Quando l’indagato è palestinese: gli altri Khaled e una giustizia doppia
Twitter WhatsAppFacebook LinkedInEmailPrint
di Michele Giorgio
(questo articolo è stato pubblicato in origine dal quotidiano Il Manifesto)
Pagine Esteri, 30 settembre 2023 (la foto è di B’Tselem)- Layan Kayed e Khaled El Qaisi hanno tanto in comune. La giovane età, sono cresciuti in Cisgiordania, entrambi sono studenti universitari, tutti e due sono stati arrestati senza accuse dalle forze di sicurezza israeliane. Lei a Ramallah lo scorso 7 giugno. Lui il 31 agosto al valico di Allenby mentre da Betlemme andava in Giordania, sulla via del ritorno in Italia, la sua seconda patria. Tanti, la famiglia in testa, si augurano che domani Khaled possa seguire lo stesso percorso di Layan, scarcerata dopo 26 giorni di detenzione e di interrogatori continui. Khaled è in «custodia cautelare» da un mese e la procura israeliana non ha ancora portato prove a sostegno della detenzione dello studente italo-palestinese.
Per l’ordinamento israeliano, in particolare il sistema giudiziario militare, Khaled, in possesso di una carta di identità cisgiordana, è solo un palestinese come gli altri. Il fatto che sia cittadino italiano non ha alcun peso per i giudici e i militari israeliani. Sono tanti i Khaled e le Layan che di notte sono arrestati in Cisgiordania e a Gerusalemme Est. Al momento nelle carceri israeliane si trovano, secondo i dati della ong Addameer, circa 5200 prigionieri politici palestinesi, tra cui 170 minori, 33 donne, 200 di Gaza, 300 di Gerusalemme e anche quattro deputati del Consiglio Legislativo. Per Israele sono stati arrestati tutti per «attività terroristiche» nonostante 1264 siano dei «detenuti amministrativi». Si tratta di una custodia cautelare che può durare mesi talvolta anni e che decidono i giudici militari sulla base non di prove ma di un suggerimento dei servizi di sicurezza.
Qualcuno nei Territori occupati – dove si comincia a parlare più diffusamente del caso El Qaisi – ha espresso il timore che domani i giudici israeliani possano trasformare la «custodia cautelare» di Khaled in «detenzione amministrativa». Altri lo escludono. Perché, spiegano, tenere ulteriormente in carcere un cittadino italiano senza prove esporrebbe Israele a una intensa campagna di proteste in Italia. Altri ancora temono che venga mandato sotto processo con qualche accusa. Per questo l’udienza è ritenuta decisiva.
In Italia in questi giorni si è fatto riferimento alle tutele che il nostro ordinamento, pur con le sue indubbie falle, garantisce alle persone arrestate e sotto interrogatorio. Tutele che il sistema militare israeliano non offre ai palestinesi sotto occupazione. Inoltre, gli agenti del servizio di sicurezza godono di parecchia libertà nella conduzione degli interrogatori di palestinesi, al contrario di ciò che accade nel sistema civile con i cittadini israeliani, inclusi i coloni spesso insediati a poche centinaia di metri dai centri abitati palestinesi: una doppia giustizia nello stesso territorio. Un palestinese può essere detenuto e interrogato per 90 giorni (un israeliano 64 giorni) e per parte di essi senza l’assistenza di un avvocato. I processi nei tribunali militari devono essere completati entro diciotto mesi, in quelli civili israeliani in nove mesi. Se il procedimento militare non dovesse concludersi entro i diciotto mesi, un giudice della Corte d’appello Militare ha la facoltà di estendere la detenzione di un palestinese di altri sei mesi. Inoltre, per lo stesso reato le pene inflitte dalle corti militari sono più pesanti rispetto a quelle dei tribunali civili e raramente i prigionieri palestinesi ottengono la libertà vigilata.
Discriminazioni avvengono con i minori. La responsabilità penale inizia all’età di 12 anni sia per i palestinesi che per gli israeliani. Ma nei tribunali militari, i palestinesi sono processati come adulti all’età di 16 anni, mentre il sistema giudiziario civile fissa la maggiore età a 18 anni. La legge israeliana prevede che i ragazzi detenuti in Israele debbano essere interrogati solo da agenti di polizia specializzati per questo compito, i minori palestinesi, denunciano i centri per i diritti umani, sono invece interrogati in situazioni intimidatorie, prive di reale supervisione.
La tortura in Israele è proibita dopo una sentenza di oltre venti anni fa emessa dalla Corte suprema. Tuttavia, i giudici considerano accettabile una «moderata pressione fisica» nei confronti di coloro che i servizi israeliani chiamano le «bombe ticchettanti», ossia i palestinesi che sarebbero in possesso di informazioni su attentati in preparazione. Una scorciatoia che, denunciano i difensori dei diritti umani, permette abusi e forme di tortura durante gli interrogatori. Pagine Esteri
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo Quando l’indagato è palestinese: gli altri Khaled e una giustizia doppia proviene da Pagine Esteri.
KHALED EL QAISI. Oggi mobilitazione nazionale per la sua scarcerazione immediata
Twitter WhatsAppFacebook LinkedInEmailPrint
della redazione
Pagine Esteri, 30 settembre 2023 – Mobilitazione oggi in tutta Italia a favore della scarcerazione immediata di Khaled El Qaisi, il 29enne studente universitario italo-palestinese arrestato da Israele un mese fa al valico di Allenby tra Cisgiordania e Giordania e da allora detenuto senza accuse. Tra gli scopi dei raduni previsti in diverse città italiane c’è anche quello di premere sulla Rai e altre emittenti televisive e in generale sui media affinché riferiscano di El Qaisi e del suo arresto in Israele. Alle 11 ora italiana è previsto un sit in a Roma, in Viale Mazzini, davanti alla sede della Rai. Alla stessa ora manifestanti si riuniranno a L’Aquila, Napoli, Ancona e Bologna. A Cagliari alle 16.30 e Trieste alle 10.30. Il 2 ottobre a Milano alle 18.
Alla mobilitazione partecipano tra gli altri: l’Università La Sapienza (dove Khaled studia), Flai Cgil, Rete Pace e Disarmo, Arci, Amnesty International e molti altri, i i Giovani palestinesi d’Italia e Bds Italia. Si ritroveranno a Roma in viale Mazzini alle 11.
Pagine Esteri seguirà le iniziative che avvengono alla vigilia dell’udienza prevista domani mattina in Israele in cui i giudici decideranno se prolungare ancora la detenzione di Khaled El Qaisi. Vi suggeriamo inoltre di approfondire il caso del giovane italo-palestinese leggendo questo dossier:
DOSSIER_Khaled_visualizzazione-2
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo KHALED EL QAISI. Oggi mobilitazione nazionale per la sua scarcerazione immediata proviene da Pagine Esteri.
PRIVACYDAILY
ECJ Advocate General wants to use indiscriminate internet data retention against file sharers
In a non-binding opinion issued yesterday, the Polish Advocate General at the European Court of Justice, Szpunar, recommends watering down the current jurisprudence and allowing blanket retention of internet connection data of the entire population to be used to prosecute file sharing, even without a court order [curia.europa.eu/jcms/upload/do… The civil rights activist and MEP Dr. Patrick Breyer (Pirate Party) warns:
“Originally, the European Court of Justice allowed the indiscriminate retention of internet connection data of the entire population on the grounds of child protection. Now it is to be permitted to investigate file-sharers and defamation. This goes to show: All dams break when the red line of blanket mass surveillance is crossed. Only non-stored data is safe from data greed, abuse and data leaks.
The argument of child protection does not justify a blanket internet data retention: Germany and Austria have enforced the law successfully without such blanket retention for years. In Germany the clearance rate for abuse and exploitation material on the internet exceeds 90%. Only 3% of the NCMEC tips could not be traced. Countries with data retention in place are no more successful. Child protection can be done differently, for example with the financing of prevention work, protection concepts, quick freeze procedures, targeted undercover investigations and login traps.
IP addresses are like our digital fingerprints. Their blanket collection would endanger crime prevention by making anonymous counselling and counselling services as well ass victim support through anonymous self-help forums impossible, and damage the free press, which depends on anonymous informants. The mass and blanket recording of the internet connections of millions of law-abiding citizens is a totalitarian measure that is incompatible with the values of a free democracy.”
“Yes AI Care! La “disruption” dell’intelligenza artificiale su settori, imprese e persone“
Oggi ho partecipato all’evento Yes AI Care! La “disruption” dell’intelligenza artificiale su settori, imprese e persone nel panel dedicato a Intelligenza Artificiale, Governance e Protezione dei dati.
“Smart Life Festival”
Oggi a partire dalle 11.00 avrò il piacere di partecipare con allo Smart Life Festival per parlare di Diritti economia e istituzioni nell’era della Ai con Brando Benifei e Vittorio Colomba nel panel moderato da Flavia Fratello. Qui tutte le informazione relative all’evento Diritti, economia e istituzioni nell’era dell’Intelligenza Artificiale | SLF (smartlifefestival.it)
“Generative AI: oltre al diritto d’autore c’è di più”
Nuovo appuntamento con la rubrica Privacy weekly, tutti i venerdì su StartupItalia. Uno spazio dove potrete trovare tutte le principali notizie della settimana su privacy e dintorni.
Tecnologie emergenti per la Difesa. Rischi e opportunità all’evento di Elesia
La capacità di affrontare le sfide alla sicurezza e alla difesa del futuro passa attraverso lo sviluppo e l’impiego delle cosiddette Key enabling technologies (KETs), quelle tecnologie abilitanti fondamentali alla base delle soluzioni tecniche all’avanguardia. Il tema è stato al centro dell’evento “Key enabling technologies – Soluzioni per le nuove sfide nei cinque domini”, organizzato da Elesia con il patrocinio del Segretariato generale della Difesa, della Marina militare e della Confederazione italiana armatori. Come ricordato dal presidente di Elesia, Davide Magini, l’obiettivo dell’azienda è quello di sfruttare le KETs in modo da poter fornire “servizi e prodotti all’avanguardia” in linea con le esigenze del mercato e degli operatori. Un’ambizione veicolata anche attraverso il rinnovamento del logo della società, presentato nel corso del workshop, moderato da Flavia Giacobbe, direttore di Formiche e Airpress, media partner dell’iniziativa.
Un’epoca di competizione
Del resto, lo scenario geopolitico attuale richiede l’impiego di queste nuove tecnologie per garantire la sicurezza delle società. “dal 24 febbraio 2022 assistiamo al ritorno del conflitto in Europa” ha ricordato Matteo Bressan, professore di Studi strategici presso l’università Lumsa, “le premesse ottimistiche di un mondo senza conflitti, stabilite dopo la fine della Guerra fredda, stanno naufragando tutte”. Questo comporta che attualmente non ci si possa definire in un’epoca di pace, quanto di competizione strategica, in particolare nei confronti della Cina, più che della Russia. Una sfida che richiederà il mantenimento di un vantaggio tecnologico, per assicurare il quale sarà necessario “rafforzare la base industriale europea” ha ricordato ancora Bressan. Su questo tema, il professore della Lumsa ha posto l’accento su due elementi: primo, il fatto che “l’interesse nazionale è che le aziende italiane siano presenti nei programmi industriali europei”. E secondo, l’importanza che l’export riveste per far sì che questi programmi abbiano successo “bisogna capire come mettere le tecnologie sul mercato”. Per Bressan, infatti “avere tecnologia sovrana vuol dire essere competitivi e trovarsi nel novero dei Paesi che sanno fare cose che gli altri non sanno fare, e per le quali dovranno, quindi, rivolgersi a noi”.
Abilitare il multidominio
“L’elemento tecnologico ha una rilevanza strategica confermata, anche in campo militare”, ha ricordato l’ammiraglio Pietro Alighieri, senior advisor del Segretario generale della Difesa. “La tecnologia offre più capacità di comprendere e analizzare la situazione ed essere efficaci nelle risposte, offrendo un vantaggio sul campo di battaglia”. Per questo le KETs saranno cruciali perché abilitanti del multidominio, cioè “la capacità di connettere sensori e piattaforme di comando e controllo in tempo reale e scambiare dati – ha spiegato Alighieri – questo velocizza le decisioni e sincronizza le azioni volte a ottenere gli effetti desiderati”. Ma per arrivarci bisogna digitalizzare non solo le Forze armate, ma anche tutto quello che collabora con l’intera componente militare. Tuttavia, essendo tecnologie ad alto contenuto di innovazione, richiederanno forti investimenti: “L’Europa investe in ricerca e sviluppo in media il 2,4% del Pil. La Cina più del 4%”, ha detto l’ammiraglio, insistendo sul fatto che è fondamentale avere solidi investimenti a livello europeo, Nato e anche nazionale: “L’Italia non investe quello che dovrebbe, e nemmeno l’Europa”.
Trasversalità civile-militare
Come ricordato da Fabio Saba, direttore commerciale di Elesia: “Le KETs non sono solo una risorsa per la componente militare, ma anche per quella civile”. Un vantaggio importante, dal momento che permette di mettere a sistema le capacità del settore civile, oltre a poter testare e offrire le nuove tecnologie anche su altri mercati, oltre a quello della Difesa. “Si tratta di tecnologie trasversali non solo nei diversi domini operativi nel campo militare, ma anche per i diversi settori del mondo civile – ha spiegato Saba – i materiali avanzati possono essere usati sui trasporti navali, su rotaia o in campo medico”. I nuovi materiali, per esempio, riducono il peso dei mezzi, e quindi aumentano le prestazioni, abbassano i consumi con una conseguente riduzione del carbon footprint”. Le KETs però richiedono investimenti. “L’obiettivo è dotare l’utilizzatore finale e i grandi integratori di piattaforme di prodotti all’avanguardia”, ha detto ancora il manager di Elesia.
Le sfide emergenti: l’ipersonica
Le KETs, però, pongono anche delle sfide, essendo alla base anche delle minacce del futuro, come l’ipersonica. “I missili ipersonici sono oggetti diversi da quelli da cui siamo abituati a difenderci” ha raccontato Domenico Vigilante, head of technology & innovation electronics division di Leonardo. “Con l’ipersonica, il dominio spaziale della balistica e quello aereo si fondono in un oggetto che viaggia al confine tra le due dimensioni”. Un missile ipersonico, infatti, ha la velocità di uno balistico ma, volando nell’atmosfera, ha anche la capacità di manovrare. “Questa combinazione rende difficile approntare delle contromisure, perché bisogna rilevare la minaccia e prevederne la traiettoria. Più l’oggetto è veloce, più è difficile individuarlo. Se è capace di manovrare, è più difficile capire dove si dirigerà”, ha spiegato ancora Vigilante. Questo ha un impatto sui sensori, che dovranno vedere sempre più lontano, essere multibanda, diffusi e distribuiti. “Un simile sistema richiede che i sensori siano poi collegati in maniera sicura tra loro e con il centro di comando e controllo”.
Il futuro del dominio marittimo
Fino a poco tempo fa la nostra superiorità tecnologica era assicurata, ma adesso e per il futuro la stessa cosa non è scontata. A lanciare l’allarme è stato l’ammiraglio Marco Tomassetti, capo del 7° reparto navi dello Stato maggiore della Marina militare, che ha ricordato come le KETs siano alla base delle tecnologie disruptive emergenti (Edt) “elementi che ci permetteranno di sviluppare nuovi sistemi in termini capacitivi della Difesa”. Per quanto riguarda il dominio marittimo, “questo dovrà prevedere reti sicure ad alta connettività, cloud e sistemi in grado di elaborare grandi quantità di dati eterogenei” ha spiegato Tomassetti, aggiungendo come “bisognerà mettere insieme dati provenienti da sensori distribuiti e diffusi che forniranno le informazioni a supporto delle decisioni”. In particolare, il futuro prevedrà una presenza sempre maggiore dei mezzi unmanned, soprattutto dedicati al mondo underwater. Questo, però, richiederà una sempre maggiore autonomia decisionale da parte delle macchine. Dobbiamo allora, ha sottolineato l’ammiraglio, “sviluppare un uso responsabile delle tecnologie”. Prima, una volta che si aveva la tecnologia la si usava, e poi si facevano le regole. “Ora dovremmo fare il contrario”.
Una transizione ecologica sostenibile
La trasversalità delle KETs ai campi civili e militari si vede anche nel dominio marittimo, come raccontato da Dario Bocchetti, gruppo Tecnica navale di Confitarma: Per quello che riguarda il campo delle navi mercantili, l’uso delle nuove tecnologie è legato anche alla sostenibilità ambientale”. In futuro, infatti, i volumi di carico aumenteranno ulteriormente, soprattutto quelli legati ai nuovi combustibili, che richiedono più spazio per essere trasportati. “Questo triplica i costi per spostare la stessa quantità di combustibile sulle stesse distanze nello stesso tempo di prima”. Bisognerà allora avere un bilanciamento tra il peso del carico e quello della nave stessa. “I nuovi materiali possono essere utilizzati per alleggerire la massa della nave”. Questa riflessione, tra l’altro, porta anche al tema della transizione ecologica, alla quale bisogna arrivare “con passi ragionati e andando per gradi”. Anche qui la tecnologia può aiutare: “Pur continuando a usare i carburanti fossili, attraverso i sistemi di carbon capture, che raccolgono parte della CO2 da scaricare poi a terra per lo smaltimento, si aiuta a proseguire verso un minore impatto ambientale da subito”. Tutte soluzioni che dal campo civile potranno trovare applicazioni anche in quello militare.
I rischi dell’autonomia
Questa stretta contaminazione tra i settori civile e militare si osserva anche rispetto alle problematiche che le nuove tecnologie abilitanti pongono nei due settori. “I mezzi unamnned per l’underwater dovranno avere una capacità decisionale autonoma” ha infatti spiegato il professor Antonio Carcaterra, direttore del dipartimento di Ingegneria meccanica e aerospaziale dell’università Sapienza, con ripercussioni, diverse, in entrambi i settori. “I nuovi sistemi dovranno avere una capacità decisionale autonoma importante, perché dovranno reagire velocemente ai cambi di scenario”, ha detto Carcaterra, aggiungendo come “si tratti di una delega che gli umani danno alle macchine, che rende il fattore umano più distante”. Ma cosa succederebbe se la macchina dovesse prendere una decisione sbagliata? “Le decisioni – ha spiegato il professore – si prendono su informazioni, sia quelli impostati in fase di progettazione, ma soprattutto quelli raccolti dall’ambiente dove opera la macchina”. Ma i sensori dei mezzi non possono vedere tutto, captano alcune cose e altre no, in un ambiente, tra l’altro, molto complesso. Secondo problema è la difficoltà di conoscere quale sarà l’elaborazione delle informazioni basate sugli algoritmi. “Più sono complesse le decisioni da prendere, più è complesso l’algoritmo e le conseguenze delle operazioni sono più difficili da prevedere”, ha infatti raccontato Carcaterra. Queste problematiche, già importanti per il settore civile, diventano fondamentali nel campo militare, dove “una decisione sbagliata ha conseguenze gravissime”.
All’avanguardia tecnologica
“La sinergia civile-militare è allora fondamentale, il paradigma è cambiato: prima la difesa era il driver dell’innovazione, oggi è il mondo civile”. Ha dirlo è stato Massimo Debenedetti, vice presidente research & innovation di Fincantieri, che ha ricordato come oggi “gli algoritmi usati per le operazioni militari nascono per suggerirci i prodotti migliori nei nostri feed dei social network”. Le tecnologie emergenti, quindi, attraversano sia il mondo civile sia quello militare, e in un settore in particolare potranno essere utilizzate per ridurre l’impatto ambientale di entrambi i settori. I materiali avanzati e compositi possono ridurre il peso, e quindi i consumi, e l’impronta di CO2, oltre a fornire una più efficace difesa balistica rallentando la corsa di un proiettile. Tecnologie per ridurre le segnature acustiche dei sommergibili potranno essere usate per ridurre le emissioni di rumore in acqua anche delle navi civili. La super conduttività potrebbe facilitare e velocizzare il rifornimento energetico delle navi, anche militari, diventando possibile collegare l’unità a terra con un unico cavo. I meta-materiali, la cui manipolazione della morfologia superficiale cambia i campi energetici incidenti, possono essere impiegati per ridurre le segnature radar, acustiche o termiche. I nano-materiali, che cambiano proprietà al cambiare della dimensione, possono modificare interi processi chimici: “polveri di argento opportunamente trattate riescono a scindere ossigeno e idrogeno delle molecole dell’acqua, un sistema in grado di cambiare le regole dell’elettrolisi”.
ONU. Oltre 2500 persone sono morte nel 2023 attraversando il Mediterraneo
Twitter WhatsAppFacebook LinkedInEmailPrint
della redazione
Pagine Esteri, 29 settembre 2023 – Quest’anno più di 2.500 persone sono morte o scomparse in mare mentre tentavano di attraversare il Mediterraneo verso l’Europa. Circa 186.000 sono arrivate nei paesi europei nello stesso periodo. Ruven Menikdiwela, direttore dell’Unhcr, ha detto ieri al Consiglio di sicurezza delle Nazioni Unite che dei 186.000 che hanno attraversato il Mediterraneo, l’83% – circa 130000 persone – è sbarcato in Italia. Gli altri paesi sono Grecia, Spagna, Cipro e Malta.
Il numero dei morti o dispersi durante la traversata è aumentato quest’anno rispetto al 2022. “Fino al 24 settembre oltre 2.500 persone risultano morte o disperse”, ha detto Menikdiwela, “un forte aumento rispetto ai 1.680 morti o scomparsi nello stesso periodo del 2022”. Il rappresentante dell’Unhcr ha aggiunto che l’agenzia delle Nazioni Unite per i rifugiati non vede “nessuna fine in vista” alle vite perse in mare e sulle rotte terrestri verso l’Europa “che sono altrettanto pericolose”. Il funzionario ha spiegato come il viaggio via terra dai paesi dell’Africa sub-sahariana ai punti di partenza via mare sulle coste tunisine e libiche “rimanga uno dei più pericolosi al mondo”. “Le vite umane si perdono anche sulla terraferma, lontano dall’attenzione del pubblico”, ha detto Menikdiwela. I migranti e i rifugiati “rischiano la morte e gravi violazioni dei diritti umani ad ogni passo”, ha affermato.
Più di 102.000 persone hanno tentato di attraversare il Mediterraneo dalla Tunisia, un aumento del 260% rispetto allo scorso anno, e più di 45.000 hanno provato a farlo dalla Libia.
I dati dell’Unhcr sono simili a quelli presentati da Par Liljert, direttore dell’Ufficio internazionale per le migrazioni (OIM). “I dati recenti dimostrano che da gennaio a settembre 2023, più di 187.000 persone hanno attraversato il Mediterraneo alla ricerca di un futuro migliore e di sicurezza”, ha detto Liljert al Consiglio di Sicurezza. I migranti e i rifugiati “rischiano la morte e gravi violazioni dei diritti umani ad ogni passo”, ha sottolineato Liljert. Pagine Esteri
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo ONU. Oltre 2500 persone sono morte nel 2023 attraversando il Mediterraneo proviene da Pagine Esteri.
Riforma del lavoro in Grecia: spolpare le ossa di lavoratori e lavoratrici | Infoaut
"In sostanza l’obiettivo è quello di aggirare il limite delle 8 ore lavorative e di mettere a sistema le forme di impiego imposte ai working poors: lavoratori e lavoratrici spesso sono costretti a trovare un secondo lavoro perché il salario non è sufficiente a sopravvivere e le pensioni sono così basse da costringere molti pensionati a continuare a lavorare fino a che il fisico regge. Si tratta dunque di intensificare l’estrazione di valore da parte dell’aziende e dello Stato a partire da un ricatto salariale sempre più violento."
GIBUTI. Ricchezza e catastrofe della presenza delle basi militari straniere
Twitter WhatsAppFacebook LinkedInEmailPrint
della redazione
Pagine Esteri, 20 settembre 2023 – Gibuti sul Mar Rosso è un piccolo Stato africano che ospita ben otto basi militari straniere. È geograficamente vicino allo stretto di Bab-el-Mandeb, sulla strategica corsia di navigazione del Golfo di Aden. E le guerre Yemen e in Somalia ha accresciuto la sua importanza. Gibuti ospita basi appartenenti a Germania, Spagna, Italia, Francia, Stati Uniti, Regno Unito, Cina e Arabia saudita, situate a brevissima distanza l’una dall’altra. Anche Russia e India hanno un forte interesse nel creare basi militari lì. Inoltre, la lotta contro i jihadisti di Al-Shabab in Somalia, le operazioni antipirateria nel Golfo di Aden e i traffici marittimi cominciano ad attirare persino il Giappone.
Gibuti aveva perso la sua rilevanza geostrategica con la fine della Guerra Fredda. Poi gli attacchi dell’11 settembre e la successiva “guerra globale al terrore”, insieme all’escalation delle questioni di sicurezza marittima nel Golfo di Aden e sulla costa occidentale dell’Oceano Indiano, hanno rilanciato la competizione geostrategica dando al piccolo Stato una nuova importanza con risvolti economici significativi.
Tuttavia, ci sono rischi non secondari per Gibuti legati all’aumento di basi di terra e marittime. In primo luogo, ospitare postazioni militari di diverse nazioni può rappresentare una minaccia per la capacità del paese di prendere decisioni indipendenti. Gli interessi talvolta contrastanti degli attori internazionali possono influenzare i suoi processi decisionali. Il caso dei moli di Doraleh spiega bene come l’indipendenza decisionale del paese sia stata messa a dura prova quando gli Stati Uniti hanno protestato riguardo al trasferimento alla Cina dei diritti operativi del porto. Anche se le autorità di Gibuti hanno negato la cessione di Doraleh alla Cina, le rassicurazioni verbali non sono state sufficienti a dissipare i dubbi di Washington. Il generale Thomas D. Waldhauser ha avvertito che “se i cinesi prenderanno il controllo di quel porto, ci potrebbero essere conseguenze significative”. In risposta, il portavoce del Ministero degli Esteri cinese, ha replicato: “Speriamo che la parte statunitense possa vedere in modo obiettivo ed equo lo sviluppo della Cina e la cooperazione tra Cina e Africa”. Anche se Gibuti ha promesso di rispettare gli interessi strategici degli Stati Uniti, l’Amministrazione Usa vede con grande sfavore la possibilità che lo Stato africano diventi un importante snodo commerciale nel Corno d’Africa grazie al crescente coinvolgimento di Pechino nei progetti di sviluppo di Gibuti.
La vicenda dimostra che, in un modo o nell’altro, i programmi futuri di questa nazione portuale sono fortemente condizionati dagli interessi degli attori globali.
Il secondo rischio potenziale è la perdita di legittimità del governo di Gibuti a livello nazionale e internazionale. Quando il paese non è apparso in grado di ripagare il suo crescente debito estero – salito dal 50% del suo Pil nel 2016 al 104% nel 2018, con la maggior parte dei prestiti provenienti da Pechino – la crisi di legittimità è apparsa molto concreta. In questo contesto, nella migliore delle ipotesi la crescente dipendenza di Gibuti dai prestiti cinesi potrebbe fornire al gigante asiatico un’importante leva di intervento negli affari del paese. Nella peggiore l’indebitamento crescente potrebbe trasformare Gibuti in un satellite cinese nel Corno d’Africa. E le reazioni Usa in questo caso sarebbero imprevedibili.
La competizione per le basi a Gibuti inoltre è una delle ragioni dell’instabilità nella regione e la presenza militare straniera oltre a riempire le tasche di figure locali alimenta le rivalità nel Golfo di Aden e nell’Oceano Indiano occidentale con rischi evidenti. Va anche sottolineato che i paesi del Corno d’Africa sono spesso soggiogati da regimi autoritari e gli attori globali non poche volte diventano i principali sostenitori e finanziatori di tali governi. Finché gli interessi delle potenze regionali e internazionali sono protetti, l’autoritarismo è tollerato nel Corno d’Africa e i diritti umani e politici delle popolazioni passano in secondo piano. Pagine Esteri
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo GIBUTI. Ricchezza e catastrofe della presenza delle basi militari straniere proviene da Pagine Esteri.
Il silenzio dei media su chatcontrol in Europa come in California: il disegno di legge della California per combattere gli abusi sui minori online di cui nessuno sembra parlare
Con una copertura stampa praticamente nulla, l'Assemblea della California approva una legge di controllo su internet che ha molto in comune con chatcontrol: è una legge che utilizza i minori come pretesto, è stupida e pericolosa e l'informazione non ne sta parlando
Lunedì 25 settembre 2023 12:01 - Mike Masnick
È abbastanza incredibile per me come, negli ultimi cinque anni circa, il legislatore della California abbia promosso una dozzina di leggi assolutamente orribili, pericolose (e spesso incostituzionali) per minare completamente i principi stessi di un’Internet aperta… e sostanzialmente non ottiene nulla. attenzione a tutti.
L'anno scorso sembrava che noi di Techdirt fossimo l'unico sito di notizie a coprire una serie di fatture assolutamente orribili. E, dei due che sono passati, l’AB 2273 (il “codice di progettazione adeguato all’età”) e l’AB 587 (il disegno di legge sulla “trasparenza” dei social media) stanno entrambi affrontando sfide costituzionali, con il 2273 già dichiarato palesemente incostituzionale ai sensi del 1° emendamento.
L’assemblea legislativa della California avrebbe potuto risparmiarsi un sacco di sciocchezze e problemi se ci avesse ascoltato l’anno scorso quando abbiamo evidenziato i problemi con entrambi i progetti di legge.
Non sono sicuro che i media abbiano trattato in dettaglio nessuna di questi disegni di legge, mentre su Techdirt abbiamo avuto molti, molti, molti articoli che evidenziavano tutti i problemi con entrambi i disegni di legge.
Quest'anno abbiamo coperto ancora più progetti di legge, tra cui SB 680 (sulla "dipendenza dai social media", che è solo una riscrittura di un disegno di legge diverso dell'anno scorso che non è stato approvato) e AB 1394, che può essere descritto come una sorta di mini-FOSTA californiano, in cui esiste un diritto di azione privato, che consente a chiunque di citare in giudizio le società di social media per qualsiasi materiale pedopornografico (CSAM) che compare sulle loro piattaforme. Per fortuna, l'SB 680 non è andato avanti. Ma il 1394 lo fece.
Come abbiamo spiegato qualche settimana fa, questa legge ribalta tutto esattamente al contrario e peggiorerà inevitabilmente i problemi legati al materiale pedopornografico sui siti web. Non esaminerò nuovamente tutti gli argomenti, ma mi limiterò a evidenziare il più eclatante: la legge attribuisce la responsabilità ai siti web per il favoreggiamento “consapevole” di materiale pedopornografico sulle loro piattaforme. Il primo emendamento richiede questo standard consapevolmente, ma quello che avete fatto ora è creare incentivi molto forti affinché i siti web smettano di combattere i materiali pedopornografici. Perché se si oppongono, ammettono di sapere che ciò accade, e questo li espone alla responsabilità a causa di questo stupido, stupido disegno di legge.
E' una legge pericolosa. Abbiamo già visto come funziona un sistema simile in FOSTA riguardo al “traffico sessuale”, che ha portato alla chiusura di tutti i tipi di risorse vitali per le lavoratrici del sesso. E ora, con 1394, puoi aspettarti che anche tutti i tipi di risorse vitali per aiutare le vittime di CSAM stiano per chiudere.
Quindi, ovviamente, la California ha approvato il disegno di legge e Gavin Newsom dovrebbe firmarlo da un giorno all’altro. Ottimo lavoro California: hai appena reso più difficile la lotta contro il CSAM. Spero che Newsom e gli sponsor del disegno di legge Buffy Wicks e Heath Flora siano orgogliosi di questo disegno di legge disastroso.
Eppure, questo disegno di legge non ha ricevuto praticamente alcuna attenzione da parte dei media. Abbiamo scritto il nostro articolo a riguardo. John Perrino, dell'Osservatorio Internet di Stanford, ha scritto un articolo su Tech Policy Press sottolineando che "nessuno sembra parlare di" questo disegno di legge, che potrebbe avere enormi conseguenze per Internet.
Siamo solo un piccolo sito multimediale su Internet praticamente senza budget. Contrariamente a quanto affermano alcune persone che si sbagliano, non siamo finanziati dalla “grande tecnologia” e non siamo “grandi lobbisti tecnologici”. In effetti, preferirei che ogni giorno tornassimo a un mondo di “piccola” o addirittura “personale” tecnologia altamente competitiva e decentralizzata rispetto alla “grande tecnologia”. Ma questo tipo di fatture lo renderanno impossibile.
La critica mediatica a questi progetti di legge non dovrebbe ricadere sulle nostre spalle oberate di lavoro. Eppure lo fa. E questo mi fa sentire come se avessimo fallito con questo. Abbiamo scritto un articolo a riguardo e sembra che non sia stato nemmeno lontanamente sufficiente a dare l'allarme prima che questo disegno di legge venisse approvato. Gavin Newsom potrebbe ancora porre il veto, ma tutti mi dicono che è ansioso di firmarlo, proprio come era ansioso di firmare l'Age Appropriate Design Code che è appena stato dichiarato incostituzionale.
E questo perché quando è stato dichiarato incostituzionale non c'è nessuno nei media a Sacramento che torni da Newsom e gli chieda: "Ehi, perché hai firmato quel disegno di legge ovviamente incostituzionale che Techdirt ha definito incostituzionale?" Invece, tutti dimenticano che Newsom non solo ha firmato con entusiasmo il disegno di legge, ma ha letteralmente implorato NetChoice di non fare causa al disegno di legge, anche se un giudice ha giustamente sottolineato la miriade di problemi con il disegno di legge.
Quando lasciamo che politici come Buffy Wicks e Gavin Newsom continuino ad approvare e firmare progetti di legge incostituzionali e problematici, senza mai tornare indietro e chiedere loro perché lo hanno fatto – specialmente quando i problemi di quei progetti di legge non erano solo chiari, ma chiaramente evidenziati da alcuni di noi – semplicemente incoraggiamo altre sciocchezze e una più rapida scomparsa del web aperto.
E questo funziona solo a vantaggio delle “grandi tecnologie”. Google e Meta hanno palazzi pieni di avvocati. A loro davvero non importa di queste bollette. Possono gestirli. Queste leggi creano invece problemi più grandi per tutti gli altri e lasciano a Google e Meta il controllo di Internet, invece di permetterci di riprenderci la nostra Internet.
Qui il post originale
like this
reshared this
In Cina e Asia –
I titoli di oggi: Evergrande conferma: fondatore sotto sorveglianza per aver commesso “reati” Gli Usa accusano la Cina di manipolare l’informazione globale Taiwan svela il suo primo sottomarino prodotto “in casa” Cina, nominato un nuovo capo di Partito del Ministero delle Finanze Timor-Leste corteggia la Cina Capo della sicurezza cinese per la prima in Germania per un incontro di alto ...
L'articolo In Cina e Asia – proviene da China Files.
USA - Un'azienda privata aiuta l'immigrazione a tracciare ogni spostamento dei migranti e la durata della conservazione dei dati di sorveglianza è in conflitto con i registri interni
Di fronte al gran numero di migranti in arrivo negli Stati Uniti, negli ultimi anni l’ICE si è mossa verso il monitoraggio dei migranti negli Stati Uniti piuttosto che verso la loro detenzione. In tal modo, l’agenzia fa sempre più affidamento su appaltatori per costruire la tecnologia su cui fa affidamento, creando un crescente apparato di sorveglianza gestito dall’ICE per monitorare le comunità di migranti.
Uno di questi appaltatori è BI Inc., che gestisce un'app per cellulare nota come SmartLINK per conto dell'agenzia. Secondo i dati ottenuti da Just Futures e condivisi con CyberScoop, SmartLINK raccoglie una serie di informazioni sensibili, tra cui informazioni di identificazione personale, dati di geolocalizzazione, numeri di telefono dei contatti e dati di veicoli e conducenti. La BI raccoglie anche dati biometrici e sanitari, comprese immagini facciali, impronte vocali, informazioni mediche, gravidanze e nascite.
like this
reshared this
USA - Il comitato di vigilanza sulla privacy (a maggioranza democratica e nominato dal presidente) ha chiesto che il Congresso riveda una controversa legge sulla sorveglianza
La raccomandazione del Privacy and Civil Liberties Oversight Board potrebbe influenzare gli sforzi del Congresso riguardo al rinnovo della Sezione 702 del Foreign Intelligence Surveillance Act, un potente strumento di spionaggio che scade entro la fine dell'anno e consente alle agenzie di intelligence di raccogliere le comunicazioni di persone non statunitensi. all’estero le cui comunicazioni transitano sui sistemi di telecomunicazioni americani.
Privacy watchdog recommends court approval for FBI searches of spy data
The recommendations from the executive branch's privacy watchdog to reform Section 702 puts the panel at odds with the White House.Tonya Riley (CyberScoop)
reshared this
Poliverso & Poliversity reshared this.
Annika Strandhäll, socialista svedese (collega della commissaria Ylva Johansson, relatrice chatcontrol) perora la scansione dei messaggi dei cittadini europei, ma le sue affermazioni sono imprecise
Katarina Stensson @Katarina Stensson leader del partito Pirata Svedese @Piratpartiet , smonta tutte le imprecisioni nel testo apologetico di Strandhäll su #chatcontrol
"L'opposizione al disegno di legge non viene principalmente dalle società Internet, ma da esperti di sicurezza informatica, attivisti per i diritti umani, giornalisti e associazioni di tutela dell'infanzia"
Annika Strandhäll scrive sull'Alting del disegno di legge chiamato #chatcontrol, il regolamento contro gli abusi sessuali sui bambini. Sfortunatamente, il suo testo contiene una serie di imprecisioni.
Innanzitutto Strandhäll afferma che gli interessi dei bambini devono venire prima delle aziende Internet, e su questo siamo completamente d'accordo! L'opposizione al disegno di legge non viene principalmente dalle società Internet, ma da esperti di sicurezza informatica, attivisti per i diritti umani, giornalisti e associazioni di tutela dell'infanzia.
Il motivo è che la legge, così come è formulata, pone un grande rischio per i bambini che dovrebbe aiutare. Se diventerà realtà, porterà a un mondo digitale più pericoloso per tutti. I punti deboli che la legge impone ai servizi Internet potranno essere sfruttati anche dai criminali, e i punti deboli si troveranno sui telefoni e sui computer di tutti coloro che utilizzano i servizi di comunicazione digitale. I bambini e le donne che si trovano in situazioni vulnerabili, ad esempio, non potranno cercare aiuto in modo sicuro.
La possibilità di una comunicazione sicura è compromessa
Strandhäll sostiene che questa legge è intesa a sostituire la legge temporanea che attualmente consente a questi servizi di scansionare i messaggi e l'archiviazione nel cloud alla ricerca del cosiddetto materiale CSAM. È sbagliato. La nuova legge differisce da quella temporanea in quanto non consente solo ai fornitori di servizi di scansionare i messaggi, ma impone loro di farlo. Questo requisito viene imposto anche ai servizi crittografati e questo è il motivo principale per cui ha incontrato così tanta resistenza, poiché mina completamente la possibilità di una comunicazione sicura.
La legge include anche una serie di altri requisiti che non erano presenti nella legge temporanea, ad esempio che ai giovani non dovrebbe essere consentito utilizzare alcun tipo di servizio di chat senza identificarsi. Se la legge fosse stata solo un’estensione della legge precedente, avrebbe affrontato molte meno critiche.
Nel disegno di legge formulato dalla Commissione UE, le ricerche di materiale pedopornografico devono essere effettuate sia confrontando un elenco di riferimenti con materiale già noto, sia con l'aiuto dell'intelligenza artificiale per identificare materiale e adescamento precedentemente sconosciuti. Questa parte della proposta ha incontrato critiche perché semplicemente non ci sono abbastanza strumenti validi per identificare materiale sconosciuto con un'affidabilità sufficientemente elevata. Il risultato sarebbe che i casi reali annegherebbero in un mare di falsi positivi, presenterebbero una quantità di materiale totalmente ingestibile per la magistratura di cui occuparsi e porterebbero anche persone falsamente segnalate e sospettate di uno dei peggiori crimini immaginabile.
Sembra che il governo abbia preso a cuore questa critica, perché recentemente è emerso che si vuole esentare materiale e strigliatura precedentemente sconosciuti.
Già migliaia di casi si accumulano
Strandhäll critica questo aspetto sulla base del fatto che molti casi, alcuni in cui i bambini sono ancora attivamente esposti, non vengono rilevati. In parte ha ragione, ma d’altro canto è improbabile che questi casi vengano risolti comunque, perché già oggi ci sono migliaia di casi ammucchiati che la giustizia non riesce a gestire. l'ago nel pagliaio se metti più fieno.
Dobbiamo invece investire le enormi risorse che ciò costerebbe nel rafforzamento delle competenze, dei metodi e delle risorse delle forze dell’ordine per indagare efficacemente su questo tipo di crimine una volta trovato materiale abusivo, poiché questo è attualmente il collo di bottiglia. Dobbiamo anche chiedere strumenti efficaci e sostegno alle vittime per denunciare gli abusi e fornire loro sostegno quando sono vittime. Patrick Breyer, deputato al Parlamento europeo del Partito Pirata, ha presentato emendamenti alla legge alla commissione LIBE del Parlamento europeo. Ci auguriamo che ciò possa contribuire a far sì che la proposta non debba essere bloccata nella sua interezza, ma che si possa trovare una soluzione migliore che possa aiutare più bambini senza mettere a rischio l’intera società. Sono felice di incontrare Strandhäll e le donne S per discutere le soluzioni migliori per affrontare la questione.
altinget.se/artikel/replik-en-…
Replik: En mängd felaktigheter i Strandhälls text om Chat control
Motståndet mot lagförslaget kommer inte huvudsakligen från internetbolagen, utan från IT-säkerhetsexperter, människorättsaktivister, journalister, och barnskyddsförbund. Det skriver Piratpartiets partiledare Katarina Stensson i en replik.www.altinget.se
like this
reshared this
Ministero dell'Istruzione
Il racconto di #NoiSiamoLeScuole questa settimana è dedicato al plesso di Piscittina dell’ICS “Giovanni Paolo II” di Capo d’Orlando, in provincia di Messina, che sarà demolito e ricostruito grazie alla linea di investimento del PNRR.Telegram
Fincantieri inaugura a Muggiano il terzo Pattugliatore polivalente d’altura
Ampliare e ammodernare l’unità navale. Queste le parole d’ordine del gigante della cantieristica italiana Fincantieri, come dimostrato dalle recenti missioni di rilancio dell’arsenale militare marittimo. L’obiettivo, già annunciato al SeaFuture 2023, è creare “un arsenale del futuro” capace di contrastare le più avanzate minacce balistiche e non. Da anni, infatti, il colosso si impegna nella creazione di sistemi tecnologici altamente avanzati che possano supportare l’ulteriore sviluppo della forza marittima italiana e dimostrare l’alto contenuto delle innovazioni tecnologiche dell’industria nazionale.
LA CERIMONIA
Oggi – spiega in un comunicato stampa la società Fincantieri – si è svolta la cerimonia di consegna del Pattugliamento polivalente d’altura (Ppa) “Raimondo Montecuccoli”. Molti presenti alla cerimonia, tra loro, il comandante delle scuole della marina militare, l’ammiraglio di squadra Antonio Natale, il vice direttore degli armamenti navali, Emanuele Coletti, il direttore dell’Organizzazione congiunta per la cooperazione in materia di armamenti (Occar) Joachim Sucker e il direttore generale della divisione navi militari di Fincantieri, Dario Deste. La consegna di questa terza unità rientra nel piano nazionale di rinnovamento così come previsto dal Programma pluriennale dello Stato maggiore della Difesa per la modernizzazione di navi, unità aeree e terrestri approvato dalla commissione Difesa del Senato e per cui sono stati stanziati circa sei miliardi nel 2022.
LE CARATTERISTICHE
Il Ppa è una tipologia di nave flessibile adatta sia al pattugliamento con capacità di soccorso in mare, sia alle operazioni di protezione civile. Nella sua versione maggiormente equipaggiata può diventare una nave combattente di prima linea con il massimo delle capacità di difesa. Infatti, le Ppa sono destinate a un ampio numero di attività, tra cui la vigilanza marittima, le operazioni antinquinamento marittimo, il controllo del traffico mercantile, la protezione delle linee di comunicazione e il monitoraggio della Zona economica esclusiva (Zee).
Questa unità, di 133 metri di lunghezza, potrà raggiungere una velocità di oltre 31 nodi in funzione della configurazione e dell’assetto operativo, potrà trasportare 171 persone di equipaggio ed è dotata di un impianto combinato diesel e turbina a gas con un sistema di propulsione elettrica. Inoltre, sarà in grado di impiegare imbarcazioni veloci tipo Rigid hull inflatable boat (Rhib) sino a una lunghezza di oltre 11 metri tramite gru laterali.
LA STORIA DI MONTECUCCOLI
Ripreso da Ugo Foscolo come il maggiore e il più dotto tra gli uomini d’arma italiani, Raimondo Montecuccoli fu un generale al servizio dell’Impero austriaco, all’apice della sua carriera raggiunse il grado di Luogotenente Generale dell’Impero. Prese parte a tutte le guerre combattute dagli Asburgo in Europa tra il 1625 ed il 1675 e si distinse per i suoi successi e per i suoi contributi durante la Guerra dei trent’anni. Inoltre, svolse una serie di importanti incarichi diplomatici sia in Italia sia in Europa.
(Fincantieri)
FPF Weighs In on the Responsible Use and Adoption of Artificial Intelligence Technologies in New York City Classrooms
Last week, Future of Privacy Forum provided testimony at a joint public oversight hearing before the New York City Council Committees on Technology and Education on “The Role of Artificial Intelligence, Emerging Technology, and Computer Instruction in New York City Public Schools.”
Specifically, FPF urged the Council to consider the following recommendations for the responsible adoption of artificial intelligence technologies in the classroom:
- Establish a common set of principles and definitions for AI, tailored specifically to educational use cases;
- Identify AI uses that pose major risks – especially tools that make decisions about students and teachers;
- Create rules that combat harmful uses of AI while preserving beneficial use;
- Build more transparency within the procurement process with regard to how vendors use AI; and
- Take a student-driven approach that enhances the ultimate goal of serving students and improving their educational experience.
During this back to school season, we are observing school districts across the country wrestle with questions about how to manage the proliferation of artificial intelligence technologies in tools and products used in K-12 classrooms. In the 2022-2023 school year, districts used an average of 2,591 different edtech tools. While there is no standard convention for indicating that a product or service uses AI, we know that the technology is embedded in many different types of edtech products and has been for a while now. We encourage districts to be transparent with their school community regarding how AI is utilized within the products it is using.
But first, it is critical to ensure uniformity in how AI is defined so that it is clear what technology is covered and to avoid creating overly broad rules that may have unintended consequences. A February 2023 audit by the New York City Office of Technology and Innovation on “Artificial Intelligence Governance” found that the New York City Department of Education has not established a governance framework for the use of AI, which creates risk in this space. FPF recommends starting with a common set of principles and definitions, tailored specifically to educational use cases.
While generative AI tools such as ChatGPT have gained public attention recently, there are many other tools already used in schools that fall under the umbrella of AI. Uses may be as commonplace as autocompleting a sentence in an email or speech-to-text tools to provide accommodations to special education students, or more complicated algorithms used to identify students at higher risk of dropping out. Effective policies governing the use of AI in schools should follow a targeted and risk-based approach to solve a particular problem or issue.
We can look to the moratorium on adopting biometric identification technology in New York schools following the 2020 passage of State Assembly Bill A6787D as an example of how an overly broad law can have unintended consequences. Although it appeared that lawmakers were seeking to address legitimate concerns stemming from facial recognition software used for school security, a form of algorithmic decision making, the moratorium had broader implications. Arguably, it could be viewed to ban the use or purchase of many of the computing devices used by schools. This summer, the NY Office of Information Technology Services released its report on the Use of Biometric Identifying Technology in School, following which it is likely that the Commission will reverse or significantly modify the moratorium on biometric identification technology in schools. This will present an opportunity for the city to consider what additional steps should be taken if it resumes use of biometric technology and will also likely open a floodgate for new procurement.
Accordingly, this is an important moment for pausing to think through the specific use cases of AI and technology in the classroom more broadly, identify the highest risks to students, and prioritize developing policies that address those higher risks. When vetting products, we urge schools to consider whether that product will actually enhance the ultimate goal of serving students and improving their educational experience and whether the technology is indeed necessary to facilitate that experience.
We urge careful consideration about the privacy and equity concerns associated with adopting AI technologies as AI systems may have a discriminatory impact on historically marginalized or otherwise vulnerable communities. We have already seen an example of how this can manifest in classrooms. Commonly deployed in schools, self-harm monitoring technology works by employing algorithms that rely on scanning and detecting key words or phrases across different student platforms. FPF research found that “using self-harm monitoring systems without strong guardrails and privacy-protective policies is likely to disproportionately harm already vulnerable student groups.” It can lead to students being needlessly put in contact with law enforcement and social services or facing school disciplinary consequences as a result of being flagged. We recommend engaging the school community in conversation prior to adopting this type of technology.
It is also critical to note that using any new classroom technology typically comes with increased collection, storage, and sharing of student data. There are already requirements under laws like FERPA and New York Ed Law 2-D. Districts should have a process in place to vet any new technology brought into classrooms and we urge an emphasis on proper storage and security of data used in AI systems to protect against breaches and privacy harms for students. School districts are already vulnerable as targets for cyber attacks, and it is important to minimize risk.
Finally, we flag that there are disparities in the accuracy of decisions made by AI systems and caution that there are risks when low accuracy systems are treated as gospel, especially within the context of high impact decision making in schools. Decisions made based on AI have the potential to shape a student’s education in really tangible ways.
We encourage you to consider these recommendations and thank you for allowing us to participate in this important discussion.
Resilienza, ecco la chiave per proteggere le infrastrutture critiche
Dopo i due grandi stress test, rappresentati prima dalla pandemia Covid e poi dalla guerra in Ucraina, ora l’Italia – come gli altri Paesi – è chiamata a verificare, su input dell’Unione europea e della Nato, la prontezza di risposta ai rischi delle proprie infrastrutture. Definendo i prossimi passi di una roadmap che vedrà alla cabina di regia la stessa presidenza del Consiglio per coordinare al meglio gli sforzi provenienti sia dal comparto industriale sia dal mondo accademico. Di questo si è parlato nel corso della conferenza “Resilienza e infrastrutture critiche. L’Europa, l’Italia e l’interesse nazionale” organizzata da Formiche presso la presidenza del Consiglio (riguarda qui il video dell’evento e qui le foto). Sono intervenuti nel corso dell’iniziativa il direttore generale dell’Agenzia per la cybersicurezza nazionale (Acn), prefetto Bruno Frattasi; il consigliere militare del presidente del Consiglio, generale, Franco Federici; il capo dipartimento dei Vigili del fuoco, del soccorso pubblico e della difesa civile, prefetto Laura Lega; il condirettore generale di Leonardo, Lorenzo Mariani; l’amministratore delegato di Sparkle, Enrico Bagnasco e il direttore scientifico del master universitario di II livello in “Homeland security” del Campus bio medico, professor Roberto Setola, moderati dalla direttrice della rivista Formiche Flavia Giacobbe.
La dimensione cyber
Il tema della cyber-sicurezza è considerato un “bene pubblico da garantire ai cittadini che deve essere assicurato attraverso una serie di misure” e il Pnrr dedica a questo un capitolo intero. A ricordarlo è stato il prefetto Frattasi, che ha sottolineato come la ripresa dell’Italia passi dallo sviluppo di politiche volte a proteggere e prevenire gli attacchi cibernetici alle infrastrutture critiche nazionali. Nel 2022 è stata approvata infatti la Strategia nazionale di cyber-sicurezza, che prevede 82 misure a tutela delle reti da implementare entro il 2026, finanziate con 623 milioni di euro grazie al Pnrr. Altro obiettivo fondamentale per l’Italia, ha aggiunto Frattasi, è quello dell’autonomia strategica in campo cyber dai Paesi extraeuropei, da raggiungere in concomitanza con gli altri Stati in un contesto di cooperazione internazionale.
Cooperazione europea
Le implicazioni transfrontaliere e l’interdipendenza sviluppata tra Paesi europei nel campo della protezione delle infrastrutture critiche sono state affrontate anche dal generale Federici, che ha evidenziato come sia oggi necessaria una sempre maggiore collaborazione all’interno del Vecchio continente. L’Italia, infatti, è impegnata nel recepimento della direttiva europea per la resilienza dei soggetti critici, misura approvata nel 2022, che va in parallelo con la legislazione europea sulla sicurezza informatica. In questo quadro, il generale ha sottolineato come “il nostro Paese – seguendo una recente Raccomandazione europea – è impegnato nella esecuzione di stress test volti a verificare la resilienza di otto grandi imprese dell’energia in ambito nazionale, le quali hanno risposto in modo molto positivo”. L’obiettivo è di inviare, in forma aggregata, i risultati dei dati raccolti sul grado di resilienza del settore energia all’Unione europea.
Il quadro alleato
Anche il lavoro svolto nell’ambito della difesa civile dipende dalla resilienza delle infrastrutture critiche e dalla difesa della loro stabilità. Così Laura Lega ha raccontato gli sforzi fatti dall’Italia per garantire una gestione delle emergenze forte e capace. Il prefetto, che di recente è stato nominato Senior national official per l’Italia presso il Resilience committee della Nato, ha sottolineato inoltre come, durante l’ultimo vertice dell’Alleanza di luglio, sia stata sottolineata la necessità di rafforzare il grado di resilienza di tutti i Paesi alleati. Come sottolineato dal Prefetto, per raggiungere tale obiettivo è necessario “continuare a lavorare in un’ottica di cooperazione internazionale e transnazionale, promuovendo grandi investimenti e potenziando i livelli di monitoraggio e sorveglianza delle minacce possibili”.
Uno sguardo multidominio
“Il tema fondamentale è quello della resilienza”, ha spiegato Mariani, sottolineando di conseguenza l’importanza di sviluppare piani nazionali. Mariani ha anche ricordato come la guerra in Ucraina abbia “fatto vedere cos’è un ambiente Gps denied”, precisando che questo riguarda “tutta la parte di electronic warfare”, non soltanto il dominio cyber. Il manager ha anche evidenziato le complicazioni derivanti dalla frammentazione della governance europea e le difficoltà per l’industria di allinearsi rapidamente ai cambiamenti politici, affermando che la risposta alle crescenti sfide è “mettere a fattor comune tanti punti di forza” favorendo una integrazione multidominio. Per Mariani, infatti, oggi “l’underwater e lo spazio sono profondamente interconnessi tra loro”, e per proteggere questi asset è necessaria una visione olistica a 360 gradi.
La dimensione underwater
“Il 99% del traffico dati internazionale nel mondo è trasportato da cavi sottomarini”, ha ricordato Bagnasco, e “ogni due anni il volume di dati raddoppia”. Questi rappresentano quindi infrastrutture critiche fondamentali per le telecomunicazioni globali, soggette esse stesse a circa tre guasti a settimana su scala mondiale, ma la loro generale resilienza permette di assorbire gli incidenti senza impatti significativi o interruzioni ai servizi. Queste sfide hanno portato i grandi operatori a chiedere “capacità in più e differenziazione di percorso”, ha approfondito Bagnasco. A questo proposito, Sparkle mira a sfruttare la posizione geografico-strategica dell’Italia per creare un cavo sottomarino che colleghi l’Europa – il centro globale di Internet – con la parte più popolosa del mondo, l’Asia, creando così un percorso alternativo a quelli già esistenti.
Dialogo pubblico-privato
Secondo il professor Setola, il fenomeno della deregulation ha reso chiaro “come la gestione delle infrastrutture critiche in mano ai privati poteva avere anche delle implicazioni dal punto di vista della sicurezza nazionale”. Coltivare il rapporto tra enti pubblici e privati diventa, quindi, estremamente rilevante. Ad esempio, mentre alcuni Paesi hanno provveduto alla creazione di organizzazioni che gestiscono le infrastrutture critiche, altri hanno preferito creare dei canali privilegiati per favorire il dialogo pubblico-privati. Oggi, l’interdipendenza delle strutture critiche “crea uno scenario estremamente complesso e la possibilità di eventi sistemici”, ha continuato Setola, sono necessari nuovi modelli di cooperazione che superino i confini nazionali e che garantiscano il rispetto delle responsabilità e dei compiti reciproci. Tale impegno è dimostrato da diversi esempi virtuosi di sia all’interno delle istituzioni europee sia in Italia.
(Foto: Imagoeconomica)
La lobby di chatcontrol: “Confermate le peggiori paure”. Un'intera rete di lobby si batte a Bruxelles per far approvare il regolamento che renderà obbligatoria la scansione di tutti i messaggi
L'indagine "conferma le nostre peggiori paure", ha affermato Diego Naranjo, capo della politica dell'organizzazione per i diritti civili European Digital Rights ( @EDRi ). "La legge europea sulla tecnologia più criticata negli ultimi dieci anni è il prodotto del lobbying delle imprese private e delle forze dell'ordine." Il commissario capo degli Interni Ylva Johansson ha ignorato “la scienza e la società civile” e ha proposto una legge per “legalizzare la sorveglianza di massa e infrangere la crittografia”.
"Qui si abusa della protezione dei bambini per aprire la porta a un'infrastruttura di sorveglianza di massa senza motivo", lamenta @Konstantin Macher dell'associazione per la protezione dei dati @Digitalcourage .
Allo stesso tempo, si parla già di espandere la misura invasiva per l’applicazione della legge comune da parte di Europol. Macher sottolinea: "Ciò significa che la credibilità residua della prevista legge sulla sorveglianza è andata perduta. Il controllo della chat deve essere immediatamente interrotto". Il deputato europeo Patrick Breyer (Partito Pirata) è rimasto scioccato: poiché era il negoziatore del Partito dei Verdi, molte delle presunte organizzazioni di protezione dell'infanzia o associazioni di vittime menzionate si erano rivolte a lui. Finora si è aspettato che i metodi descritti di “legislazione dirottata” si applicassero solo ai gruppi imprenditoriali.@Patrick Breyer ha affermato di non avere idea che la campagna di controllo delle chat fosse orchestrata e finanziata da "una rete di organizzazioni legate all'industria tecnologica e ai servizi di sicurezza". Questi partecipanti ricevono “milioni in denaro da una fondazione gestita dagli Stati Uniti”, che paga anche agenzie di consulenza per creare strategie di lobbying. Per creare un precedente, gli attori statunitensi in Europa avrebbero voluto imporre "uno screening privo di sospetti dei nostri messaggi privati", cosa che non è la legge negli stessi Stati Uniti. Meredith Whittaker, responsabile del servizio di messaggistica Signal, si è lamentata, che dietro “l’attacco globale alla privacy digitale” c’erano pubblici ministeri e società di intelligenza artificiale. Questi ultimi affermano di essere rappresentanti della società civile, anche se hanno "un interesse commerciale nella vendita di tecnologie di scansione di massa fraudolente".
like this
reshared this
Weekly Chronicles #47
Privacy Week, giorno 2 e 3
Anche il secondo giorno di Privacy Week è passato e spero che molti di voi abbiano assistito al pomeriggio che abbiamo organizzato.
Sono stato tra i conduttori della seconda giornata, e insieme a tanti ospiti abbiamo dialogato di smart city e sorveglianza di massa, social scoring e perfino smart home, con aspetti anche relativi all’esperienza italiana.
Ad esempio, sapevate che esiste un mercato di voyeuristi che pagano per spiare la gente dalle telecamere hackerate nelle loro case? È una delle tante cose di cui abbiamo parlato ieri. Se hai una telecamera connessa o qualche dispositivo IoT a casa, qualche dubbio me lo farei venire…
Un piccolo dietro le quinte dello studio di Privacy Week
Per la seconda parte della giornata abbiamo invece affrontato il tema spinoso della sanità pubblica e della cybersicurezza dei dispositivi medici. Tantissima carne al fuoco per argomenti che ruotano intorno al concetto di cittadino e di città, che però somigliano sempre più a feudi digitali pronti ad accaparrarsi i nostri dati, ma molto meno propensi a proteggerli.
Oggi invece si parte con il terzo giorno, dedicato alle cryptovalute e all’identità digitale. Non sarò io a condurre ma gli amici Jacopo Sesana, Angelica Finatti e il buon Gianluca Grossi, che forse qualcuno di voi conoscerà in quanto capo redattore di e autore di . Con loro, anche oggi molti ospiti che si alterneranno dalle 10 alle 12:30 in un palinsesto ricco di contenuti.
Tutti gli incontri oggi saranno in streaming come sempre su www.privacyweek.it
Prometto che cercherò di rimanere calmo e pacato.
BitcoinVoucherBot è un servizio semplice, sicuro e privacy friendly per acquistare Bitcoin. Niente siti web, niente tracking IP, nessun documento richiesto. Solo Telegram. Clicca qui per iniziare a usarlo! Annuncio sponsorizzato.
Apple ci prova con iOS 17
Pare che l’ultimo aggiornamento di iOS abbia attivato di default alcune impostazioni che riguardano geolocalizzazione delle “significant locations” e l’acquisizione di dati di analisi per il miglioramento dei servizi.
I dati di geolocalizzazione dovrebbero essere conservati in locale, sul dispositivo. Per quanto riguarda invece i dati di analisi, questi sono inviati direttamente ai server Apple e hanno molto a che fare con ciò che fate e come usate il dispositivo.
Solitamente l’acquisizione di questi dati è molto invasiva, quindi il consiglio è di disattivare l’opzione che invece Apple ha pensato bene di riattivare per tutti con questo aggiornamento.
Le nuove cards Lightning SatsMobi
1Come saprete, in questo periodo sono sempre più i negozi fisici e online che accettano pagamenti Bitcoin. Questo è molto positivo per tutto l’ecosistema, ma bisogna trovare strumenti semplici, amichevoli e dalla user experience migliorata, che agevolino l’uso di Bitcoin come sistema di pagamento.
Sappiamo che per i piccoli acquisti e scambi, Lightning Network è oggi il metodo di pagamento Bitcoin più usato, essendo istantaneo, comodo e facile da gestire con la maggior parte dei wallet. Anche la comodità di Lightning arriva però fino a un certo punto: dobbiamo tirar fuori il telefono, aprire il nostro wallet, puntare e fare scan di un QR code. Insomma, non è poi così immediato.
È per questo che abbiamo pensato di introdurre le NFC Cards Lightning SatsMobi. Sono carte di pagamento Lightning che effettuano la transazione semplicemente avvicinando la carta al dispositivo di pagamento (se abilitato NFC). Si tratta di uno standard aperto.
Dove sta il valore aggiunto per l’utente? Prima di tutto, le cards SatsMobi sono connesse a un Bot Telegram (SatsMobiBot) che permette di gestire il saldo, vedere la lista movimenti, ricaricare la disponibilità (“top-up”) e molto altro.
Inoltre, la carta può essere collegata al wallet Lightning Zeus, permettendo una usabilità ancora maggiore.
Una volta attivata l’utente avrà automaticamente disponibile un Lightning address del tipo “nomeutente@sats.mobi” che gli permetterà da subito di ricevere tips Lightning, pagamenti e donazioni da qualunque wallet, oppure da Nostr2.
Da ultimo, le cards SatsMobi sono collegate automaticamente anche al BitcoinVoucherBot e quindi possono anche essere caricate con un Voucher Lightning acquistato su questo sistema di cambio.
Quindi: massima usabilità per cercare di rendere l’esperienza utente semplice, veloce e anche piacevole. Per ordinare le cards e visionare le caratteristiche d'impiego, potete riferirvi al seguente link: bitcoinvoucherbot.com/product-…
Weekly meme
Weekly quote
“What we know is everything, it is our limit, of what we can be.”
Julian Assange
Supporta Privacy Chronicles!
Condividi questo articolo coi tuoi amici, lascia un like o un commento! Se vuoi, abbonati per l’equivalente di una colazione al mese. È un piccolo gesto che però aiuta molto il mio lavoro.
Puoi anche donare qualche sats con il tuo wallet LN preferito, scansionando questo QR Code:
Scan the QR Code or click here!
1
Contributo di Massimo Musumeci
Social network decentralizzato con integrazione Lightning, molto amato dai Bitcoiner
Key enabling technologies. Soluzioni per le nuove sfide nei cinque domini nell’evento Elesia
L’aumento sempre maggiore nel ricorso alle cosiddette “tecnologie abilitanti fondamentali” porta con sé diverse sfide per il futuro in ambiti strategici e ambientali cruciali per la sicurezza e la difesa del nostro Paese, e soprattutto per le operazioni militari multidominio e per la riduzione del carbon footprint.
Questo sarà il focus dell’evento “Key enabling technologies (Ket) – Soluzioni per le nuove sfide nei cinque domini”, organizzato da Elesia con il patrocinio del Segretariato generale della Difesa e direzione nazionale armamenti (Segredifesa), della Marina militare e della Confederazione italiana armatori Confitarma. L’iniziativa si terrà a Roma mercoledì 27 settembre presso Villa Dino, in via Appia Antica 249B, a partire dalle ore
L’evento rappresenterà un’opportunità per dare uno sguardo approfondito al mondo delle Ket, strettamente legate a un intenso impegno in ricerca e sviluppo, a cicli di innovazione rapidi e alla creazione di posti di lavoro altamente specializzati. Tali tecnologie sono infatti fondamentali a livello sistemico, in quanto contribuiscono al valore generato nella catena produttiva e hanno la capacità di innovare i processi, i prodotti e i servizi in tutti i settori economici. I due diversi panel in cui si articola la conferenza saranno dedicati rispettivamente all’utilizzo delle tecnologie abilitanti chiave per i settori della difesa e della sicurezza e alle Key enabling technologies per il dominio marittimo.
Interverranno nel corso dell’evento il presidente di Elesia, Davide Magini, il ceo di At Agency e già sottosegretario alla Difesa, Angelo Tofalo, il professore di Studi strategici presso l’università Lumsa, Matteo Bressan, il contrammiraglio di Segredifesa Pietro Alighieri, il direttore commerciale di Elesia, Fabio Saba e l’head of technology & innovation electronics division di Leonardo, Domenico Vigilante.
Il secondo panel, che metterà invece al centro l’ambiente sopra e sotto la superficie del mare, vedrà intervenire il capo del 7° reparto navi dello Stato maggiore della Marina militare, l’ammiraglio Marco Tomassetti, l’head of energy saving, R&D and ship design di Grimaldi group Confitarma, Dario Bocchetti, il professore del dipartimento di Ingegneria meccanica e aerospaziale dell’università Sapienza, Antonio Carcaterra, e il vice presidente research & innovation di Fincantieri, Massimo Debenedetti.
Il libero commercio fa bene a tutti
“Nessuno ha mai visto un cane con un suo simile fare uno scambio deliberato e leale di un osso contro un altro osso. Nessuno ha mai visto un animale, coi suoi gesti o le sue grida naturali, far capire a un altro animale: “questo è mio, quello è tuo, io darei volentieri questo
in cambio di quello”.
Il celebre passaggio di Adam Smith ci ricorda che l’uomo è portato allo scambio con i propri simili. E, in effetti, “in una società incivilita egli ha bisogno in ogni momento della cooperazione e dell’assistenza di moltissima gente, mentre tutta la vita gli basta appena per assicurarsi l’amicizia di poche persone”. Il riferimento a “moltissima gente” è essenziale perché implica che lo scambio è tendenzialmente senza confini, mentre all’epoca gli Stati nazionali adottavano una politica mercantilista, per la quale il commercio era un gioco a somma zero. La scoperta degli illuministi scozzesi, Hume e Smith, consisteva proprio nella dimostrazione che il libero commercio tra le nazioni faceva stare meglio tutti, sia chi importava che chi esportava e colui il quale formulò con maggiore rigore questa teoria fu un seguace di Adam Smith, l’inglese David Ricardo, di cui lo scorso 11 settembre ricorreva il 200° anniversario della morte.
La disquisizione non è puramente teorica. Mentre negli anni 90 la comunità internazionale (e quella scientifica) aveva accettato questo principio, da un po’ di anni si assiste alle difficoltà della globalizzazione. Sempre più spesso i governi impongono restrizioni al commercio. Alla base ci sono motivi politici, come per le sanzioni nei confronti di Stati-canaglia o guerrafondai; il timore di trasferimento di tecnologie strategiche verso Paesi ostili (esportazioni europee e americane verso la Cina); la genuflessione verso lobby interne (il blocco dell’importazione di grano ucraino da parte della Polonia) o infine la reazione ai sussidi statali a favore di imprese esportatrici (ancora una volta l’Ue verso la Cina). Persino i provvedimenti più giustificabili comportano conseguenze negative per entrambe le parti.
Torniamo ai nostri filosofi ed economisti del XVIII e del XIX secolo. Ebbene, David Hume, filosofoscettico scozzese, aveva già demolito le credenze protezionistiche nei suoi saggi Of Commerce, Of theBalance of Trade e Of Jeaulosy of Trade. Scriveva infatti che “l’incremento delle ricchezze e del commercio di una qualunque nazione, piuttosto che causare un danno di solito favorisce i Paesi limitrofi nell’acquisto di ricchezze e di commerci” anche perché la libertà di scambio costituisce uno stimolo positivo e “un incoraggiamento” per l’economia degli Stati circostanti. “All’inizio la merce è importata dall’estero con nostro grande disappunto, perché pensiamo che essa ci privi della nostra moneta; in un secondo tempo le competenze stesse vengono gradualmente importate, a nostro evidente vantaggio”: il commercio come veicolo di diffusione della conoscenza. Se nel passato gli stranieri “non ci avessero istruito, noi ora
saremmo dei barbari”. Adam Smith, suo caro amico, lo spiegò con grande semplicità: “Per mezzo di vetrate, concimazioni e serre riscaldate si possono coltivare in Scozia ottime uve, e con esse si può fare anche dell’ottimo vino, con una spesa quasi trenta volte più alta di quella con cui si può far arrivare da Paesi stranieri un vino almeno altrettanto buono”. D’altronde “è una regola di condotta di ogni prudente capofamiglia quella di non cercare mai di fabbricare a casa ciò che costerebbe più far da soli che comprare”.
Sulle spalle dei due giganti si piazza David Ricardo, politico, uomo d’affari, economista che sviluppò la teoria del vantaggio comparativo. Nei suoi Principles of Political Economy and Taxation, il ragionamento è sviluppato in modo semplice: anche quando un Paese è più
efficiente di un altro in due produzioni, comunque gli conviene specializzarsi in una. Poniamo che il Portogallo produca 1 bottiglia di vino con 5 ore di lavoro e un chilo di pane con 10 ore. L’Inghilterra, invece, produce la stessa bottiglia in 3 ore e il chilo di pane in un’ora. Sembrerebbe che all’Inghilterra convenga fare tutto a casa. Invece, il costo del Portogallo
per produrre il vino, sebbene più alto che in Albione, è più basso rispetto al pane. Per ogni bottiglia prodotta, il Portogallo dà via 1⁄2 chilo di pane, mentre all’Inghilterra basta 1/3 di chilo. Quindi il Portogallo ha un vantaggio comparativo nel produrre il vino, mentre l’Inghilterra lo ha nel produrre il pane. Se Londra e Lisbona scambiano vino e pane 1 a 1, il Portogallo convertirà le 10 ore che gli ci vogliono per produrre il pane per fare 2 bottiglie di vino. Anche l’Inghilterra ci guadagna, perché per importare due bottiglie di vino dal Portogallo in cambio di due chili di pane, ci dovrà mettere due ore di lavoro, mentre per fare una bottiglia di vino ne impiega tre e quindi, con lo scambio immaginato, convertirà le 3 ore per sfornare 3 chili di pane e alla fine si troverà con una bottiglia in più (ne importa due) e un chilo di pane in più (gliene avanza uno). Ecco qui la teoria dei vantaggi comparativi spiegata senza complesse formule matematiche. Il mondo è diventato sempre più complicato ma la lezione di questi tre giganti si è dimostrata una delle più solide della teoria economica: ricordiamocelo.
Affari & Finanza
L'articolo Il libero commercio fa bene a tutti proviene da Fondazione Luigi Einaudi.
@Informatica (Italy e non Italy 😁)
Ai dischi serve davvero la cache?
È una curiosità che mi è venuta recentemente quando stavo facendo spesa,
Vedo che la maggior parte dei "dischi" (sia HDD che SSD) che vedo presentano una certa quantità di "cache DRAM",
Da quel che so serve a migliorare le prestazioni, mantenendo blocchi utilizzati di frequente in una memoria più veloce, e, per gli SSD, a ridurre i cicli di scrittura sulla memoria flash.
Ma qualcosa di simile se non mi sbaglio lo fanno anche sistemi operativi come linux e windows, mantenendo in memoria file letti e scritti di recente, quindi mi chiedo, fa davvero molta differenza avere o no una cache anche sul "disco" al di fuori di benchmark, come crystaldiskmark, che disabilitano esplicitamente la cache del sistema operativo?
like this
Informatica (Italy e non Italy 😁) reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Fossilization live 2023
Fossilization da Brasile live in Barrios Milano 18/9
Fossilization live 2023
Fossilization da Brasile live in Barrios Milano 18/9GRAZIE A ROBY TUTTI PAZZICiao! Grazie per aver visto questo videoIL NOSTRO CANALEQuesto è il nostro canal...YouTube
Le classifiche delle migliori università del mondo lasciano il tempo che trovano
@Universitaly: università & universitari
Nonostante l’indubbia attenzione che ottengono, però, queste classifiche sono da anni molto criticate. Un po’ perché si basano su criteri arbitrari, che riflettono poco la moltitudine di ruoli sociali e culturali che le università svolgono sul territorio. Un po’ perché sono progettate quasi sempre sulla base del sistema d’istruzione inglese e statunitense, che riflette male come funzionano le università nel resto del mondo. Un po’, semplicemente, perché non è chiaro a cosa servano, se non a indirizzare attenzione e fondi verso le società che le stilano e le università che figurano ai primi posti.
L'articolo di @Viola Stefanello 👩💻 è qui su Il Post
like this
reshared this
Fantastico modo di pensare! In effetti è proprio vero: gli osservatori influenzano ciò che osservano in questo caso e come l'hai scritto tu è perfetto.
È deprimente allo stesso modo che qualcosa che teoricamente sarebbe interessante (statistiche delle università a priori sarebbero anche cose utili) finisca per essere una forte fonte di influenza degli studenti e delle università. I fini di queste agenzie di classifiche non sono nobili...
Poliversity - Università ricerca e giornalismo likes this.
reshared this
Legge di Goodhart: quando una misura diventa un obiettivo, cessa di essere una buona misura. L'intero sistema capitalista è costruito in violazione di questa legge.
ConstipatedWatson likes this.
L reshared this.
Quanto tempo impiega Xshitter a caricare le pagine di...? Twitter sta ancora limitando i link dei concorrenti: verifica tu stesso
Secondo l'analisi, gli utenti della piattaforma social, ora ufficialmente conosciuta come X, sono costretti ad attendere in media circa due secondi e mezzo dopo aver cliccato sui collegamenti a Bluesky, Facebook, Instagram e Substack. Si tratta di un'attesa più di 60 volte superiore all'attesa media per i collegamenti ad altri siti.
Weekly Chronicles #46
Scroll down for the english version
Privacy vs sicurezza pubblica, l’eterno dilemma?
Come bilanciare le necessità di sicurezza pubblica con la nostra privacy? È giusto riempire le nostre città di telecamere? Quando è troppo o quando è poco? Sono alcune delle domande che mi sono state fatte da un giornalista del Sole24Ore parlando proprio del tema della criminalità e della videosorveglianza.
In verità ritengo che non ci sia nulla da bilanciare. Se pensiamo alla sicurezza pubblica come alla protezione dell’incolumità fisica delle persone, allora siamo messi male.
La videosorveglianza non ha alcun impatto reale sulla criminalità violenta. Un criminale violento, per definizione, non teme la legge e non teme punizioni, o non sarebbe tale. Sono molto recenti gli episodi di stupri e accoltellamenti in pieno giorno e in zone trafficatissime e sorvegliatissime come la Stazione Centrale di Milano.
Anche il web è pieno zeppo di video di criminali che noncuranti di telecamere e smartphone commettono reati violenti come rapine senza batter ciglio (un esempio). Altri, i più folli, si filmano addirittura da soli mentre ammazzano passanti innocenti per sport (un esempio).
Togliamoci dalla testa la funzione preventiva della videosorveglianza; esiste solo sui libri. Non funziona, se non limitatamente in casi molto specifici. Questo studio evidenzia infatti come i crimini non violenti e pianificati, come i piccoli furti commessi dai borseggiatori, sono parzialmente influenzati dalla presenza di telecamere (-20% di borseggi nel campione osservato). Tuttavia, lo stesso studio afferma senza ombra di dubbio che i crimini legati a droga o commessi da persone violente (quindi non pianificati, come uno stupro) non sono affatto influenzati dalla presenza di telecamere.
Riempire le nostre città di telecamere non ha senso.
Ciò detto, dobbiamo riconoscere che l’utilità delle telecamere riguarda esclusivamente l’amministrazione della giustizia. Il video è una prova che può essere usata in giudizio per ottenere un ristoro (in un mondo ideale) o perseguire il criminale.
Il bilanciamento allora, è presto fatto.
BitcoinVoucherBot è un servizio semplice, sicuro e privacy friendly per acquistare Bitcoin. Niente siti web, niente tracking IP, nessun documento richiesto. Solo Telegram. Clicca qui per iniziare a usarlo! Annuncio sponsorizzato.
Lo Stato dovrebbe rinunciare a ogni pretesa di sorveglianza nelle strade pubbliche e incentivare invece la diffusione privata di telecamere possedute dai cittadini. La diffusione capillare di telecamere sarebbe bilanciata dalla decentralizzazione del possesso e quindi del potere di controllo che ne deriva.
Le forze dell’ordine ne potrebbero comunque usufruire. Non è fuori dal mondo: la polizia già usa strumenti privati per coadiuvare le indagini. Ad esempio, l’accesso ai tabulati telefonici dei servizi di telecomunicazione o ai sistemi di tracciamento GPS di Google. Lo stesso può farsi per le videoregistrazioni.
Per un approfondimento sul tema vi rimando a questo articolo che scrissi nel 2021, ma ancora attualissimo:
Di tutto questo ne parleremo anche la prossima settimana durante la Privacy Week, il festival della privacy e delle nuove tecnologie. Vi consiglio tantissimo di registrarvi sul sito e seguire lo streaming!
Supporta Privacy Chronicles!
Condividi questo articolo coi tuoi amici, lascia un like o un commento! Se vuoi, abbonati per l’equivalente di una colazione al mese. È un piccolo gesto che però aiuta molto il mio lavoro.
Puoi anche donare qualche sats con il tuo wallet LN preferito, scansionando questo QR Code:
Scan the QR Code or click here!
Anche l’Online Safety Bill è quasi legge
La legge inglese contro la pedopornografia e contro “contenuti illegali” potenzialmente pericolosi è stata approvata dal parlamento e presto sarà legge. L’Online Safety Bill è una legge che in qualche modo riunisce le finalità dei Regolamenti europei Digital Services Act (in vigore) e Chatcontrol (in discussione).
Ha lo scopo di “migliorare la sicurezza di Internet”, di mitigare il rischio derivante dalla diffusione di contenuti illegali e di proteggere i minori online — qualsiasi cosa voglia dire.
Tra le varie cose, obbligherà le aziende che offrono servizi di comunicazione a introdurre algoritmi e misure tecniche per sorvegliare proattivamente comunicazioni, video e immagini inviate attraverso i loro servizi. Le conseguenze potrebbero essere devastanti per tutte le aziende che offrono servizi di comunicazione cifrate end-to-end, trovandosi a dover decidere se rispettare la legge o tutelare i loro utenti.
Non è un caso che Signal, famosa organizzazione no profit che sviluppa l’omonimo sistema di comunicazione privacy-friendly, abbia già affermato tempo fa che avrebbe cessato l’erogazione dei servizi nel Regno Unito se la legge fosse passata.
Vedremo che succederà ora che la legge, in effetti, è quasi passata.
Offuscare la tua casa su Google Maps
Mi sono da poco trasferito e ho notato che, nonostante io viva in una piccola stradina laterale di un piccolo paese di periferia, la macchina spiona di Google Maps non mi ha risparmiato. Devo ammettere che non sono abituato ad avere casa mia esposta così a tutto il mondo, e la cosa mi ha turbato abbastanza.
Allora, non mi restava che chiedere a Google di offuscare tutto. Il processo è abbastanza semplice ma non tutti lo conoscono. Ecco una breve guida:
- Apri Google Maps: vai al sito web di Google Maps o apri l'app sul tuo smartphone
- Localizza la tua casa: Inserisci il tuo indirizzo nella barra di ricerca o naviga manualmente fino alla tua casa
- Passa alla vista stradale:
- Su Desktop: Clicca e trascina l’omino giallo (trovato nell'angolo in basso a destra) sulla strada davanti alla casa
- Su Mobile: Tocca la posizione e seleziona l'opzione Vista Stradale
- Identifica l'Area da offuscare:
- Su Desktop: Naviga fino alla vista che mostra chiaramente la tua casa
- Su Mobile: Pizzica per ingrandire o scivola per regolare la vista fino a quando la tua casa è visibile e centrata
- Clicca su “Segnala un problema”:
- Tocca l'icona del menu a tre punti (solitamente nell'angolo in alto a destra) e seleziona "Segnala un problema."
Compila il modulo:
- Trascina il riquadro rosso sulla tua casa per specificare l'area che desideri sfocare.
- Ti verrà chiesto perché vuoi sfocare l'immagine. Scegli l'opzione "la mia casa" e fornisci dettagli aggiuntivi se necessario.
Weekly Memes
Weekly Quote
“If you only read the books that everyone else is reading, you can only think what everyone else is thinking.”
Haruki Murakami
English version
Privacy vs. Security, the Eternal Dilemma
How to balance the needs of public security with our privacy? Is it right to fill our cities with cameras? When is it too much or too little? These are some of the questions I was asked by a journalist, discussing the topics of crime and video surveillance.
In truth, I believe there's nothing to balance. Video surveillance has no real impact on violent crime. A criminal, by definition, does not fear the law and does not fear punishment, or they wouldn't be a criminal. Violent criminals, in particular, are not particularly sensitive.
Moreover, the web is full of videos showing criminals committing violent crimes like robberies without a care for cameras and smartphones (an example). Others, the most insane and violent ones, even film themselves killing innocent passersby for sport (an example).
Let's dispel the notion that video surveillance has a preventive function; it only exists in books. It doesn't work.
That being said, we must acknowledge that the utility of cameras is solely related to the administration of justice. Video is evidence that can be used in court to seek redress (in an ideal world) or to prosecute the criminal.
The balance is then easily struck.
The state should abandon any claims to surveillance and instead encourage the private proliferation of cameras owned by citizens. This way, the widespread use of cameras would be balanced by the decentralization of ownership and thus the power of control that derives from it.
Law enforcement could still make use of them. It's not far-fetched; the police already use private tools to assist in investigations. For example, access to phone call records from telecommunications services or GPS tracking systems from Google. The same can be done for video recordings.
We will also discuss all of this next week during Privacy Week, the privacy and new technologies festival. I highly recommend registering on the website and following the livestream!
The Online Safety Bill is almost law
The English law against child pornography and potentially dangerous "illegal content" has been approved by parliament and will soon become law. The Online Safety Bill is a law that somehow combines the purposes of the European Regulations Digital Services Act (in effect) and Chatcontrol (under discussion).
Its purpose is to "improve Internet safety," mitigate the risk arising from the spread of illegal content, and protect minors online—whatever that may mean.
Among other things, it will compel companies offering communication services to introduce algorithms and technical measures to proactively monitor communications, videos, and images sent through their services. The consequences could be devastating for all companies that offer end-to-end encrypted communication services, as they will have to decide whether to comply with the law or protect their users.
It's no accident that Signal, a well-known nonprofit organization that develops the privacy-friendly communication system of the same name, stated some time ago that it would cease providing services in the UK if the law were passed.
We'll see what happens now that the law is, in fact, almost passed.
Blur Your House on Google Maps
I recently moved and noticed that, despite living on a small side street in a small suburban town, Google Maps' spying car did not spare me. I must admit I'm not used to having my house exposed to the whole world, and it bothered me quite a bit.
So, all that was left for me to do was to ask Google to blur everything. The process is quite simple, but not everyone is aware of it. Here's a brief guide:
- Open Google Maps: Go to the Google Maps website or open the app on your smartphone.
- Locate your house: Enter your address in the search bar or manually navigate to your house.
- Switch to street view: On Desktop: Click and drag the yellow figure (usually found in the lower right corner) onto the street in front of your house. On Mobile: Tap the location and select Street View.
- Identify the Area to Blur: On Desktop: Navigate to the view that clearly shows your house. On Mobile: Pinch to zoom in or slide to adjust the view until your house is visible and centered.
- Click "Report a Problem": Tap the three-dot menu icon (usually in the upper right corner) and select "Report a Problem."
- Drag the red box over your house to specify the area you want to blur. You'll be asked why you want to blur the image. Choose the option "my home" and provide additional details if necessary.
Future of Privacy Forum and Leading Companies Release Best Practices for AI in Employment Relationships
Expert Working Group Focused on AI in Employment Launches Best Practices that Promote Non-Discrimination, Human Oversight, Transparency, and Additional Protections.
Today, the Future of Privacy Forum (FPF), with ADP, Indeed, LinkedIn, and Workday — leading hiring and employment software developers — released Best Practices for AI and Workplace Assessment Technologies. The Best Practices guide makes key recommendations for organizations as they develop, deploy, or increasingly rely on artificial intelligence (AI) tools in their hiring and employment decisions.
Organizations are incorporating AI tools into their hiring and employment practices at an unprecedented rate. When guided by a framework centered on responsible and ethical use, AI hiring tools can help match candidates with relevant opportunities and inform organizations’ decisions about who to recruit, hire, and promote. However, AI tools present risks that, if not addressed, can impact job candidates and hiring organizations and pose challenges for regulators and other stakeholders.
FPF and the AI working group recommend:
- Developers and deployers should have clearly defined responsibilities regarding AI hiring tools’ operation and oversight;
- Organizations should not secretly use AI tools to hire, terminate, and take other actions that have consequential impacts;
- AI hiring tools should be tested to ensure they are fit for their intended purposes and assessed for bias;
- AI tools should not be used in a manner that harmfully discriminates, and organizations should implement anti-discrimination protections that go beyond laws and regulations as needed;
- Organizations should not use facial characterization and emotion inference technologies in the hiring process absent public disclosures supporting the tools’ efficacy, fairness, and fitness for purpose;
- Organizations should implement AI governance frameworks informed by the NIST AI Risk Management Framework;
- Organizations should not claim that AI hiring tools are “bias-free;” and
- AI hiring tools should be designed and operated with informed human oversight and engagement.
“When properly designed and utilized, AI must process vast amounts of personal data fairly and ethically, keeping in mind the legal obligations organizations have to those with disabilities and people from underrepresented, marginalized and multi-marginalized communities. This is why developers and deployers of AI in the employment context should use these Best Practices to show their commitment to ethical, responsible, and human-centered AI tools in compliance with civil rights, employment and privacy laws.”
Amber Ezzell, FPF Policy Counsel“The intersection between hiring, employment, and AI tools presents complex opportunities and challenges for organizations, particularly concerning issues of equity and fairness in the workplace. Our Best Practices will guide U.S. companies as they create and use AI technologies that impact workers, ensuring that they address key issues regarding non-discrimination, responsible AI governance, transparency, data security and privacy, human oversight, and alternative review procedures.”
John Verdi, Senior Vice President of Policy at FPF
Leading policy frameworks, including the NIST’s AI Risk Management Framework (AI RMF), Civil Rights Principles for Hiring Assessment Technologies, the Data and Trust Alliance’s initiative Algorithmic Safety: Mitigating Bias in Workforce Decisions, and more, helped inform the Best Practices guide.
“AI tools can help candidates discover and describe their skills and find new opportunities that match their experience. The Best Practices assist organizations in instituting guardrails around using AI systems responsibly and ethically.”
Jack Berkowitz, ADP’s Chief Data Officer“The use of automated technology in the workplace can result in better matches for both job seekers and employers, increased access to diverse candidates and a broader pool of applicants, and greater access to hiring tools for small to mid-sized businesses. These Best Practices provide concrete guidance for using the tools responsibly.”
Trey Causey, Indeed’s Head of Responsible AI“We know that a responsible and principled approach to AI can lead to more transparency and better matching of job seeker skills to employer needs. The Best Practices are a real step forward and reflect the accountability needed to ensure these technologies continue to power opportunity for all members of the global workforce.”
Sue Duke, LinkedIn’s VP of Global Public Policy“Since 2019, Workday has partnered with government officials and thought leaders like the Future of Privacy Forum to advance smart safeguards that cultivate trust and drive responsible AI. We’re proud to have co-developed these Best Practices, which offer policymakers a roadmap to responsible AI in the workplace and call on other organizations to join us in endorsing them.”
Chandler Morse, Workday’s Vice President of Public Policy
While existing anti-discrimination laws can apply to the use of AI tools for hiring, the AI governance field is still maturing. FPF’s Best Practices engages the broader AI governance field in the ethical use and development of AI for employment. The guide may also be updated to reflect developing AI regulatory requirements, frameworks, and technical standards.
Read the full Best Practices Guide Here
Giovanni Petri
in reply to Giovanni Petri • •Immagino di non aver ancora capito molto bene come si scrive verso lemmy
Giovanni Petri
Unknown parent • •@gmg
OK, così ha molto più senso.
Grazie della spiegazione!
edinbruh
in reply to Giovanni Petri • • •tl;dr Sì, fa davvero molta differenza.
Anzitutto, in generale aggiungere altri livelli di cache, su un bus/dispositivo lento, aiuta sempre.
La cache interna e del sistema hanno ruoli diversi, non sono una in alternativa all'altra.
La cache del sistema operativo è a conoscenza della struttura dei file. Quindi sceglierà il momento migliore per "inviare" le scritture "cached" al disco, e quando "invalidare" la cache costringendoti a rileggere, sapendo quando apri o chiudi un file, e se lo apri in lettura o scrittura, etc.
Viceversa, il disco non sa come sono fatti i file, ma sa come è strutturato fisicamente il disco. Sugli SSD non è detto che dall'indice del blocco può indovinare su quale punto di quale chip si trova, perché questa corrispondenza cambierà nel tempo per rendere il disco più longevo. Quindi con queste informazioni aggiuntive, può sfruttare alcune euristiche basate sulla struttura fisica per migliorare le prestazioni.
Per gli hard disk invece ti serve semplicemente perché sono dannatamente lenti e ogni aiuto fa differenza.
Inoltre, si parla di DRAM, quindi volatile. Quindi più che i blocchi usati spesso sono quelli usati di recente che si trovano nella cache del disco, perché non sopravviverebbe al riavvio.
Alcuni hard disk hanno un piccolo SSD dentro che invece tiene i dati usati più spesso, e sono molto più veloci di un hdd normale. Ma su un ssd questo non ha senso perché se potessi fare una memoria non volatile più veloce faresti direttamente un ssd più veloce.
like this
Giovanni Petri, cescobarresi e Alex 🐰 like this.
Sabrina Web 📎 reshared this.