fine di sviluppare una famiglia di cingolati concepiti col criterio system of systems. Come risultato aggiuntivo una tale visione produrrebbe ulteriori ampie collaborazioni in campo europeo dove l’Italia otterrebbe una posizione di guida comune, senza andare a traino delle altrui scelte. Ciò anche con respiro di lungo termine con il futuro Mgcs europeo.
In definitiva, il salto quantitativo e tecnologico generato dall’accoppiata Ariete C2 più Leopard 2/A8 e derivati costituisce una risposta rapida e lungimirante per la nostra difesa nel settore dei corazzati. A ciò dovrà far seguito una celere decisione per in nuovo meccanizzato (AICS) e anch’esso dovrà essere frutto di collaborazioni internazionali, anche a vantaggio del pilastro europeo della difesa.
La coppia Ariete-Leopard funziona. Il gen. Farina spiega perché
Il tema della componente carri per il nostro Esercito è giunto a una svolta decisiva. Il sottosegretario alla Difesa Isabella Rauti, rispondendo ad un’interrogazione parlamentare sull’argomento, ha annunciato la decisione del ministro Guido Crosetto di inserire nel Documento di programmazione pluriennale, Dpp 2023-25, il programma di acquisizione di nuovi carri Leopard di ultima generazione con risorse allocate di quattro miliardi di euro su un’esigenza complessiva di circa otto miliardi. Nella stessa sede la senatrice Rauti ha confermato l’iter di ammodernamento di 125 carri italiani Ariete. In totale l’Esercito potrà disporre di 256 sistemi Main battle tank (Mbt) idonei a equipaggiare quattro reggimenti carri più i centri addestramento, cui si aggiungono altri 140 carri Leopard pioniere e gettaponte necessari al supporto della manovra. Questa linea d’azione è per molteplici aspetti la scelta più giusta e ben armonizzata che produrrà vantaggi operativi e ricadute positive per l’industria nazionale e per il complesso di cooperazioni in campo europeo. Vediamo perché.
Innanzitutto l’esigenza operativa: i carri armati e le unità corazzate/meccanizzate sono una componente fondamentale di ogni strumento militare. A fronte di un progressivo deterioramento del quadro di sicurezza nel continente europeo nell’ultimo decennio, l’Esercito italiano ha urgenza di colmare un gap crescente nella sua componente pesante costituita da una brigata corazzata (con due reggimenti carri) e due brigate meccanizzate (con un reggimento carri ciascuna). Il carro Ariete C1, interamente realizzato in Italia e introdotto a fine anni Novanta (di penultima generazione), presenta carenze nella propulsione, protezione e sensoristica. Inoltre, i livelli di efficienza si vanno via via riducendo e consentono di disporre solo di poche decine di carri armati pronti all’impiego, in progressiva diminuzione, su un totale di duecento inizialmente in dotazione. Ecco perché già nel 2018 lo Stato maggiore dell’Esercito, in mancanza di nuovi carri in produzione da parte di Paesi alleati (Usa, Germania, Francia, Uk), si orientò all’ammodernamento dell’Ariete in funzione di gap filler. Scelta ritenuta obbligata, in attesa della realizzazione del nuovo Main battle tank europeo previsto allora agli inizi degli anni Trenta. L’ottima rispondenza dei tre prototipi operativi realizzati dal 2019 al 2022 dal Cio (consorzio Iveco-Oto Melara), ha confermato la fattibilità dell’ammodernamento dell’Ariete, nella versione C2, deciso poi a fine novembre 2022 per 125 esemplari, per un costo totale di circa un miliardo di euro. L’invasione russa in Ucraina ha acuito questa esigenza e reso più urgente per il nostro Paese dotarsi di una componente carri quantitativamente più consistente e basata su standard tecnologici di altissimo livello al pari dei principali Paesi alleati. Al tempo stesso il ritorno della guerra sul nostro continente ha generato la riapertura delle linee di produzione dei carri Leopard da parte tedesca. Una importante opportunità da cogliere per acquisire il Leopard ultima versione (2/A8). Il progetto del nuovo carro europeo cosiddetto Main ground combat system franco-tedesco (per il quale l’Italia ha sino a oggi solo un ruolo di osservatore) continua invece a subire ritardi, e potrebbe entrare in servizio non prima del 2040 anche per far tesoro dei molti ammaestramenti derivanti dalla guerra in Ucraina.
Sorge spontanea a questo punto la domanda: perché non ci si è orientati ad acquisire un’unica linea di nuovi Leopard, ottimizzando la logistica, l’addestramento e il complessivo livello tecnologico? Risposta: soprattutto per questioni di tempi, ma anche di ricadute tecnologiche per l’industria nazionale. Infatti, per il nostro Ariete ammodernato è possibile avere già dalla fine del 2024 un numero di circa 25 esemplari/anno e quindi disporre entro fine 2028 di due reggimenti che garantiscono una brigata corazzata con importanti capacità già dal 2026. Per contro, per i nuovi Leopard, tenendo conto dell’iter parlamentare, degli adempimenti amministrativi e dei tempi per inizio produzione (stimati in 36 mesi dalla firma del contratto) si prevede l’introduzione dei primi esemplari solo a partire dal 2028. In sintesi l’Italia non può permettersi di restare per diversi anni senza una linea carri in un periodo segnato da crescenti minacce e tensioni. Se è vero che l’Ariete ammodernato (C2) non potrà essere all’altezza del Leopard 2/A-8, è altrettanto vero che i miglioramenti alla protezione passiva, al sistema di propulsione e soprattutto all’optronica, navigazione e comando e controllo lo rendono idoneo a fronteggiare situazioni operative complesse. Il nuovo carro tedesco costituisce senza dubbio un notevole salto di qualità soprattutto per il sistema di protezione attiva del tipo Eurotrophy e per le migliori performance relative alla potenza di fuoco e alla mobilità e sarà destinato ad equipaggiare i reggimenti della brigata Ariete, unità di punta corazzata del nostro Esercito.
Questa linea d’azione proposta dal capo di Stato maggiore dell’Esercito, approvata dal capo di Stato maggiore della Difesa e decisa, come detto, dal ministro Crosetto, apre la strada per future positive ricadute in termini tecnologici per la nostra industria terrestre e di collaborazioni in campo europeo che vanno assolutamente ricercate. Si tratta ora di valorizzare nel tempo questa scelta.
È assodato infatti che l’ammodernamento dell’Ariete consentirà al comparto industriale nazionale di adeguarsi agli standard tecnologici nel campo del sistema di propulsione, e soprattutto dei sensori, dell’optronica, del comando e controllo, della navigazione e dell’integrazione nei contesti interforze e multidominio. Si tratta ora di corredare l’acquisizione della nuova linea Leopard con parametri di cooperazione che prevedano preferibilmente anche la produzione e la grande manutenzione in Italia. Il tutto supportato da accordi anche in prospettiva che potranno includere joint ventures per il futuro meccanizzato per la fanteria (Aics- Armoured infantry combat system) che sostituirà il Dardo, altra stringente esigenza per il nostro esercito, per il quale sono già previsti nel Dpp circa ottocento milioni di euro per i prossimi sei anni al fine di sviluppare una famiglia di cingolati concepiti col criterio system of systems. Come risultato aggiuntivo una tale visione produrrebbe ulteriori ampie collaborazioni in campo europeo dove l’Italia otterrebbe una posizione di guida comune, senza andare a traino delle altrui scelte. Ciò anche con respiro di lungo termine con il futuro Mgcs europeo.
In definitiva, il salto quantitativo e tecnologico generato dall’accoppiata Ariete C2 più Leopard 2/A8 e derivati costituisce una risposta rapida e lungimirante per la nostra difesa nel settore dei corazzati. A ciò dovrà far seguito una celere decisione per in nuovo meccanizzato (AICS) e anch’esso dovrà essere frutto di collaborazioni internazionali, anche a vantaggio del pilastro europeo della difesa.
La DPA norvegese vieta temporaneamente la pubblicità comportamentale su Facebook e Instagram La DPA norvegese è la prima autorità nazionale per la protezione dei dati che dichiara illegale la pubblicità comportamentale sulle piattaforme Meta. noyb accoglie con favore questa decisione
“Se posti le foto di tuo figlio fai un grosso guaio. Te lo spiega Ella”
Ne scrivo oggi su HuffingtonPost Italia nella rubrica Governare il Futuro Qui il testo completo huffingtonpost.it/rubriche/gov…
La DPA norvegese vieta temporaneamente la pubblicità comportamentale su Facebook e Instagram La DPA norvegese è la prima autorità nazionale per la protezione dei dati che dichiara illegale la pubblicità comportamentale sulle piattaforme Meta. noyb accoglie con favore questa decisione
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
"Pay or Okay" sul sito di notizie tecnologiche heise.de è illegale, decide la DPA tedesca L'Autorità per la protezione dei dati personali della Bassa Sassonia (LfD) ha deciso che la soluzione "Pay or Okay" utilizzata da heise.de è illegale
Lettera aperta: Il Commissario Reynders chiede di correggere le accuse inaccettabili contro le ONG Il commissario europeo Reynders ha ripetutamente attaccato le "organizzazioni non profit" come la noyb, sostenendo che esse portano i casi davanti alla CGUE come "modello di business".
PALESTINA. Mohammed Bakri: «Possibile Jenin Jenin 2»
Twitter WhatsAppFacebook LinkedInEmailPrint
di Michele Giorgio
(questo articolo è stato pubblicato in origine dal quotidiano Il Manifesto)
Pagine Esteri, 17 luglio 2023 – Mohammed Bakri a Jenin è tornato varie volte dopo il 2002, l’anno in cui girò il documentario «Jenin Jenin» sulla distruzione di metà del campo profughi da parte dell’esercito israeliano durante l’operazione Muraglia di Difesa. Un film che al regista e attore palestinese, con cittadinanza israeliana, è costato un lungo scontro legale con i comandi militari, con serie conseguenze per il suo lavoro. «Speravo di non tornare mai più qui a Jenin per un’altra devastazione e per altre sofferenze…non è stato così purtroppo» dice Bakri al manifesto raccontando dei giorni che ha trascorso nel campo profughi dopo l’incursione del 4 e 5 luglio dei reparti speciali israeliani: 12 palestinesi e un soldato uccisi, oltre alla distruzione di strade e infrastrutture civili che il comune di Jenin ha calcolato in oltre 15 milioni di dollari. «La storia si ripete» commenta Bakri. «Gli abitanti, i civili inermi del campo profughi – aggiunge – pagano ancora una volta il conto più alto. Ho incontrato persone che stanno rivivendo lo stesso dramma dopo 21 anni. Oggi non ci sono le distruzioni immense del 2002 solo perché (i militari israeliani, ndr) sono rimasti nel campo 48 ore e non un mese». Il regista non si sbilancia, non conferma ma neppure smentisce l’indiscrezione che lo vuole pronto a girare «Jenin, Jenin 2». Bakri, infine, spende qualche parola per il presidente dell’Anp Abu Mazen che ieri ha visitato Jenin. «Molti (palestinesi) lo attaccano – afferma – tanti altri gli rivolgono accuse gravi, ma cosa può fare Abu Mazen per fermare Israele?». Tanti palestinesi replicano che il presidente può mostrarsi più vicino alla sua gente, adottare posizioni chiare e attuare, non solo minacciare, la fine della cooperazione di sicurezza con Israele.
In questo contesto non piò passare inosservato che l’88enne presidente palestinese nei giorni scorsi sia tornato a Jenin, che dista da Ramallah poche decine di chilometri, dopo ben 18 anni. Già questo dato da solo rappresenta un indizio per comprendere perché la popolazione di questa città, roccaforte con il suo campo profughi della militanza armata palestinese, guardi all’Autorità nazionale palestinese come una entità inutile se non addirittura ostile e complice dell’occupazione militare israeliana. Il 5 luglio Mahmoud Al Aoul, il vice di Abu Mazen alla guida del partito Fatah, è stato cacciato via da Jenin dalla folla inferocita mentre da un palco esprimeva solidarietà alle vittime dell’incursione israeliana. «Il campo profughi di Jenin è un simbolo di lotta, di fermezza e di sfida nel mondo intero» ha proclamato Abu Mazen dopo il suo arrivo rivolgendosi agli abitanti della città e del campo profughi. Al suo fianco c’erano il primo ministro, Mohammed Shtayyeh, il ministro dell’Interno, Ziyad Hab al Rih, e il governatore di Jenin Akram Rajoub. «Il popolo palestinese è unito e non lascerà mai la sua terra» ha aggiunto il presidente dell’Anp, assicurando che «la ricostruzione inizierà immediatamente e sarà rapida. Jenin diventerà migliore di quanto fosse in precedenza e con l’unità nazionale e la sicurezza costruiremo la nostra patria». Infine, ha deposto una corona di fiori al nuovo cimitero dei martiri nel campo profughi e ha recitato la Fatiha del Corano in memoria delle vittime dell’operazione israeliana, ricordandone «il ruolo nel cammino di liberazione della patria».
La visita di Abu Mazen riuscirà ad invertire la tendenza che vuole l’Anp, almeno nei sondaggi, in caduta libera nel gradimento dei palestinesi? Difficile crederlo. In ogni caso il controllo dell’Anp a Jenin al momento è pura fiction. La popolazione accusa le forze di sicurezza dell’Anp di non aver protetto i palestinesi la scorsa settimana, di essere rimaste nelle loro basi durante il raid e di non aver tentato in alcun modo di fronteggiare le truppe israeliane. L’Anp ieri è stata denunciata di nuovo per la repressione dei membri dei movimenti islamici Hamas e Jihad islami in Cisgiordania. Una linea del pugno di ferro che ha rischiato di far saltare, l’incontro al Cairo dei leader di tutte le fazioni palestinesi per un ennesimo tentativo di riconciliazione nazionale. Pagine Esteri
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo PALESTINA. Mohammed Bakri: «Possibile Jenin Jenin 2» proviene da Pagine Esteri.
Yoon a sorpresa in Ucraina per promettere più aiuti. La strategia di Seul
Il presidente sudcoreano, sotto pressione per inviare armi, incontra Zelensky. Cina e Russia avviano manovre navali congiunte nel mar del Giappone
L'articolo Yoon a sorpresa in Ucraina per promettere più aiuti. La strategia di Seul proviene da China Files.
In Cina e Asia – Il Pil cinese rallenta allo 0,8%
Il Pil cinese rallenta allo 0,8%
Aspettando il viaggio in Cina, Borrell incontra Wang Yi a Giacarta
CPTPP: ci vuole tempo per valutare la domanda di adesione della Cina
Il Papa approva nuovo vescovo di Shanghai
Esercitazione aeronavale sino-russa nel Mar del Giappone
Modi negli Emirati: accordo sulle transazioni nelle valute locali. E Yellen torna in India
L'articolo In Cina e Asia – Il Pil cinese rallenta allo 0,8% proviene da China Files.
PRIVACYDAILY
chiamare il verde pedonale a #Roma, e ricevere in cambio inutili cinguettii elettronici
Mi piacerebbe che la funzione del pulsante fosse specificata: con il miraggio di attraversare prima inneschiamo solo indesiderato inquinamento acustico.
la bocca piccola dei secchioni della spazzatura di #Roma
Non mi sorprende che la gente lasci tutto in terra invece di dover lottare spingendo faticosamente, e vedo vecchietti che si fanno venire un infarto sotto al sole nel civico tentativo di riuscire a fare la differenziata.
Chi vuole sbarazzarsi abusivamente dei calcinacci tranquillamente alza il coperchio.
PRIVACYDAILY
#NoiSiamoLeScuole questa settimana racconta l’Istituto Tecnico Agrario “Solimene” di Lavello, in provincia di Potenza!
Costruita nel 1959, è la prima scuola secondaria di II grado del territorio ad aver dato ai ragazzi l’opportunità di studiare ne…
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana racconta l’Istituto Tecnico Agrario “Solimene” di Lavello, in provincia di Potenza! Costruita nel 1959, è la prima scuola secondaria di II grado del territorio ad aver dato ai ragazzi l’opportunità di studiare ne…Telegram
MESsaggio dal capitale: “Tutto mio” | La Città Futura
"Gli Stati in crisi e che vi ricorrono, infatti, vengono sottoposti a vincoli finanziari pesanti e i pochi poteri residui in fatto di politica economica che le regole di Maastricht ancora consentono verrebbero espropriati dal capitale finanziario, il quale non solo imprimerebbe una nuova pressione ai diritti sociali ma impedirebbe anche di rispondere adeguatamente alla recessione che ormai interessa quasi tutta l’eurozona."
like this
reshared this
Etica informatica e Intelligenza Artificiale | By Civico Settanta
L'etica informatica e l'intelligenza artificiale sono strettamente interconnesse. L'intelligenza artificiale (IA) è una tecnologia che si basa sull'elaborazione di enormi quantità di dati, al fine ditalium.co
Poliverso & Poliversity reshared this.
A proposito di Zeri, ricordiamo il grande Federico
Federico Zeri (Roma, 12 agosto 1921 – Mentana, 5 ottobre 1998) è stato uno storico dell'arte e critico d'arte italiano.
Ricordiamo chi ha inventato lo Zero
मुक्त ज्ञानकोश विकिपीडिया से
शून्य
Estela C de Tres Zapotes.jpg
ईपीआई-ओल्मेक स्क्रिप्ट।
शून्य (०) एक अंक है जो संख्याओं के निरूपण के लिये प्रयुक्त आजकी सभी स्थानीय मान पद्धतियों का अपरिहार्य प्रतीक है। इसके अलावा यह एक संख्या भी है। दोनों रूपों में गणित में इसकी अत्यन्त महत्वपूर्ण भूमिका है। पूर्णांकों तथा वास्तविक संख्याओं के लिये यह योग का तत्समक अवयव है।
ग्वालियर दुर्ग में स्थित एक छोटे से मन्दिर की दीवार पर शून्य (०) उकेरा गया है जो शून्य के लेखन का दूसरा सबसे पुराना ज्ञात उदाहरण है। यह शून्य आज से लगभग १५०० वर्ष पहले उकेरा गया था।[1]
informapirata reshared this.
Perché in ufficio c'è stato un trillo in tutti i cellulari tranne il mio 😑
Come uccidere una rete decentralizzata (come il Fediverso)
di Ploum il 2023-06-23
In questo articolo molto interessante, Lionel Dricot ricostruisce la strategia dei #Gafam che sta dietro all'operazione Threads di Meta.
Un grosso grazie all'autore.
Buona lettura
L'anno è il 2023. L'intera Internet è sotto il controllo dell'impero GAFAM. Tutto? Beh, non del tutto. Perché alcuni piccoli villaggi stanno resistendo all'oppressione. E alcuni di questi villaggi hanno iniziato ad aggregarsi, formando il "Fediverso".
Con i dibattiti su Twitter e Reddit, il Fediverso ha iniziato a guadagnare fama e attenzione. La gente ha iniziato a usarlo davvero. L'impero ha cominciato ad accorgersene.
Capitalisti contro la concorrenza
Come ha detto Peter Thiel, uno dei principali investitori di Facebook: "La concorrenza è per i perdenti". Già, questi pseudo "il mercato ha sempre ragione" non vogliono un mercato quando ci sono dentro. Vogliono un monopolio. Fin dalla sua nascita, Facebook è stato molto attento a uccidere ogni concorrenza. Il modo più semplice per farlo è stato quello di acquistare le aziende che un giorno avrebbero potuto diventare dei concorrenti. Instagram e WhatsApp, per citarne alcune, sono state acquistate solo perché il loro prodotto attirava utenti e poteva gettare un'ombra su Facebook.
Ma il Fediverso non può essere comprato. Il Fediverso è un gruppo informale di server che discutono attraverso un protocollo (ActivityPub). Questi server possono anche eseguire software diversi (Mastodon è il più famoso, ma ci possono essere anche Pleroma, Pixelfed, Peertube, WriteFreely, Lemmy e molti altri).
Non si può comprare una rete decentralizzata!
Ma c'è un altro modo: renderla irrilevante. Questo è esattamente ciò che Google ha fatto con XMPP.
Come Google è entrato a far parte della federazione XMPP
Alla fine del XX secolo, i programmi di messaggeria istantanea (IM) erano di gran moda. Uno dei primi di grande successo fu ICQ, seguito rapidamente da MSN messenger. MSN Messenger era il Tiktok dell'epoca: un mondo in cui gli adolescenti potevano trascorrere ore e giorni senza adulti.
Poiché MSN faceva parte di Microsoft, Google ha voluto fargli concorrenza e nel 2005 ha presentato Google Talk, includendolo nell'interfaccia di Gmail. Ricordiamo che all'epoca non esistevano smartphone e pochissime applicazioni web. Le applicazioni dovevano essere installate sul computer e l'interfaccia web di Gmail era innovativa. MSN a un certo punto è stato persino fornito in bundle con Microsoft Windows ed era davvero difficile rimuoverlo. La creazione della chat di Google con l'interfaccia web di Gmail era un modo per essere ancora più vicini ai clienti rispetto a un software integrato nel sistema operativo.
Mentre Google e Microsoft lottavano per conquistare l'egemonia, gli appassionati di software libero cercavano di costruire una messaggistica istantanea decentralizzata. Come la posta elettronica, XMPP era un protocollo federato: più server potevano dialogare tra loro attraverso un protocollo e ogni utente si connetteva a un particolare server attraverso un client. Quell'utente poteva poi comunicare con qualsiasi utente su qualsiasi server utilizzando qualsiasi client. Questo è ancora il modo in cui ActivityPub e quindi il Fediverso funzionano.
Nel 2006, Google talk è diventato compatibile con XMPP. Google stava prendendo seriamente in considerazione XMPP. Nel 2008, mentre ero al lavoro, squillò il telefono. In linea, qualcuno mi disse: "Salve, siamo di Google e vogliamo assumerla". Ho fatto diverse telefonate e si è scoperto che mi avevano trovato attraverso la dev-list di XMPP.Stavano cercando degli amministratori di sistema per XMPP.
Quindi Google stava davvero adottando la federazione. Non era geniale? Significava che, improvvisamente, ogni singolo utente di Gmail diventava un utente XMPP. Questo non poteva che essere un bene per XMPP, giusto? Ero estasiato.
Come Google ha ucciso XMPP
Naturalmente, la realtà era un po' meno brillante. Innanzitutto, nonostante la collaborazione per lo sviluppo dello standard XMPP, Google stava realizzando una propria implementazione chiusa che nessuno poteva controllare. Si è scoperto che non sempre rispettavano il protocollo che stavano sviluppando. Non stavano implementando tutto. Questo ha costretto lo sviluppo di XMPP a rallentare, ad adattarsi. Nuove funzionalità interessanti non sono state implementate o non sono state utilizzate nei client XMPP perché non erano compatibili con Google Talk (gli avatar hanno impiegato moltissimo tempo per arrivare su XMPP). La federazione a volte si interrompeva: per ore o giorni non era possibile comunicare tra i server Google e i server XMPP regolari. La comunità XMPP fungeva da osservatrice e debugger dei server di Google, segnalando le irregolarità e i tempi di inattività (io l'ho fatto più volte, e questo è probabilmente il motivo dell'offerta di lavoro).
E poiché gli utenti di Google Talk erano molto più numerosi dei "veri utenti XMPP", c'era poco spazio per "non preoccuparsi degli utenti di Google Talk". I nuovi arrivati che scoprivano XMPP e non erano utenti di Google Talk avevano un'esperienza molto frustrante perché la maggior parte dei loro contatti erano utenti di Google Talk. Pensavano di poter comunicare facilmente con loro, ma in realtà si trattava di una versione degradata di ciò che avevano quando usavano Google Talk. Un tipico gruppo di utenti XMPP era composto principalmente da utenti di Google Talk e da alcuni geek.
Nel 2013, Google ha capito che la maggior parte delle interazioni XMPP avveniva comunque tra utenti di Google Talk. Non gli interessava rispettare un protocollo che non controllava al 100%. Quindi ha staccato la spina e ha annunciato che non sarebbe più stato federato. E ha iniziato una lunga ricerca per creare un servizio di messaggistica, a partire da Hangout (a cui sono seguiti Allo, Duo e poi ho perso il conto).
Come previsto, nessun utente di Google ha battuto ciglio. In effetti, nessuno di loro se n'è accorto. Nel peggiore dei casi, alcuni dei loro contatti sono diventati offline. Tutto qui. Ma per la federazione XMPP è stato come se la maggior parte degli utenti fosse improvvisamente scomparsa. Persino gli irriducibili fanatici di XMPP, come il vostro servitore, hanno dovuto creare account Google per mantenere i contatti con gli amici. Ricordate: per loro eravamo semplicemente offline. Era colpa nostra.
Sebbene XMPP esista ancora e sia una comunità molto attiva, non si è mai ripreso da questo colpo. Le aspettative troppo alte sull'adozione da parte di Google hanno portato a un'enorme delusione e a una silenziosa caduta nell'oblio. XMPP è diventato di nicchia. Così di nicchia che quando le chat di gruppo sono diventate di moda (Slack, Discord), la comunità del software libero le ha reinventate (Matrix) per competere mentre le chat di gruppo erano già possibili con XMPP. (Disclaimer: non ho mai studiato il protocollo Matrix, quindi non ho idea di come si comporti tecnicamente rispetto a XMPP. Credo semplicemente che risolva lo stesso problema e competa nello stesso spazio di XMPP).
XMPP sarebbe diverso oggi se Google non vi avesse mai aderito o non fosse mai stato considerato come parte di esso? Nessuno può dirlo. Ma sono convinto che sarebbe cresciuto più lentamente e, forse, in modo più sano. Che sarebbe più grande e più importante di oggi. Che sarebbe stata la piattaforma di comunicazione decentralizzata di default. Una cosa è certa: se Google non avesse aderito, XMPP non sarebbe peggiore di quello che è oggi.
Non è stata la prima volta: la strategia di Microsoft
Quello che Google ha fatto a XMPP non è una novità. Infatti, nel 1998, l'ingegnere Microsoft Vinod Vallopllil scrisse esplicitamente un testo intitolato "Blunting OSS attacks" in cui suggeriva di "differenziare (de-commoditize) i protocolli e le applicazioni [...]. Estendendo questi protocolli e sviluppandone di nuovi, possiamo impedire ai progetti OSS di entrare nel mercato".
Microsoft ha messo in pratica questa teoria con il rilascio di Windows 2000, che supportava il protocollo di sicurezza Kerberos. Ma il protocollo è stato esteso. Le specifiche di tali estensioni potevano essere scaricate liberamente, ma era necessario accettare una licenza che vietava di implementare tali estensioni. Non appena si cliccava su "OK", non si poteva lavorare su nessuna versione open source di Kerberos. L'obiettivo era esplicitamente quello di uccidere qualsiasi progetto di rete concorrente, come Samba.
Questo aneddoto è stato raccontato da Glyn Moody nel suo libro "Rebel Code" e dimostra che l'uccisione di progetti open source e decentralizzati è un obiettivo davvero consapevole. Non accade mai a caso e non è mai causato dalla sfortuna.
Microsoft ha utilizzato una tattica simile per assicurarsi il dominio nel mercato dell'office con Microsoft Office, utilizzando formati proprietari (un formato di file può essere visto come un protocollo per lo scambio di dati). Quando le alternative (OpenOffice e poi LibreOffice) sono diventate abbastanza brave ad aprire i formati doc/xls/ppt, Microsoft ha rilasciato un nuovo formato che ha definito "aperto e standardizzato". Il formato era, di proposito, molto complicato (20.000 pagine di specifiche!) e, soprattutto, sbagliato. Sì, sono stati introdotti alcuni bug nelle specifiche, il che significa che un software che implementa il formato OOXML completo si comporta in modo diverso da Microsoft Office.
Questi bug, insieme alle pressioni politiche, sono stati uno dei motivi che hanno spinto la città di Monaco a tornare indietro dalla migrazione verso Linux. Quindi sì, la strategia funziona bene. Oggi, docx, xlsx e pptx sono ancora la norma. Fonte: Ero presente, indirettamente pagato dalla città di Monaco per rfar sì che il rendering di LibreOffice OOXML fosse più simile a quello di Microsoft invece di seguire le specifiche.
AGGIORNAMENTO:
Questa tattica ha persino una pagina di Wikipedia
Meta e il Fediverso
Chi non conosce la storia è destinato a ripeterla. Il che è esattamente ciò che sta accadendo con Meta e il Fediverso.
Si dice che Meta diventerà "compatibile con Fediverso". Potrete seguire le persone su Instagram dal vostro account Mastodon.
Non so se queste voci abbiano un fondo di verità, se sia possibile che Meta prenda in considerazione l'idea. Ma una cosa mi ha insegnato la mia esperienza con XMPP e OOXML: se Meta si unisce al Fediverso, Meta sarà l'unico a vincere. In effetti, le reazioni mostrano che stanno già vincendo: il Fediverso è diviso tra il bloccare Meta o meno. Se ciò accadesse, significherebbe un mediverso a due livelli, frammentato e frustrante, con poca attrattiva per i nuovi arrivati.
AGGIORNAMENTO: Queste voci sono state confermate: almeno un amministratore di Mastodon, kev, di fosstodon.org, è stato contattato per partecipare a un incontro ufficioso con Meta. Ha avuto la migliore reazione possibile: ha rifiutato gentilmente e, soprattutto, ha pubblicato l'e-mail per essere trasparente con i suoi utenti. Grazie kev!
• Mail di Meta a Kev, da Fosstodon, e risposta
So che tutti sogniamo di avere tutti i nostri amici e familiari sul Fediverso, in modo da evitare completamente le reti proprietarie. Ma il Fediverso non cerca il dominio del mercato o il profitto. Il Fediverso non cerca la crescita. Offre un luogo di libertà. Le persone che si uniscono al Fediverso sono quelle che cercano la libertà. Se le persone non sono pronte o non cercano la libertà, va bene. Hanno il diritto di rimanere su piattaforme proprietarie. Non dovremmo costringerle a entrare nel Fediverso. Non dovremmo cercare di includere il maggior numero di persone a tutti i costi. Dovremmo essere onesti e fare in modo che le persone si uniscano al Fediverso perché condividono alcuni dei valori che lo animano.
Competendo contro Meta nella cervellotica ideologia della crescita a tutti i costi, siamo certi di perdere. Loro sono i maestri di questo gioco. Stanno cercando di portare tutti nel loro campo, per far sì che le persone competano contro di loro usando le armi che vendono.
Il Fediverso può vincere solo mantenendo la sua posizione, parlando di libertà, morale, etica, valori. Avviando discussioni aperte, non commerciali e non campate in aria. Riconoscendo che l'obiettivo non è vincere. Non è aderire. L'obiettivo è rimanere uno strumento. Uno strumento dedicato a offrire un luogo di libertà agli esseri umani connessi. Qualcosa che nessuna entità commerciale potrà mai offrire.
Testo originale: https://ploum.net/2023-06-23-how-to-kill-decentralised-networks.html
Distribuito con licenza Creative Commons BY-SA
Traduzione italiana: framapiaf.org/@nilocram
• Illustrazione di David Revoy
• Traduction en Français par Nicolas Vivant
• Traducción Española de Matii
• Deutsche Übersetzung von Janet und anderen
#Fediverso #Fediverse #Gafam #XMPP #Mastodon #SoftwareLibero
@Informa Pirata @Scuola - Gruppo Forum @Devol :fediverso: @maupao
like this
reshared this
Scuola - Gruppo Forum reshared this.
informapirata
in reply to Nome Cognome😅 • • •