“Intelligenza artificiale per principianti – IL TEMPO DELLE DONNE”
Oggi a partire dalle 16.30 interverrò nello SPAZIO EDU con Sofia Crespo, artista, Anna Premoli, scrittrice, Marco Rossi, psichiatra, psicoterapeuta e sessuologo per parlare di intelligenza artificiale e privacy. Qui il programma completo 27esimaora.corriere.it/il-temp… Qui le informazioni in dettaglio del mio intervento 27esimaora.corriere.it/il-temp…
L’ambasciatore eritreo avrebbe chiesto asilo politico in Svizzera
Secondo quanto riportato dai media, l’ambasciatore eritreo in Svizzera si è dimesso e spera di ottenere asilo in Svizzera. Le autorità locali non commentano i fatti.
Dov’è Adam Osman?
Si dice che l’ambasciatore eritreo a Ginevra si sia nascosto e abbia chiesto asilo in Svizzera. Le voci che circolano da alcuni giorni sui social network sembrano essere vere, riferisce l’ “Aargauer Zeitung” . La scomparsa dell’ambasciatore non ha però nulla a che vedere con gli scontri scoppiati a Zurigo lo scorso fine settimana, scrive il giornale.
Nel fine settimana gli eritrei si sono attaccati a vicenda a Opfikon ZH. Dodici persone sono rimaste ferite nello scontro tra sostenitori del regime di Isayas Afewerki (77) e i suoi oppositori. Arrestati tre eritrei.
Piuttosto il rappresentante eritreo avrebbe scoperto sporche macchinazioni nella sua ambasciata: un insider ha riferito all'”Aargauer Zeitung” che Osman aveva scoperto che alcune persone avevano nascosto del denaro nell’ambasciata. Si trattava di soldi per i rifugiati affinché potessero richiedere l’aiuto sociale in Svizzera.
L’ambasciatore ha tradito le menti dietro questi accordi al regime in patria in Eritrea. “Molti uomini molto influenti sono stati arrestati a causa sua – ora loro e i loro sostenitori lo stanno cercando”, ha detto al giornale una fonte anonima. Per l'”Aargauer Zeitung” e gli amici del diplomatico non è disponibile da giorni.
Né la Segreteria di Stato della migrazione né il Dipartimento federale degli affari esteri commentano queste voci né vogliono confermare la ricezione della domanda d’asilo. Ciò non è possibile a causa della protezione dei dati e della privacy.
In Cina e Asia – Xi visita gli alluvionati dello Heilongjiang
Xi visita i villaggi colpiti dalle alluvioni
Cina, preoccupazioni per il progetto di revisione della legge sulla sicurezza pubblica
Microsoft accusa Pechino di utilizzare l’IA per influenzare gli elettori Usa
Cina, dibattito social sul trend “donna da sposare”
Guerra dei chip: Innovazione scientifica potrebbe fornire vantaggio alla Cina
Riprende il dialogo ad alto livello tra Cina e Australia
La Cina stava per stabilire una propria base navale in Gabon?
La Corea del Nord testa sottomarino per attacchi nucleari tattici
L'articolo In Cina e Asia – Xi visita gli alluvionati dello Heilongjiang proviene da China Files.
CINA-ITALIA. L’equilibrismo di Tajani sulla via della Seta
Twitter WhatsAppFacebook LinkedInEmailPrint
di Michelangelo Cocco*
Pagine Esteri, 8 settembre 2023 – Incontrando lunedì sera il ministro degli esteri, Antonio Tajani, il suo omologo cinese, Wang Yi, ha dichiarato che il memorandum sulla nuova via della Seta ha «dato i suoi frutti all’Italia». Wang ha risposto così a Tajani, che prima d’imbarcarsi per Pechino aveva lamentato che il documento sottoscritto nel marzo 2019 dal governo Conte I «non ha portato i risultati che ci aspettavamo». Il faccia a faccia Tajani-Wang ha avuto luogo lunedì sera a Pechino, a margine della XI sessione plenaria del comitato governativo Italia-Cina (la precedente si era svolta il 29 dicembre 2020).
Wang – che in quanto segretario della commissione affari esteri del Partito comunista cinese è il massimo responsabile, assieme a Xi Jinping, della politica estera della Cina – ha ricordato a Tajani, che è anche vice presidente del Consiglio, che «negli ultimi cinque anni, le esportazioni dell’Italia verso la Cina sono aumentate di circa il 30 per cento». «Di fronte alle sfide e alle interferenze geopolitiche, Cina e Italia dovrebbero andare d’accordo sulla base del rispetto e della fiducia reciproca», ha affermato Wang, aggiungendo che la cooperazione e gli interessi comuni tra la Cina e l’Unione Europea «superano le differenze».
La visita di Tajani (3-5 settembre) è servita a Pechino per mandare un messaggio chiaro al capo del governo, Giorgia Meloni, fugando le speculazioni degli ultimi mesi: la Cina tiene all’adesione dell’Italia (unico paese del G7 a farne parte) alla nuova via della Seta lanciata nel 2013 da Xi Jinping, anche se – ha puntualizzato il quotidiano Global Times – un’eventuale uscita dal memorandum (da notificare formalmente a Pechino entro la fine dell’anno) non costituirebbe un “ostacolo fondamentale” per le relazioni Italia-Cina.
E ciò non solo per «l’amicizia millenaria ereditata dall’antica via della seta» che, ha sostenuto Wang, «rimane sempreverde». Il fatto è che dalla ripresa, a fine 2022, delle sue attività diplomatiche in presenza, Pechino sta esercitando un pressing costante per convincere l’Unione Europea a non seguire la strada – un mix di protezionismo e contenimento tecnologico – tracciata dagli Stati Uniti per frenare l’ascesa della Cina. In tale quadro geopolitico, qualora Meloni decidesse di “superare” il memorandum, una rappresaglia contro la terza economia dell’Ue (a colpi, ad esempio, di cancellazione di ordinativi e/o boicottaggio di alcuni prodotti italiani) inquieterebbe i 27, avvicinandoli ulteriormente agli Usa.
Inoltre a Pechino sanno che se l’esecutivo Meloni cancellerà il memorandum, lo farà soprattutto perché il principale partito della maggioranza (Fratelli d’Italia) e la sua leader hanno la necessità strategica di accreditarsi presso Washington, scrollandosi di dosso quel sentore di partito post-fascista (e, in parte, anti-statunitense) retaggio del Movimento sociale italiano e facendo dimenticare al tempo stesso l’improvvisato tentativo dell’esecutivo giallo-verde – del quale il memorandum sulla via della Seta rappresenta l’emblema – di riequilibrare la politica estera italiana, rendendola un po’ meno dipendente da Washington e un po’ più attenta alla Cina e ai paesi emergenti.
Meloni fa dunque affidamento sulla necessità di Pechino di mantenere buoni rapporti con Bruxelles e prepara una “alternativa” al, ovvero una “uscita soft” dal, memorandum. «Mentre stiamo valutando la partecipazione alla via della Seta – ha dichiarato Tajani -, vogliamo potenziare l’accordo di cooperazione rafforzata, quindi continueremo a lavorare dal punto di vista economico, industriale, commerciale con la Cina». Inoltre si punta sui viaggi ufficiali: nelle prossime settimane sono attese in Cina le ministre della ricerca e università, Anna Maria Bernini, e del turismo, Daniela Santanchè. Poi sarà la volta di Meloni e, l’anno prossimo, del presidente Mattarella.
Incontrando il ministro del commercio; Wang Wentao, Tajani ha ribadito l’auspicio di esportare di più in Cina. L’export italiano verso la Cina è leggermente aumentato (-0,6 per cento, +22,1 per cento e +5 per cento negli anni 2020, 2021 e 2022, passando da 12,8 a 16,4 miliardi di euro). La Repubblica popolare cinese assorbe circa il 10 per cento dell’export complessivo dell’Italia. Per le aziende italiane – in maniera particolare per quelle del settore della meccanica – si tratta di un mercato importante, a maggior ragione in una fase nella quale l’Europa si starebbe avviando a entrare in una fase di recessione. A chi scrive risulta che ai timori per eventuali contraccolpi negativi su export e investimenti manifestatigli da un gruppo di imprenditori italiani incontrati domenica scorsa a cena Tajani abbia replicato: «Ma non avete capito in quale contesto geopolitico operiamo?».
Ma sostenere il “made in Italy” in Cina è molto più facile a dirsi che a farsi, per due motivi fondamentali: l’Italia non possiede ciò di cui la Cina ha più bisogno, cioè le materie prime e l’hi-tech, che a Pechino sono disposti a pagare a caro prezzo; le piccole e medie imprese italiane non riescono a soddisfare le massicce e repentine richieste del mercato cinese. Inoltre, a complicare lo scenario, la domanda dei consumatori cinesi continua a non decollare e il costante rallentamento dell’economia farà sì che nel mercato interno in molti settori il governo di Pechino sarà costretto ancora a favorire le compagnie locali rispetto a quelle straniere.
L’impegno da parte della Cina ad aumentare le importazioni dall’Italia non era stato introdotto nel memorandum siglato dall’allora ministro degli esteri, Luigi Di Maio. Su questo fronte si sarebbe potuto chiedere certamente di più, inserendo clausole ad hoc in quello che pure è un semplice memorandum, che non ha rango di trattato internazionale. E l’Italia ha fatto pochissimo anche per attivarsi sulla cooperazione infrastrutturale, che nel documento è auspicata, anche in paesi terzi. Il memorandum si è dimostrato in parte inutile, in parte è rimasto lettera morta, anche a causa delle difficoltà di comunicazione legate alla pandemia. E ora la Cina – non avendovi imbarcato altri paesi del G7 – guarda più a quelli dei Brics e della Sco che alla “vecchia” nuova via della Seta.
Quello del memorandum è un problema che Meloni si è creato da sola, dichiarando urbi et orbi in campagna elettorale che il testo firmato dall’ex capo della Farnesina, Luigi Di Maio, è stato «un grosso errore» per compiacere gli americani, salvo poi, una volta entrata a palazzo Chigi, rendersi conto dell’importanza dei rapporti Italia-Cina, e dunque della necessità di non irritare Pechino. Ed è un problema secondario, derivante dalla mancanza di una politica strutturata e coerente nei confronti del nostro primo partner commerciale in Asia.
Meloni non ha una strategia come quelle che hanno contribuito recentemente ad aumentare gli investimenti in Cina di Germania e Francia, i principali concorrenti economici dell’Italia nell’Ue. Negli ultimi mesi, l’esecutivo Scholz ha pubblicato una strategia sulla Cina e perfino siglato un memorandum, su cambiamento climatico e cooperazione ambientale. Mentre a Parigi Emmanuel Macron ha sedotto Pechino con la sua idea di “autonomia strategica” dell’Ue ed è arrivato a dichiarare che l’Unione dovrebbe tenersi alla larga da un eventuale conflitto su Taiwan. Meloni invece è rimasta impantanata nel “vecchio” memorandum giallo-verde, che Pechino aveva potuto rivendicare come un riconoscimento politico.
Tutti fattori che non potranno che raffreddare le relazioni Roma-Pechino. Pagine Esteri
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo CINA-ITALIA. L’equilibrismo di Tajani sulla via della Seta proviene da Pagine Esteri.
Israele prolunga l’arresto di Khaled El Qaisi, ricercatore italo-palestinese
Twitter WhatsAppFacebook LinkedInEmailPrint
PROLUNGATO AL 14 SETTEMBRE L’ARRESTO DI KHALED EL QAISI
Khaled El Qaisi sta “abbastanza bene”. Così le poche persone autorizzate ad assistere all’udienza ieri al tribunale di Rishon Lezion hanno descritto le condizioni del ricercatore italo-palestinese arrestato il 31 agosto dalla polizia di frontiera israeliana al valico di Allenby mentre era con la moglie e il figlio. I giudici hanno prolungato l’arresto di Khaled fino al 14 settembre ma i motivi del fermo restano oscuri e tenuti sotto uno stretto riserbo, come ha spiegato l’avvocato del giovane.
della redazione
Pagine Esteri, 8 settembre 2023 – Lo scorso 31 agosto il giovane ricercatore italo-palestinese Khaled El Qaisi è stato arrestato dalle autorità israeliane al valico di Allenby, tra Cisgiordania e Giordania. Ne danno notizia la moglie del ricercatore Francesca Antinucci e la madre Lucia Marchetti.
El Qaisi, di doppia nazionalità, italiana e palestinese, la scorsa settimana, diretto ad Amman, stava attraversando il valico di Allenby con moglie e figlio dopo aver trascorso le vacanze con la propria famiglia a Betlemme. Al controllo dei bagagli e dei documenti è stato ammanettato sotto lo sguardo del figlio di 4 anni, e della moglie.
Antinucci spiega che alle richieste di delucidazioni sui motivi del fermo, non è seguita risposta alcuna da parte degli agenti di frontiera israeliani. Invece le sono state sottoposte domande per poi essere allontanata col figlio verso il territorio giordano, senza telefono, senza contanti né contatti, in un paese straniero. Solo nel tardo pomeriggio la moglie e il bambino sono riusciti a raggiungere l’Ambasciata italiana ad Amman grazie all’aiuto di alcune persone.
Khaled El Qaisi, aggiungono la madre e la moglie, ancora non ha potuto incontrare il suo avvocato. Si è solo saputo che affronterà un’udienza davanti a giudici israeliani domani, 7 settembre, presso il tribunale di Rishon Lezion.
Traduttore e studente di Lingue e Civiltà Orientali all’Università La Sapienza di Roma, stimato per il suo impegno nella raccolta, divulgazione e traduzione di materiale storico, è tra i fondatori del Centro Documentazione Palestinese, associazione che mira a promuovere la cultura palestinese in Italia.
A sostegno di Khaled El Qaisi, l’intergruppo parlamentare per la Pace tra Palestina e Israele ha inviato una lettera-appello al ministro degli esteri Antonio Tajani, per sollecitare un intervento delle autorità di governo italiane su quelle israeliane.
«In quella che ancora viene spacciata come la ‘sola democrazia mediorientale’ è detenuto dal 31 agosto scorso un cittadino italo palestinese, stimato ricercatore universitario in Italia, colpevole di sostenere i diritti del suo popolo» denuncia Maurizio Acerbo, segretario nazionale di Rifondazione Comunista, coordinamento di Unione Popolare, che a nome della sua formazione politica chiede che «L’Italia ritiri l’ambasciatore se il governo israeliano non rilascerà il nostro connazionale. Così come ci siamo mobilitati – aggiunge – per la liberazione dello studente Patrick Zaki con la stessa determinazione bisogna farlo perché Khaled possa tornare presto al proprio lavoro e dai propri cari». Pagine Esteri
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo Israele prolunga l’arresto di Khaled El Qaisi, ricercatore italo-palestinese proviene da Pagine Esteri.
PRIVACYDAILY
Etiopia, la polizia del Tigray picchia brutalmente e arresta numerosi manifestanti pacifici
Membri della polizia e dell’esercito del governo ad interim del Tigray, insediato dal governo federale dell’Etiopia sei mesi fa, hanno brutalmente fermato questa mattina una manifestazione pacifica nella piazza Romanat di Mekelle. Questo regime, guidato dai resti di un gruppo comunista di 48 anni, ha inviato diversi membri della polizia e due brigate dell’esercito in tutti gli angoli della città per impedire la manifestazione pacifica. Questi membri della polizia e dell’esercito sono stati visti picchiare brutalmente i manifestanti in arrivo.
Teklit Gebremeskel , esperto legale, ha testimoniato che i manifestanti stavano convergendo pacificamente verso la piazza. La polizia era di stanza ad ogni angolo e ha iniziato a usare la forza dopo non più di cinque minuti di manifestazione mentre sempre più persone continuavano ad unirsi.
È stato osservato che la polizia e le forze armate hanno picchiato e torturato membri dell’esercito e civili smobilitati semplicemente perché erano usciti per far sentire la loro voce sulle attuali sfide che i tigreani devono affrontare.
Molti sono stati detenuti e arrestati con la forza.
Tedros Gebreabzgi Belay, un individuo recentemente smobilitato, Teshager Tsigab, giornalista di Yabele Media e docente all’Università di Axum, Zemen Gebremedhin, scrittore e autore, Mehari Kahsay, giornalista, e molti altri sono tra quelli brutalmente picchiati dalla polizia del gruppo dirigente, che non ha mostrato alcun interesse a garantire la sicurezza della popolazione del Tigray.
Video-1: mostra la squadra di polizia che picchia brutalmente Tedros BelayImmagine: Teshager e il suo amico Mengesha Girmay inzuppati di sangue dopo essere stati picchiati dalla polizia.
Diversi leader di partiti di opposizione, giornalisti e civili sono stati arrestati, inclusi i seguenti individui del partito Salsay Weyane Tigray:
- Hayalu Godefay, presidente
- Abblelom Meles, Capo Formazione del Partito
- Haileab Hailesilassie, responsabile delle pubbliche relazioni
- Getnet Gebre-ezgiabiher, membro esecutivo
- Kahsay Hailu, responsabile finanziario
- Fikir Ashebir, membro esecutivo
- Nigus Arefe, capo degli affari del partito
- Shewit Widassie, membro
- Team Birhanu, membro
- Birhane Araya, membro
- Gebreab Woldu, membro
- Gebreabzgi Woldesilassie, membro
- Asefa Berhe, membro – Non si sa dove si trovi.
Dal Partito Indipendente del Tigray:
- Dejen Mezgebe (Dr), presidente
Haftom Kidane Mariam
Atsibha Tekle
Team Hagos
Ashenafi Weldemariam
Dal partito Congresso Nazionale del Grande Tigray-Baitona:
- Kibrom Berhe
- Kidane Amene
- Yohanes Gebru
- Tesfamichael Nigus
- Birhane Zemen
Dall’Arena Tigray per il Partito della Democrazia e della Sovranità
- Andom Gebresillasie, il suo presidente recentemente eletto
Elenco dei giornalisti, attivisti e partecipanti civili finora nominati che sono stati arrestati:
Giornalisti e attivisti:
- Mahari Kahsay
- Mehari Salomone
- Tsegay Gebremedhin (attivista)
Altri partecipanti civili:
- Kewani Tesfay
- Girmay Gebremedhin
- Birtukan Mebrahtu
- Tre autisti e i loro due assistenti
In totale, queste 37 persone, insieme a molte altre i cui nomi rimangono sconosciuti, sono state arrestate e portate in località sconosciute. La maggior parte di loro faceva parte del gruppo che si è riunito a Remant Square per una manifestazione pacifica, chiedendo agli invasori amhara ed eritrei di sgomberare i territori del Tigray, chiedendo agli sfollati di tornare alle loro case, esortando il governo ad interim a fermare le rapine e le appropriazioni indebite, a garantire trasparenza e buon governo, separare partito e governo, istituire un governo inclusivo, porre fine allo stupro sulle donne, fornire aiuti alimentari a chi ne ha bisogno e garantire l’incolumità della popolazione del Tigray. Altri erano lì per riferire sull’evento.
La manifestazione è stata organizzata da tre principali partiti nazionalisti di opposizione nel Tigray: Salsay Weyane Tigray (SaWeT), Tigray Independent Party (TIP) e National Congress for Great Tigray – Baitona. Successivamente si è unito anche il partito Arena Tigray per la democrazia e la sovranità, mentre il partito Asimba si è escluso all’ultimo momento dopo aver inizialmente espresso l’intenzione di unirsi alla manifestazione pacifica. Il loro appello unitario era per un “cambiamento radicale”.
FONTE: yabelemedia.com/2023/09/07/702…
Etiopia, leader del Tigray comunica grave crisi politica e di sicurezza in mezzo alle tensioni per manifestazioni degli oppositori non consentite
Il presidente ad interim dello stato regionale del Tigray, Getachew Reda, ha rivelato gravi crisi politiche e di sicurezza nella regione all’indomani della guerra di due anni terminata nel novembre dello scorso anno.
Mercoledì il presidente ha affermato in un comunicato stampa che la situazione della sicurezza nella regione è diventata pericolosa e che uscire è diventato un lusso. “Non esiste alcuna situazione di sicurezza che garantisca sicurezza per noi, funzionari sotto protezione, per non parlare della gente comune”, ha detto.
L’osservazione del presidente è arrivata nel mezzo della crescente tensione nella capitale della regione, Mekelle, per una manifestazione di protesta non consentita , pianificata congiuntamente per oggi da tre gruppi politici di opposizione, il Partito Indipendente del Tigray, Salsay Weyane e il Congresso Nazionale del Grande Tigray (Baytona).
Secondo una fonte di Mekelle, dal 5 settembre la polizia della regione ha arrestato almeno 20 leader e membri dei tre partiti di opposizione. Dejen Mezgebe (PhD), presidente del Partito Indipendente del Tigray, Hayalu Godifay, presidente di Salsay Weyane; e Kibrom Berehe, massimo leader di Baytona, sono stati nuovamente arrestati ieri secondo Alemseged Aregay, vicepresidente e capo degli affari esteri del Partito Indipendente del Tigray.
I tre leader sono stati inizialmente rilasciati dal carcere dopo tre ore di detenzione. Secondo Alemseged sono stati arrestati anche altri otto leader e sostenitori del partito di opposizione che erano in viaggio verso la piazza Romanat, dove si sarebbe svolta la manifestazione.
Commentando la manifestazione di protesta non consentita, il presidente Getachew ha affermato che l’attuale situazione di sicurezza nella regione non consente lo svolgimento di simili manifestazioni. “C’è una forte minaccia alla sicurezza nella regione e anche gli esplosivi si trovano in abbondanza”, ha osservato.
Ha inoltre comunicato che “ci sono forze che stanno pianificando di sfruttare questa opportunità per incitare alla violenza e riportare il Tigray nel caos”, ha detto Getachew. Ha detto che “per il bene della sicurezza pubblica, parleremo con i leader della manifestazione di protesta per cambiare l’orario e il luogo”.
Getachew ha affermato che sono stati avviati sforzi per arruolare nuovamente l’ex personale di sicurezza e mobilitare la comunità più ampia per mitigare le minacce alla sicurezza nella regione. “Stiamo lavorando affinché i tribunali, la polizia e le altre istituzioni democratiche funzionino in modo indipendente”, ha osservato.
Il presidente ha affermato che alla base dell’attuale crisi di sicurezza nella regione ci sono problemi politici. I tentativi del governo regionale ad interim di separare le linee del governo e del partito, secondo Getachew, sono stati percepiti come un approccio “anti-TPLF”, ponendo sfide alla sua amministrazione.
Lui ha spiegato che ci sono zone e distretti che non vogliono essere governati dall’amministrazione provvisoria e che di conseguenza ostacolano le attività dell’amministrazione.
“Esiste un movimento organizzato per impedire all’amministrazione provvisoria di creare le sue strutture nelle zone e nei distretti. Ciò colpisce soprattutto le persone. Ciò che è importante è concludere il lavoro dell’amministrazione provvisoria e aumentare la nostra fiducia nel governo federale ad un livello più alto nonostante le nostre differenze e creare una situazione in cui il governo eletto dal popolo prenda il potere”, ha sottolineato Getachew.
Prosegue, senza fornire ulteriori precisazioni, affermando che ci sono enti che stanziano bilanci e lavorano per ostacolare il lavoro dell’amministrazione provvisoria. Ha detto che “ci sono prigioni di cui il governo non è a conoscenza”.
“Abbiamo iniziato ad adottare misure contro coloro che stanno dietro e hanno commesso violazioni dei diritti umani. Continueremo ad arrestarli nei prossimi giorni in una campagna. Ci sono persone che rapiscono persone per ottenere un riscatto, rapiscono eritrei. Vengono rapiti non solo gli eritrei, ma anche i nativi della regione che provengono da famiglie ricche”, ha rivelato.
Secondo il presidente, gli autori di questi crimini hanno operato sotto le mentite spoglie di diverse strutture governative, fingendosi funzionari dell’intelligence e dipendenti di varie organizzazioni. “Ci è voluto molto tempo per indagare, ma a partire da oggi, e nei prossimi giorni, lavoreremo per assicurarli alla giustizia”, ha sottolineato il presidente.
Inoltre, ha precisato che sono in corso lavori, in accordo con il governo federale, per riportare lo stato regionale del Tigray allo stato prebellico e per riportare gli sfollati alle loro case in conformità con l’accordo di Pretoria e la costituzione del paese.
Per quanto riguarda l’appropriazione indebita di aiuti alimentari nella regione che ha portato alla sospensione della distribuzione degli aiuti alimentari, Getachew ha affermato che più di 480 persone sospettate di aver coordinato il furto degli aiuti alimentari sono state arrestate.
FONTE: addisstandard.com/news-interim…
Spese per la Difesa. Per Stoltenberg bene la crescita, ma l’obiettivo è il 2%
Crescono le spese per la Difesa in Europa, ma ancora non ci siamo. A lanciare l’allarme è stato il segretario generale della Nato, Jens Stoltenberg, intervenendo di fronte alla Commissione Affari esteri e alla Sottocommissione Sicurezza e Difesa del Parlamento europeo. “Vorremmo che gli alleati raggiungessero il 2% del Pil di spesa per la difesa” ha detto Stoltenberg, che ha sottolineato invece come il traguardo non sia ancora stato raggiunto. Secondo il segretario generale non mancano i segnali positivi. “Nel 2014 solo tre Paesi raggiungevano il 2%, ora sono undici”. Un trend incoraggiante che spinge a sperare che tra qualche anno tutti gli Stati potranno arrivare all’obiettivo. Secondo i dati ripresi da Stoltenberg, quest’anno gli alleati della Nato dovrebbero arrivare ad avere una crescita complessiva delle spese di oltre l’8% in termini reali. “È il più grosso aumento da decenni e questo vuol dire che si fa sul serio sulla difesa e si vuole investire di più anche sulla produzione di munizioni”. Bene, tuttavia “vorremmo che gli alleati raggiungessero il 2%”, ha ribadito Stoltenberg.
Le polemiche in Italia
Simili preoccupazioni arrivano anche dalla politica nazionale, dove il tema dell’aumento delle spese militari fino all’obiettivo deciso in sede Nato del 2% del Pil da dedicare alla difesa è ritornato al centro del dibattito dopo i dubbi espressi da una parte dell’arco parlamentare, che si è detto scettico dell’opportunità di aumentare le spese da destinare alle esigenze militari. Sul tema era intervenuto Lorenzo Guerini, presidente del Copasir e già ministro della Difesa, dicendosi preoccupato da quello che ha percepito come un potenziale “arretramento” del Partito Democratico sull’impegno italiano verso il 2%. Per il deputato Dem, le necessità di garantire la sicurezza allo spazio euro-atlantico, minacciato direttamente da una guerra ai confini dell’Europa, e l’esigenza di dimostrare la credibilità del Paese nel contesto internazionale, richiedono un gesto di responsabilità da parte di tutte le forze politiche. “Non capisco perché dovremmo retrocedere da questa linea di cui siamo stati protagonisti”, ha afferma l’ex ministro PD, riconoscendo il fatto che il tema delle spese per la difesa è complesso e comprende diverse prospettive, ma è “importante restare fedeli agli impegni presi e continuare a sostenere una crescita graduale delle spese militari in linea con le capacità finanziarie del Paese”.
Mantenere gli impegni presi
Una posizione su cui si è detta d’accordo anche un altro ex ministro della Difesa Dem, Roberta Pinotti, che in una intervista ad Airpress ha ricordato come “fare parte di un’Alleanza contempla la necessità, per reputazione e serietà, di impegnarsi a mantenere gli impegni che insieme sono stati assunti”. In questo senso, secondo Pinotti, il PD, da sempre convinto assertore dell’importanza delle alleanze internazionali “non dovrebbe deflettere da questa linea di serietà e affidabilità internazionale”. Del resto, il PD steso “diede un significativo contributo” per la costruzione di una “visione condivisa in Parlamento” sul 2%. “Venne immaginata una seria road map che portava a un incremento progressivo fino al 2% entro il 2028, tempistica che fu scelta valutando le effettive capacità di spesa e di crescita del nostro Paese”.
Credibilità nazionale
Come registrato del resto anche dal vicepresidente dell’Istituto affari internazionali (Iai), Michele Nones, sempre ad Airpress, “l’Italia ha sottoscritto, insieme agli altri Paesi, al summit Nato in Galles del 2014 di portare le spese militari due punti percentuali di Pil entro dieci anni (quindi entro il 2024)”, un impegno palese e esplicito assunto al massimo livello governativo. “Ne consegue che l’aderenza a questa previsione chiama in causa la credibilità dei singoli sistemi-Paese” ha aggiunto i professor Nones. Le motivazioni contro l’aumento delle spese militari ci sono sempre e in ogni Paese, ha puntualizzato il vice presidente dello Iai, con una ulteriore difficoltà per l’Italia non poter ricorrere al debito pubblico, già troppo elevato. “Per aumentare le spese militari avremmo necessariamente bisogno di distogliere delle risorse da altri settori, ma questa situazione era ben nota a tutti, e non credo che nessuno abbia potuto nutrire dubbi su questa questione”. Per il professore, dunque, “dobbiamo puntare ad arrivare al 2% entro il 2028, e non si può ricominciare a rimettere in discussione questa scadenza”, l’unica “che consenta di dare stabilità all’Italia senza perdere completamente la credibilità rispetto ai nostri partner e alleati”.
Scampagnata
In democrazia è giusto che politici e forze politiche puntino al consenso, a raccogliere i voti. I voti raccolti, poi, servono a produrre risultati politici. Nel caso se ne siano raccolti la maggioranza, traducendo in atti di governo le proprie idee; nel caso se ne sia raccolta la minoranza, contrastando il governo e contrapponendo le proprie proposte ai suoi atti. Poi si organizzerà una nuova campagna elettorale, per verificare chi ha fatto meglio il lavoro e avrà più consensi. La politica s’imbastardisce quando le cose funzionano al contrario e la campagna elettorale non è lo strumento per poi costruire politica, ma lo scopo stesso dell’esistenza del politico e dei partiti. Siamo ai primi di settembre, ma ogni cosa viene calibrata per le elezioni europee del prossimo giugno. Mancano nove mesi. Una gravidanza, che si annuncia isterica. Quando si sarà votato nessuno si ricorderà più chi è stato eletto e che diamine fa al Parlamento europeo, ma si sarà giocata la grande partita degli equilibri politici. Dove? Ma è ovvio: dentro la coalizione di destra e dentro la coalizione di sinistra. L’interesse sta nella faida familiare. I soli che si distinguono sono quelli del Terzo polo, che hanno astutamente deciso di perdere le elezioni prima ancora di arrivarci, sterminandosi.
La cosa grottesca è che i temi decisivi della politica interna sono in gran parte europei, mentre i temi portanti nella campagna europea sono interni. Veniamo alle cose, che altrimenti ci perdiamo nel politichese. A giorni dovrà essere presentata la Nota di aggiornamento al Documento di economia e finanza; poi, a ruota, la legge di bilancio. L’impostazione dei due documenti dipende non soltanto dal presente contesto dei conti nostri ed europei, ma da come saranno strutturate le compatibilità di bilancio dal primo gennaio prossimo. Tema di sicura consistenza. Ma neanche ne parliamo, nel merito, perché tanto la partita sarà: da una parte chi governa e vorrebbe continuare a farlo (diciamo Meloni e Giorgetti), che pertanto non intende creare turbolenze e sa che gli sfondamenti sfondano i governi; dall’altra chi è al governo ma non vuole continuare a starci contando meno della metà dei più forti (diciamo Salvini) e quindi userà i vincoli di bilancio, ribattezzati vincoli europei, per proporre di sfondarli tutti. Dall’opposizione sarebbe ragionevole attendersi la messa in luce di questa contraddizione e il tentativo di porre in difficoltà il governo, denunciando ogni spesa azzardata e ogni tassa insensata. Invece la gara consiste nel vedere se a far concorrenza a Salvini e non a Meloni riuscirà meglio la fu sinistra o il fu movimento.
Altro esempio: nel mentre procede ad acquisti di azioni in società private (rete Tim) il governo, per bocca di Giorgetti (leghista), dice che lo Stato mica compra soltanto, potrebbe anche vendere. Fra le cose sicuramente in vendita c’è Monte dei Paschi di Siena dove lo Stato entrò per un salvataggio, che si sarebbe già dovuto vendere, che va venduto entro il 2024 e che conviene farlo perché è stato rimesso in ordine. Ma non aveva finito di dirlo che Salvini (stesso partito) s’opponeva. Ha in mente un altro disegno per Mps? No, sa che c’è il vincolo del 2024 e violarlo serve a mettere in difficoltà il vero avversario: Meloni.
Una campagna elettorale lunghissima e con le parole che manco s’avvicinano alle necessità del governare. Tutto questo funziona perché chi oggi è al governo ci è arrivato raccontando il contrario di quello che fa e chi oggi è all’opposizione sostiene il contrario di quello che fece. Ma questa non è una scampagnata democratica: è un festival dell’irresponsabilità che ha costruito un sistema nel quale si definisce “maggioranza” l’alleanza di minoranze in perpetuo conflitto fra loro, ma prevalenti. Non a caso, quando pensano alle riforme costituzionali, puntano a ingabbiare le maggioranze, scambiando la rigidità con la stabilità. Ma il trasformismo non è soltanto cambiare schieramento, è anche dire una cosa e farne un’altra.
La Ragione
L'articolo Scampagnata proviene da Fondazione Luigi Einaudi.
Niger: Parigi costretta a ridurre la presenza militare
Twitter WhatsAppFacebook LinkedInEmailPrint
di redazione
Pagine Esteri, 7 settembre 2023 – Nel paese africano, dove il 26 luglio ha preso il potere una giunta militare rovesciando il presidente Mohamed Bazoum, continua a crescere l’ostilità nei confronti della consistente presenza militare francese. Sabato scorso migliaia di persone hanno manifestato di fronte alla base militare di Parigi a Niamey, dove risiedono una parte dei 1500 soldati di Parigi, chiedendone la chiusura.
Durante le proteste, i manifestanti hanno chiesto anche lo smantellamento della base Usa di Agadez – la seconda più grande degli Stati Uniti in Africa dopo quella di Gibuti – e scandito slogan contro la Comunità economica degli Stati dell’Africa occidentale (Cedeao), che ha decretato sanzioni economiche contro il Niger e ha minacciato un’azione militare per ripristinare l’ordine costituzionale.
Anche la giunta militare chiede il ritiro dei francesi, e contemporaneamente preme su Parigi affinché rimpatri il suo ambasciatore Sylvain Itté e ha tagliato luce ed acqua alla rappresentanza diplomatica transalpina.
Secondo alcune fonti le proteste popolari, le pressioni della giunta militare e il crescente isolamento nell’area starebbero convincendo Emmanuel Macron quantomeno a ridurre la presenza francese in Niger. Secondo “France 24”, ad esempio, Parigi starebbe pensando di ridurre il contingente aereo e il numero di droni operativi nel paese africano, e anche il contingente militare verrebbe snellito.
Nel corso di una conferenza stampa tenuta il 4 settembre il primo ministro nigerino ad interim, Ali Mahaman Lamine Zeine ha spiegato che il suo «governo ha già denunciato gli accordi che permettono (alle truppe francesi) di essere sul nostro territorio. Si trovano in una situazione di illegalità e penso che i contatti in corso dovrebbero consentire a queste forze di ritirarsi molto rapidamente dal nostro Paese».
In precedenza era stata la ministra degli Esteri francese Catherine Colonna a citare la possibilità di un parziale ritiro francese dal Niger, spiegando a “Le Monde” che le truppe francesi non possono continuare a contrastare il terrorismo jihadista e ad addestramento i militari locali. «Questa missione non può più essere garantita poiché non abbiamo più operazioni condotte congiuntamente con le forze armate nigerine» ha dichiarato Colonna.
Il contingente francese è dispiegato in tre basi situate nella capitale Niamey, a Ouallam (a nord di Niamey) e ad Ayorou (alla frontiera con il Mali). La maggior parte dei 1500 militari francesi si trova nella base esistente nella capitale, dove sono presenti anche circa 250 militari italiani impiegati nella Missione bilaterale di supporto nella Repubblica del Niger (Misin). Nell’installazione sono schierati numerosi aerei da combattimento Mirage ed elicotteri d’attacco (Tiger) o elicotteri da manovra (Caiman), oltre a decine di veicoli corazzati e di droni da bombardamento MQ-9 Reaper.
Nell’estate del 2022 i militari francesi hanno già dovuto abbandonare il limitrofo Mali dopo un altro colpo di stato, ponendo così fine all’operazione Barkhane di contrasto ai gruppi jihadisti.
Nel gennaio di quest’anno anche la Saber Force – le forze speciali francesi in servizio a Ouagadougou da 15 anni – si sono ritirate dal Burkina Faso, anch’esso guidato da una giunta militare golpista che ha voltato le spalle a Parigi. Il personale militare francese nel Sahel si è quindi ridotto drasticamente nel giro di un anno, passando da circa 4.500 a 2.500, di cui 1.500 in Niger e 1.000 in Ciad. – Pagine Esteri
Leggi anche:
Un golpe tira l’altro, la françafrique va in pezzi
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo Niger: Parigi costretta a ridurre la presenza militare proviene da Pagine Esteri.
Il pressing di Draghi per gli Stati Uniti d’Europa
Mario Draghi scende di nuovo in campo dopo il discorso dell’11 luglio a Cambridge, Massachusetts, e rilancia la sua ambiziosa agenda per l’Europa, con un articolo sull’Economist. L’ex presidente della Bce e del governo italiano, si chiede innanzitutto se “un’unione monetaria può sopravvivere senza un’unione fiscale”. Domanda retorica e risposta negativa. “Tuttavia oggi, paradossalmente, le prospettive di un’unione fiscale nella zona euro stanno migliorando”, scrive.
Sembra in contraddizione con quello che vediamo giorno dopo giorno sulla scena dell’Unione europea, un dibattito politico che si sta incartando attorno alla riforma del Patto di stabilità. Ma per Draghi la grande occasione è offerta dalle nuove sfide che l’Europa è chiamata a gestire: “Non deve più affrontare soprattutto crisi provocate da malsane politiche dei singoli paesi. Invece deve confrontarsi con shock comuni importati come la pandemia, la crisi energetica, la guerra in Ucraina. Questi shock sono troppo grandi perché i paesi li gestiscano da soli. Di conseguenza c’è meno opposizione affinché vengano affrontati attraverso un’azione fiscale comune”.
Il Patto di stabilità non è più adeguato, anche perché ha un vizio di fondo ormai pienamente riconosciuto: è prociclico, “troppo lento nelle fasi di espansione troppo stretto in quelle di contrazione”. A questo punto,“il peggiore esito possibile sarebbe tornare indietro passivamente ”. L’Europa ha due scelte: “Una è allentare le regole fiscali e quelle sugli aiuti di stato, consentendo agli stati di sobbarcarsi l’onere dell’investimento necessario. Ma siccome lo spazio fiscale non è distribuito uniformemente, sarebbe fondamentalmente dispendioso”. La seconda è “ridefinire l’intelaiatura fiscale e il processo decisionale della Ue”. Le regole debbono essere a un tempo “rigorose per assicurare che le finanze dei governi siano credibili nel medio termine, e flessibili per consentire ai governi di reagire agli shock imprevisti”. La proposta della Commissione va molto avanti, “ma anche se realizzata completamente non risolverebbe pienamente il bilanciamento tra regole rigorose, che debbono essere automatiche per essere credibili, e flessibilità. Questa contraddizione può essere risolta soltanto trasferendo più poteri di spesa al centro, il che a sua volta consente più regole automatiche per gli stati membri”. Draghi porta ad esempio gli Stati Uniti, come aveva fatto già nel suo discorso di luglio.
La critica alla proposta Gentiloni è destinata a far discutere. Il giudizio è netto: non basta. E Draghi rilancia: la strada è opposta a quella che vogliono imboccare i sovranisti perché lasciare più spazio ai singoli governi vuol dire rendere più forte chi già lo è, consentire di spendere e investire solo a quel nucleo (oggi in realtà piccolo) in grado di farlo perché ha risorse a sufficienza e i conti in ordine. Invece “federalizzare” alcune spese per investimenti consente di raggiungere come negli Usa l’equilibro tra regole rigide per i singoli stati ai quali è proibito andare in disavanzo, e scelte fiscali a livello centrale. In sostanza, se la proposta della Commissione non è adeguata, la risposta non è liberi tutti, bensì mettere in comune più sovranità, ciò non implica soltanto un bilancio comunitario, occorre rivedere la governance dell’Unione. Si tratta di superare il principio dell’unanimità, riformando i trattati.
In sostanza, Draghi ripropone un federalismo da Stati Uniti d’Europa ed è convinto che i tempi siano storicamente maturi. Lo sono anche politicamente? “Oggi, mentre ci stiamo avviando verso le elezioni europee del 2024, questa prospettiva sembra irrealistica dal momento che molti cittadini e governi si oppongono alla perdita di sovranità che la riforma del trattato comporterebbe. Ma anche le alternative sono anch’esse irrealistiche”, così conclude l’articolo pubblicato dall’Economist. Gli europei, aveva detto a Cambridge, hanno solo tre opzioni: “Paralisi, uscita o integrazione”. Parole forti della nuova agenda Draghi.
L'articolo Il pressing di Draghi per gli Stati Uniti d’Europa proviene da Fondazione Luigi Einaudi.
Navigating Privacy-Enhancing Technologies: Key Takeaways from the Inaugural Meeting of the Global PETs Network
In recent years, privacy-enhancing technologies (PETs) have been an increasingly popular subject on regulators’ and policymakers’ agendas. Whether by issuing guidance about these types of tools (Canada’s Office of the Privacy Commissioner; United Kingdom’s Information Commissioner’s Office; Organisation for Economic Co-operation and Development), setting up regulatory sandboxes (Singapore’s Personal Data Protection Commission; Colombia’s Superintendence of Industry and Commerce); or creating prize challenges (United States and United Kingdom),1 regulators are investing resources and energy to better understand, support the deployment, and potentially regulate PETs.
On June 26, 2023, the Israel Privacy Protection Authority (IPPA) and the Future of Privacy Forum (FPF) brought industry experts, government officials, and academia together in Tel Aviv to discuss experiences and challenges faced towards the adoption of PETs. The in-person event served as the inaugural meeting of an informal Global PETs Network for regulators, providing a platform to discuss the latest developments and projects related to privacy-enhancing technologies among regulators and relevant stakeholders worldwide.
The inaugural meeting, hereinafter referred to as the “PETs Conference,” included the presentation of two case studies, a closed roundtable for regulators, and an open discussion with academia and industry experts, with the discussions being held under Chatham House Rule. This blog analyzes the main challenges raised by participants for adequate implementation of privacy-enhancing technologies, as well as the main takeaways of the discussions.
PETs: an evolving concept gaining increasing attention
As technological developments increase the collection and exchange of personal data across jurisdictions and organizations, privacy-enhancing technologies can help by providing greater security, confidentiality, and protection of personal data. There are several types of PETs, which may be classified based on their functionality. For instance, some tools obfuscate and hide information (i.e., anonymization, synthetic data, differential privacy), other technologies allow for computations on encrypted data (i.e., homomorphic encryption, secure multi-party computation), while others facilitate the training of models without transferring and sharing data to a local server (i.e., federated learning).
Although PETs have received heightened attention from authorities in recent years through different policies and initiatives, the concept is not new. As a term of reference, PETs were first introduced by the predecessor of the Dutch Data Protection Authority and the Information and Privacy Commissioner in Ontario back in 1995, through a joint report that sought to demonstrate that identity-protective elements might be included in the design of information technology systems.2
Ever since, interest in PETs has increased not only through extensive research but also in practice. For instance, federated learning and multi-party computation have proven to be useful when feeding machine learning models with on-device user data to improve digital services and products, without transferring the data to a central server. Public and private sector players use differential privacy to protect identities and privacy of people when publishing large sets of data
While governments and organizations seem to acknowledge the potential benefits of PETs, significant challenges to their effective deployment remain. Some of these challenges include the lack of maturity and high costs associated with some of these technologies, as well as an apparent lack of communication between experts and regulators, resulting in limited regulatory guidance and understanding about the benefits, limitations, and use cases of PETs.
1. Collaboration and a greater understanding of PETs are essential
For some jurisdictions, privacy-enhancing technologies are still seen as a new and complex subject by regulators and companies alike. In that sense, educational resources and guidance can help translate the benefits and limitations of these tools. Although PETs may be encapsulated in one general concept, they differ in technical capabilities and usability. During the PETs Conference, participants praised efforts by regulators and international organizations to conceptualize the functionality and use cases of these technologies and tools. These studies include the United Kingdom’s Information Commissioner’s Office (ICO) recently published “PETs Guidance”, as well as the OECD’s 2023 Report on “Emerging Privacy-Enhancing Technologies.”
These efforts are a starting point for greater understanding and certainty about the role of PETs in protecting personal information and privacy, which can lead to more detailed guidance and initiatives. During the meeting, authorities advocated for increased communication and collaboration to advance the understanding of PETs. This not only refers to collaboration for new projects and initiatives but also to leveraging useful and already available information to provide greater guidance and certainty to the industry. For instance, authorities could translate and disseminate available guidance by foreign authorities to their own official languages, where useful, or build their own guidance from previous documents. This kind of exercise can be helpful in providing guidance to the industry faster and in building capacity and technical knowledge within agencies.
2. Regulatory certainty is necessary to boost the adoption of PETs
Secondly, regulatory guidance can provide greater certainty for the deployment and adoption of PETs. During the open discussion with industry stakeholders, some participants indicated that more certainty on regulators’ perceptions of these tools can spur the innovation and deployment of privacy-enhancing technologies. In the long term, guidance can also manifest through metrics to evaluate the success and risks associated with some of the tools.
While some organizations might recognize the value of these tools to offer more privacy-preserving products, barriers to their implementation – such as high investments in time and resources, technical expertise, lack of maturity, and information asymmetries between developers and potential buyers – are a major factor in deciding whether to invest in these tools. However, if these technologies provide an opportunity for more privacy-preserving products and services, regulators should make efforts to ensure that most organizations consider the implementation or integration of PETs, when possible. Authorities have an important role in building trust in the digital ecosystem by providing greater certainty regarding how privacy-enhancing technologies can ensure the protection of personal information.
Importantly, data protection authorities have a special task in identifying how PETs overlap with data protection principles and how these technologies could potentially complement data protection compliance systems. Providing greater certainty in this regard could be definitive to some organizations’ decisions regarding investment and adoption of privacy-enhancing technologies.
Later on in the open discussion, industry representatives highlighted the importance of noticing the dynamics and different incentives created by PETs. In providing guidance and regulatory certainty, authorities should consider that privacy-enhancing technologies can benefit different parties across the chain of data utilization, particularly in cases where a certain technique enables data-sharing across multiple organizations. In this sense, regulators could consider economic and behavioral incentives to foster collaboration between organizations and public institutions.
3. The adoption of PETs requires constant evaluation and review of potential detrimental market outcomes
Regulators and industry participants agreed on the merit of setting standards and certification programs as a viable way to generate more trust in the use and deployment of PETs across organizations. However, they also agreed that regulation and guidance are necessary to ensure the adequate implementation of standards. Importantly, regulators still have an important role in assessing whether standardized tools will be sufficient to comply with data protection regulations, and if additional measures are required to integrate data protection and privacy throughout organizations.
Finally, due to the high costs associated with some PETs, regulators should be cautious of potential barriers to competition that might arise from the deployment of these technologies. If PETs start to be actively promoted within digital services and products, centering privacy as a key market value, regulators must consider that certain companies might be able to get a competitive advantage through the early development and deployment of PETs. To avoid additional market deficiencies caused by privacy-enhancing technologies, regulators have an important task at hand in attempting to strike a balance between privacy and competition concerns.
Conclusion
Regulators, academia, and industry experts seem to agree that further study and understanding of the potential benefits and limitations of privacy-enhancing technologies is necessary. Importantly, if PETs are part of the solution towards privacy-enhanced products and services in the digital ecosystem, regulators must strengthen their efforts to achieve their adequate deployment. Particularly, data protection authorities must indicate the extent to which privacy-enhancing technologies align with data protection and privacy frameworks and should evaluate whether their implementation is enough, or if additional measures are necessary. This assessment requires greater communication and collaboration between regulators, academia, and industry.
Importantly, more regulatory certainty on whether and how organizations should deploy PETs is essential. PETs already face intrinsic barriers to their adoption because they require technical expertise within organizations and are costly to adopt. Regulatory certainty plays an important role in tackling these challenges by providing greater transparency and knowledge about PETs, as well as the technology’s relation to data protection compliance. Regulators and data protection authorities, in particular, should focus on providing more information about the potential of PETs and provide metrics to assess their effectiveness or risks, if possible.
Finally, while PETs can help build more privacy and trust in the digital ecosystem, it is important to note that they are not a fail-safe solution. Authorities and organizations should keep core data protection principles in mind and supplement these technical tools with other organizational and administrative measures.
1The US-UK PETs Prize Challenge was led by the U.K.’s Centre for Data Ethics and Innovation (CDEI) and Innovate UK, the U.S. National Institute of Standards and Technology (NIST), and the U.S. National Science Foundation (NSF), in cooperation with the White House Office of Science and Technology Policy.
2See: Hes, R. & Borking, John. (1995). Privacy-Enhancing Technologies: The Path to Anonymity. researchgate.net/publication/2…
Per garantire il futuro dell'istanza social.linux.pizza, si è deciso di potenziarla tra il 19 e il 21 settembre
"Ci saranno un paio d'ore di inattività, ma tutto il contenuto sarà intatto e i tuoi account non saranno interessati"
Per dubbi o richieste di informazioni, contatta @:debian: 𝚜𝚎𝚕𝚎𝚊 :fedora:
like this
reshared this
TANZANIA. Bloccata la delegazione europea: non si indaga sui Masai
Twitter WhatsAppFacebook LinkedInEmailPrint
(Nella foto: Anziano ferito durante l’attacco sferrato dall’esercito ai Masai che protestavano contro i tentativi di sfratto. © Survival)
Pagine Esteri, 7 settembre 2023. La Tanzania ha impedito a una delegazione di europarlamentari di visitare il paese, nonostante precedentemente avesse accettato di lasciarli andare ad indagare sugli abusi dei diritti umani commessi contro i Masai nel nome della conservazione.
Il gruppo dei Verdi/Alleanza Libera Europea (Greens/EFA) ha definito quella del governo della Tanzania “una decisione incomprensibile”.
I Masai della Tanzania vivono da generazioni nell’ecosistema del Serengeti e hanno plasmato e protetto il territorio, salvaguardando la fauna selvatica e la biodiversità di aree come Loliondo, l’area di conservazione di Ngorongoro e quello che oggi è il Serengeti National Park.
Tuttavia, in violazione dei loro diritti umani e costituzionali, i Masai sono stati sistematicamente emarginati e sfrattati violentemente dalle loro terre ancestrali per far spazio a progetti di conservazione, al turismo e alla caccia da trofeo.
Queste violazioni sono avvenute anche grazie al sostegno di ONG per la conservazione come la Frankfurt Zoological Society (FZS) e finanziamenti europei.
Negli ultimi anni gli abusi dei diritti umani commessi contro i Masai sono aumentati, inclusi sfratti forzati dalle terre ancestrali mediante violenze e intimidazioni, sparatorie, arresti e detenzioni arbitrari, e torture.
L’ambasciatore tedesco festeggia una partnership sulla conservazione stretta con la Tanzania nell’aprile 2023, a qualche mese di distanza dallo sfratto forzato dei Masai da Loliondo operato dalle autorità del paese nel nome della conservazione. © twitter.com/GermanyTanzania/
Per costringere i Masai ad abbandonare la loro terra ancestrale, il governo della Tanzania ha anche bloccato loro l’accesso a servizi sociali fondamentali, ad esempio ai servizi sanitari a Ngorongoro.
“Ancora una volta, il governo della Tanzania ha sospeso la visita dei parlamentari europei” ha dichiarato oggi Joseph Oleshangay, avvocato masai per i diritti umani. “Nel maggio 2023, l’ambasciatore della Tanzania aveva promesso apertamente che non avrebbero fermato la visita degli europarlamentari come era accaduto con il Relatore Speciale ONU nel dicembre 2022. Ma tre mesi dopo lo hanno rifatto. Queste mancate promesse sono solo la punta dell’iceberg di quello che noi Masai stiamo subendo da parte di un regime repressivo che vuole espropriarci della terra per far spazio alla caccia sportiva di lusso e agli investimenti alberghieri. Ma ne sono una ennesima prova – hanno molto da nascondere! La situazione sul campo è indescrivibile. Acconsentono alle viste solo se possono usarle per coprire la situazione. Ringraziamo gli eurodeputati per aver agito secondo dei principi.”
“È l’elefante nella stanza: il furto di terra e gli abusi contro i Masai sono lampanti, così come la riluttanza del governo della Tanzania a rispettare finalmente i diritti dei Masai” ha commentato oggi Fiore Longo, responsabile della campagna di Survival per la decolonizzazione della conservazione. “I governi occidentali e le organizzazioni per la conservazione come la Frankfurt Zoological Society, tuttavia, continuano con il loro comportamento razzista e coloniale, facendo finta che vada tutto bene. Ancora una volta, si fanno strada con i soldi e la “competenza”, mentre i diritti dei popoli indigeni vengono calpestati nel nome della ‘conservazione della natura’.”
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo TANZANIA. Bloccata la delegazione europea: non si indaga sui Masai proviene da Pagine Esteri.
Sul carro armato, Berlino sceglie l’Europa (e l’Italia). Prossimo passo il caccia?
Dopo la proposta francese di far entrare l’Italia nel progetto, condiviso con Berlino, per il carro armato del futuro Main ground combat system (Mgcs), arriva la risposta tedesca che secondo il quotidiano Handelsblatt avrebbe concluso una intesa per un programma per un main battle tank da sviluppare in sede europea insieme a Italia, Spagna e Svezia. L’indiscrezione arriva in un momento molto teso delle relazioni tra i partner franco-tedeschi e, qualora confermata, potrebbe rappresentare una rottura della partnership tra Rheinmetall e da Knds, joint venture nata nel 2015 dalla tedesca Krauss-Maffei Wegmann (Kmw) e la francese Nexter. Sembrerebbe, infatti, che le aziende tedesche vogliano tenere fuori per ora il gruppo Nexter, e in ogni caso l’avvio di un programma parallelo, e potenzialmente concorrenziale, al Mgcs sicuramente non verrebbe accolto con particolare entusiasmo dall’Eliseo.
Il Main ground combat
Il progetto per il Main ground combat è stato lanciato da Parigi e Berlino nel 2012, ma da allora il programma ha faticato a prendere slancio, funestato da una serie di ritardi e malumori sia tra i partner industriali, sia tra i governi di Francia e Germania. Indicativo il fatto che Parigi nel suo bilancio per la Difesa del 2023 non abbia inserito il programma Mgcs (né quello per il caccia di nuova generazione Fcas, realizzato sempre insieme a Berlino). L’urgenza dei Paesi europei di dotarsi di carri armati aggiornati alle sfide contemporanee, inoltre, mette a repentaglio il futuro del programma. Invece di attendere i decenni necessari a progettare e mettere in produzione i Mgcs, le capitali del Vecchio continente potrebbero scegliere di comprare immediatamente mezzi già disponibili. È il caso della Polonia, che l’anno scorso ha deciso di acquistare 250 carri americani Abrams M1A2.
Una risposta all’ultimatum francese?
L’annuncio francese di qualche giorno fa sembrava essere un ultimatum per Berlino, allargare il progetto all’Italia (attraverso Leonardo) oppure concludere la collaborazione. “Prendere o lasciare” lo ha definito La Tribune. Sarebbe stato un tentativo dei francesi di riequilibrare il rapporto con i partner tedeschi, in particolare con Rheinmetall, facendo leva su citati ottimi rapporti tra Parigi e Roma – con quest’ultima descritta da quotidiano francese come “il nuovo partner preferito” della Francia – basati sui progetti comuni come il missile Aster di Mbda, la partecipazione italiana ai missili franco-britannici Fman/Fmc e soprattutto l’aggiornamento di mezza vita di quattro Fremm, due francesi e due italiane (il Doria e il Duilio).
Collaborazione italo-tedesca
In questo contesto arriva adesso la proposta tedesca. con Kmw e Rheinmetall parteciperebbero Leonardo e il gruppo per la difesa svedese Saab attraverso l’ottenimento dei fondi del Fondo europeo per la Difesa (Edf), di cui circa cinque miliardi di euro sono stati messi a disposizione proprio per progetti di armamenti congiunti tra Paese Ue. Per quanto riguarda il nostro Paese, inoltre, l’Italia può però vantare ottimi rapporti con la Germania proprio nel settore terrestre, come dimostra la decisione del governo di acquistare i carri armati Leopard 2A8 a partire dal 2024, da affiancare ai 125 carri Ariete modernizzati in versione C2. L’obiettivo è arrivare ad avere circa 256 sistemi Mbt in grado di equipaggiare quattro reggimenti carri. La scelta di procedere lungo il doppio binario Ariete/Leopard risponde alla necessità di accelerare i tempi, con i primi due reggimenti dotati di C2 modernizzati già entro il 2028, anno in cui dovrebbero essere introdotti i primi Leopard, evitando gap operativi.
L’importanza del carro armato
Tra tutti i diversi sistemi d’arma, quello che più di altri rappresenta plasticamente lo stato di frammentazione del settore difesa europeo è il carro armato da battaglia (conosciuto anche con l’acronimo Mbt – Main battle tank). Attualmente, infatti, i circa seimila carri armati in servizio con le Forze armate dei Paesi europei appartengono a diciassette modelli diversi, senza contare le diverse varianti, spesso realizzate ad hoc per un singolo Paese. Addirittura, questo stato di proliferazione dei sistemi da combattimento terrestre avviene anche all’interno di numerosi Stati, con in servizio contemporaneamente modelli diversi di carro armato più o meno moderni (una condizione che caratterizza in particolare i Paesi dell’est Europa, dove sono impiegati anche apparecchi risalenti all’era sovietica). Per fare un rapido raffronto, i circa 2.500 carri degli Stati Uniti sono tutti un unico modello, l’M1 Abrams, sulla base del quale sono poi state realizzate le diverse varianti per rispondere alle necessità operative delle Forze Usa.
Prossimo passo, il caccia?
Un dettaglio fondamentale di questa possibile partnership tra Berlino, Roma, Stoccolma e Madrid è anche il fatto che potrebbe essere solo il primo passo per un avvicinamento della Germania anche al programma del caccia di nuova generazione Global combat air system (Gcap). L’Italia è un partner a pieno titolo del progetto insieme a Londra e Tokyo, e gli svedesi, parte integrante del programma precedente programma Tempest, in un recente incontro a Roma con SegreDifesa hanno espresso il loro interessamento per il Gcap, oltre ad aver siglato nelle settimane precedenti un accordo sul trasferimento di tecnologia e difesa con il Giappone che potrebbe spianare la strada per l’ingresso della Svezia nel Gcap. I ritardi accumulati dal programma franco-tedesco Fcas potrebbero portare Berlino ad aprirsi a collaborazioni più estese, anche alla luce dello slancio che invece sta caratterizzando l’evoluzione del Gcap.
CALL: EMERGENCY OF BEAUTY
mail art Project: Emergency of Beauty, a tribute to True Love This is an emergency call! We need more beauty here and now.
Perché le spese militari sono nell’interesse dell’Italia. Parla Nones (Iai)
Recentemente è tornato al centro del dibattito pubblico il tema dell’aumento delle spese militari fino all’obiettivo deciso in sede Nato del 2% del Pil da dedicare alla difesa. In particolare, le posizioni assunte da una parte dell’arco parlamentare si è detto scettico dell’opportunità di aumentare le spese da destinare alle esigenze militari. Airpress ne ha parlato con Michele Nones, vicepresidente dell’Istituto affari internazionali (Iai).
Quale ritiene sia il cuore della questione?
Credo che discorso sul 2% del Pil da dedicare alla Difesa vada affrontato su due piani diversi: il primo è quello dell’impegno che l’Italia ha sottoscritto, insieme agli altri Paesi, al summit Nato in Galles del 2014 di portare le spese militari due punti percentuali di Pil entro dieci anni (quindi entro il 2024). L’impegno era esplicito e palese, venendo riconfermato in sede europea nel 2018. Inoltre, si è trattato di una decisione presa al massimo livello politico, assunta direttamente di capi di Stato e di governo. Ne consegue che l’aderenza a questa previsione chiama in causa la credibilità dei singoli sistemi-Paese.
Ritiene ci sia un problema di credibilità del nostro Paese?
Bisogna tenere conto, e vale la pena di ricordarlo, che nel corso di questi otto anni, questo impegno è stato continuamente ribadito nelle riunioni a livello dei capi di Stato e di governo, con l’Italia che vedeva succedersi governi con diverse maggioranze politiche. Quindi, colpisce il fatto che, mentre vengono presi impegni formali in sede internazionali, si possa pensa che una volta rientrati in Italia si possa sedersi dall’altro lato pretendendo di poterli non rispettare.
Perché in Italia il raggiungimento dell’obiettivo al 2% è un tema ancora dibattuto a suo parere?
Le motivazioni contro l’aumento delle spese militari ci sono sempre. Queste non riguardano solo l’Italia e non sono legate a una situazione particolare quale quella del nostro Paese: la presenza di altre esigenze, di impegni di carattere civile, sociale, sanitario o scolastico è condivisa da tutti i Paesi, così come tutti hanno vissuto insieme i momenti di crisi economica. Certo, una sola differenza forse l’Italia ce l’ha, cioè il fatto che il nostro Paese ha un debito pubblico molto più alto di altri Stati. D questo punto di vista, quindi, gli altri hanno potuto aumentare le proprie spese in un quadro finanziario più sostenibile, ricorrendo parzialmente a un deficit di bilancio. Questo per l’Italia non è evidentemente possibile, dal momento che siamo già sopra le soglie tollerabili. Per aumentare le spese militari avremmo necessariamente bisogno di distogliere delle risorse da altri settori, ma questa situazione era ben nota a tutti, e non credo che nessuno abbia potuto nutrire dubbi su questa questione.
Si tratta, dunque, di una volontà politica…
I nostri politici quando stanno al governo manifestano le preoccupazioni per la difficoltà di rispettare l’impegno, salvo poi sostenere l’importanza di rispettare l’obiettivo prefissato quando vanno all’opposizione. Una eccezione a questo è rappresentata, oggi, dal Movimento 5 Stelle e da una parte del Pd, nonostante quest’ultimo avesse accettato e sottoscritto l’impegno al 2% quando era al governo. Adesso, nel tentativo di recuperare spazi elettorali, si pone in maniera critica. E questo, mi si lasci dire, manifesta una diffusa immaturità e irresponsabilità di una parte del nostro mondo politico. L’unico modo, e questo vale per tutti i Paesi, che si ha per evitare di ritrovarsi in difficoltà nel rispettare gli impegni assunti in campo internazionale è quello di assumere su queste tematiche un atteggiamento bipartisan. Non farne, dunque, terreno di scontro elettorale (anche se la tentazione può essere forte).
Perché proprio il 2%?
Questo è un problema di carattere tecnico, sul quale credo che vada fatta chiarezza sia nella nostra opinione pubblica, sia nel mondo politico. Le cifre, infatti, sono sempre opinabili. Si è deciso per il 2% perché nel 2014 si è voluto dare un segnale chiaro alla Federazione russa che aveva appena annesso la Crimea, in un momento nel quale la media delle spese per la difesa della maggior parte dei Paesi Nato era intorno al punto e mezzo percentuale (più o meno quella che è adesso la spesa italiana). Il punto era manifestare delle posizioni che sostanzialmente orientavano l’Alleanza verso una cifra superiore a quella che all’epoca veniva investita dalla media della Nato. È abbastanza interessante ricordare che, alla fine della Seconda guerra mondiale, gli Stati Uniti imposero al Giappone, all’interno della loro costituzione, un tetto alle proprie spese per la difesa fissato all’1%, nella convinzione, e tutti erano concordi, che un Paese che avesse investito solo quella quota non sarebbe mai diventato una potenza militare. Questo lo ricordo per sottolineare il fatto che stiamo parlando del 2%, in fondo appena il doppio di quel limite massimo imposto da Washington a Tokyo quale vincolo per evitare ogni velleità di riarmo. Quindi, non si può sostenere oggi che arrivare al 2% del Pil sia il sintomo di una volontà riarmistica, dal momento che tale traguardo non raggiunge nemmeno il livello sostenuto da alcuni Paesi che sono sì più capaci in campo militare, ma di sicuro non sono in preda a un delirio di riarmo.
Perché il nostro Paese fatica a raggiungere la soglia decisa?
Per quanto riguarda l’Italia, c’è un problema che non va sottovalutato, ed è quello che riguarda la decisione assunta l’anno scorso dal Parlamento di rinviare di dieci anni la prevista riduzione della dimensione delle nostre Forze armate, misura decisa con la riforma di Di Paola nel 2018 e che puntava a contenere la spesa del personale all’interno del bilancio della Difesa per lasciare spazio non solo alle spese di investimento, che comunque si sono sempre mantenute intorno al 30%, ma alle spese di esercizio, che sono quelle destinate a garantire la manutenzione e riparazione dei mezzi e il loro utilizzo per l’addestramento, oltre a coprire i costi per l’addestramento del personale. Ormai, questo capitolo è ridotto a una quota che si aggira tra il 10 e l’11%, un livello assolutamente inaccettabile per avere Forze armate efficienti. Non potendo ridurre la quota di investimenti, perché si deve far fronte al ricambio di intere generazioni di mezzi in servizio, dal campo aeronauti, a quello elicotteristico, navale e terrestre, è evidente che bisognava andare a ridurre la spesa per il personale, che in Italia vale ancora il 60% del bilancio. La decisione di non arrivare, come previsto, a questa riduzione del numero di militari complica la possibilità di poter avere un bilancio più equilibrato aumentando le risorse disponibili.
Ci spieghi…
Bisogna tener conto che, se si vuole avere delle forze armate che siano anche qualitativamente più efficaci, questo vorrà dire che i futuri militari saranno più appetibili anche per il settore civile, soprattutto la parte più legata alla dimensione informatica. La digitalizzazione di tutti i sistemi d’arma vorrà dire che i militari che opereranno queste piattaforme avranno capacità molto ricercate sul mercato. Questo vorrà dire che dovranno essere offerte loro condizioni economiche e sociali migliori di quelle attuali. Quindi, ci si sta avviando verso un generale aumento del costo del personale, a discapito di quelle di esercizio, indispensabili per sostenere l’efficacia delle Forze armate nel loro insieme.
Ci sono poi le esigenze di modernizzazione delle piattaforme in uso presso le Forze armate…
Molti dei sistemi d’arma dell’attuale generazione si stanno avviando rapidamente alla conclusione della loro vita operativa. Dobbiamo quindi modernizzare e approvvigionarci di nuovi sistemi. Ed è il caso per esempio del Leopard, che tuttavia non è un carro di nuova generazione, quanto piuttosto il carro più evoluto oggi disponibile. Ci troveremo quindi nella situazione di dover far fronte da una parte a queste spese, e contemporaneamente dovremo sostenere lo sviluppo dei nuovi programmi per il salto tecnologico generazionale come il Tempest, il Ngcs, e probabilmente il nuovo elicottero da combattimento, così come nuove piattaforme navali e satellitari. Pensare di poter far fronte a tutte queste esigenze senza aumentare i fondi per la Difesa è impossibile. Non si può fare il gioco delle tre carte, spostando continuamente le risorse da una parte all’altra. Siamo giunti al punto in cui tutte queste esigenze richiedono contemporaneamente un finanziamento e l’unica strada percorribile è quella di destinare nuove risorse, sia pure gradualmente, come previsto dal precedente governo. Quindi, dobbiamo puntare ad arrivare al 2% entro il 2028, e non si può ricominciare a rimettere in discussione questa scadenza che, tra l’altro, già supera di quattro o cinque anni quella concordata nel 2014. Ritengo che questa previsione temporale sia quella massima che consenta di dare stabilità all’Italia senza perdere completamente la credibilità rispetto ai nostri partner e alleati.
Il governo inglese ammette che la clausola spia non può essere utilizzata in modo sicuro
Open Rights Group si è espresso in merito a un rapporto secondo cui il governo di Londra ha ammesso che non utilizzerà i poteri per scansionare i messaggi privati finché non sarà “tecnicamente fattibile” farlo
Government admits Spy Clause can’t be used safely
Open Rights Group has responded to a report that the Government has conceded that it will not use powers to scan private messages until it is “technically feasible” to do so.Open Rights Group
like this
reshared this
Ministero dell'Istruzione
#PNSD: proiettato al Teatro Piccolo Arsenale di Venezia il documentario MABArt, un emozionante viaggio attraverso le sfide culturali, le tematiche di approfondimento, di ricerca e metodologie didattiche innovative sviluppate durante il primo ciclo di…Telegram
Panoramax, un'alternativa libera a Google Street View per foto-cartografare il territorio.
Cos'è #Panoramax? Il post di @CapitaineMoustache 🗺️⭕️ ce lo spiega!
È come Google Street View ma gratis!
Le foto sono fornite dalla community, ospitata su diverse istanze (come Mastodon), disponibili con licenza CC-BY-SA 4.0 e scaricabili a piena risoluzione (vedi ultima immagine)!
È ancora in beta, ma i primi mattoncini ci sono già, puoi già consultare le foto, visualizzarle su una mappa, contribuire caricando le tue foto tramite l'interfaccia web!
Questo è MEGA utile per la mappatura su #OpenStreetMap ! Con queste foto potrai scoprire velocemente nomi di percorsi, indirizzi, attrezzature di emergenza, negozi, limiti di velocità, infrastrutture ciclistiche, insomma è oro! E salta, colpisce poi tutte le app che utilizzano OpenStreetMap, come OsmAnd (vedi foto).
Con poca attrezzatura (un semplice smartphone o una fotocamera GoPro per esempio), chiunque può fotografare e poi mappare un'intera città, soprattutto dove i servizi commerciali non passano mai, tipo "basse densità" o.... dove non passano le auto!
Attualmente esistono due organismi Panoramax:
- Il National Geographic Institute (IGN)
- L'Associazione OpenStreetMap Francia
Grazie a @nilocram per la segnalazione
like this
OpenStreetMap Italia Community reshared this.
Grandi Poliverso e Nilocram! 🤩
Ne avevo già parlato qui e qui ma effettivamente mancava un post dedicato!
L'unica cosa che non mi è al 100% chiara è come contribuire da smartphone....manca l'app dedicata e non so se esista una funzione della fotocamera per cui si possano scattare immagini ogni x secondi ad es. per 1 ora. Oltre al fatto che su smartphone con GPlay l'attivazione del gps per la fotocamera obbliga ad attivare la localizzazione precisa (anche tramite reti wifi vicine e altro)
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
dove scrivono che è prevista la federazione tra istanze!
“Hello World” è la prima comunità Lemmy italiana dedicata alla programmazione
Qui possiamo condividere notizie, tutorial e manuali, video, interviste ad addetti ai lavori ma anche link a repository di progetti personali (rigorosamente open source).
Weekly Chronicles #44
Privacy Week 2023
Dal 25 al 29 settembre torna la Privacy Week, un festival di cui sono co-organizzatore in cui si parla di privacy, cybersecurity, crypto, nuove tecnologie e diritti umani. Si terrà a Milano in diverse sedi molto belle, come l’headquarter di Fastweb, il Museo della Scienza e della Tecnica o nella sede di Banca Sella (fintech district).
Le partecipazioni dal vivo per alcuni eventi sono limitate e su invito, ma tutti gli incontri potranno essere seguiti comodamente da www.privacyweek.it in streaming.
Qui: https://privacyweek.it/exposed puoi trovare tutto il palinsesto e i principali speaker. Tra i nomi più interessanti (per me), devo sicuramente citare: Patrick Breyer, uno dei pochi europarlamentari fermamente contro la sorveglianza di massa; Max Schrems, l’uomo che ha causato l’annullamento del Privacy Shield tra UE e USA e Giacomo Zucco, probabilmente il miglior divulgatore bitcoiner d’Italia (che partecipa per la terza volta).
Ci vedremo sicuramente dal vivo qui:
- Giovedì 28 settembre, dalle ore 20:30 presso Phyd, Via Tortona 31, (Milano) in cui si terrà la Privacy Night con Diego Passoni.
- Venerdì 29 settembre, dalle ore 14: 21 presso House of Stories, Via Enrico Nöe 24, Città Studi (Milano) in cui si terrà l’intervista a Max Schrems e anche Bitcoin Beach, un workshop dal vivo per insegnare persone e commercianti a usare Bitcoin, a cura di Milano Trustless.
Ti consiglio di registrarti sul sito e iscriverti alla newsletter per non perdere nessun aggiornamento, seguire tutti gli eventi e ricevere i dettagli per la partecipazione dal vivo.
Supporta Privacy Chronicles, iscriviti e condividi!
Twitter/X vuole i nostri meme per la sua IA
Tutto ciò che scrivi su Twitter/X sarà usato per allenare i loro modelli di intelligenza artificiale. Questo è ciò che dice l’ultimo aggiornamento alla sezione 2.1:
We may use the information we collect and publicly available information to help train our machine learning or artificial intelligence models for the purposes outlined in this policy.
A luglio di quest’anno Elon Musk aveva dichiarato di voler lanciare una nuova azienda per competere contro chatGPT di OpenAI. Le nostre conversazioni, flame e meme su Twitter/X saranno quindi il carburante con cui Musk allenerà la sua versione di chatGPT.
Se da un lato un algoritmo che fagociterà ogni nostra parola potrebbe non sembrare una grandissima notizia, potrebbe invece esserlo per la libertà d’espressione di tutti noi. Sappiamo infatti che chatGPT è estremamente orientato verso ideologie progressiste di sinistra (un cosiddetto “bias”).
Una versione sviluppata su Twitter/X potrebbe invece offrire una nuova visione, più neutrale, utile a portare un “equilibrio nella Forza” di cui abbiamo estremamente bisogno.
La chimera della Chainanalysis
Lo scorso 23 giugno Elizabeth Bisbee, head of investigations di Chainalysis Government Solutions, ha testimoniato in un giudizio di non conoscere l’accuratezza del software sviluppato dalla sua stessa azienda. Il contesto è quello di un procedimento penale contro Roman Sterlingov, sviluppatore che ha creato uno strumento di Coinjoin per Bitcoin.
Per chi non lo sapesse, potremmo definire la chainanalisys come un settore specialistico dell’informatica forense che ha lo scopo di tracciare e ricostruire il percorso delle transazioni su blockchain e identificare i wallet (e le persone) a cui si riferiscono quelle transazioni.
L’attività di chainanalysis si scontra proprio con strumenti privacy-focused come il Coinjoin, che permettono di mescolare e offuscare le transazioni per rendere estremamente complesso ogni tentativo tracciamento e re-identificazione dei wallet.
Nel corso del giudizio il software di chainanalysis è stato definito come un “black box algorithm” che fa affidamento su “junk science”.
Se il giudice dovesse dare ragione alla difesa, sarebbe indubbiamente un gran brutto colpo per tutte quelle aziende che da qualche anno promettono ai governi di tutto il mondo una bacchetta magica da miliardi di dollari per rintracciare e identificare transazioni su blockchain come Bitcoin o Ethereum.
Weekly memes
Weekly quote
“Tyranny in democratic republics does not proceed in the same way, however. It ignores the body and goes straight for the soul.
The master no longer says: You will think as I do or die. He says: You are free not to think as I do. You may keep your life, your property, and everything else. But from this day forth you shall be as a stranger among us.
You will retain your civic privileges, but they will be of no use to you. For if you seek the votes of your fellow citizens, they will withhold them, and if you seek only their esteem, they will feign to refuse even that. You will remain among men, but you will forfeit your rights to humanity.
Alexis de Tocqueville
Support Privacy Chronicles!
One way to support Privacy Chronicles is to share this article with your friends and acquaintances and leave a like or a comment! Another way is to subscribe (with Bitcoin as well) for the equivalent of a monthly breakfast.
Or, you can make a voluntary donation in sats by scanning this QR Code:
Scan the QR Code or click here!
English version
Privacy Week 2023
From September 25th to 29th, Privacy Week returns, a festival of which I am a co-organizer, focusing on discussions about privacy, cybersecurity, crypto, new technologies, and human rights. It will take place in various beautiful venues in Milan, including the headquarters of Fastweb, the Museum of Science and Technology, and the location of Banca Sella (fintech district).
Live participation for some events is limited and by invitation, but all sessions can be conveniently followed via streaming on www.privacyweek.it.
Here: privacyweek.it/exposed, you can find the full schedule and key speakers. Among the most notable names (for me), I must definitely mention: Patrick Breyer, one of the few European parliamentarians staunchly against mass surveillance; Max Schrems, the man who triggered the annulment of the Privacy Shield between the EU and the USA; and Giacomo Zucco, arguably Italy's best Bitcoin advocates and educators (participating for the third time!).
We will definitely see each other in person here:
- Thursday, September 28th, from 8:30 PM at Phyd, Via Tortona 31 (Milan), where the Privacy Night with Diego Passoni will be held.
- Friday, September 29th, from 2:00 PM to 9:00 PM at House of Stories, Via Enrico Nöe 24, Città Studi (Milan), where the interview with Max Schrems will take place, along with Bitcoin Beach, a live workshop to teach individuals and merchants to use Bitcoin, hosted by Milano Trustless.
I recommend registering on the website and subscribing to the newsletter to stay updated, follow all the events, and receive details for live participation.
Twitter/X wants our memes for its AI model
Everything you write on Twitter/X will be used to train their artificial intelligence models. This is what the latest update to section 2.1 states:
"We may use the information we collect and publicly available information to help train our machine learning or artificial intelligence models for the purposes outlined in this policy."
In July of this year, Elon Musk had announced his intention to launch a new company to compete against OpenAI's chatGPT. Our conversations, debates, and memes on Twitter/X will thus be the fuel with which Musk will train his version of chatGPT.
While an algorithm devouring every word we say might not seem like great news, it could indeed be a positive outcome for our freedom of expression. We know that chatGPT is highly oriented towards progressive left-leaning ideologies (a "bias"). A version developed on Twitter/X, on the other hand, might offer a new, more neutral perspective, helpful in bringing a much-needed "balance to the Force."
The Chimera of Chainanalysis
On June 23rd, Elizabeth Bisbee, head of investigations at Chainalysis Government Solutions, testified in a trial that she was not aware of the accuracy of the software developed by her own company. The context is a criminal case against Roman Sterlingov, a developer who created a Coinjoin tool for Bitcoin.
For those unaware, chainanalysis could be described as a specialized field of computer forensics that aims to trace and reconstruct the path of transactions on blockchains and identify the wallets (and individuals) associated with those transactions.
The activity of chainanalysis directly clashes with privacy-focused tools like Coinjoin, which allow transactions to be mixed and obscured, making any attempts at tracking and re-identifying wallets extremely complex.
During the trial, the chainanalysis software was referred to as a "black box algorithm" relying on "junk science." If the defense were to prevail, it would undoubtedly be a significant blow to all those companies that have been promising governments worldwide a multi-billion-dollar magic wand to trace and identify transactions on blockchains like Bitcoin or Ethereum.
EU’s Digital Services Act Just Became Applicable: Outlining Ten Key Areas of Interplay with the GDPR
DSA: What’s in a Name?
The European Union’s (EU) Digital Services Act (DSA) is a first-of-its-kind regulatory framework, with which the bloc hopes to set an international benchmark for regulating online intermediaries and improving online safety. The DSA establishes a range of legal obligations, from content removal requirements, prohibitions to engage in manipulative design and to display certain online advertising targeted to users profiled on the basis of sensitive characteristics, to sweeping accountability obligations requiring audits of algorithms and assessments of systemic risks for the largest of platforms.
The DSA is part of the EU’s effort to expand its digital regulatory framework to address the challenges posed by online services. It reflects the EU’s regulatory approach of comprehensive legal frameworks which strive to protect fundamental rights, including in digital environments. The DSA should not be read by itself: it is applicable on top of the EU’s General Data Protection Regulation (GDPR), alongside the Digital Markets Act (DMA), as well as other regulations and directives of the EU’s Data Strategy legislative package.
The Act introduces strong protections against both individual and systemic harms online, and also places digital platforms under a unique new transparency and accountability framework. To address the varying levels of risks and responsibilities associated with different types of digital services, the Act distinguishes online intermediaries depending on the type of business service, size, and impact, setting up different levels of obligations.
Given the structural and “systemic” significance of certain firms in the digital services ecosystem, the regulation places stricter obligations on Very Large Online Platforms (VLOPs) and Very Large Online Search Engines (VLOSEs). These firms will have to abide by higher transparency standards, provide access to (personal) data to competent authorities and researchers, and identify, analyze, assess, and mitigate systemic risks linked to their services. Such systemic risks have been classified into four different categories (Recitals 80-84): illegal content; fundamental rights (freedom of expression, media pluralism, children’s rights, consumer protection, and non-discrimination, inter alia); public security and electoral/democratic processes; and public health protection, with a specific focus on minors, physical and mental well-being, and gender-based violence.
The European Commission designated VLOPs and VLOSEs earlier this year (see Table 1), based on criteria laid out in the DSA and a threshold number of 45 million monthly users across the EU. The DSA obligations for these designated online platforms became applicable on August 25, 2023, with the exception of a transparency database whose publication was postponed for a month following complaints. The full regulation becomes applicable for all covered starting on February 17, 2024.
Table 1 – Mapping the 19 Designated Companies by the European Commission (April 2023)
Type of service | Company | Digital Service | Type of designation |
Social Media | Alphabet | Youtube | VLOP |
Meta | VLOP | ||
Meta | VLOP | ||
Bytedance | TikTok | VLOP | |
Microsoft | VLOP | ||
Snap | Snapchat | VLOP | |
VLOP | |||
X (formerly known as Twitter) | X (formerly known as Twitter) | VLOP | |
App Stores | Alphabet | Google App Store | VLOP |
Apple | Apple App Store | VLOP | |
Wiki | Wikimedia | Wikimedia | VLOP |
Marketplaces | Amazon* | Amazon Marketplace | VLOP |
Alphabet | Google Shopping | VLOP | |
Alibaba | AliExpress | VLOP | |
Booking.com | Booking.com | VLOP | |
Zalando* | Zalando | VLOP | |
Maps | Alphabet | Google Maps | VLOP |
Search | Alphabet | Google Search | VLOSE |
Microsoft | Bing | VLOSE |
— — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
* The companies that sought to challenge their designation as ‘VLOPs’ – the European General Court will be addressing these challenges and will determine whether the European Commission’s designation shall be upheld.
— — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
However, VLOPs and VLOSEs are not the only regulated entities. All intermediaries that offer their services to users based in the EU, including online platforms such as app stores, collaborative economy platforms, and social media platforms, fall within the scope of the regulation, regardless of their number of users. Notably, micro and small-sized enterprises that do not meet the VLOP/VLOSE criteria, as defined by EU law, are exempted from some of the legal obligations. While “regular” online platforms may have scaled down requirements compared to VLOPs/VLOSEs, their new legal obligations are nonetheless significant and include, among others, transparency regarding their recommendation systems, setting up internal complaint-handling mechanisms, prohibitions on designing their platforms in a way that deceives or manipulates users, and prohibitions on presenting ads based on profiling using special categories of personal data, including personal data of minors.
All providers of intermediary services, including online platforms, covered by the DSA are also “controllers” under the GDPR to the extent that they process personal data and decide on the means and purposes of such processing. As a consequence, they have to comply with both these legal frameworks at the same time. While the DSA stipulates, pursuant to Recital 10, that the GDPR and the ePrivacy Directive serve as governing rules for personal data protection, some DSA provisions intertwine with GDPR obligations in complex ways, requiring further analysis. For instance, some of the key obligations in the DSA refer to “profiling” as defined by the GDPR, while others create a legal requirement for VLOPs and VLOSEs to give access to personal data to researchers or competent authorities.
After a brief overview of the scope of application of the DSA and a summary of its key obligations based on the type of covered entity (see Table 2), this blog maps out ten key areas where the DSA and the GDPR interact in consequential ways and reflects on the impact of this interaction on the enforcement of the DSA. The ten interplay areas we are highlighting are:
- Manipulative design in online interfaces;
- Targeted advertising based on sensitive data;
- Targeted advertising and protection of minors;
- Recommender systems free-of-profiling;
- Recommender systems and advertising transparency;
- Access to data for researchers and competent authorities;
- Takedown of illegal content;
- Risk Assessments;
- Compliance function and the DSA legal representative;
- Intermediary liability and the obligation to provide information.
The DSA Applies to Intermediary Services of Various Types and Sizes and Has Broad Extraterritorial Effect
The DSA puts in place a horizontal framework of layered responsibilities targeted at different types of online intermediary services, including:
(1) Intermediary services offering network infrastructure | Including “mere conduit services” (e.g. internet access, content delivery networks, WiFi hotspots); “caching services” (e.g. automatic, intermediate, and temporary storage of information); and “hosting services” (e.g. cloud and web-hosting services). |
(2) Online platform services | Providers bringing together sellers and consumers, such as online marketplaces, app stores, collaborative economy platforms, social media platforms, and providers that disseminate information to the public. |
(3) Very Large Online Platforms (VLOPs) | Reaching at least 45 million active recipients in the EU on a monthly basis (10% of the EU population). |
(4) Very Large Online Search Engines (VLOSEs) | Reaching at least 45 million active recipients in the EU on a monthly basis (10% of the EU population). |
Recitals 13 and 14 of the DSA highlight the importance of “disseminating information to the public” as a benchmark for which online platforms fall under the scope of the Regulation and the specific category of hosting services. For instance, Recital 14 explains that emails or private messaging services fall outside the definition of online platforms “as they are used for interpersonal communication between a finite number of persons determined by the sender of the communication.” However, the DSA obligations for online platforms may still apply to them if such services “allow the making available of information to a potentially unlimited number of recipients, … such as through public groups or open channels.”
Important carve-outs are made in the DSA for micro and small-sized enterprises, as defined by EU law, that do not meet the VLOP/VLOSE criteria. These firms are exempted from some of the legal obligations, in particular from making available an annual report on the content moderation they engage in, as well as the more substantial additional obligations imposed on providers of online platforms in Articles 20 to 28 – such as the prohibition to display ads based on profiling conducted on special categories of personal data, and obligations for platforms allowing consumers to conclude distance contracts with traders in Articles 29 to 32.
These carve-outs come in contrast with the broad applicability of the GDPR to entities of all sizes. This means, for instance, that even if micro and small-sized enterprises that are online platforms do not have to comply with the prohibitions related to displaying ads based on profiling using special categories of personal data and profiling of minors, they continue to fall under the scope of the GDPR and its requirements that impact such profiling.
The DSA has extra-territorial effect and global coverage, similar to the GDPR, since it captures companies regardless of whether they are established in the EU or not, as long as the recipients of their services have their place of establishment or are located in the EU (Article 2).
The DSA Just Became Applicable to VLOPs and VLOSEs and Will Continue to Roll Out to All Online Platforms
The Act requires that platforms and search engines publish their average monthly number of active users/recipients with the EU-27 (Article 24 – check the European Commission’s guidance on the matter). The first round of sharing those numbers was due on February 17, 2023. Based on the information shared through that exercise, the Commission designated the VLOPs and VLOSEs with additional obligations because of the “systemic risks that they pose to consumers and society,” (Article 33). The designation announcement was made public on April 25.
Four months after the designation, on August 25, 2023, the DSA provisions became applicable to VLOPs and VLOSEs through Article 92. This means that the designated platforms must already implement their obligations, such as conducting risk assessments, increasing transparency of recommender systems, and offering an alternative feed of content not subject to recommender systems based on profiling (see an overview of their obligations in Table 2).
As of February 17, 2024, all providers of intermediary services must comply with a set of general obligations (Articles 11-32), with certain exceptions for micro and small enterprises as explained above.
Table 2 – List of DSA Obligations as Distributed Among Different Categories of Intermediary Service Providers
Pillar obligations | Set of Obligations | Intermediary Services | Hosting Services | Online Platforms | VLOPs/VLOSEs |
Transparency measures | Transparency reporting (Article 15) | ||||
Requirements on terms and conditions wrt fundamental rights (Article 14) | |||||
Statement of reasons (Article 17) | |||||
Notice-and-action and obligation to provide information to users (Article 16) | |||||
Recommender system transparency (Articles 27 and 38) | |||||
User-facing transparency of online advertising (Article 24) | |||||
Online advertising transparency (Article 39) | |||||
User choice for access to information (Article 42) | |||||
Oversight structure to address the complexity of the online intermediary services ecosystem | Cooperation with national authorities following orders (Article 11) | ||||
Points of contact for recipients of service (Article 12) and, where necessary, legal representatives (Article 13) | |||||
Internal complaint and handling system (Article 20) and redress mechanism (Article 32) and out-of-court dispute settlement (Article 21) | |||||
Independent auditing and public accountability (Article 37) | |||||
Option for recommender systems not based on profiling (Article 38) | |||||
Supervisory fee (Article 43) | |||||
Crisis response mechanism and cooperation process (Article 36) | |||||
Manipulative Design | Online interface design and organization (Article 25) | ||||
Measures to counter illegal goods, services, or content online | Trusted flaggers (Article 22) | ||||
Measures and protection against misuse (Article 23) | |||||
Targeted advertising based on sensitive data (Article 26) | |||||
Online protection of minors (Article 28) | |||||
Traceability of traders (Articles 30-32) | |||||
Reporting criminal offenses (Article 18) | |||||
Risk management obligations and compliance officer (Article 41) | |||||
Risk assessment and mitigation of risks (Articles 34-35) | |||||
Codes of conduct (Articles 45-47) | |||||
Access to data for researchers | Data sharing with authorities and researchers (Article 40) |
From Risk Assessments to Profiling and Transparency Requirements – Key Points of Interplay Between the DSA and GDPR
While the DSA and the GDPR serve different purposes and objectives at face value, ultimately both aim to protect fundamental rights in a data-driven economy and society, on the one hand, and reinforce the European single market, on the other hand. The DSA aims to establish rules for digital services and their responsibilities toward content moderation and combating systemic risks, so as to ensure user safety, safeguard fairness and trust in the digital environment, and enhance a “single market for digital services.” Notably, providing digital services is inextricably linked to processing data, including personal data. The GDPR seeks to protect individuals in relation to how their personal data is processed, ensuring that such processing respects their fundamental rights, while at the same time seeking to promote the free movement of personal data within the EU.
While the two regulations do not have the same taxonomy of regulated actors, the broad scope of the GDPR’s definitions of “controllers” and “processing of personal data” are such that all intermediaries covered by the DSA are also controllers under the GDPR in relation to any processing of personal data they engage in and for which they establish the means and purposes of processing. Some intermediaries might also be “processors” under the GDPR in specific situations, a fact that needs to be assessed on a case-by-case basis. Overall, this overlap triggers the application of both regulations, with the GDPR seemingly taking precedence over most of the DSA (Recital 10 of the DSA), with the exception of the intermediary liability rules in the DSA as the updated eCommerce Directive, which take precedence over the GDPR (Article 2(4) of the GDPR).
The DSA mentions the GDPR 19 times in its text across recitals and articles, with “profiling” as defined by the GDPR playing a prominent role in core obligations for all online platforms. These include the two prohibitions to display ads based on profiling that use sensitive personal data or the data of minors, and the obligation that any VLOPs and VLOSEs that use recommender systems must provide at least one option for their recommender systems not based on profiling. The GDPR plays an additional role in setting the definition for sensitive data (“special categories of data”) in its Article 9, which the DSA specifically refers to for the prohibition of displaying ads based on profiling done on such data. In addition to these cross-references, where it will be essential to apply the two legal frameworks consistently, there are other areas of overlap that create complexity for compliance, at the minimum, but also risks for inconsistencies (such as the DSA risk assessment processes and the GDPR Data Protection Impact Assessment). Additional overlaps may confuse individuals concerned regarding the best legal framework to rely on for removing their personal data from online platforms, as the DSA sets up a framework for takedown requests for illegal content that may also include personal data and the GDPR provides individuals with the right to obtain erasure of their personal data in specific contexts.
In this complex web of legal provisions, here are the elements of interaction between the two legal frameworks that stand out. As the applicability of the DSA rolls out on top of GDPR compliance programs and mechanisms, other such areas may surface.
- Manipulative Design (or “Dark Patterns”) in Online Interfaces
These are practices that “materially distort or impair, either on purpose or in effect, the ability of recipients of the service to make autonomous and informed choices or decisions,” per Recital 67 DSA. Both the GDPR and the DSA address these practices, either directly or indirectly. The GDPR, on the one hand, offers protection against manipulative design in cases that involve processing of personal data. The protections are relevant for complying with provisions detailing lawful grounds for processing, requiring data minimization, setting out how valid consent can be obtained and withdrawn, or how controllers must apply Data Protection by Design and by Default when building their systems and processes.
Building on this ground, Article 25 of the DSA, read in conjunction with Recital 67, includes a ban on providers of online platforms to “design, organize or operate their online interfaces in a way that deceives or manipulates the recipients of their service or in a way that otherwise materially distorts or impairs the ability of the recipients of their service to make free and informed decisions.” The ban seems to be applicable only to online platforms as defined in Article 3(i) of the DSA, as a subcategory of the wide spectrum of intermediary services. Importantly, the DSA specifies that the ban on dark patterns does not apply to practices covered by the Unfair Commercial Practices Directive (UCPD) or the GDPR. Article 25(3) of the DSA highlights that the Commission is empowered to issue guidelines on how the ban on manipulative design applies to specific practices, so further clarity is expected. And since the protection vested by the GDPR against manipulative design will remain relevant and primarily applicable, it will be essential for consistency that these guidelines are developed in close collaboration with Data Protection Authorities (DPAs).
- Targeted Advertising Based on Sensitive Data
Article 26(3) and Recital 68 of the DSA underline a prohibition of the providers of online platforms to “present” ads to users stemming from profiling them, as defined by Article 4(4) of the GDPR, based on sensitive personal data, as defined by Article 9 of the GDPR. Such personal data include race, religion, health status, and sexual orientation, among others on a limited list. However, it is important to mention that case law from the Court of Justice of the EU (CJEU) may further complicate the application of this provision. In particular, Case C-184/20 OT, in a judgment published a year ago, expanded “special categories of personal data” under the GDPR to also cover any personal data from which a sensitive characteristic may be inferred. Additionally, the very recent CJEU judgment in Case C-252/21 Meta v. Bundeskartellamtmakes important findings regarding how social media services as a category of online platforms can lawfully engage in profiling of their users pursuant to the GDPR, including for personalized ads. While the DSA prohibition is concerned with “presenting” ads based on profiling using sensitive data, rather than with the activity of profiling itself, it must be read in conjunction with the obligations in the GDPR for processing personal data for profiling and with the relevant CJEU case-law. To this end, the European Data Protection Board has published relevant guidelines for automated decision-making and profiling in general, but also specifically on targeting of social media users.
- Targeted Advertising and Protection of Minors
Recital 71 of the GDPR already provides that solely automated decision-making, including profiling, with legal or similarly significant effects should not apply to children – a rule that is relevant for any type of context, such as educational services, and not only for online platforms. The DSA enhances this protection when it comes to online platforms, prohibiting the presentation of ads on their interface based on profiling by using personal data of users “when they are aware with reasonable certainty that the recipient of the service is a minor” (Article 28 of the DSA). Additionally, in line with the principle of data minimization provided by Article 5(1) of the GDPR, this DSA prohibition should not lead the provider of the online platform to “maintain, acquire or process” more personal data than it already has in order to assess if the recipient of the service is a minor. While this provision addresses all online platforms, VLOPs and VLOSEs are expected to take “targeted measures to protect the rights of the child, including age verification and parental control tools” as part of their obligation in Article 35(1)(j) to put in place mitigation measures tailored to their specific systemic risks identified following the risk assessment process. As highlighted in a recent FPF infographic and report on age assurance technology, age verification measures may require processing of additional personal data than what the functioning of the online service requires, which could be at odds with the data minimization principles in the absence of additional safeguards. This is an example where the two regulations complement each other.
In recent years, DPAs have been increasingly regulating the processing of personal data of minors. For instance, in the EU, the Irish Data Protection Commission published Fundamentals for a Child-Oriented Approach to Data Processing, the Italian Garante often includes the protection of children in its high-profile enforcement decisions (see, for instance, the TikTok and ChatGPT cases), and the CNIL in France published recommendations to enhance the protection of children online and launched several initiatives to enhance digital rights of children. This is another area where collaboration with DPAs will be very important for consistent application of the DSA.
- Recommender Systems and Advertising Transparency
A significant area of overlap between the DSA and the GDPR relates to transparency. A key purpose of the DSA is to increase overall transparency related to online platforms, manifesting through several obligations, while transparency related to how one’s personal data are processed is an overarching principle of the GDPR. Relevant areas for this principle in the GDPR are found in Article 5, through extensive notice obligations in Articles 13 and 14, data access obligations in Article 15, and underpinned by modalities on how to communicate to individuals in Article 12. Two of the DSA obligations that increase transparency are laid out in Article 27, which imposes on providers of online platforms transparency related to how recommender systems work, and in Article 26, which imposes transparency related to advertising on online platforms. To implement the latter obligation, the DSA requires, per Recital 68, that the “recipients of a service should have information directly accessible from the online interface where the advertisement is presented, on the main parameters used for determining that a specific advertisement is presented to them, providing meaningful explanations of the logic used to that end, including when this is based on profiling.”
As for transparency related to recommender systems, Recital 70 of the DSA explains that online platforms should consistently ensure that users are appropriately informed about how recommender systems impact the way information is displayed and can influence how information is presented to them. “They should clearly present the parameters for such recommender systems in an easily comprehensible manner” to ensure that the users “understand how information is prioritized for them,” including where information is prioritized “based on profiling and their online behavior.” Notably, Articles 13(2)(f) and 14(2)(g) of the GDPR require that notices to individuals whose personal data is processed include “meaningful information about the logic involved, as well as the significance and the envisaged consequences” of automated decision-making, including profiling. These provisions should be read and applied together, complementing each other, to ensure consistency. This is another area where collaboration between DPAs and the enforcers of the DSA would be desirable. To understand the way in which DPAs have been applying this requirement so far, this case-law overview on automated decision-making under the GDPR published by the Future of Privacy Forum last year is helpful.
- Recommender Systems Free-of-Profiling
“Profiling” as defined by the GDPR also plays an important role in one of the key obligations of VLOPs and VLOSEs: to offer users an alternative feed of content not based on profiling. Technically, this stems from an obligation in Article 38 of the DSA for VLOPs and VLOSEs to “provide at least one option for each of their recommender systems which is not based on profiling.” The DSA explains in Recital 70 that a core part of an online platform’s business is the manner in which information is prioritized and presented on its online interface to facilitate and optimize access to information for users: “This is done, for example, by algorithmically suggesting, ranking and prioritizing information, distinguishing through text or other visual representations, or otherwise curating information provided by recipients.”
The DSA text further explains that “such recommender systems can have a significant impact on the ability of recipients to retrieve and interact with information online, including to facilitate the search of relevant information,” as well as playing an important role “in the amplification of certain messages, the viral dissemination of information and the stimulation of online behavior.” Additionally, as part of their obligations to assess and mitigate risks on their platforms, VLOPs and VLOSEs may need to adjust the design of their recommender systems. Recital 94 of the DSA explains that they could achieve this “by taking measures to prevent or minimize biases that lead to the discrimination of persons in vulnerable situations, in particular where such adjustment is in accordance with Article 9 of the GDPR,” where Article 9 establishes conditions for processing sensitive personal data.
- Access to Data for Researchers and Competent Authorities
Article 40 of the DSA includes an obligation for VLOPs and VLOSEs to provide access to the data necessary to monitor their compliance with the regulation to competent authorities (Digital Services Coordinators designated at the national level in the EU Member State of their establishment or the European Commission). This includes access to data related to algorithms, based on a reasoned request and within a reasonable period specified in the request. Additionally, they also have an obligation to provide access to vetted researchers following a request of their Digital Services Coordinator of establishment “for the sole purpose of conducting research that contributes to the detection, identification, and understanding of systemic risks” in the EU, and “to the assessment of the adequacy, efficiency, and impacts of the risk mitigations measures.” This obligation presupposes that the platforms may be required to explain the design, logic of the functioning, and the testing of their algorithmic systems, in accordance with Article 40 and its corresponding Recital 34.
Providing access to online platforms’ data entails, in virtually all cases, providing access to personal data as well, which brings this processing under the scope of the GDPR and triggers its obligations. Recital 98 of the DSA highlights that providers and researchers alike should pay particular attention to safeguarding the rights of individuals related to the processing of personal data granted by the GDPR. Recital 98 adds that “providers should anonymize or pseudonymize personal data except in those cases that would render impossible the research purpose pursued.” Notably, the data access obligations in the DSA are subject to further specification through delegated acts, to be adopted by the European Commission. These acts are expected to “lay down the specific conditions under which such sharing of data with researchers can take place” in compliance with the GDPR, as well as “relevant objective indicators, procedures and, where necessary, independent advisory mechanisms in support of sharing of data.” This is another area where the DPAs and the DSA enforcers should closely collaborate.
- Takedown of Illegal Content
Core to the DSA are obligations for hosting services, including online platforms, to remove illegal content: Article 16 of the DSA outlines this obligation based on a notice-and-action mechanism initiated at the notification of any individual or entity. The GDPR confers rights on individuals to request erasure of their personal data (Article 17 of the GDPR) under certain conditions, as well as the right to request rectification of their data (Article 16 of the GDPR). These rights of the “data subject” under the GDPR aim to strengthen individuals’ control over how their personal data is collected, used, and disseminated. Article 3(h) of the DSA defines “illegal content” as “any information that, in itself or in relation to an activity … is not in compliance with Union law or the law of any Member State…, irrespective of the precise subject matter or nature of that law.” As a result, to the extent that “illegal content” as defined by the DSA is also personal data, an individual may potentially use either of the avenues, depending on how the overlap of the two provisions is further clarified in practice. Notably, one of the grounds for obtaining erasure of personal data is if “the personal data has been unlawfully processed,” and therefore processed not in compliance with the GDPR, which is Union law.
Article 16 of the DSA highlights an obligation for hosting services, including online platforms, to put mechanisms in place to facilitate the submission of sufficiently precise and adequately substantiated notices. Article 12 of the GDPR, on another hand, requires controllers to facilitate the exercise of data subject rights, including erasure, and to communicate information on the action taken without undue delay and in any case no longer than one month after receiving the request. The DSA does not prescribe a specific timeline to deal with notices for removal of illegal content, other than “without undue delay.” All hosting services and online platforms whose activity falls under the GDPR have internal processes set up to respond to data subject requests, which could potentially be leveraged in setting up mechanisms to remove illegal content pursuant notices as requested by the DSA. However, a key differentiator is that in the DSA content removal requests can also come from authorities (see Article 9 of the DSA) and from “trusted flaggers” (Article 22), in addition to any individual or entity – each of these situations under their own conditions. In contrast, erasure requests under the GDPR can only be submitted by data subjects (individuals whose personal data is processed), either directly or through intermediaries acting on their behalf. DPAs may also impose the erasure of personal data, but only as a measure pursuant to an enforcement action.
VLOPs/VLOSEs will have to additionally design mitigation measures ensuring the adoption of content moderation processes, including the speed and quality of processing notices related to specific types of illegal content and its expeditious removal.
- Risk Assessments
The DSA, pursuant to Article 34, obliges VLOPs/VLOSEs to conduct a risk assessment at least once per year to identify, analyze, and assess “systemic risks stemming from the design or functioning of their service and its related systems,” including algorithmic systems. The same entities are very likely subject to the obligation to conduct a Data Protection Impact Assessment (DPIA) under Article 35 of the GDPR, as at least some of their processing operations, like using personal data for recommender systems or profiling users based on personal data to display online advertising, meet the criteria that trigger the DPIA obligation. A DPIA is required in particular where processing of personal data “using new technologies, and taking into account the nature, scope, context, and purposes of the processing, is likely to result in a high risk to the rights and freedoms of natural persons.”
There are four systemic risks that the DSA asks to be included in the risk assessment: dissemination of illegal content; any actual or foreseeable negative effects on the exercise of specific fundamental rights, among which the right to respect for private life and the right to the protection of personal data are mentioned; any actual or foreseeable negative effects on civic discourse, electoral processes and public security; and any actual foreseeable negative effects in relation to gender-based violence, the protection of public health and minors, and serious negative consequences to the person’s physical and mental well-being.
Among the elements that a DPIA under the GDPR must include is “an assessment of the risks to the rights and freedoms of data subjects” that may arise from how controllers process personal data through new technologies, such as algorithmic systems. Other elements that must be included are the measures envisaged to address these risks, similar to how Article 35 of the DSA requires VLOPs/VLOSEs to put mitigation measures in place tailored to the identified risks. The EDPB has also published guidelines on how to conduct DPIAs.
When conducting the risk assessments required by the DSA, VLOPs/VLOSEs must take into account whether and how specific factors enumerated in Article 34(2) influence any of the systemic risks mentioned. Most factors to consider are linked to how VLOPs/VLOSEs process personal data, such as the design of their algorithmic systems, the systems for selecting and presenting advertisements, and generally their data-related practices.
Both DSA risk assessments and DPIAs are ex-ante risk assessment obligations and both involve some level of engagement with supervisory authorities. The scope of the assessments differ, with the DSA focused on systemic risks and risks that go beyond impact on fundamental rights, and the GDPR’s DPIA focused on any risks that novel processing of personal data may pose on fundamental rights and freedoms and on assessments unique to data protection. However, they also have areas of clear overlap where processing of personal data is involved. DPIAs can potentially feed into DSA risk assessments, and the two processes should be implemented consistently.
- Compliance Function and the DSA Legal Representative
Under the DSA, in accordance with Article 41, the designated VLOPs/VLOSEs will be obliged to establish a “compliance function,” which can be composed of several compliance officers. This function must be (i) independent from their operational functions; (ii) allocated with sufficient authority, stature and resources; and must have (iii) access to the management body of the provider to monitor the compliance of that provider with the DSA. On top of that, the compliance function will have to cooperate with the Digital Services Coordinator of the establishment, ensure that all risks are identified through the risk assessments and that the mitigation measures are effective, as well as inform and advise the management and employees of the provider in relation to DSA obligations.
All providers of the services designated as VLOPs and VLOSEs who are also controllers under the GDPR are under an obligation to appoint a Data Protection Officer (DPO), as they very likely meet the criteria required by Article 37 of the GDPR due to the nature and scope of their processing activities involving personal data. There are similarities between the compliance function and the DPO, including their independence, reporting to the highest management level, their key task to monitor compliance with the whole regulation that creates their role, or their task to cooperate with the competent supervisory authorities. Appointing two independent roles that have a powerful internal position and with roles that may overlap to a certain extent will require consistency and coordination, which can be supported by further guidance from DPAs and DSA supervisory authorities.
Another role in the application of the two regulations that has many similarities is the role of a “representative” in the EU, in the situations of extraterritorial applicability of the DSA and the GDPR covering entities that do not have an establishment in the EU. In the DSA, this obligation pertains to all online service providers, pursuant to Article 13. If they are processing personal data in the context of targeting their services to individual recipients in the EU or if they monitor the recipients’ behavior, the service provider triggers the extraterritorial application of the GDPR as well. In such cases, they also need to appoint a GDPR representative, in accordance with Article 27. Under the GDPR, the representative acts as a mere “postal box” or point of correspondence between the non-EU controller and processor on one hand and DPAs or data subjects on the other hand, with liability that does not go beyond its own statutory obligations. In contrast, Article 13(3) of the DSA suggests that the “legal representative” could be held liable for failures of the intermediary service providers to comply with the DSA. Providers must mandate their legal representatives for the purpose of being addressed “in addition to or instead of” them by competent authorities, per Article 13(2) of the DSA.
Recital 44 of the DSA clarifies that the obligation to appoint a “sufficiently mandated” legal representative “should allow for the effective oversight and, where necessary, enforcement of this regulation in relation to those providers.” The legal representative must have “the necessary powers and resources to cooperate with the relevant authorities” and the DSA envisages that there may be situations where providers even appoint in this role “a subsidiary undertaking of the same group as the provider, or its parent undertaking, if that subsidiary or parent undertaking is established in the Union.” Recital 44 of the DSA also clarifies that the legal representative may also only function as a point of contact, “provided the relevant requirements of this regulation are complied with.” This could mean that if other structures are in place to ensure an entity on behalf of the provider can be held liable for non-compliance by a provider with the DSA, the representative can also function just as a “postal box.”
- Intermediary Liability and the Obligation to Provide Information
Finally, the GDPR and the DSA intersect in areas where data protection, privacy, and intermediary liability overlap.
The GDPR, per Article 2, stresses that its provisions shall be read without prejudice to the e-Commerce Directive (2000/31/EC), in particular, to “the liability rules of intermediary service providers in Articles 12 to 15 of that Directive”. However, the DSA, pursuant to its Article 89, stipulates that while Articles 12 to 15 of the e-Commerce Directive become null, relevant “references to Articles 12 to 15 of Directive 2000/31/EC shall be construed as references to Articles 4, 5, 6 and 8 of this Regulation, respectively.”
The DSA deals with the liability of intermediary services providers, especially through Articles 4 to 10. With respect to Article 10, addressing orders to provide information, the DSA emphasizes the strong envisaged cooperation between intermediary service providers, national authorities, and also the Digital Services Coordinators as enforcers. This could potentially involve the sharing of information, including in certain cases that already collected personal data, in order to combat illegal content online. The GDPR actively passes the baton on intermediary liability on the DSA, but in the eventuality of data sharing and processing, the intermediary service providers should ensure that they comply with the protections of the GDPR (in particular sections 2 and 3). This overlap signals yet another instance where the two Regulations will be complementary to each other, this time in the case of intermediary liability and the obligation to provide information.
The DSA Will Be Enforced Through a Complex Web of Authorities, And The Interplay With The GDPR Complicates It
Enforcement in such a complex space will be challenging. In a departure from the approach promoted by the GDPR, where enforcement is ensured primarily at the national level and through the One Stop Shop mechanism for cross-border cases coordinated through the European Data Protection Board, the DSA centralizes enforcement of the DSA at the EU level when it comes to VLOPs and VLOSEs, leaving it in the hands of the European Commission.
However, Member States will also be playing a role in ensuring enforcement of the DSA against the intermediary services providers who are not VLOPs and VLOSEs. Each Member State must designate one or more competent authorities for the enforcement of the DSA, and if they designate more, they must choose one to be appointed as their Digital Services Coordinator (DSC). The deadline to designate DSCs is February 2024. Challenges come with the designation of national competent authorities left to the Member States, as it seems that there is no consistent approach related to what type of authority will be most appropriately positioned to enforce the Act. Not all Member States have appointed their DSCs for the time being, but there is a broad spectrum of enforcers that Member States plan to rely on, creating a scattered landscape.
Table 3 – Designated Authorities as Digital Services Coordinators Across the EU Member States
Digital Services Coordinators | Member States |
Media Regulator | Belgium, Hungary, Ireland and Slovakia |
Consumer Protection Authority | Finland and the Netherlands |
Telecoms Regulator | Czech Republic, Germany, Greece, Italy, Poland, Slovenia and Sweden |
Competition Authority | Spain |
The Digital Services Coordinators will be closely collaborating and coordinating with the European Board for Digital Services, which will be undertaking an advisory capacity (Articles 61-63 of the DSA), in order to ensure consistent cross-border enforcement. Member States are also tasked to adopt national rules on penalties applicable to infringements of the DSA, including fines that can go up to 6% of the annual worldwide turnover of the provider of intermediary services concerned in the preceding financial year (Article 52 of the DSA). Complaints can be submitted to DSCs by recipients of the services and by any body, organization, or association mandated to exercise rights conferred by the DSA to recipients. With respect to VLOPs and VLOSEs, the European Commission can issue fines not exceeding 6% of the annual worldwide turnover in the preceding year, following decisions of non-compliance which can also ask platforms to take necessary measures to remediate the infringements. Moreover, the Commission can also order interim measures before an investigation is completed, where there is an urgency due to the risk of serious damage to the recipients of the service.
The recipients of the service, including users of online platforms, also have a right to seek compensation from providers of intermediary services for damages or loss they suffer due to infringements of the DSA (Article 54 of the DSA). The DSA also applies in out-of-court dispute resolution mechanisms with regard to decisions of online platforms related to illegal content (Article 21 of the DSA), independent audits in relation to how VLOPs/VLOSEs comply with their obligations (Article 37 of DSA), and voluntary codes of conduct adopted at the Union level to tackle various systemic risks (Article 45), including codes of conduct for online advertising (Article 46) and for accessibility to online services (Article 47).
The newly established European Centre for Algorithmic Transparency (ECAT) also plays a role in this enforcement equation. The ECAT will be supporting the Commission in its assessment of VLOPs/VLOSEs with regard to risk management and mitigation obligations. Moreover, it will be particularly relevant to issues pertaining to recommender systems, information retrieval, and search engines. The ECAT will use a principles-based approach to assessing fairness, accountability, and transparency. However, the DSA is not the only regulation relevant to the use of algorithms and AI by platforms: the GDPR, the upcoming Digital Markets Act, the EU AI Act, and the European Data Act add to this complicated landscape.
The various areas of interplay between the DSA and the GDPR outlined above require consistent interpretation and application of the law. However, there is no formal role recognized in the enforcement and oversight structure of the DSA for cooperation or coordination, specifically among DPAs, the European Data Protection Board, or the European Data Protection Supervisor. This should not be an impediment to setting up processes for such cooperation and coordination within their respective competencies, as the rollout of the DSA will likely reveal the complexity of the interplay between the two legislative frameworks even beyond the ten areas outlined above.
Editor: Alexander Thompson
Old Laws & New Tech: As Courts Wrestle with Tough Questions under US Biometric Laws, Immersive Tech Raises New Challenges
Extended reality (XR) technologies often rely on users’ body-based data, particularly information about their eyes, hands, and body position, to create realistic, interactive experiences. However, data derived from individuals’ bodies can pose serious privacy and data protection risks for people. It can also create substantial liability risks for organizations, given the growing volume of lawsuits under the Illinois Biometric Information Privacy Act (BIPA) and scrutiny of biometric data practices by the Federal Trade Commission (“FTC” or “Commission”) in their recent Policy Statement. At the same time, there is considerable debate and lack of consensus about what counts as biometric data under existing state privacy laws, creating significant uncertainty for regulators, individuals, and organizations developing XR services.
This blog post explores the intersection of US biometric data privacy laws and XR technologies, particularly whether and to what extent specific body-based data XR devices collect and use may be considered “biometric” under various data protection regimes. We observe that:
- Face templates and iris scans used to authenticate an individual’s identity are regulated biometrics, therefore those use cases in XR are covered by biometric laws.
- Laws with broad definitions of biometrics may apply to systems that use face detection, as seen in emerging case law from Illinois regarding virtual try-on XR applications.
- Organizations have taken steps that reduce their liability risk regarding face-based biometric systems, including by minimizing collection of identifying data or processing biometric data on individuals’ devices.
- Other body-based data not used for identification in XR, like eye-tracking and voice analysis, may also be considered “biometric” if the technology and data are capable of identifying an individual.
A. Face Templates, Hand Scans, and Iris Scans Used to Authenticate an Individual’s Identity Are Regulated Biometrics, Therefore User Authentication in XR is Covered by Biometric and Comprehensive Privacy Laws
In the US, there are three biometric data privacy laws: the Illinois Biometric Information Privacy Act (BIPA), the Texas Capture and Use of Biometric Identifier Act (CUBI), and the Washington Biometric Privacy Protection Act (BPPA). Other states like California, Connecticut, and Virginia also maintain comprehensive data privacy laws that regulate biometric data, and the FTC regulates “unfair and deceptive” biometric data practices. But because BIPA is the only privacy law to have a private right of action for any person “aggrieved” by a violation of a biometric privacy statute, Illinois cases abound and Illinois courts play a fundamental role in determining the scope of what policymakers, companies, and consumers consider to be “biometric data.”
With the exception of CUBI (and to a certain extent, BIPA), most biometric and comprehensive data privacy statutes tie their definitions of “biometric data” to identification, meaning the laws are intended to regulate unique physiological characteristics that entities use to identify an individual. Generally, each biometric and comprehensive law focuses on five forms of biometric data: retina or iris scan, fingerprint, voiceprint, hand scan, and face scan. BIPA, in particular, applies to “biometric identifiers,” defined as a “retina or iris scan, fingerprint, voiceprint, or scan of hand or face geometry,” as well as “biometric information,” which includes “any information…based on an individual’s biometric identifier used to identify an individual.” Therefore, any entity that uses technology to scan an individual’s iris, finger, hand, or face to uniquely identify an individual (1:many) or authenticate their identity (1:1) must comply with BIPA’s requirements, unless they fall within one of BIPA’s exemptions or exclusions. The same conclusion applies to CUBI, BPPA, and comprehensive data privacy laws.
XR devices often use iris, face, or hand scans to authenticate a user’s identity to log in to their profile or enable in-app payments. Much like computers or smartphones, more than one user may use a single XR device, so authenticating the specific person using the device at a given time allows for more personalization and secure transactions. As a result, iris or face authentication systems in XR devices are likely covered by U.S. biometric and comprehensive data privacy laws. The laws typically require organizations to obtain user consent before enrolling individuals in this sort of biometric XR system, and BIPA has potentially thorny provisions requiring “written consent,” which can be challenging to implement for many XR applications. The face and eye scans that XR technologies use for authentication may also be considered “sensitive data” under comprehensive data privacy laws, such as the California Privacy Rights Act (CPRA) or the Connecticut Data Privacy Act, requiring organizations to provide individuals opt-out rights, including the right to opt out of data sales and other transfers.
Most XR authentication technologies employ live capture of biometrics. Iris, face, or hand scans are captured in real-time when an individual first enrolls, and subsequent scans are likewise captured in real-time when the individual authenticates their identity to the device or app. These scenarios are typically covered by biometrics laws as described above. However, there is some uncertainty regarding biometric laws’ application to XR devices that create a biometric template from non-real-time photos, videos, and audio recordings. Most biometric and comprehensive privacy laws exclude photos, videos, and audio recordings from the scope of “biometric data” to varying degrees (with the exception of CUBI and the CPRA). Utah and Virginia’s comprehensive privacy laws, for example, broadly exempt photographs “or any data generated therefrom” from coverage, making their biometric regulations perhaps less likely to apply to photographic scanning. But case law under BIPA shows that these provisions may not exclude “biometric templates” derived from non-real-time photos, videos, or audio recordings. In Shutterfly v Monroe, the United States District Court for the Northern District of Illinois concluded that narrowly reading “biometric identifier” only to mean real-time scans would swallow the intent of the law, thus photographic scanning to create “templates” were still within scope. Laws like the Connecticut Data Privacy Act (CTDPA) and the final rules for the Colorado Privacy Act (CPA) that do not exclude photos or data generated from these sources if an entity uses them for identification purposes, or CUBI, which contains no exemptions for photographs at all, are likely to follow this analysis. The FTC’s conception of biometric information similarly and explicitly encompasses photos, videos, audio recordings, and certain data derived from these sources, making it likely that most regulators will still consider “biometric templates” created from photographic scanning subject to applicable biometric regulations.
B. Laws with Broad Definitions of Biometrics May Apply to Systems that Use Face Detection, as Seen in Emerging Case Law from Illinois Regarding Virtual Try-On XR Applications
Despite most laws’ goal to regulate biometric data that is uniquely identifying, several statutes’ text can be interpreted to apply to biometric technologies that merely distinguish a face from other objects or analyze facial characteristics, without identifying a particular individual. Depending on a privacy law’s definition of “biometric data,” courts may hold that the term regulates technologies that utilize data derived from an individual’s face, eyes, or voice even when they are not used for identification purposes. In XR, devices may use inward-facing cameras to conduct facial analysis for non-identification purposes, such as rendering expressive avatars. Augmented reality (AR) products like “virtual try-on” may also use facial analysis for people to visualize how different products – like eyeglasses – might look on them. Like many other XR applications, VTO primarily uses facial scans to detect and correctly align the product with an individual’s physical features, rather than for identification purposes.
Some laws with broad definitions can apply to these non-identification technologies unless a specific exception applies. CUBI does not require “biometric identifiers” to uniquely identify an individual, which has prompted the Texas Attorney General to claim that CUBI applies to the capture of face geometry regardless of whether an entity uses these facial maps for individual identification. The FTC’s conception of biometric technologies also broadly encompasses “all technologies that use or purport to use biometric information for any purpose.” But most notably, BIPA is complex because its definition of “biometric identifiers” does not explicitly require that the data be used for identification (in contrast to the statute’s definition of “biometric information,” which does require identification). As a result, Illinois courts have largely found that any facial scan may create a “biometric identifier,” such as with doorbell cameras, photo grouping, and Snapchat filters. This is true even when that technology’s facial scan feature was not used to identify the individual in the photo or video frame.
Recent BIPA lawsuits brought against companies that offer (VTO) illustrate how broad biometric laws might apply to XR devices that use facial analysis. In Theriot v. Louis Vuitton North America, Inc., a federal court permitted BIPA claims to proceed against Louis Vuitton’s VTO sunglasses application, finding that the technology’s use of facial scans was analogous to BIPA case law holding that face scans derived from photographs constitute biometric identifiers. Other VTO cases have had similar outcomes. Only VTO technology used for healthcare-related purposes, such as trying on prescription eyeglasses, have been found by courts to be outside the scope of BIPA. But this result did not rest on BIPA’s overall definition of biometric data, but rather arose from a narrow exception for “information captured from a patient in a health care setting.” So BIPA may not apply to medical providers’ use of XR apps or other immersive technologies, such as brain computer interfaces (BCIs), for diagnostic purposes, but BIPA’s coverage of non-identifying, non-medical uses remains a source of substantial confusion. This confusion undermines individuals’ understanding of their privacy rights and presents liability risks for organizations.
C. Organizations May Reduce their Liability Risk by Minimizing Collection of Identifying Data or Processing Biometric Data on Individuals’ Devices
Some organizations have taken steps to limit their liability risks by minimizing the collection of identifying data or processing biometric data on individuals’ devices. Case law suggests that some facial detection technologies fall outside the scope of BIPA and other biometric regulations if (1) there is no mechanism for the technology to retain facial scans or link scans to a user’s individual identity or account; and/or (2) all of the data is stored on-device.
First, in Daichendt and Odell v. CVS Pharmacy, the Northern District of Illinois dismissed a case against CVS for its passport photosystem, which scans facial geometry in photos to confirm that they meet government requirements for passports (e.g., a person’s eyes are open, their mouth is closed and not smiling, and eyeglasses are not present). The court held that the plaintiffs failed to allege that CVS’ photosystem enabled CVS to determine their identities, nor did the plaintiffs provide CVS “with any information, such as their names or physical or email addresses, that could connect the voluntary scans of face geometry with their identities.”
Separately, in Apple v. Barnett, the Illinois’ appellate court held that Apple was not subject to BIPA requirements regarding their Face ID on iPhone because the company was not “collecting” or “possessing” users’ biometric data since the data was completely stored on the device and never stored on Apple servers. Thus, XR devices that do not retain facial scans that can link to users’ accounts, or only store data on-device (such as Apple’s recently announced Vision Pro) may be out of scope of even some of the broadest biometrics laws.
D. Eye-tracking and Voice Analysis May Also be Considered “Biometric” if the Technology and Data are Capable of Identifying an Individual
In addition to face-based biometric technologies, most XR devices also use other forms of body-based detection or characterization systems for device functionality, such as voice analysis and eye-tracking. As seen with facial detection, these features are developed to detect or create predictions regarding bodily characteristics or behavior, but the subject is typically not identifiable and PII is typically not retained. For example, XR devices often contain microphones to capture a user’s voice and surroundings, which can enable voice commands, verbal interactions with other users, spatial mapping, and realistic sound effects. XR devices may also maintain inward-facing cameras that collect data about a user’s gaze—where they look and for how long—to enable eye tracking. This may be used to improve graphics and allow for more expressive avatars, including avatars that can display microexpressions.
Whether these systems that collect voice or gaze data are covered by biometric or comprehensive data privacy laws may depend on whether an organization can use the technology to identify an individual, even if not used in that capacity. As seen in CVS Pharmacy, many Illinois courts focus on the capacity of the technology to identify an individual. As an initial matter, biometric and comprehensive privacy laws typically apply to “voiceprints,” and not voice recordings. As stated by the Illinois Attorney General, “a voiceprint, which is a record of mechanical measurement, is not the same as a simple recording of a voice.”
However, the line between a voice recording and a voiceprint is blurry, particularly as it relates to the gray area of natural language processing (NLP)—a kind of artificial intelligence (AI) that can use audio to understand, interpret, and manipulate language. In Carpenter v. McDonald’s Corp., the U.S. District Court for the Northern District of Illinois found that McDonald’s drive-through voice assistant technology could be used for identification purposes, and thus could be considered a “voiceprint” under BIPA, since the technology’s patent application states that the technology may capture voice characteristics “like accent, speech pattern, gender, or age for the purpose of training the AI.” In a similar ongoing case against Petco, an Illinois federal judge permitted BIPA claims to proceed regarding employee voice data, stating “[w]hat matters [at the dismissal stage] is not how defendant’s software actually used plaintiffs’ data, but whether the data that Petco gathered was capable of identifying [the employees].” As a result, if an XR device captures vocal characteristics that are capable of unique identification, certain voice data may be considered a “voiceprint” under BIPA. This analytical framework will likely apply to jurisdictions that define biometric data to include biological characteristics that have the potential to identify an individual, such as in the final rules under the Colorado Privacy Act regarding biometric identifiers, or under the FTC’s Policy Statement on Biometric Information.
Whether privacy laws apply to gaze data, however, is even less clear. BIPA lawsuits against online exam proctoring services, autonomous vehicles, and “smart advertising screens” suggest that eye-tracking could be a biometric identifier under BIPA, even if not used for identification. In each of these cases, the technology conducted eye-tracking to determine where a user was looking—whether on the screen, the road, or in the store—but did not identify the individual. Instead, these technologies made inferences about whether someone may be cheating, not paying attention to the road, or what product they were looking at. Plaintiffs in these cases argue that eye-tracking is part of the technology’s collection and analysis of facial geometry, thus making it a “biometric identifier” under BIPA.
Unfortunately, state and federal courts in Illinois have not analyzed whether and to what extent eye tracking, without additional face analysis, constitutes a biometric identifier, nor whether it is a subset of facial analysis. Rather, most cases proceed based solely on the software’s overall facial analysis features, if at all. If courts are prone to equate facial detection scans to “facial geometry,” and voice analysis to “voiceprints,” they may also conflate eye tracking with “a retina or iris scan,” and thus treat eye tracking as a biometric identifier. Or they may follow the BIPA plaintiffs’ analysis, lumping eye-tracking into facial analysis as “facial geometry.” Alternatively, courts could characterize eye tracking as altogether separate from BIPA’s “facial geometry” and “retina or iris scan” categories. In any event, like with voice analysis, if an XR device collects gaze data that could be used for identification purposes, laws with broad biometrics definitions will apply, while other laws that have narrower definitions focused on the data or technology’s current use, may exclude the technology.
Takeaways
Statutory language and court opinions vary in how they define and/or apply to biometric data and identifiers. Though the plain text of most U.S. biometric and comprehensive data privacy laws tie their definition of a “biometric” to the identification of an individual, some laws may be more broadly applied to technologies that use body-based data for non-identification purposes. While most of the body-based data XR collects is not used for identification, litigation brought under BIPA and other state laws suggest that lawmakers and judges may consider certain kinds and uses of such data—for example, AR “facial scans,” eye tracking, and voice— to be biometrics. Whether this will be the case (or continue to be the case) depends on how policymakers draft these laws, and how courts, enforcement bodies, and other parties to litigation interpret statutes regulating biometrics.
#NoiSiamoLeScuole questa settimana racconta l’Istituto Comprensivo “Cesalpino” di Arezzo!
Grazie al PNRR il vecchio edificio della scuola verrà demolito e ricostruito secondo una moderna organizzazione degli spazi, ma soprattutto nel rispetto della …
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana racconta l’Istituto Comprensivo “Cesalpino” di Arezzo! Grazie al PNRR il vecchio edificio della scuola verrà demolito e ricostruito secondo una moderna organizzazione degli spazi, ma soprattutto nel rispetto della …Telegram
FPF Submits Comments to the FTC on the Application for a New Parental Consent Method
Today, the Future of Privacy Forum (FPF) submitted comments to the Federal Trade Commission (FTC) regarding the use of “Privacy-Protective Facial Age Estimation” as a potential mechanism for verifiable parental consent (VPC) under the Children’s Online Privacy Protection Act (COPPA) Rule.
FPF observes:
- The “Privacy-Protective Facial Age Estimation” technology may improve the existing landscape for verifiable parental consent, provided appropriate privacy safeguards are in place;
- The “Privacy-Protective Facial Age Estimation” technology and associated risks are distinct from the biometric privacy risks associated with facial recognition technologies; and
- If the FTC approves the application, the Commission’s approval should require ongoing implementation of the privacy and fairness safeguards outlined in the application.
In June, FPF published The State of Play: Is Verifiable Parental Consent Fit for Purpose?, investigating the shortcomings and opportunities presented by the current framework for verifiable parental consent (VPC) under COPPA and encouraging ingenuity to address key challenges. As federal lawmakers seek more comprehensive ways to update the 1998 law to match the 2023 online landscape, the approval of a new method for obtaining VPC has the potential to improve a process that is grappling with changing technologies, business practices, and individuals’ expectations.
FPF’s comments do not discuss the merits of using technology as a method of age estimation or verification for all users of a child-directed or mixed-audience service, which may place disproportionate privacy risks and burden on all users. Rather, we confine our analysis to the proposed context of this application, which we understand to only refer to the limited use of verifying that a purported parent granting COPPA consent is, in fact, an adult.
FPF’s full comments to the Commission are available here.
XVII edizione del concorso "Juvenes Translatores", per promuovere l'apprendimento delle lingue nelle scuole e consentire ai giovani di conoscere il mestiere di traduttore.
Ministero dell'Istruzione
#NotiziePerLaScuola XVII edizione del concorso "Juvenes Translatores", per promuovere l'apprendimento delle lingue nelle scuole e consentire ai giovani di conoscere il mestiere di traduttore.Telegram
I diritti LGBTQ+ sono stati SEMPRE legati alla privacy, mentre la violazione della privacy è stata spesso utilizzata per opprimere le persone LGBTQ+ criminalizzandole in base ai propri comportamenti
Una delle osservazioni che ci è stata fatta già ai tempi del primo Privacy Pride del 13 novembre 2021 è la natura del nome "Pride".
Questo nome infatti non vuole soltanto richiamare il principio su cui si basa quest'iniziativa, ossia l'orgogliosa rivendicazione della privacy, un diritto umano che per sua natura è rivendicabile con tanta più difficoltà proprio da parte di quelle persone che ne hanno più bisogno; ma il nome è anche un tributo alle battaglie della comunità LGBTQ+ che hanno compreso che la scelta coraggiosa di occupare gli spazi pubblici per rivendicare la propria esistenza nella società era un passaggio fondamentale per iniziare a dare agibilità pubblica alla rivendicazione dei propri diritti.
Ma il nome Privacy Pride ci ricorda anche che i diritti LGBTQ+ sono sempre stati legati alla privacy e che proprio la violazione della privacy è stata spesso utilizzata per opprimere le persone LGBTQ+ criminalizzandole in base ai propri comportamenti.
Due anni fa FPF e LGBT Tech hanno passato in rassegna tre delle più significative violazioni della privacy che abbiano avuto impatto sulla comunità LGBTQ+ nella storia moderna degli Stati Uniti:
1. Leggi anti-sodomia e privacy sessuale
2. Il "Lavender scare" iniziato negli anni ’50 e l'impatto sulla tutela dell'occupazione
3. L'epidemia di HIV/AIDS e l'importanza della protezione dei dati personali.
Questi esempi, insieme a molti altri, verranno analizzati nel libro bianco di FPF e LGBT Tech "New Decade, New Priorities: A summary of twelve European Data Protection Authorities’ strategic and operational plans for 2020 and beyond".
Le lezioni apprese dal passato sulla #privacy e sulla storia #LGBTQ+ possono e dovrebbero continuare a plasmare le conversazioni di oggi. Ad esempio, durante l’era del COVID, possiamo applicare le lezioni apprese dall’epidemia di HIV/AIDS per esaminare le questioni relative alle divulgazioni mediche richieste per il COVID-19. Mentre contempliamo questioni che vanno dall’implementazione del tracciamento digitale dei contatti alle divulgazioni mediche obbligatorie per le persone che sono risultate positive al test per COVID-19, dobbiamo comprendere che la raccolta di dati medici, almeno per la comunità LGBTQ+, è una questione profondamente radicata nella storia, intrisa di stigma e contrassegnata dalla mancanza di protezione legale.
Oggi, i dispositivi e i servizi connessi consentono ai membri della comunità LGBTQ+ di partecipare in modo più completo alla vita online. I dati riguardanti l'orientamento sessuale, l'identità di genere o i dettagli sulla sua vita sessuale di un individuo possono essere importanti per la fornitura di servizi sociali e sanitari, la sanità pubblica e la ricerca medica. Tuttavia, i dati relativi all’identità di genere, all’orientamento sessuale e alla vita sessuale di un individuo possono essere incredibilmente delicati e critici e la raccolta, l’uso e la condivisione di questi dati possono sollevare rischi e sfide unici per la privacy. Il dibattito sulla privacy dei dati LGBTQ+ devono tenere conto dei danni del passato.
Vedi anche:
1. Gender Identity, Personal Data and Social Networks: An analysis of the categorization of sensitive data from a queer critique
2. Data collection in relation to LGBTI People
like this
reshared this
XMPP + SNIKKET: Guida in italiano per installare in self hosting un server Xmpp
Ecco una breve guida sulla pagina #misskey (sì, Misskey mette a disposizione la possibilità di creare delle pagine...) creata da @:misskey: Lorenzo Sintoni
like this
Paolo Redaelli reshared this.
quoto, il link teoricamente è visibile anche senza un account nel fediverso. Porta direttamente alla pagina, ho provato a refreshare. Fate sapere.
Grazie per l'interesse!
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
È fondamentale non dare più spazio ai negazionisti climatici: la nostra risposta di Valigia Blu a un lettore sull’articolo dei quattro fisici italiani ritirato dalla casa editrice
@Giornalismo e disordine informativo
La vicenda ci dice che i direttori delle riviste dovrebbero essere un po' più attenti quando pubblicano articoli con analisi e conclusioni potenzialmente controverse. Questo non vuol dire che non debbano essere pubblicati, ma solo che vale la pena assicurarsi che vengano esaminati in modo approfondito e attento prima di pubblicarli
like this
reshared this
La decisione di Apple di eliminare il suo strumento di scansione fotografica CSAM suscita nuove polemiche (e nuove riflessioni sul pessimo chatcontrol)
Apple ha risposto alla Heat Initiative, delineando le ragioni per cui ha abbandonato lo sviluppo della funzionalità di scansione CSAM di iCloud e si è invece concentrata su una serie di strumenti e risorse sul dispositivo per gli utenti, noti collettivamente come funzionalità di sicurezza della comunicazione. La risposta dell'azienda alla Heat Initiative, che Apple ha condiviso con WIRED questa mattina, offre uno sguardo raro non solo alla sua logica per concentrarsi sulla sicurezza delle comunicazioni, ma alle sue visioni più ampie sulla creazione di meccanismi per eludere le protezioni della privacy degli utenti, come la crittografia, per monitorare dati. Questa posizione è rilevante per il dibattito sulla crittografia più in generale, soprattutto perché paesi come il Regno Unito valutano l’approvazione di leggi che imporrebbero alle aziende tecnologiche di essere in grado di accedere ai dati degli utenti per conformarsi alle richieste delle forze dell’ordine.
"Il materiale pedopornografico è ripugnante e ci impegniamo a spezzare la catena di coercizione e influenza che rende i bambini suscettibili ad esso",
ha scritto Erik Neuenschwander, direttore della privacy degli utenti e della sicurezza dei bambini di Apple, nella risposta dell'azienda a Heat Initiative. Ha aggiunto, tuttavia, che dopo aver collaborato con una serie di ricercatori sulla privacy e sulla sicurezza, gruppi per i diritti digitali e sostenitori della sicurezza dei bambini, la società ha concluso che non poteva procedere con lo sviluppo di un meccanismo di scansione CSAM, nemmeno uno costruito appositamente per preservare la #privacy. .
like this
reshared this
𝚜𝚎𝚕𝚎𝚊
in reply to Poliverso - notizie dal Fediverso ⁂ • • •I dont speak italian, sorry.
@fediverso
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂
in reply to 𝚜𝚎𝚕𝚎𝚊 • •like this
vivitux, skariko, Mechanize e nemo like this.