Salta al contenuto principale



In Cina e Asia – Volano gli scambi bilaterali: i container cinesi si stanno "accumulando” in Russia


In Cina e Asia – Volano gli scambi bilaterali: i container cinesi si stanno russia
I titoli di oggi:

Volano gli scambi bilaterali: i container cinesi si stanno “accumulando” in Russia
Belt and Road Initiative, stop a nuovi investimenti in Pakistan
Nord Corea, record nel mondo nel sollevamento pesi femminile
Pechino censura foto delle atlete con i numeri di Tian'anmen
Semiconduttori, la Malesia vuole tornare l’hub produttivo dell’Asia
Cina e consumi, in ripresa i brand nazionali e l'industria cinematografica

L'articolo In Cina e Asia – Volano gli scambi bilaterali: i container cinesi si stanno “accumulando” in Russia proviene da China Files.




Il Regolamento chatcontrol è diventato la "legge più criticata di tutti i tempi": ecco perché i piani di scansione CSAM dell'UE devono fallire

@Privacy Pride

Riportiamo la severa presa di posizione di @Tutanota contro il regolamento #chatcontrol

Il Consiglio degli Stati membri dell'UE ha rinviato il voto finale sul regolamento sugli abusi sessuali sui minori (CSAR), previsto per il 28 settembre, alla fine di ottobre, poiché il disaccordo e le critiche alla legge continuano. Questo è un grande segno che il regolamento, soprannominato anche controllo delle chat e una delle leggi europee più criticate di sempre, potrebbe fallire.
La lotta sul controllo delle chat continua tra gli Stati membri dell'UE: un piccolo gruppo di Paesi - Germania, Austria, Paesi Bassi, Polonia, Svezia, Estonia e Slovenia - si oppone all'attuale bozza del regolamento CSA dell'UE. I politici tedeschi hanno già detto che non ci sono procedimenti penali ad ogni costo, una chiara dichiarazione contro i piani dell'UE per la scansione lato client che comprometterebbe la crittografia.

Questo arriva in un momento molto importante, dato che il Regno Unito ha appena approvato la legge sulla sicurezza online, il cosiddetto "libro dei sogni dei dittatori". Mentre ora è teoricamente possibile per il Regno Unito minare la crittografia, l'UE ha ancora la possibilità di adottare un approccio più favorevole alla privacy quando si tratta di salvaguardare il web.


La Germania si oppone al controllo delle chat

La Germania ha chiesto di rinviare il voto, come nella sessione precedente, sostenuta dall'Austria. Il lavoro non sarebbe ancora finito, le misure contenute nel testo attuale sono sproporzionate e illegali e devono essere modificate.

All'inizio di quest'anno gli esperti legali del Servizio scientifico del Parlamento europeo hanno concluso in uno studio sulla legalità del controllo delle chat:

"soppesando i diritti fondamentali interessati dalle misure della proposta CSA, si può stabilire che la proposta CSA violerebbe gli articoli 7 e 8 della Carta dei diritti fondamentali per quanto riguarda gli utenti".

Secondo i servizi legali dell'UE, le parti della proposta CSAR sul controllo delle chat tramite scansione lato client sono sproporzionate e contrarie ai diritti fondamentali. Il regolamento CSA dell'UE è illegale ai sensi del diritto dell'UE.


Il Consiglio è diviso

Inoltre, Polonia, Paesi Bassi e Svezia hanno chiesto di modificare il testo della legge. Altri nove Stati hanno chiesto che la posizione comune venga adottata al più presto. La loro argomentazione: nei negoziati a tre con la Commissione e il Parlamento europeo, gli Stati dovranno comunque scendere a compromessi.

Ma dall'inizio dei dibattiti, 18 mesi fa, gli obblighi di sorveglianza come la scansione lato client, il controllo delle chat e gli aspetti di crittografia - punti chiave del progetto di legge - sono particolarmente controversi tra gli Stati membri dell'UE.

La Svezia vede "problemi con l'integrità e la certezza giuridica della proposta", mentre la Polonia ha definito tutto "molto complicato", affermando che il regolamento CSA non è ancora "riuscito a trovare il giusto equilibrio tra protezione dei minori e protezione dei dati".

La Polonia ha chiesto che vengano scansionate solo le chat di "persone concretamente sospette" e non quelle di cittadini innocenti.

Diversi Stati criticano altre disposizioni in quanto sproporzionate. I Paesi Bassi e la Germania vogliono esentare la telefonia audio, mentre la Svezia vuole esentare le comunicazioni su reti mobili. Svezia e Paesi Bassi vogliono limitare la scansione al materiale abusivo noto ed esentare il materiale sconosciuto e il grooming.

Questo dimostra quanto gli Stati membri dell'UE siano ancora divisi e quanto sia controverso il controllo delle chat, una delle leggi europee più criticate di tutti i tempi.

Dichiarazioni contrastanti della Commissione UE

La Commissione europea, tuttavia, respinge le argomentazioni degli oppositori e sostiene che è possibile proteggere e scansionare le chat allo stesso tempo - senza tuttavia fornire alcuna prova su come ciò dovrebbe essere fatto.

Allo stesso tempo, un'altra formulazione all'interno della proposta di legge chiarisce che il controllo delle chat è uno strumento di sorveglianza: I servizi di comunicazione non pubblici devono essere esentati, ad esempio se sono "utilizzati per scopi di sicurezza nazionale", per proteggere "le informazioni riservate, comprese quelle classificate". Gli Stati non vogliono il controllo delle chat per le proprie comunicazioni per evitare la sorveglianza.

Decisione rinviata

Mentre la Commissione europea sta facendo pressione sugli Stati per giungere a una decisione finale, è diventato evidente che non esiste una maggioranza qualificata per l'attuale proposta. Di conseguenza, il voto sul CSAR è stato rinviato in seno al Consiglio.

Ciò non sorprende, poiché nessun'altra legge dell'UE è stata criticata quanto il CSAR (bozza trapelata della Presidenza spagnola).

Critiche al controllo delle chat


1. Il controllo delle chat può essere illegale

Il problema centrale del CSAR è il seguente: scansionare in massa le comunicazioni di persone insospettabili senza motivo è sproporzionato e contrario ai diritti fondamentali.

Nel maggio dello scorso anno, la Commissione europea ha proposto di introdurre requisiti obbligatori per tutti i servizi di chat, messaggistica e posta elettronica, anche quando forniscono una crittografia Ende-zu-Ende, per scansionare i messaggi alla ricerca di materiale illegale relativo ad abusi sessuali su minori (CSAM). Dopo la loro pubblicazione, le misure proposte sono state criticate in tutta Europa perché potrebbero portare a una "sorveglianza permanente di tutte le comunicazioni interpersonali".

La Carta dei diritti fondamentali dell'UE garantisce il diritto alla privacy per tutte le persone che vivono nell'Unione europea. Di conseguenza, i consulenti legali dell'UE hanno concluso che le proposte europee di controllo delle chat, che richiederebbero alle aziende tecnologiche di scansionare i messaggi privati e criptati alla ricerca di materiale pedopornografico (CSAM), violano il diritto dell'UE.

La controversa legge dell'UE consentirà ai governi di inviare "ordini di rilevamento" alle aziende tecnologiche, imponendo loro di scansionare i messaggi privati e le e-mail alla ricerca di "indicatori di abusi su minori". Ciò potrebbe compromettere le comunicazioni criptate e viene criticato dagli esperti di sicurezza e dai sostenitori della privacy come una sorveglianza di massa generale e indiscriminata. Inoltre, bisogna ricordare che la Corte costituzionale federale tedesca ha persino dichiarato illegale la conservazione dei dati in Germania perché "sproporzionata".

È molto probabile che il regolamento CSA - se dovesse diventare legge - venga dichiarato illegale anche dalla Corte di giustizia europea (CGE). L'obbligo per aziende come WhatsApp, Signal e altre di analizzare ogni messaggio - anche se criptato - alla ricerca di materiale pedopornografico viola il diritto alla privacy delle persone, in contrasto con la Carta dei diritti fondamentali dell'UE.

Mentre le aziende tecnologiche si sono opposte senza successo a proposte simili nel Regno Unito nel disegno di legge sulla sicurezza online appena approvato, compreso il controverso requisito di scansionare il materiale pedopornografico una volta che esista una "tecnologia fattibile", sembra piuttosto improbabile che qualcosa di simile venga approvato nell'UE, data la grande resistenza, anche tra gli Stati membri dell'UE, ma ancora di più tra i parlamentari europei.


2. Forte lobbying da parte delle aziende di IA

Nel settembre 2023 è stata pubblicata una nuova ricerca che getta una luce molto diversa sul controllo delle chat - e su chi trarrebbe davvero vantaggio se tutti gli europei fossero monitorati 24 ore su 24, 7 giorni su 7, su Internet.

Oltre ad Ashton Kutcher e alla sua organizzazione Thorn, un lungo elenco di organizzazioni, aziende di IA e forze dell'ordine sta facendo pressione a Bruxelles a favore del controllo delle chat. La ricerca, ad esempio, rivela che WeProtect Global Alliance è un'istituzione affiliata al governo, strettamente legata all'ex diplomatico Douglas Griffiths e alla sua Oak Foundation. Quest'ultima ha investito più di 24 milioni di dollari USA in attività di lobbying per il controllo delle chat dal 2019, ad esempio attraverso la rete Ecpat, l'organizzazione Brave e l'agenzia di PR Purpose.

La ricerca "conferma i nostri peggiori timori", ha dichiarato Diego Naranjo, responsabile delle politiche dell'organizzazione per i diritti civili European Digital Rights (EDRi). "La legge europea sulla tecnologia più criticata dell'ultimo decennio è il prodotto di un'attività di lobbying da parte di aziende private e forze dell'ordine"."Il commissario dell'UE, Ylva Johansson, ha ignorato "la scienza e la società civile" e ha proposto una legge per "legalizzare la sorveglianza di massa e rompere la crittografia", ha detto. "La protezione dei minori viene qui abusata come porta aperta per un'infrastruttura di sorveglianza di massa senza alcuna ragione", denuncia Konstantin Macher dell'associazione per la protezione dei dati Digitalcourage.

3. La Germania è contraria alla proposta

La Germania è il più forte oppositore dell'attuale progetto CSAR - e a ragione. La Germania ha un passato di difesa del diritto alla privacy, non da ultimo a causa della sua storia di sorveglianza di massa durante i sistemi repressivi della Repubblica Democratica Tedesca (DDR) e durante la Seconda Guerra Mondiale.

Oggi, i politici tedeschi affermano: "Non c'è alcun procedimento giudiziario ad ogni costo": Il diritto alla privacy è un diritto umano importante, a cui non dobbiamo rinunciare.

4. La legge dell'UE più criticata di sempre

Secondo l'organizzazione no-profit EDRi, "un'ampia gamma di soggetti interessati senza precedenti ha sollevato preoccupazioni sul fatto che, nonostante i suoi importanti obiettivi, le misure proposte nella bozza di regolamento UE sugli abusi sessuali sui minori sono fondamentalmente incompatibili con i diritti umani".

EDRi ha pubblicato un'impressionante raccolta di 69 voci contrarie provenienti da politici dell'UE, Stati membri dell'UE, aziende tecnologiche e persino esperti di protezione dell'infanzia che spiegano perché il controllo delle chat deve fallire.

Ha inoltre pubblicato una lettera aperta firmata da oltre 80 ONG che si aggiunge alla voce di quasi 500 scienziati che spiegano perché dobbiamo lottare per la privacy in Europa.

Non importa quanto i politici cerchino di convincere l'opinione pubblica: La scansione dei nostri messaggi privati alla ricerca di materiale pedopornografico è una sorveglianza di massa. Non dobbiamo mai permetterlo.

Tutanota non accetta il controllo delle chat

Noi di Tutanota siamo combattenti per la libertà: Siamo all'avanguardia nella rivoluzione della privacy offrendo a tutti nel mondo un account di posta elettronica privato.

Se il regolamento CSA dovesse andare avanti nella sua forma attuale, saremmo disposti a difendere il diritto alla privacy in tribunale, come abbiamo già fatto in Germania.

Mettiamo la vostra privacy e sicurezza al primo posto, il nostro codice per la crittografia automatica Ende-zu-Ende di Tutanota è pubblicamente disponibile come open source. Non comprometteremo mai la nostra promessa di privacy o la nostra crittografia.

La nostra posizione rimane ferma: faremo tutto il necessario per garantire il vostro diritto alla privacy.


QUI IL POST ORIGINALE



La polizia ceca utilizza il sistema di riconoscimento facciale, IuRe scopre i dettagli


Il membro dell'EDRi Iuridicum Remedium ha dettagli sull'uso illegale di un sistema di riconoscimento facciale da parte della polizia ceca. Le autorità nazionali per la protezione dei dati non sono state consultate in anticipo sul sistema utilizzato per l'

Riportiamo il post pubblicato da EDRi il 27 settembre Il database è composto da quasi 20 milioni di foto di carte d’identità e passaporti. Il membro dell’EDRi Iuridicum Remedium (IuRe) ha scoperto che il sistema funziona confrontando il volto di una persona in una fotografia inserita con i volti di tutte le persone, o le loro caratteristiche vettoriali, in un cosiddetto database di riferimento.

Source



di Lea Melandri - Nelle ultime manifestazioni delle rete Non Una Di meno, impegnata in Italia e nel mondo fin dal 2016 contro la violenza di genere, è compa


L'ennesima squallida notizia giunge da un quartiere multiculturale di Reggio Emilia dove la società sportiva Progetto Aurora ha dovuto ritirare la propria squa


Giorgia Meloni abbisogna di un corso di diritto costituzionale. Bisogna essere profondamente ignoranti per sostenere che un tribunale non può disapplicare una

reshared this



Giorgia Meloni, un premier al bivio


La vittoria delle elezioni slovacche da parte dell’ex premier “sovranista” Robert Fico non è una buona notizia per Giorgia Meloni. Lo sembra, ma non lo è. L’anno di governo appena trascorso ha dimostrato empiricamente che, dalla questione migranti ai marg

La vittoria delle elezioni slovacche da parte dell’ex premier “sovranista” Robert Fico non è una buona notizia per Giorgia Meloni. Lo sembra, ma non lo è. L’anno di governo appena trascorso ha dimostrato empiricamente che, dalla questione migranti ai margini sulla spesa pubblica degli stati membri, i migliori alleati europei del partito di Giorgia Meloni sono anche i peggiori avversari dell’Italia. E dunque del governo Meloni.

La mancata vittoria in Spagna di Vox, altro alleato “scomodo” della leader di FdI, è stata dunque bilanciata ieri dalla vittoria in Slovacchia di Fico. Una vittoria che spaventa sia le Istituzioni europee, sia gli investitori internazionali, sia le agenzie di rating, tutti preda del timore che l’onda populista delle destre diventi uno tsunami destinato a rendere instabile, e dunque inaffidabile, l’intero Vecchio Continente. Uno spavento che riaccende i timori e rialimenta i pregiudizi sull’attuale governo italiano in quanto governo “di destra” la cui premier vanta un passato iperpopulista.

È vero che Giorgia Meloni si è affiancata da tale passato attraverso atti concreti di governo di segno diametralmente opposto rispetto alla demagogia degli anni trascorsi all’opposizione. Ma è anche vero che la competizione con Matteo Salvini, le intemerate di alcuni ministri e le pressioni della quasi totalità dei suoi più ascoltati consiglieri a partire dal sottosegretario alla Presidenza del Consiglio Giovanbattista Fazzolari la spingono a, sia detto con un’immagine metaforica rozza ma chiara, rinculare a destra. La logica e: siamo passati dal 4 al 30% e abbiamo vinto le elezioni con questa narrazione, se cambiamo narrazione perderemo tutto e torneremo al 4. La logica è fallace, assecondarla sarebbe un errore madornale.

Giorgia Meloni è, dunque, a un bivio: può fingere che l’assunzione delle responsabilità di governo in un’epoca densa di incertezze globali sia conciliabile con la demagogia del passato; può rompere del tutto con la demagogia accreditandosi come donna di Stato affidabile e seria. Nel breve periodo, la seconda strada costerebbe forse qualche punto percentuale al suo partito, ma le garantirebbe quel credito interno ed internazionale senza il quale pensare di arrivare alla fine della legislatura e magari di vincere nuovamente le elezioni politiche (impresa che nella storia della cosiddetta Seconda repubblica non è mai riuscita a nessuno) avrebbe la concretezza di un sogno di mezza estate. Senza contare che lungo questa strada Giorgia Meloni potrebbe facilmente incontrare, convincere e riportare al voto parte non marginale di quei milioni di elettori del centrodestra che si sono da tempo rifugiati nell’astensionismo perché nauseati dalla dilagante demagogia.

Formiche.net

L'articolo Giorgia Meloni, un premier al bivio proviene da Fondazione Luigi Einaudi.



F-35 in Danimarca. Cresce la presenza europea del caccia


Accoglienza di prim’ordine, con tanto di volo inaugurale, per i primi quattro F-35 danesi giunti domenica alla base di Skrydstrup, nella Danimarca meridionale. I velivoli di quinta generazione sono stati accolti dal ministro della Difesa danese, Troels Lu

Accoglienza di prim’ordine, con tanto di volo inaugurale, per i primi quattro F-35 danesi giunti domenica alla base di Skrydstrup, nella Danimarca meridionale. I velivoli di quinta generazione sono stati accolti dal ministro della Difesa danese, Troels Lund Poulsen, insieme ai vertici governativi, militari e industriali della nazione nordica e dei Paesi alleati. Insieme a loro oltre diecimila cittadini hanno partecipato all’apertura straordinaria della base della Forza aerea reale danese, dove il pubblico ha potuto ricevere informazioni sulle capacità dei Lightning II e del loro ruolo all’interno della difesa danese e sui fornitori del comparto industriale. La base è anche stata sorvolata dai nuovi F-35 e dagli F-16 già presenti sul sedime di Skrydstrup.

La soddisfazione di Copenaghen

“L’arrivo del primo velivolo da combattimento F-35 in Danimarca rappresenta un evento storico per la Difesa danese e la Royal danish air force” ha detto il ministro Poulsen, aggiungendo come sia “grazie alla stretta e professionale collaborazione tra Lockheed Martin, il programma F-35 e la Difesa danese, che quest’ultima è entrata nel futuro della difesa aerea”. Per Greg Ulmer, vice presidente esecutivo di Lockheed Martin Aeronautics, “questo evento storico è la realizzazione della visione, della lungimiranza e dell’investimento strategico che la Danimarca ha fatto oltre un decennio fa. Ci aspettiamo che l’F-35 svolga per la Danimarca un ruolo fondamentale nelle missioni volte a garantire la sicurezza nel XXI secolo, offrendo capacità, connessioni e interoperabilità di quinta generazione senza pari”.

La Danimarca e il Jsf

Ad oggi la Danimarca ha preso in consegna dieci F-35. Oltre ai quattro appena arrivati a Skrydstrup, altri sei si trovano anche negli Stati Uniti, presso la base dell’Air force di Luke, in Arizona, dove i piloti e il personale di terra danese stanno completando il loro addestramento. La Danimarca ha in programma l’acquisto di un totale di ventisette F-35. Il Paese, del resto, è partner del programma del Joint strike fighter dal 2002, fina dalla fase di sviluppo e dimostrazione del sistema, alla quale ha contribuito con lo sviluppo di elementi tecnici del programma. L’aeronautica danese, inoltre, ha fornito un suo F-16 per il ruolo di “chase plane”, cioè un velivolo inseguitore destinato a riprendere o fotografare un altro apparecchio durante il volo per osservarne il comportamento, durante la fase Sviluppo, test e valutazione dell’F-35 presso la base aerea di Edwards, in California.

Integrazione Nato

La flotta di F-35 della Danimarca svolgerà un ruolo cardine nel rafforzare la resilienza collettiva della Nato nel Baltico e la capacità di deterrenza e difesa dell’Alleanza contro tutte le minacce nei diversi scenari. Come ricordato ancora da Ulmer: “L’F-35 integra le forze congiunte, garantendo una capacità senza precedenti di fare network tra le forze alleate, rafforzando in modo significativo la capacità di deterrenza dell’Alleanza in tutti gli scenari.”

Un caccia europeo

Con l’arrivo in Danimarca degli F-35, tra l’altro, cresce il numero di Paesi europei dotati del caccia della Lockheed Martin. La Danimarca, infatti, è il decimo Paese e la quinta nazione europea della Nato a utilizzare l’F-35 dal proprio territorio. Attualmente oltre a Copenaghen, altre quattro aeronautiche militari del Vecchio continente già annoverano il Lightning II tra gli assetti a disposizione (Italia, Norvegia, Paesi Bassi, Regno Unito), altri sette Paesi sono in procinto di ricevere diverse quantità di caccia, tra ordini e intenzioni di acquisto (Belgio, Finlandia, Germania, Polonia, Svizzera, Grecia e Repubblica Ceca) a cui potrebbe in futuro aggiungersi anche la Spagna. Un trend che porterà nel 2035 ad avere oltre seicento F-35 dislocati sul continente europeo nelle basi dei paesi membri della Nato e in Svizzera, con più della metà delle forze aeree europee dotate di F-35.

Il modello F-35

La scelta dei governi del Vecchio continente di affidarsi al caccia di quinta generazione discende sicuramente dalla necessità di dotarsi di equipaggiamenti militari all’avanguardia nel mutato contesto geostrategico globale, a partire dalla minaccia rappresentata dalla Russia a seguito dell’invasione dell’Ucraina. Ma al di là delle prestazioni dell’aereo, è proprio la sua diffusione tra le aeronautiche europee a renderlo un asset vantaggioso per le Difese nazionali. Sempre di più, infatti, la deterrenza e la dissuasione si baseranno anche sulla velocità e rapidità di schieramento dei mezzi e sulla facilità di manutenzione e gestione. Condividere lo stesso modello di aereo, infatti, significa che piloti e personale di terra sono in grado di operare immediatamente anche su macchine di Paesi diversi. Schierare una squadriglia di F-35 in un Paese che li ha già riduce la necessità di spostare anche specialisti e pezzi di ricambio, perché presenti sul territorio ospitante. Si creerà così una rete di nazioni in grado di esprimere un potere aereo coeso e rapidamente proiettabile, fatto di tecniche, procedure e tattiche in comune.


formiche.net/2023/10/f35-lokhe…



In una società democratica in cui ci affidiamo ai giornalisti perché agiscano come controllori del potere, non possiamo lasciare che essi diventino un bersaglio di spionaggio autorizzato dal governo

@Giornalismo e disordine informativo

Il Parlamento europeo manterrà fede alle sue promesse e proteggerà i giornalisti?

Di Sebastian Becker, Chloé Berthélémy e Shubham Kaushik, @EDRi

L’Unione europea si considera un baluardo della democrazia e dei diritti fondamentali. I giornalisti e la libertà dei media sono il fondamento di questi principi.

Ma un nuovo regolamento – che mira a proteggere proprio questi valori – potrebbe non raggiungere il suo obiettivo se il Parlamento europeo si rifiuta di portare avanti le parole.

L’European Media Freedom Act (EMFA) è stato proposto nel 2022 per proteggere i giornalisti e i fornitori di media e fungere da spinta per rafforzare la democrazia dell’UE.

Diventerà la prima legge in assoluto con norme vincolanti sull’uso delle tecnologie di sorveglianza da parte dei governi europei contro i giornalisti.

Questa settimana il Parlamento europeo voterà in modo decisivo su questo regolamento.


Lo spyware danneggia i giornalisti e la nostra democrazia

I danni dello spyware sono ben noti e documentati. Nel 2021, abbiamo scoperto che oltre 180 giornalisti in 20 paesi, tra cui Ungheria, Spagna e Francia, i cui telefoni sono stati infettati dallo spyware Pegasus, spesso dai governi dei loro paesi.

È diventato estremamente chiaro che lo spyware consente ai governi di ottenere un accesso incontrollato e illimitato alle comunicazioni, alle foto intime, ai contatti personali e ai dati sul comportamento online di una persona, tutto all'insaputa della vittima.

In un mondo in cui strumenti di hacking pericolosi possono essere facilmente acquisiti e utilizzati dai governi con un controllo minimo o nullo, non sono rimasti quasi più spazi online in cui i giornalisti possano sentirsi sicuri e garantire la riservatezza delle fonti.

Quel che è peggio, lo spyware può aggirare tutte le funzionalità di sicurezza digitale su cui fanno affidamento i giornalisti, inclusa la crittografia, e trasformare un telefono in un dispositivo di spionaggio in tempo reale.


In un mondo in cui strumenti di hacking così pericolosi possono essere facilmente acquisiti sul mercato e utilizzati dai governi con un controllo minimo o nullo, non sono rimasti quasi più spazi online in cui i giornalisti possano sentirsi sicuri e garantire la riservatezza delle fonti.

La necessità di un divieto totale dello spyware in qualsiasi legge che cerchi di proteggere i giornalisti è indiscutibile.


I governi dell’UE usano la “sicurezza nazionale” come carta bianca

Ma questo non va bene per alcuni stati membri dell'UE che vogliono continuare ad abusare dello spyware.

Durante i dibattiti legislativi, la Francia ha chiesto che ai paesi dell’UE sia consentito forzare la divulgazione delle fonti, arrestare, detenere, mettere sotto sorveglianza e persino utilizzare spyware contro i giornalisti per motivi di “sicurezza nazionale”.

È stato dimostrato più volte come i paesi dell’UE abusino di questa nozione di sicurezza nazionale per imporre una sorveglianza di massa o altre misure repressive eccezionali ai propri cittadini.


Basta chiedere ad Ariane Lavrilleux, una giornalista francese arrestata in Francia nel settembre 2023.

Ha rivelato la responsabilità della Francia per i crimini commessi dalla dittatura di Abdel Fattah el-Sisi in Egitto attraverso la sua indagine nel 2021.

In nome della "sicurezza nazionale", Ariane è stata trattenuta mentre il suo appartamento veniva perquisito e tutti i suoi dispositivi elettronici venivano sequestrati.

La sua esperienza avrà un grave effetto agghiacciante sul giornalismo investigativo.


Abbiamo bisogno che l’UE garantisca un ambiente mediatico privo di sorveglianza

In una società democratica, dove contiamo sui giornalisti affinché agiscano come cani da guardia pubblici, non possiamo lasciare che si preoccupino di diventare un bersaglio di spionaggio autorizzato dal governo.

I giornalisti devono inoltre essere in grado di garantire la totale riservatezza delle loro fonti per garantire la divulgazione di informazioni affidabili e di interesse pubblico.

Si affidano a strumenti come la crittografia per garantire comunicazioni sicure e private. Beatriz Ramalho Da Silva, giornalista investigativa di Lighthouse Reports, ha dichiarato a European Digital Rights che la crittografia end-to-end garantisce la sicurezza delle fonti, dei collaboratori e dei partner dei giornalisti il ​​cui lavoro li mette sotto minaccia da parte dei loro governi. Se le loro comunicazioni venissero intercettate la vita delle persone sarebbe a rischio.

Il giornalismo responsabile e di interesse pubblico non può esistere in un ambiente in cui incombe la minaccia che il governo ti spii attraverso il tuo telefono.

Tutto ciò viene ostacolato quando i governi o altri attori malintenzionati invadono i telefoni e i dispositivi dei giornalisti per accedere alle loro fonti e alla loro strategia editoriale.

Il giornalismo responsabile e di interesse pubblico non può esistere in un ambiente in cui incombe la minaccia che il governo ti spii attraverso il tuo telefono.

Il Parlamento europeo avrà l'opportunità la prossima settimana di garantire che i giornalisti non debbano più subire tutto questo. Ma gli eurodeputati coglieranno questa opportunità?


Il “pragmatismo” dell'UE ostacolerà la protezione dei nostri giornalisti?

Con tale chiarezza sulle gravi conseguenze che possono derivare quando lo spyware viene utilizzato come arma contro i giornalisti, ci si deve chiedere perché il Parlamento europeo si stia tirando indietro nel prendere una posizione forte.

C'è la possibilità che gli eurodeputati stiano preventivamente ammorbidindo la loro posizione perché sono preoccupati per la dura battaglia che si prospetta per l'EMFA nei negoziati interistituzionali.

Noi, le persone, meritiamo un giornalismo affidabile, e i giornalisti – che saranno colpiti negativamente quando lo spyware invaderà i loro telefoni e metterà a rischio la loro vita e i loro mezzi di sussistenza – meritano di poter svolgere il proprio lavoro.

Il Consiglio dell’Unione Europea, che comprende tutti gli Stati membri dell’UE, combatterà con le unghie e con i denti contro qualsiasi limitazione – non importa quanto ragionevole – sulla loro competenza in materia di “sicurezza nazionale”.

Il Consiglio dell’UE ha già accettato di concedere un “passo gratuito” alla polizia nazionale e alle forze dell’ordine per l’uso di spyware quando si tratta di questo problema.

Il Parlamento europeo è l’unica istituzione dell’UE eletta direttamente dai cittadini. Invece di preoccuparsi di come la loro posizione sarà percepita dagli Stati membri, dovrebbero riflettere sulle loro responsabilità nei nostri confronti.


Pragmatismo come scusa?

Noi, le persone, meritiamo un giornalismo affidabile, e i giornalisti – che saranno colpiti negativamente quando lo spyware invaderà i loro telefoni e metterà a rischio la loro vita e i loro mezzi di sussistenza – meritano di poter svolgere il proprio lavoro.

Giornalisti, società civile e associazioni dei media si sono uniti più volte per lanciare l'allarme su questo tema. Ma ci è stato detto che un divieto totale di questa tecnologia nefasta non è pragmatico.

Ci auguriamo che l'essere "pragmatici" non diventi una scusa per il Parlamento europeo per non fare tutto il possibile per evitare un danno reale e grave ai giornalisti.

La prossima settimana avranno l'opportunità di difendere le proprie convinzioni, i giornalisti e la salute della democrazia dell'UE.

Se non lo facessero, sarebbe la campana a morto per i diritti dei giornalisti che rischiano la vita per dire la verità al potere.

Sebastian Becker è consulente politico, Chloé Berthélémy è consulente politico senior e Shubham Kaushik è responsabile delle comunicazioni e dei media presso European Digital Rights (EDRi).



Dichiarazione congiunta di scienziati e ricercatori sulla proposta di regolamento sugli abusi sessuale infantili proposta dall'UE: 4 luglio 2023

@Privacy Pride

Cari deputati al Parlamento europeo,

Cari Stati membri del Consiglio dell’Unione europea,

I firmatari di questa dichiarazione sono scienziati e ricercatori di tutto il mondo.

Innanzitutto, riconosciamo che l’abuso e lo sfruttamento sessuale dei minori è un crimine molto grave che può causare danni permanenti ai sopravvissuti. È responsabilità delle autorità governative, con il sostegno delle aziende e delle comunità, intraprendere interventi efficaci per prevenire questo crimine e reagire rapidamente quando si verifica.

La Commissione europea ha proposto una legge con l'obiettivo dichiarato di fermare la diffusione online di materiale pedopornografico e l'adescamento online di minori. Per fare ciò, la legge consente alle autorità di obbligare i fornitori di app o altri servizi online a scansionare messaggi, immagini, e-mail, messaggi vocali e altre attività dei propri utenti. Nel caso delle app crittografate end-to-end, l’affermazione è che questa scansione può essere eseguita sui dispositivi degli utenti – la cosiddetta “scansione lato client” (CSS).

L'efficacia della legge (nei suoi obiettivi dichiarati) dipende dall'esistenza di tecnologie di scansione efficaci. Sfortunatamente, le tecnologie di scansione attualmente esistenti e all’orizzonte sono profondamente imperfette. Questi difetti, che descriviamo in dettaglio di seguito, significano che la scansione è destinata a essere inefficace. Inoltre, l’integrazione della scansione su larga scala nelle app in esecuzione sui dispositivi degli utenti, e in particolare in un contesto globale, crea effetti collaterali che possono essere estremamente dannosi per tutti coloro che sono online e che potrebbero rendere Internet e la società digitale meno sicuri per tutti.

Poiché i problemi che descriviamo riguardano misure che sono al centro della proposta legislativa dell’UE, la nostra raccomandazione professionale come scienziati è che tale proposta non venga portata avanti. Non è fattibile né sostenibile richiedere alle aziende private di utilizzare le tecnologie in modi che già sappiamo non possono essere fatti in modo sicuro – o addirittura non possono essere fatti affatto. Data la natura orribile dell’abuso sessuale sui minori, è comprensibile, e in effetti allettante, sperare che esista un intervento tecnologico in grado di sradicarlo. Tuttavia, guardando la questione in modo olistico, non possiamo sfuggire alla conclusione che l’attuale proposta non è un intervento di questo tipo.

L’approvazione di questa legislazione mina il lavoro ponderato e incisivo che i ricercatori europei hanno svolto nel campo della sicurezza informatica e della privacy, compresi i contributi allo sviluppo di standard di crittografia globali. Tale indebolimento indebolirà l’ambiente per il lavoro sulla sicurezza e sulla privacy in Europa, riducendo la nostra capacità di costruire una società digitale sicura.

Il regolamento proposto costituirebbe inoltre un precedente globale per il filtraggio di Internet, il controllo di chi può accedervi e l’eliminazione di alcuni dei pochi strumenti a disposizione delle persone per proteggere il proprio diritto alla vita privata nello spazio digitale. Ciò avrà un effetto dissuasivo sulla società e probabilmente influenzerà negativamente le democrazie di tutto il mondo.

Mettiamo quindi fortemente in guardia dal perseguire queste o misure simili poiché il loro successo non è possibile data la tecnologia attuale e prevedibile, mentre il loro potenziale danno è sostanziale.

1. Le tecnologie di rilevamento sono profondamente imperfette e vulnerabili agli attacchi

Gli strumenti utilizzati per la scansione di materiale pedopornografico noto (CSAM) non devono contenere materiale pedopornografico stesso poiché ciò comporterebbe gravi rischi. Pertanto, l'unica tecnologia scalabile per affrontare questo problema consiste nel trasformare il contenuto noto con una cosiddetta funzione hash percettiva e nell'utilizzare un elenco dei valori hash risultanti da confrontare con potenziale materiale CSAM. Una funzione hash percettiva deve raggiungere due obiettivi: (i) dovrebbe essere facile da calcolare ma difficile da invertire e (ii) piccole modifiche a un'immagine dovrebbero comportare piccole modifiche all'output hash, il che significa che anche dopo la manipolazione dell'immagine la l'immagine conosciuta può ancora essere rilevata. Anche se sembra facile, dopo più di due decenni di ricerca non sono stati compiuti progressi sostanziali nella progettazione di funzioni che soddisfino queste proprietà.

La ricerca ha dimostrato che per tutte le funzioni hash percettive conosciute, è praticamente sempre possibile apportare piccole modifiche a un'immagine che si traducono in un grande cambiamento del valore hash che consente l'evasione del rilevamento (falso negativo). Inoltre, è anche possibile creare un'immagine legittima che verrà erroneamente rilevata come materiale illegale in quanto ha lo stesso hash di un'immagine presente nel database (falso positivo). Ciò può essere ottenuto anche senza conoscere il database hash. Un simile attacco potrebbe essere utilizzato per incastrare utenti innocenti e inondare le forze dell’ordine di falsi positivi, distogliendo risorse dalle vere indagini sugli abusi sessuali sui minori.

Questi attacchi non sono teorici: per progetti concreti come Photo DNA, la funzione hash PDQ di Facebook e la funzione NeuralHash di Apple, in letteratura sono stati descritti attacchi efficienti.

Per il momento l’unico modo per evitare tali attacchi è mantenere segreta la descrizione della funzione hash percettiva. Questa “sicurezza tramite oscurità” non solo va contro i principi di base dell’ingegneria della sicurezza ma, in pratica, è fattibile solo se la funzione hash percettiva è nota solo al fornitore di servizi. Nel caso della crittografia end-to-end, l'operazione di hashing deve avvenire sul dispositivo client. Pertanto, mantenere segreto il design è un’illusione.

Come scienziati, non ci aspettiamo che nei prossimi 10-20 anni sia fattibile sviluppare una soluzione scalabile che possa funzionare sui dispositivi degli utenti senza fuga di informazioni illegali e che possa rilevare contenuti noti (o contenuti derivati da o correlati a contenuti noti) contenuto) in modo affidabile, cioè con un numero accettabile di falsi positivi e negativi.

La proposta della Commissione Europea va oltre l'individuazione dei contenuti conosciuti. Richiede inoltre che le immagini o i video appena generati con materiale pedopornografico debbano essere rilevati sulla base di strumenti di “intelligenza artificiale”. Inoltre, la proposta prevede che l'adescamento nei servizi di comunicazione, comprendenti sia testo che audio, venga rilevato utilizzando tecniche simili. Sebbene alcuni attori commerciali affermino di aver fatto progressi, i progetti rimangono segreti e non è stata effettuata alcuna valutazione aperta e obiettiva che ne dimostri l’efficacia. Inoltre, lo stato dell’arte dell’apprendimento automatico suggerisce che ciò va ben oltre ciò che è fattibile oggi. In effetti, ogni volta che i progetti lato client sono stati valutati (come nel caso dei prototipi finanziati dal Ministero degli Interni del Regno Unito) si sono rivelati né efficaci né conformi alle leggi sulla privacy e sui diritti umani.

Gli strumenti di intelligenza artificiale possono essere addestrati per identificare determinati modelli con elevati livelli di precisione. Tuttavia, commettono regolarmente errori, compresi errori che a un essere umano sembrano molto elementari. Questo perché i sistemi di intelligenza artificiale mancano di contesto e buon senso. Ci sono alcuni compiti per i quali i sistemi di intelligenza artificiale sono adatti, ma la ricerca di un crimine molto sfumato e delicato – che è ciò che è il comportamento di adescamento – non è uno di questi compiti.

Considerando la scala con cui le comunicazioni private vengono scambiate online, anche la scansione dei messaggi scambiati nell’UE su un solo fornitore di app significherebbe generare milioni di errori ogni giorno. Ciò significa che durante la scansione di miliardi di immagini, video, testi e messaggi audio al giorno, il numero di falsi positivi sarà di centinaia di milioni. Sembra inoltre probabile che molti di questi falsi positivi siano essi stessi immagini profondamente private, probabilmente intime e del tutto legali inviate tra adulti consenzienti.

Ciò non può essere migliorato attraverso l’innovazione: i “falsi positivi” (contenuti erroneamente contrassegnati come materiale illegale) sono una certezza statistica quando si tratta di IA. I falsi positivi sono inevitabili anche quando si tratta dell'uso di tecnologie di rilevamento, anche per materiale CSAM noto. L'unico modo per ridurre questo margine di errore a un margine di errore accettabile sarebbe quello di eseguire la scansione solo in circostanze ristrette e realmente mirate in cui vi sia un sospetto preliminare, nonché risorse umane sufficienti per gestire i falsi positivi, altrimenti i costi potrebbero essere proibitivi data la un gran numero di persone che saranno necessarie per rivedere milioni di testi e immagini. Questo non è quanto previsto dalla proposta della Commissione Europea.

Il sistema di segnalazione proposto nel progetto di proposta CSAM potrebbe incoraggiare nuovi attacchi alle tecnologie di rilevamento. Questo perché in questo momento i fornitori hanno la facoltà di eliminare i falsi allarmi evidenti. Con il nuovo sistema, tuttavia, sarebbero tenuti a segnalare anche i contenuti che sembrano improbabili essere di materiale pedopornografico. Oltre agli attacchi di cui abbiamo parlato, molti altri stanno iniziando ad apparire in sedi accademiche specializzate, e ci aspettiamo che molti altri vengano preparati da coloro che sono motivati a condividere materiale illecito.

Infine, è stato affermato che il rilevamento di materiale pedopornografico dovrebbe essere fattibile poiché la scansione dei virus informatici è una tecnologia ampiamente utilizzata. Sebbene superficialmente entrambi sembrino simili, ci sono differenze essenziali. Innanzitutto, quando viene rilevato un virus informatico, l'utente viene avvisato e il virus può essere rimosso. In secondo luogo, un virus può essere riconosciuto sulla base di una piccola sottostringa univoca, cosa che non è il caso di un'immagine o di un video: sarebbe molto semplice modificare o rimuovere una sottostringa univoca con piccole modifiche che non ne alterano l'aspetto; farlo per un virus renderebbe il codice inutilizzabile. Infine, le tecniche di machine learning possono talvolta identificare il comportamento virale, ma solo quando tale comportamento può essere definito con precisione (ad esempio codice che copia se stesso) e quindi rilevato. Ciò è in contrasto con la definizione di CSAM per la quale non è facile stabilire confini chiari.

2. Implicazioni tecniche dell'indebolimento della crittografia end-to-end

La crittografia end-to-end è progettata in modo tale che solo il mittente e il destinatario possano visualizzare il contenuto di un messaggio o di un'altra comunicazione. La crittografia è l’unico strumento di cui disponiamo per proteggere i nostri dati nel regno digitale; UN

È stato dimostrato che tutti gli altri strumenti sono compromessi. L'utilizzo della crittografia dei collegamenti (da utente a fornitore di servizi e da fornitore di servizi a utente) con la decrittografia nel mezzo, come avviene nel sistema di telefonia mobile, non è una soluzione accettabile nell'attuale contesto di minacce. È ovvio che la crittografia end-to-end rende impossibile implementare la scansione di contenuti noti o nuovi e il rilevamento di adescamenti presso il fornitore di servizi.

Per rimediare a questo, è stata suggerita una serie di tecniche chiamate “Client-Side Scanning” (CSS) come un modo per accedere alle comunicazioni crittografate senza violare la crittografia. Secondo quanto riferito, tali strumenti funzionerebbero scansionando il contenuto sul dispositivo dell’utente prima che sia stato crittografato o dopo che sia stato decrittografato, quindi segnalando ogni volta che viene trovato materiale illecito. Si potrebbe equiparare questo all’aggiunta di videocamere nelle nostre case per ascoltare ogni conversazione e inviare segnalazioni quando parliamo di argomenti illeciti.

L’unica implementazione dei CSS nel mondo libero è stata quella di Apple nel 2021, che secondo loro era una tecnologia all’avanguardia. Questo tentativo è stato ritirato dopo meno di due settimane a causa di problemi di privacy e del fatto che il sistema era già stato dirottato e manipolato.

Quando distribuiti sul dispositivo di una persona, i CSS agiscono come uno spyware, consentendo agli avversari di accedere facilmente a quel dispositivo. Qualsiasi legge che imponga i CSS, o qualsiasi altra tecnologia progettata per accedere, analizzare o condividere il contenuto delle comunicazioni, senza dubbio minerà la crittografia e di conseguenza renderà le comunicazioni di tutti meno sicure. Il lodevole obiettivo di proteggere i bambini non cambia questa realtà tecnica.

Anche se un simile sistema CSS potesse essere concepito, il rischio che se ne abusi è estremamente elevato. Ci aspettiamo che ci sia una pressione sostanziale sui politici affinché estendano il campo di applicazione, prima per individuare il reclutamento di terroristi, poi altre attività criminali, quindi i discorsi dissidenti. Ad esempio, sarebbe sufficiente che i governi meno democratici estendessero il database dei valori hash che tipicamente corrispondono ai contenuti pedopornografici noti (come spiegato sopra) con valori hash dei contenuti critici nei confronti del regime. Poiché i valori hash non forniscono informazioni sul contenuto stesso, sarebbe impossibile per gli estranei rilevare questo abuso. L’infrastruttura CSS potrebbe quindi essere utilizzata per segnalare immediatamente a questi governi tutti gli utenti con questo contenuto.

Se un tale meccanismo venisse implementato, dovrebbe avvenire in parte attraverso la sicurezza tramite oscurità, altrimenti sarebbe facile per gli utenti aggirare i meccanismi di rilevamento, ad esempio svuotando il database dei valori hash o aggirando alcune verifiche. Ciò significa che verrà danneggiata la trasparenza dell’applicazione, che potrebbe essere utilizzata da alcuni attori come velo per raccogliere più dati personali degli utenti.


3. Efficacia

Nutriamo serie riserve sull’efficacia delle tecnologie imposte dal regolamento: gli autori dei reati sarebbero a conoscenza di tali tecnologie e passerebbero a nuove tecniche, servizi e piattaforme per scambiare informazioni CSAM evitando il rilevamento.

Il regolamento proposto danneggerà la libertà di espressione dei bambini poiché anche le loro conversazioni potrebbero innescare allarmi. Le forze dell’ordine nazionali sul campo si occupano in genere in modo sfumato dei messaggi intimi tra adolescenti entrambi in età da consenso. Queste tecnologie cambiano il rapporto tra gli individui e i loro dispositivi e sarà difficile reintrodurre tali sfumature. Per gli altri utenti, nutriamo grandi preoccupazioni per gli effetti agghiaccianti creati dalla presenza di questi meccanismi di rilevamento.

Infine, l’enorme numero di falsi positivi che ci si può aspettare richiederà una notevole quantità di risorse e creerà seri rischi per tutti gli utenti di essere identificati in modo errato. Sarebbe meglio spendere queste risorse per adottare altri approcci volti a proteggere i bambini dagli abusi sessuali. Sebbene la maggior parte del lavoro di protezione dell’infanzia debba essere locale, un modo in cui la legislazione comunitaria potrebbe aiutare è utilizzare i poteri esistenti (DMA/DSA) per richiedere ai servizi di social network di rendere più semplice per gli utenti denunciare gli abusi, poiché si tratta di reclami degli utenti piuttosto che di abusi. IA che in pratica portano al rilevamento di nuovo materiale abusivo.

reshared this



Lo sapete che oltre 300 ricercatori ed esperti in materia di sicurezza affermano che le misure previste dalla proposta chatcontrol sono deleterie in primo luogo per i minori vittime di abusi?

@Privacy Pride

In una lettera aperta di inizio luglio, centinaia di studiosi mettono in guardia contro la proposta di regolamento CSA dell'UE, citando effetti collaterali dannosi della scansione su larga scala delle comunicazioni online che avrebbero un effetto dissuasivo sulla società e influenzerebbero negativamente le democrazie.

Il 4 luglio 2023 è stata inviata una lettera aperta, firmata da oltre 300 studiosi di tutto il mondo ai legislatori dell’UE. La lettera metteva in guardia i decisori contro la proposta di regolamento CSA, citando gli effetti collaterali dannosi della scansione su larga scala delle comunicazioni online che avrebbero un effetto dissuasivo sulla società e influenzerebbero negativamente le democrazie. Il fatto che i legislatori dell’UE procedano con questa legge pericolosa nonostante tali avvertimenti dimostrerà un totale disprezzo per le prove scientifiche.

Ecco le tre ragioni principali che ricercatori e accademici citano nella lettera per non procedere con questa legge:

- Le tecnologie di rilevamento che potrebbero essere utilizzate per scansionare le comunicazioni online sono imperfette e vulnerabili agli attacchi
- Le pericolose implicazioni dell'indebolimento della crittografia end-to-end , che è l'unico strumento di cui disponiamo per proteggere i nostri dati negli spazi digitali
- Seri dubbi sull'efficacia delle tecnologie imposte da questo regolamento, che potrebbero consentire agli autori del reato di eludere il rilevamento e spostarsi su una piattaforma diversa

Queste preoccupazioni fanno eco a quelle già sollevate da oltre 133 organizzazioni della società civile, organizzazioni per la privacy e i diritti digitali, attori dell'industria tecnologica ed esperti istituzionali dell'UE, inclusi avvocati incaricati di consigliare i governi degli Stati membri dell'UE, la principale autorità europea per la protezione dei dati, lo studio del Parlamento europeo e il comitato di controllo della Commissione europea.

Leggi l'appello degli studiosi



Dichiarazione congiunta di scienziati e ricercatori sulla proposta di regolamento sugli abusi sessuale infantili proposta dall'UE: 4 luglio 2023

@Privacy Pride

Cari deputati al Parlamento europeo,

Cari Stati membri del Consiglio dell’Unione europea,

I firmatari di questa dichiarazione sono scienziati e ricercatori di tutto il mondo.

Innanzitutto, riconosciamo che l’abuso e lo sfruttamento sessuale dei minori è un crimine molto grave che può causare danni permanenti ai sopravvissuti. È responsabilità delle autorità governative, con il sostegno delle aziende e delle comunità, intraprendere interventi efficaci per prevenire questo crimine e reagire rapidamente quando si verifica.

La Commissione europea ha proposto una legge con l'obiettivo dichiarato di fermare la diffusione online di materiale pedopornografico e l'adescamento online di minori. Per fare ciò, la legge consente alle autorità di obbligare i fornitori di app o altri servizi online a scansionare messaggi, immagini, e-mail, messaggi vocali e altre attività dei propri utenti. Nel caso delle app crittografate end-to-end, l’affermazione è che questa scansione può essere eseguita sui dispositivi degli utenti – la cosiddetta “scansione lato client” (CSS).

L'efficacia della legge (nei suoi obiettivi dichiarati) dipende dall'esistenza di tecnologie di scansione efficaci. Sfortunatamente, le tecnologie di scansione attualmente esistenti e all’orizzonte sono profondamente imperfette. Questi difetti, che descriviamo in dettaglio di seguito, significano che la scansione è destinata a essere inefficace. Inoltre, l’integrazione della scansione su larga scala nelle app in esecuzione sui dispositivi degli utenti, e in particolare in un contesto globale, crea effetti collaterali che possono essere estremamente dannosi per tutti coloro che sono online e che potrebbero rendere Internet e la società digitale meno sicuri per tutti.

Poiché i problemi che descriviamo riguardano misure che sono al centro della proposta legislativa dell’UE, la nostra raccomandazione professionale come scienziati è che tale proposta non venga portata avanti. Non è fattibile né sostenibile richiedere alle aziende private di utilizzare le tecnologie in modi che già sappiamo non possono essere fatti in modo sicuro – o addirittura non possono essere fatti affatto. Data la natura orribile dell’abuso sessuale sui minori, è comprensibile, e in effetti allettante, sperare che esista un intervento tecnologico in grado di sradicarlo. Tuttavia, guardando la questione in modo olistico, non possiamo sfuggire alla conclusione che l’attuale proposta non è un intervento di questo tipo.

L’approvazione di questa legislazione mina il lavoro ponderato e incisivo che i ricercatori europei hanno svolto nel campo della sicurezza informatica e della privacy, compresi i contributi allo sviluppo di standard di crittografia globali. Tale indebolimento indebolirà l’ambiente per il lavoro sulla sicurezza e sulla privacy in Europa, riducendo la nostra capacità di costruire una società digitale sicura.

Il regolamento proposto costituirebbe inoltre un precedente globale per il filtraggio di Internet, il controllo di chi può accedervi e l’eliminazione di alcuni dei pochi strumenti a disposizione delle persone per proteggere il proprio diritto alla vita privata nello spazio digitale. Ciò avrà un effetto dissuasivo sulla società e probabilmente influenzerà negativamente le democrazie di tutto il mondo.

Mettiamo quindi fortemente in guardia dal perseguire queste o misure simili poiché il loro successo non è possibile data la tecnologia attuale e prevedibile, mentre il loro potenziale danno è sostanziale.

1. Le tecnologie di rilevamento sono profondamente imperfette e vulnerabili agli attacchi

Gli strumenti utilizzati per la scansione di materiale pedopornografico noto (CSAM) non devono contenere materiale pedopornografico stesso poiché ciò comporterebbe gravi rischi. Pertanto, l'unica tecnologia scalabile per affrontare questo problema consiste nel trasformare il contenuto noto con una cosiddetta funzione hash percettiva e nell'utilizzare un elenco dei valori hash risultanti da confrontare con potenziale materiale CSAM. Una funzione hash percettiva deve raggiungere due obiettivi: (i) dovrebbe essere facile da calcolare ma difficile da invertire e (ii) piccole modifiche a un'immagine dovrebbero comportare piccole modifiche all'output hash, il che significa che anche dopo la manipolazione dell'immagine la l'immagine conosciuta può ancora essere rilevata. Anche se sembra facile, dopo più di due decenni di ricerca non sono stati compiuti progressi sostanziali nella progettazione di funzioni che soddisfino queste proprietà.

La ricerca ha dimostrato che per tutte le funzioni hash percettive conosciute, è praticamente sempre possibile apportare piccole modifiche a un'immagine che si traducono in un grande cambiamento del valore hash che consente l'evasione del rilevamento (falso negativo). Inoltre, è anche possibile creare un'immagine legittima che verrà erroneamente rilevata come materiale illegale in quanto ha lo stesso hash di un'immagine presente nel database (falso positivo). Ciò può essere ottenuto anche senza conoscere il database hash. Un simile attacco potrebbe essere utilizzato per incastrare utenti innocenti e inondare le forze dell’ordine di falsi positivi, distogliendo risorse dalle vere indagini sugli abusi sessuali sui minori.

Questi attacchi non sono teorici: per progetti concreti come Photo DNA, la funzione hash PDQ di Facebook e la funzione NeuralHash di Apple, in letteratura sono stati descritti attacchi efficienti.

Per il momento l’unico modo per evitare tali attacchi è mantenere segreta la descrizione della funzione hash percettiva. Questa “sicurezza tramite oscurità” non solo va contro i principi di base dell’ingegneria della sicurezza ma, in pratica, è fattibile solo se la funzione hash percettiva è nota solo al fornitore di servizi. Nel caso della crittografia end-to-end, l'operazione di hashing deve avvenire sul dispositivo client. Pertanto, mantenere segreto il design è un’illusione.

Come scienziati, non ci aspettiamo che nei prossimi 10-20 anni sia fattibile sviluppare una soluzione scalabile che possa funzionare sui dispositivi degli utenti senza fuga di informazioni illegali e che possa rilevare contenuti noti (o contenuti derivati da o correlati a contenuti noti) contenuto) in modo affidabile, cioè con un numero accettabile di falsi positivi e negativi.

La proposta della Commissione Europea va oltre l'individuazione dei contenuti conosciuti. Richiede inoltre che le immagini o i video appena generati con materiale pedopornografico debbano essere rilevati sulla base di strumenti di “intelligenza artificiale”. Inoltre, la proposta prevede che l'adescamento nei servizi di comunicazione, comprendenti sia testo che audio, venga rilevato utilizzando tecniche simili. Sebbene alcuni attori commerciali affermino di aver fatto progressi, i progetti rimangono segreti e non è stata effettuata alcuna valutazione aperta e obiettiva che ne dimostri l’efficacia. Inoltre, lo stato dell’arte dell’apprendimento automatico suggerisce che ciò va ben oltre ciò che è fattibile oggi. In effetti, ogni volta che i progetti lato client sono stati valutati (come nel caso dei prototipi finanziati dal Ministero degli Interni del Regno Unito) si sono rivelati né efficaci né conformi alle leggi sulla privacy e sui diritti umani.

Gli strumenti di intelligenza artificiale possono essere addestrati per identificare determinati modelli con elevati livelli di precisione. Tuttavia, commettono regolarmente errori, compresi errori che a un essere umano sembrano molto elementari. Questo perché i sistemi di intelligenza artificiale mancano di contesto e buon senso. Ci sono alcuni compiti per i quali i sistemi di intelligenza artificiale sono adatti, ma la ricerca di un crimine molto sfumato e delicato – che è ciò che è il comportamento di adescamento – non è uno di questi compiti.

Considerando la scala con cui le comunicazioni private vengono scambiate online, anche la scansione dei messaggi scambiati nell’UE su un solo fornitore di app significherebbe generare milioni di errori ogni giorno. Ciò significa che durante la scansione di miliardi di immagini, video, testi e messaggi audio al giorno, il numero di falsi positivi sarà di centinaia di milioni. Sembra inoltre probabile che molti di questi falsi positivi siano essi stessi immagini profondamente private, probabilmente intime e del tutto legali inviate tra adulti consenzienti.

Ciò non può essere migliorato attraverso l’innovazione: i “falsi positivi” (contenuti erroneamente contrassegnati come materiale illegale) sono una certezza statistica quando si tratta di IA. I falsi positivi sono inevitabili anche quando si tratta dell'uso di tecnologie di rilevamento, anche per materiale CSAM noto. L'unico modo per ridurre questo margine di errore a un margine di errore accettabile sarebbe quello di eseguire la scansione solo in circostanze ristrette e realmente mirate in cui vi sia un sospetto preliminare, nonché risorse umane sufficienti per gestire i falsi positivi, altrimenti i costi potrebbero essere proibitivi data la un gran numero di persone che saranno necessarie per rivedere milioni di testi e immagini. Questo non è quanto previsto dalla proposta della Commissione Europea.

Il sistema di segnalazione proposto nel progetto di proposta CSAM potrebbe incoraggiare nuovi attacchi alle tecnologie di rilevamento. Questo perché in questo momento i fornitori hanno la facoltà di eliminare i falsi allarmi evidenti. Con il nuovo sistema, tuttavia, sarebbero tenuti a segnalare anche i contenuti che sembrano improbabili essere di materiale pedopornografico. Oltre agli attacchi di cui abbiamo parlato, molti altri stanno iniziando ad apparire in sedi accademiche specializzate, e ci aspettiamo che molti altri vengano preparati da coloro che sono motivati a condividere materiale illecito.

Infine, è stato affermato che il rilevamento di materiale pedopornografico dovrebbe essere fattibile poiché la scansione dei virus informatici è una tecnologia ampiamente utilizzata. Sebbene superficialmente entrambi sembrino simili, ci sono differenze essenziali. Innanzitutto, quando viene rilevato un virus informatico, l'utente viene avvisato e il virus può essere rimosso. In secondo luogo, un virus può essere riconosciuto sulla base di una piccola sottostringa univoca, cosa che non è il caso di un'immagine o di un video: sarebbe molto semplice modificare o rimuovere una sottostringa univoca con piccole modifiche che non ne alterano l'aspetto; farlo per un virus renderebbe il codice inutilizzabile. Infine, le tecniche di machine learning possono talvolta identificare il comportamento virale, ma solo quando tale comportamento può essere definito con precisione (ad esempio codice che copia se stesso) e quindi rilevato. Ciò è in contrasto con la definizione di CSAM per la quale non è facile stabilire confini chiari.

2. Implicazioni tecniche dell'indebolimento della crittografia end-to-end

La crittografia end-to-end è progettata in modo tale che solo il mittente e il destinatario possano visualizzare il contenuto di un messaggio o di un'altra comunicazione. La crittografia è l’unico strumento di cui disponiamo per proteggere i nostri dati nel regno digitale; UN

È stato dimostrato che tutti gli altri strumenti sono compromessi. L'utilizzo della crittografia dei collegamenti (da utente a fornitore di servizi e da fornitore di servizi a utente) con la decrittografia nel mezzo, come avviene nel sistema di telefonia mobile, non è una soluzione accettabile nell'attuale contesto di minacce. È ovvio che la crittografia end-to-end rende impossibile implementare la scansione di contenuti noti o nuovi e il rilevamento di adescamenti presso il fornitore di servizi.

Per rimediare a questo, è stata suggerita una serie di tecniche chiamate “Client-Side Scanning” (CSS) come un modo per accedere alle comunicazioni crittografate senza violare la crittografia. Secondo quanto riferito, tali strumenti funzionerebbero scansionando il contenuto sul dispositivo dell’utente prima che sia stato crittografato o dopo che sia stato decrittografato, quindi segnalando ogni volta che viene trovato materiale illecito. Si potrebbe equiparare questo all’aggiunta di videocamere nelle nostre case per ascoltare ogni conversazione e inviare segnalazioni quando parliamo di argomenti illeciti.

L’unica implementazione dei CSS nel mondo libero è stata quella di Apple nel 2021, che secondo loro era una tecnologia all’avanguardia. Questo tentativo è stato ritirato dopo meno di due settimane a causa di problemi di privacy e del fatto che il sistema era già stato dirottato e manipolato.

Quando distribuiti sul dispositivo di una persona, i CSS agiscono come uno spyware, consentendo agli avversari di accedere facilmente a quel dispositivo. Qualsiasi legge che imponga i CSS, o qualsiasi altra tecnologia progettata per accedere, analizzare o condividere il contenuto delle comunicazioni, senza dubbio minerà la crittografia e di conseguenza renderà le comunicazioni di tutti meno sicure. Il lodevole obiettivo di proteggere i bambini non cambia questa realtà tecnica.

Anche se un simile sistema CSS potesse essere concepito, il rischio che se ne abusi è estremamente elevato. Ci aspettiamo che ci sia una pressione sostanziale sui politici affinché estendano il campo di applicazione, prima per individuare il reclutamento di terroristi, poi altre attività criminali, quindi i discorsi dissidenti. Ad esempio, sarebbe sufficiente che i governi meno democratici estendessero il database dei valori hash che tipicamente corrispondono ai contenuti pedopornografici noti (come spiegato sopra) con valori hash dei contenuti critici nei confronti del regime. Poiché i valori hash non forniscono informazioni sul contenuto stesso, sarebbe impossibile per gli estranei rilevare questo abuso. L’infrastruttura CSS potrebbe quindi essere utilizzata per segnalare immediatamente a questi governi tutti gli utenti con questo contenuto.

Se un tale meccanismo venisse implementato, dovrebbe avvenire in parte attraverso la sicurezza tramite oscurità, altrimenti sarebbe facile per gli utenti aggirare i meccanismi di rilevamento, ad esempio svuotando il database dei valori hash o aggirando alcune verifiche. Ciò significa che verrà danneggiata la trasparenza dell’applicazione, che potrebbe essere utilizzata da alcuni attori come velo per raccogliere più dati personali degli utenti.


3. Efficacia

Nutriamo serie riserve sull’efficacia delle tecnologie imposte dal regolamento: gli autori dei reati sarebbero a conoscenza di tali tecnologie e passerebbero a nuove tecniche, servizi e piattaforme per scambiare informazioni CSAM evitando il rilevamento.

Il regolamento proposto danneggerà la libertà di espressione dei bambini poiché anche le loro conversazioni potrebbero innescare allarmi. Le forze dell’ordine nazionali sul campo si occupano in genere in modo sfumato dei messaggi intimi tra adolescenti entrambi in età da consenso. Queste tecnologie cambiano il rapporto tra gli individui e i loro dispositivi e sarà difficile reintrodurre tali sfumature. Per gli altri utenti, nutriamo grandi preoccupazioni per gli effetti agghiaccianti creati dalla presenza di questi meccanismi di rilevamento.

Infine, l’enorme numero di falsi positivi che ci si può aspettare richiederà una notevole quantità di risorse e creerà seri rischi per tutti gli utenti di essere identificati in modo errato. Sarebbe meglio spendere queste risorse per adottare altri approcci volti a proteggere i bambini dagli abusi sessuali. Sebbene la maggior parte del lavoro di protezione dell’infanzia debba essere locale, un modo in cui la legislazione comunitaria potrebbe aiutare è utilizzare i poteri esistenti (DMA/DSA) per richiedere ai servizi di social network di rendere più semplice per gli utenti denunciare gli abusi, poiché si tratta di reclami degli utenti piuttosto che di abusi. IA che in pratica portano al rilevamento di nuovo materiale abusivo.


Questa voce è stata modificata (2 anni fa)


Cresce la pressione su Ylva Johansson. Dopo le inchieste giornalistiche sui collegamenti delle lobby nel controllo delle chat, la Commissione Interni del Parlamento europeo pretende chiarimenti

@Privacy Pride

Riportiamo l'articolo di Markus Reuter e Andre Meister pubblicato il 28 settembre 2023 su Netzpolitik

La commissione per gli Interni del Parlamento europeo (LIBE) chiede al commissario europeo per gli Interni Ylva Johansson di commentare le inchieste condotte da diversi giornali europei. Lunedì scorso i rapporti hanno rivelato come alcune aziende IT e di intelligenza artificiale, insieme a fondazioni, ONG, autorità di sicurezza e agenzie di pubbliche relazioni, da anni esercitano pressioni per il cosiddetto regolamento chatcontrol e con finanziamenti di diversi milioni di dollari.

Dalla ricerca è emerso che “un’intera rete di associazioni e organizzazioni di lobby”, finanziata con oltre 20 milioni di euro dalla sola Oak Foundation, mantiene stretti legami, tra gli altri, con la commissaria europea agli Interni Ylva Johansson. I rappresentanti delle organizzazioni hanno preso parte alle riunioni e hanno fornito consulenza al commissario per gli interni. Lei, a sua volta, è stata protagonista di un video promozionale per un'organizzazione di lobby ed è apparsa in una campagna di pubbliche relazioni. Inoltre, uno dei dipendenti di Ylva Johansson è membro di una delle organizzazioni di lobby ed è anche responsabile delle norme di controllo della chat presso l'ufficio del commissario per gli interni.


“Possibile influenza indebita”


Nella lettera al Commissario, che pubblichiamo integralmente, i coordinatori della LIBE esprimono la loro “preoccupazione” per i rapporti. I resoconti dei media suggerivano “una possibile influenza indebita nello sviluppo della proposta [ n.d.r.: il regolamento chatcontrol]”.

Particolarmente preoccupanti sono le accuse secondo cui le soluzioni proposte nella proposta legislativa per combattere il CSAM replicherebbero quelle progettate da questi gruppi e contribuirebbero quindi a promuovere i loro interessi economici, continua la lettera.

La commissione chiede quindi al commissario europeo per gli affari interni “chiarimenti e spiegazioni” sulle accuse – e chiede una risposta entro una settimana.


Voto rinviato


Anche la regolamentazione del controllo delle chat di Johansson sta attraversando un momento difficile nei negoziati del Consiglio dei ministri dell'UE: un piccolo gruppo di stati dell'UE respinge l'attuale testo legale sul controllo delle chat. Dato che il voto previsto per questo mese fallirebbe, la Presidenza spagnola ha rinviato la questione.

Ecco la lettera (qui il PDF):

Data: 28 settembre 2023
Da: Juan Fernando López Aguilar, commissione LIBE
A: Ylva Johansson, commissaria per gli affari interni
Caro Commissario Johansson,

Scrivo a nome e su mandato dei coordinatori LIBE per esprimere preoccupazione per le recenti notizie pubblicate negli organi di stampa che presumibilmente indicano un conflitto di interessi riguardo alla proposta di regolamento recante norme per prevenire e combattere gli abusi sessuali sui minori (2022/0155(COD)).

I resoconti dei media menzionati indicano presunti stretti rapporti di lavoro tra la Commissione europea e un’ampia rete di aziende tecnologiche, fondazioni, agenzie di sicurezza e agenzie di pubbliche relazioni, tra cui Thorn e WeProtect Global Alliance, indicando una possibile influenza indebita nella stesura della proposta.

Particolarmente preoccupanti sono le accuse secondo cui le soluzioni previste nella proposta legislativa per combattere il materiale pedopornografico replicherebbero le soluzioni ideate da tali gruppi, contribuendo così a promuovere i loro interessi economici.

Chiedo pertanto gentilmente di ricevere chiarimenti e delucidazioni in merito alle accuse sopra descritte. I coordinatori LIBE apprezzerebbero ricevere una risposta al più presto possibile e idealmente entro e non oltre una settimana dal ricevimento di questa lettera.

Riteniamo che la vostra cooperazione e una reazione tempestiva a questa richiesta andrebbero a vantaggio della trasparenza e della responsabilità, valori che sono al centro delle azioni dell’Unione Europea.

Cordiali saluti,

Juan Fernando López Aguilar

in reply to Privacy Pride

cioè qui sta esplodendo il vertice della commissione europea e non c'è un giornale che ne parli?

@privacypride@feddit.it

reshared this



La Marina punta sull’ala rotante. Consegnato l’ultimo elicottero NH-90


La Marina militare potenzia la propria componente elicotteristica, una parte fondamentale del dispositivo aeronavale del nostro Paese. È l’effetto della consegna dell’ultimo NH-90 da parte di Leonardo alla base di Maristaeli Luni, il 56esimo dall’inizio d

La Marina militare potenzia la propria componente elicotteristica, una parte fondamentale del dispositivo aeronavale del nostro Paese. È l’effetto della consegna dell’ultimo NH-90 da parte di Leonardo alla base di Maristaeli Luni, il 56esimo dall’inizio del programma, alla presenza dei rappresentanti della Marina, di Leonardo e di NHIndustries (joint venture a cui partecipa anche la società di piazza Monte Grappa). Il managing director della divisione Elicotteri di Leonardo, Gian Piero Cutillo, ha espresso soddisfazione per il risultato, affermando come l’azienda non veda l’ora di “continuare questa collaborazione con la Marina militare verso nuovi importanti obiettivi, per un ulteriore miglioramento di capacità volte a soddisfare le esigenze in continua evoluzione”.

Gli NH-90 della Marina

Attualmente la Marina ha a disposizione 46 apparecchi con compiti antinave e antisommergibile (quest’ultima, una capacità in cui i mezzi ad ala rotante eccellono particolarmente), denominati SH-90, e dieci mezzi nella variante per il trasporto tattico e operazioni speciali, chiamati MH-90. I due mezzi differiscono perlopiù per i sistemi presenti a bordo La Forza armata impiega questi apparecchi fin dal 2011, totalizzando oltre 35mila ore di volo in molteplici operazioni in Italia e all’estero. Negli scenari operativi moderni è, infatti, fondamentale avere degli aeromobili con un elevato livello tecnologico dei sistemi presenti a bordo per garantire il soddisfacimento di requisiti tecnico-operativi sempre più stringenti

Addestramento multidominio

L’elicottero non è stato l’unico protagonista della giornata, dal momento che nella stessa occasione è stata presentata l’apertura di un centro di simulazione e addestramento per l’equipaggio dei mezzi ad ala rotante presso la stessa Maristaeli Luni. Il centro, sviluppato da Leonardo, è dotato di un simulatore di volo in configurazione MR1, cioè dotato dei più recenti standard avionici. Tale configurazione permette agli equipaggi degli NH-90 in ogni configurazione, sia piloti sia personale di terra, di addestrarsi con il cosiddetto livello standard D, per il quale ogni ora di simulazione equivale a un’ora di volo reale. Lo scopo è offrire la possibilità di prepararsi per poter svolgere missioni in ogni tipo di scenario. Inoltre, alla luce di possibili evoluzioni future delle operazioni militari, il centro prevede la possibilità di collegare simulatori dedicati ad altri tipi di mezzo per sviluppare sessioni di addestramento multidominio in rete. “Il completamento delle consegne dell’NH90 – ha aggiunto Cutillo – e la realizzazione di questo ambiente di simulazione unico nel suo genere segna un importante passo avanti e rafforza ulteriormente la nostra collaborazione di lunga data con la Marina”.


formiche.net/2023/10/elicotter…



A 79 anni dalla stage nazista e fascista di Marzabotto ieri dal palco lo sfogo della Sindaca Valentina Cuppi "per la prima volta ci hanno tagliato di oltre due


Perché Zelensky vuole rendere l’Ucraina un hub dell’industria militare


Il 29 settembre si è aperta a Kyiv la prima edizione dell’International Defense Industries Forum, una kermesse organizzata dal governo ucraino con l’obiettivo di rafforzare la cooperazione tra il Paese attualmente in guerra con la Russia e le grandi azien

Il 29 settembre si è aperta a Kyiv la prima edizione dell’International Defense Industries Forum, una kermesse organizzata dal governo ucraino con l’obiettivo di rafforzare la cooperazione tra il Paese attualmente in guerra con la Russia e le grandi aziende di armamenti occidentali, il cui output risulta necessario all’Ucraina per riuscire a portare avanti i propri sforzi difensivi. Un evento che ha attirato l’attenzione di molti esponenti del settore: rappresentanti di più di 250 aziende provenienti da più di 30 Paesi si sono recati nella capitale ucraina per partecipare al forum, spesso accompagnati da esponenti politici legati ai vari dicasteri della Difesa o degli Esteri. Queste personalità hanno avuto modo, durante il forum, di rapportarsi direttamente con i rappresentanti ucraini per firmare contratti senza passare attraverso i governi occidentali, esplorare opportunità di produzione congiunta e fornire input specifici legati alle loro esigenze sul campo nella lotta contro l’invasore.

E le parole si sono già trasformate in fatti. Questa settimana, “l’Ufficio per i cartelli” della Germania ha dato il suo nulla osta a una proposta di joint venture tra il gigante della produzione bellica tedesca Rheinmetall e l’Ukrainian Defense Industry (un polo produttivo della difesa controllato dal governo di Kyiv); mentre il ministro delle Forze Armate francese Sébastien Lecornu si è recato alla kermesse di Kyiv per promuovere la collaborazione tra il governo ucraino e le industrie francesi della difesa presenti in loco. Altri attori avevano già mosso passi in questa direzione: già a fine agosto la britannica Bae Systems aveva firmato un contratto per installare un impianto produttivo di pezzi d’artiglieria da 105 mm, assieme al munizionamento specifico, in territorio ucraino.

Le parole pronunciate dal presidente ucraino Volodymyr Zelensky in un comunicato diffuso all’interno del Forum, danno un’idea della prospettiva ucraina in questo senso: “Questo è il momento e il luogo giusto per creare un grande polo militare. L’Ucraina è pronta a offrire condizioni speciali alle aziende disposte a sviluppare la produzione di difesa insieme al nostro Paese”. Un forte impegno verso la causa, che trova spiegazione in molteplici fattori.

In primis quello politico. Il recente scontro sul grano con Varsavia, considerata da Kyiv come una dei suoi alleati più stretti, assieme al ‘raffreddamento’ in corso negli Stati Uniti sono solo gli ultimi esempi di come la competizione elettorale nei paesi che sostengono l’Ucraina vada a influenzare profondamente le stesse dinamiche di sostegno. La costruzione di impianti di produzione e manutenzione di materiale militare sul suolo ucraino permetterebbe di bypassare la fase di intermediazione condotta con i governi stranieri, rendendo così il processo di acquisizione molto meno suscettibile alla volatilità elettorale.

Vi sono poi aspetti puramente militari. Negli ultimi tempi i segnali che arrivano da ambo le parti coinvolte sembrano indicare che il conflitto in corso non troverà una soluzione nel breve periodo, e che i combattimenti si protrarranno ancora per un periodo di tempo indefinito. Tuttavia, le scorte di materiale militare del blocco euroatlantico (e soprattutto della componente europea del blocco) si stanno deteriorando a una velocità di livello pericolosamente alto: le necessità di autotutela impediscono quindi a questi Paesi di continuare a inviare stock di munizioni a Kyiv, dovendo accumularle all’interno dei propri arsenali. “Non possiamo continuare a sottrarre risorse alle nostre forze armate all’infinito, altrimenti danneggeremo le nostre capacità di difesa e i livelli di addestramento delle nostre truppe”, ha detto Lecornu al ritorno dal forum. L’apertura di nuovi impianti produttivi permetterebbe di incrementare l’output, riuscendo così a rifornire l’esercito ucraino delle preziose munizioni senza andare ad intaccare le scorte straniere in fase di ricostituzione.

Inoltre, l’arrivo delle aziende belliche occidentali in Ucraina avvicinerebbe ulteriormente Kyiv tanto all’Ue quanto alla Nato. La produzione di materiale bellico ‘occidentale’ continuerà a spingere le forze armate ucraine lungo il percorso di integrazione de facto all’interno della struttura militare dell’Alleanza Atlantica, a cui Kyiv dovrà però affiancare una profonda revisione dell’aspetto dottrinario e organizzativo; allo stesso tempo, l’arrivo di nuovi impianti industriali garantirà l’afflusso in Ucraina di nuovi investimenti, e la nascita di nuovi posti di lavoro, migliorando la situazione socio-economica del Paese travolto dal conflitto e avvicinando (anche se di poco) agli standard europei.

Non è solo Kyiv, però, a essere interessato all’opportunità di creare un “hub dell’industria della Difesa” in Ucraina. L’apertura di nuovi siti di produzione in Ucraina non garantirebbe solo maggiori entrare alle industrie del settore, ma permetterebbe loro di collaborare direttamente con le forze armate ucraine, le quali sono impegnate in un conflitto ad alta intensità come non se ne vedevano da decenni. Tramite lo studio delle operazioni e delle necessità dell’apparato della difesa di Kyiv, il mondo industriale potrebbe ottenere informazioni ‘vitali’ per prevedere i trend del futuro ad adattarsi ad essi prima che lo facciano altri competitor. Un vantaggio che andrebbe a pesare sul piano internazionale, soprattutto nei confronti di attori come la Repubblica Popolare Cinese, dove la tecnologia continua a rimanere un terreno di scontro di primissimo livello.


formiche.net/2023/10/zelensky-…



Un brillante pezzo di Carlo Blengino sulla stupidissima intelligenza delle smart city

@Privacy Pride

«Ci sono violazioni di legge che hanno un buon profumo, che sanno di umano, e che gli automatismi tecnologici, per quanto “intelligenti”, non capiranno mai.»

ilpost.it/2023/10/02/blengino-…

Unknown parent

lemmy - Collegamento all'originale
LucciolaXlanterna
Infatti la mancanza di un cartello che avvisi l'automobilista che il semaforo è dotato di telecamere non comporta la nullità della sanzione, ma aiuta a capire che razza di nullità sono quelli che comandano in comune
Unknown parent

friendica (DFRN) - Collegamento all'originale
Privacy Pride

@gelato_al_pollo nah... Blengino non è un Gramellini qualsiasi che fonda le proprie riflessioni su aneddoti non verificati

@Marco Bresciani @Jena :it: :android: :mastodon: @MaiuZ :debian: @LucciolaXlanterna



E’ morto il celebre scrittore siriano Khaled Khalifa


Si è spento nella sua abitazione di Damasco per un attacco cardiaco L'articolo E’ morto il celebre scrittore siriano Khaled Khalifa proviene da Pagine Esteri. https://pagineesteri.it/2023/10/02/cultura/e-morto-il-celebre-scrittore-siriano-khaled-khalifa

Twitter WhatsAppFacebook LinkedInEmailPrint

della redazione

Pagine Esteri, 2 ottobre 2023 – Khaled Khalifa, celebrato scrittore e poeta siriano, è morto sabato all’età di 59 anni. “È morto sabato da solo nella sua casa a Damasco” ha detto il giornalista Yaroub Aleesa, che aveva trascorso del tempo con Khalifa in questi ultimi giorni. “Lo abbiamo chiamato più volte e non ha risposto. Quando siamo andati a casa sua, lo abbiamo trovato morto sul divano”, ha raccontato. I medici dell’ospedale Abbassiyyin di Damasco hanno affermato che la causa della morte è stata un attacco di cuore.

Originario di Maryamin, nella provincia nordoccidentale di Aleppo, Khaled Khalifa è stato celebrato per i suoi romanzi, le sceneggiature televisive all’inizio degli anni ’90, gli editoriali sui giornali ed è insignito di molti dei più importanti premi letterari del mondo arabo.

Era conosciuto come un convinto oppositore del partito Baath al potere e ha più volte criticato le autorità di governo ma aveva scelto di restare in Siria e dopo lo scoppio della guerra civile del 2011. “Resto perché questo è il mio paese”, ha detto in un’intervista del 2019. “Sono nato qui, vivo qui e voglio morire qui!”

Il suo romanzo del 2006 In Praise of Hatred è stato selezionato per il Premio Internazionale per la narrativa araba – spesso soprannominato il premio Arab Booker – ed è stato tradotto in sei lingue. Il romanzo racconta la storia di una giovane donna siriana di Aleppo che fugge dalla sua vita segregata unendosi a un’organizzazione jihadista.

Nel 2013, il suo romanzo Niente coltelli nelle cucine di questa città ha vinto il premio letterario Naguib Mahfouz, il massimo riconoscimento egiziano per gli scrittori.

La morte dello scrittore ha suscitato un’ondata di cordoglio sui social media da parte di colleghi e sostenitori in tutto il mondo. “Addio, gentile uomo”, ha scritto lo scrittore e accademico siriano Salam Kawakibi. Pagine Esteri

Twitter WhatsAppFacebook LinkedInEmailPrint

L'articolo E’ morto il celebre scrittore siriano Khaled Khalifa proviene da Pagine Esteri.


pagineesteri.it/2023/10/02/med…



Elezioni Ecuador: la candidata di sinistra González vince e convince nel dibattito televisivo


Il candidato di destra, imprenditore ed ex parlamentare appartiene al Gruppo Noboa, uno dei più grandi e potenti gruppi esportatori del Paese L'articolo Elezioni Ecuador: la candidata di sinistra González vince e convince nel dibattito televisivo provien

Twitter WhatsAppFacebook LinkedInEmailPrint

di Davide Matrone –

Pagine Esteri, 2 ottobre 2023. Dopo il primo dibattito televisivo dello scorso 13 agosto, ieri domenica 1° ottobre si è tenuto il secondo ed ultimo per queste elezioni politiche 2023. I due candidati al ballottaggio, Luisa González candidata del centro-sinistra e Daniel Noboa del centro destra, si sono duellati per circa tre ore sotto la conduzione della giornalista Ruth Del Salto che non ha risparmiato ad entrambi domande abbastanza spinose.

Il verdetto è netto: Luisa González ha vinto la sfida senza alcun dubbio. Ha gestito con sicurezza e padronanza i temi sulla sicurezza, salute, educazione e politica. La candidata della Revolución Ciudadana ha preparato con meticolosità ogni aspetto per il dibattito ed è stata ben assessorata dalla squadra composta da Andrés Arauz, Pabel Muñoz e Paola Pabón. Buona la comunicazione politica, ottimo linguaggio verbale e corporale, buon controllo delle emozioni e delle tensioni e adeguata preparazione sui temi da affrontare. Sembra non ci siano state sbavature. A differenza del giovane imprenditore Noboa che è risultato teso, impacciato e lento. In alcuni momenti ha evaso le risposte mescolando le tematiche e le pause dava l’impressione di una mancata prepazione e insufficiente capacità di gestire la situazione senza il copione. Inoltre, ha cercato di attaccare la sfidante con una serie di questioni fritte e rifritte senza riuscire nell’intento. Gli attacchi sono apparsi timidi, poco convincenti e per niente incisivi. Il corpo era ingessato e le arcate sopraccigliari sempre appuntite mostravano tensione e nervosismo. In definitiva e in termini calcistici la sfida èterminata 4 a 0 per Luisa González.

I sondaggi circolati dopo il dibattito sui mezzi digitali, confermavano la vittoria per Luisa González con un 6 a 4 e che la stessa avrebbe guadagnato una percentuale tra il 4 e il 6% tra gli indecisi. Non pochi in 3 ore. I sondaggi 24 ore prima del dibattito presentavano uno scenario piú o meno tranquillo per l’imprenditore bananero Noboa che guidava con un 55% a 45%. A questo punto sembra esserci un pareggio o forse un lieve vantaggio per Luisa González.

I precedenti

I due candidati son gunti allo scontro televisivo con discorsi e posizioni differenti. La candidata della Revolución Ciudadana ha puntato la sua campagna elettorale promuovendo le opere realizzate durante i 10 anni dell’ex presidente Rafael Correa e sulla forte volontà di recuperare la patria distrutta negli ultimi 6 anni dai governi neoliberisti di destra di Lenin Moreno e Guillermo. Tra gli slogan piú usati dall’avvocatessa della costa di Manabí ci sono stati:“L’abbiamo già fatto” e “A recuperare la Patria”

Al 1° turno Luisa González ha conquistado il 33.62% e 49 parlamentari, cioé due in piú rispetto alle elezioni del 2021. Inoltre, la RC è risultata la prima forza politica a livello nazionale conquistando le tre città principali del paese: Quito, Cuenca e Guayaquil.

Luisa González è stata parlamentare nell’ultima legislatura e ha fatto dura opposizione con tutto il suo partito contro il governo del banchiere Guillermo Lasso. L’unità e la compattezza della Revolución Cuidadana è stato determinante in termini di credibilità e di fiducia per il suo elettorato che non l’ha abbandonato ed anzi, premiandolo nelle elezioni amministrative del 5 febbraio 2023 conquistando 9 regioni e 50 città. Nemmeno nel miglior periodo del Correismo si erano registrati consensi di tale livello.

pagineesteri.it/wp-content/upl…

Nonostante le incessanti persecuzioni giudiziarie verso i quadri del partito, nonostante la costante campagna mediatica contro, la RC ha preservato uno zoccolo duro del 32-33% che è la stessa percentuale che si registra in tutte le elezioni in Ecuador dal 2017 al 2023 (comunali, regionali, politiche e referendum). Dalle elezioni 2021 si è avuto un minimo incremento che in termini numerici si tradurrebbero in 300 mila voti (+1%) e +6 regioni (8 nel 2021, 14 nel 2023).

Lo sfidante Daniel Noboa, che ha sorpresa ha ottenuto un 23.43%, ha mostrato la forza e i denti durante tutta la campagna elettorale promettendo di eliminare la delinquenza aumentata negli ultimi 3 anni, di generare occupazione e di dare microcrediti ai giovani per l’attivazione di microimprese. Nel 1° dibattito in sordina ha conquistato il consenso grazie alla chiarezza nelle risposte e senza intromettersi nelle baruffe che coinvolgevano gli altri candidati del centro – destra come Topic, Sonnenholzner e Yaku Pérez. Niente a che vedere con il Noboa di ieri sera.

L´impreditore ed ex parlamentare della scorsa legislatura appartiene al Gruppo Noboa, uno dei più grandi e potenti gruppi esportatori del paese che cominció le sue fortune con la costituzione nel 1947 della Bananera Noboa S.A. del nonno Luis Noboa Naranjo e nel 1976 con l’Industria Molinera. La prima dedicata all’esportazione delle banane e la seconda alla fornitura di farina e avena del mercato interno nazionale. Nel frattempo e con l’avvento della globalizzazione, il gruppo è cresciuto ed oggi conta con 141 integranti, di cui 4 sono società finanziarie, 119 societànazionali e 15 straniere. Il papà dell’attuale candidato, Álvaro Noboa, già parlamentare della Repubblica ha tentato per ben 5 volte la conquista di Palacio Carondelet (la sede del governo della repubblica in Ecuador) ma non ci è mai riuscito. Fu, inoltre, il primo a sfidare Rafael Correa nel lontano 2006 e perse inaspettatamente contro l’allora out-sider economista e docente universitario. Poi la storia confermó che quest’ultimo non fu un fuoco di paglia e che rimase al governo per 10 anni lasciando il paese con un’accettazione popolare del 41%. Non poco per qualsiasi presidente che abbia governato ininterrotamente per un decennio.

La coalizione di Daniel Noboa denominata Acción Democrática Nacional (ADN), messa su per queste elezioni e che vede tra i sostenitori l’ex presidente Lenin Moreno, ha portato al parlamento 13 parlamentari conquistando 5 delle 24 regione totali alcune delle quali nella costa e nella Cordigliera delle Ande.

Gli scenari

Dopo il dibattito, si aprono nuovi scenari e sembra ancora tutto in gioco. Fino a sabato 30 sembrava che la partita fosse quasi chiusa con la vittoria di Noboa. Ora mancano due settimane al voto e tutto può ancora succedere. Luisa González se riuscirà a gestire il capitale elettorale conquistato ieri sera, potrà essere lei la prossima presidente della Repubblica ed avere anche una certa stabilità nel governare nei prossimi 14 mesi con 49 parlamentari su 131. Ci sono, inoltre, ancora 6 deputati da assegnare attraverso il voto all’estero che dovrebbe favorire nuovamente il partito della RC. Negli ultimi anni, gli ecuadoriani residenti all’estero hanno votato in maggioranza per il partito di Rafael Correa. Dovrebbe confermarsi il trend. Si è complicata invece la situazione del candidato Noboa che ora dovrà recuperare la pessima figura di ieri e giocarsi il tutto e per tutto. E se anche dovesse vincere, la colazione dell’ADN potrà contare solo su 13 parlamentari che sono pochini per poter governare stabilmente per un anno e mezzo. Potrebbe ripetersi una situazione analoga al presidente Lasso che vinse le elezioni con soli 12 deputati e con alleanze molto deboli non è andato oltre 2 anni di governo.

Twitter WhatsAppFacebook LinkedInEmailPrint

L'articolo Elezioni Ecuador: la candidata di sinistra González vince e convince nel dibattito televisivo proviene da Pagine Esteri.



#NotiziePerLaScuola

È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.



In Cina e Asia – Indonesia: la Cina porta l’alta velocità nel Sud-est asiatico


In Cina e Asia – Indonesia: la Cina porta l’alta velocità nel Sud-est asiatico indonesia
I titoli di oggi:

Indonesia: la Cina porta l'alta velocità nel Sud-est asiatico
Apple in Cina, le nuove regole rischiano di cancellare i social occidentali dallo store
Cina, nuovo piano per attrarre più turisti stranieri
Cina, proposte nuove regole per facilitare il trasferimento dei dati transfrontalieri
Guerra in Ucraina: Kiev sempre più in difficoltà nel reperire i droni cinesi
Myanmar, le forze di resistenza controllano il 60% del paese
Maldive, alle presidenziali vince l'opposizione vicina alla Cina
Vietnam, confermato l'arresto della ricercatrice Nhien

Filippine, gatti adottati dalle guardie di sicurezza diventano star del web

L'articolo In Cina e Asia – Indonesia: la Cina porta l’alta velocità nel Sud-est asiatico proviene da China Files.



Sport e politica – Gli e-book di China Files n°22


Sport e politica – Gli e-book di China Files n°22 SPORT & POLITICA - N5 - V3 - SET23 - CHINA FILES
Cosa rappresenta lo sport per i paesi asiatici? Nel nuovo e-book vi raccontiamo la storia e gli sviluppi del mondo sportivo in Asia sotto l'aspetto culturale, politico ed economico (ma non solo)

L'articolo Sport e politica – Gli e-book di China Files n°22 proviene da China Files.



“ Presentazione del manuale di diritto della protezione dei dati personali e dei servizi dei mercati digitali”


Oggi avrò il piacere di partecipare alla presentazione del Manuale di diritto della protezione dei dati personali e dei servizi digitali con l’Avvocato Massimo Borgobello, autore del libro, Alessandro Longo , moderata da Luana de Francisco.


guidoscorza.it/presentazione-d…



PRIVACYDAILY


N. 172/2023 LE TRE NEWS DI OGGI: In risposta alla notizia che X, la piattaforma di social media, ha introdotto una nuova politica sulla privacy che le consente di raccogliere i dati biometrici degli utenti e di accedere ai messaggi criptati, Michael Kleinman, direttore dell’Iniziativa Silicon Valley di Amnesty International, ha dichiarato:”Biometrico” è un termine... Continue reading →


#laFLEalMassimo – Episodio 102: Ricostruire l’Ucraina a spese della Russia


Fin dai primi giorni successivi all’invasione dell’Ucraina da parte della Russia a molti osservatori è parso logico, ragionevole e moralmente giusto ipotizzare l’utilizzo di parte delle ingenti riserve russe, che sono state congelate in seguito alle sanzi

Fin dai primi giorni successivi all’invasione dell’Ucraina da parte della Russia a molti osservatori è parso logico, ragionevole e moralmente giusto ipotizzare l’utilizzo di parte delle ingenti riserve russe, che sono state congelate in seguito alle sanzioni elevate contro l’invasore, per supportare la riparazione dei danni subiti dal paese invaso e la sua ricostruzione.

Eppure, la realizzazione di quello che appare a tutti un ovvio atto di giustizia si scontra con la necessità di rispettare i principi del diritto internazionale e i fondamenti stessi alla base delle società aperte. Per quanto possa apparire paradossale, la necessità di procedere in modo conforme alle leggi e nel rispetto dei trattati internazionali demarca la differenza tra i regimi totalitari e le democrazie liberali.

Secondo un editoriale dell’Economist, una strada strada praticabile che rispetti i pricnipi del diritto internazionale consiste nel sequestrare inizialmente solo i proventi generati dalle attività finanziarie congelate, che su un totale di 225 miliardi di dollari a un tasso del 2% potrebbero valere circa 3 miliardi all’anno. Negoziare che il pagamento dei danni da parte della Russia costituisca una condizione per il rilascio delle riserve e per l’allentamento delle sanzioni. In ultima istanza attivare un processo che rispetti il diritto internazionale in modo da garantire una base legale per giustificare l’imposizione alla Russia del pagamento dei danni arrecati all’Ucraina.

È anche per questo che i tiranni e i dittatori sembrano forti e le democrazie liberali deboli, i primi possono invadere, sequestrare e depredare, senza doversi preoccupare di nulla, le seconde devono rispettare le regole e i principi fondamentali che garantiscono i diritti di tutti. Tuttavia la storia ci insegna che la forza delle società libere risiede della capacità di mobilitare le energie migliori dei propri cittadini, di promuovere l’innovazione, il progresso e la creazione di ricchezza che gli ha consentito fino ad oggi di avere la meglio contro i regimi totalitari che si reggono sulla violenza e sulla paura.

youtube.com/embed/f6y8tcjXSPQ?…

L'articolo #laFLEalMassimo – Episodio 102: Ricostruire l’Ucraina a spese della Russia proviene da Fondazione Luigi Einaudi.



Possono ispezionare il mio telefono durante i controlli in aeroporto?


Chi viaggia spesso ignora i rischi legati alla privacy dei dati contenuti nei numerosi dispositivi elettronici che ci portiamo dietro. Eppure, lì dentro c'è la nostra vita.

Una ragazza su Reddit chiede1: è la prima volta che viaggio verso gli Stati Uniti, c’è il rischio che possano ispezionare il mio telefono durante i controlli in aeroporto? Non ho niente da nascondere ma alcune persone mi hanno detto che prima di partire dovrei resettare completamente il telefono. È vero?

Sì, è vero. Molte giurisdizioni ormai prevedono questa possibilità e gli Stati Uniti sono conosciuti per le ispezioni agli smartphone, soprattutto per chi proviene da paesi a rischio o viene per qualche motivo segnalato dai vari algoritmi “antiterrorismo” che ormai abbiamo anche in UE.

Electronic Frontier Foundation riporta che i controlli sui dispositivi elettronici sono passati dai 4.764 del 2015 ai 23.877 del 2016. Oggi, a distanza di sette anni, possiamo aspettarci che quel numero sia almeno a 6 cifre.

Chi viaggia, specie all’estero, spesso ignora i rischi legati alla privacy dei dati contenuti nei numerosi dispositivi elettronici che ci portiamo dietro: smartphone, computer, chiavette USB…Dimentichiamo facilmente che lì dentro c’è la nostra intera vita, e basta davvero poco per trasformare un viaggio in un incubo.

Il rischio di controlli in aeroporto o alle dogane però non è l’unico di cui bisogna tener conto: hacking, furti e rapine, smarrimenti… ce n’è per tutti.

Vediamo allora qualche raccomandazione su come viaggiare in modo più sicuro, cercando di proteggere i dati personali contenuti nei dispositivi elettronici che ci portiamo dietro.

1. Se viaggi verso gli Stati Uniti, conosci i tuoi diritti


Alla ragazza di Reddit, ma anche a chi legge, risponderei prima di tutto di capire fino a che punto possono spingersi le guardie doganali. La situazione purtroppo non è chiarissima e sappiamo tutti che l’abuso di potere si nasconde proprio nelle zone grigie.

Diciamo però che la Corte Suprema degli Stati Uniti, pur garantendo estrema libertà al controllo delle frontiere, suddivide le tipologie di controlli in due tipi: routine e non-routine.

I controlli di routine comprendono quelli necessari a verificare che il viaggiatore abbia la documentazione richiesta per entrare, che siano rispettate le leggi sull’importazione di prodotti negli Stati Uniti, e tutti i controlli necessari per diminuire il rischio di terrorismo o di introduzione di prodotti di contrabbando.

Nei controlli non-routine rientrano invece tutte quelle attività “estremamente intrusive” o che abbiano un “impatto sulla dignità e privacy del viaggiatore” o che siano svolti in un modo “particolarmente offensivo”. Questi controlli non sono vietati, ma l’agente dovrebbe essere in grado di dimostrare un “sospetto individualizzato” sullo specifico viaggiatore. Non possono quindi essere svolti a campione senza motivazione specifica.

Questo non significa che se l’agente vi obbliga a consegnare il telefono potrete iniziare a urlare di violazioni di diritti in mezzo all’aeroporto come una Karen qualsiasi. Sappiamo infatti tutti che i diritti di fronte ai rappresentanti dello Stato non esistono ed è meglio non inimicarsi chi tiene in mano la tua vita.

2. Evita wi-fi pubbliche, se possibile


Le reti pubbliche sono notoriamente poco sicure. Il consiglio è di evitarle ad ogni costo. Dall’altra parte potrebbe esserci un amministratore di sistema curioso, un hacker che ha compromesso la rete, o un agente seduto sulla sua comoda poltrona.

Se proprio devi, evita di usarle per connetterti ad account sensibili (banca, wallet, social). In ogni caso, prima di connetterti alla wi-fi pubblica, leggi il punto due.

3. Usa una VPN (Virtual Private Network)


Il consiglio vale in realtà in ogni occasione, ma soprattutto per quando si viaggia. Una VPN usa tecnologie di crittografia per offuscare il nostro traffico web, rendendo così difficile la vita a chiunque voglia introdursi nelle nostre comunicazione o intercettare i nostri dati.

Se devi connetterti a una rete pubblica o non sicura, come in aeroporti, hotel o bar, è fondamentale usare una VPN. Chi controlla la rete (amministratori di sistema, cybercriminali o forze dell’ordine) può potenzialmente intercettare tutti i tuoi dati in chiaro. Con una VPN si può mitigare facilmente questo rischio. Se vuoi capire meglio come funziona una VPN e come sceglierla, ne ho scritto qui:

4. Autenticazione multi-fattore, sì o no?


L’autenticazione multi-fattore come il riconoscimento facciale o delle impronte digitali migliora di molto la sicurezza dei dati contenuti in un dispositivo, perché chiunque entri in possesso del nostro dispositivo non potrà accedervi senza avere anche a disposizione una copia dei nostri dati biometrici.

Ottimo in caso di perdita del dispositivo o nel caso in cui ci sia rubato… molto meno utile se qualcuno tenta di obbligarci fisicamente a sbloccare il dispositivo.

Il consiglio in questo caso è di disattivarel’autenticazione multi-fattore e preferire invece un PIN complesso o un pattern di sblocco per i viaggi all’estero.

Supporta Privacy Chronicles!


Condividi questo articolo coi tuoi amici, lascia un like o un commento! Se vuoi, abbonati per l’equivalente di una colazione al mese. È un piccolo gesto che però aiuta molto il mio lavoro.

Sostieni Privacy Chronicles

Puoi anche donare qualche sats con il tuo wallet LN, scansionando questo QR Code:

9542450

5. Cifra la memoria dei tuoi dispositivi


Usa strumenti di crittografia della memoria per tutti i tuoi dispositivi. Questo assicura che quando il dispositivo è bloccato o spento, un attaccante non possa accedere ai dati contenuti nella memoria. Vale anche per le carte microSD che possiamo usare con alcuni smartphone Android.

Il consiglio ulteriore, per mitigare ulteriormente i rischi, è di diminuire al massimo il tempo di inattività necessario per bloccare lo smartphone. In questo modo, in caso di perdita o furto, basteranno pochi secondi per garantirne il blocco e rendere più difficile la vita a chi ne entra in possesso.

6. Evita sguardi indiscreti


Se viaggi molto, specie per lavoro, il rischio di rivelare informazioni sensibili che ti possono rendere un obiettivo per criminali d’opportunità è grande. Password e pin di conti bancari, email, comunicazioni riservate: ci vuole pochissimo a spiare una persona da dietro le spalle.

Qualcuno potrebbe sorridere leggendo queste righe, ma non sono rischi da sottovalutare.

Immagina questa scena: sei su un autobus pieno e decidi di aprire il tuo wallet Bitcoin, contenente l’equivalente di decine di migliaia di euro. Un paio di persone alle tue spalle se ne accorgono, e decidono di seguirti alla discesa del mezzo. In pochi secondi ti spingono in un angolo scuro con fare minaccioso e ti minacciano con un coltello se non apri il wallet e scansioni il loro QR Code. Non c’è molto da ridere, vero?

Se proprio non puoi evitare di aprire app sensibili in viaggio, un modo per mitigare questi rischi è acquistare e usare una “pellicola privacy” da sovrapporre sullo schermo dello smartphone e notebook per restringere l’angolo di visualizzazione. Così, soltanto chi è direttamente davanti allo schermo potrà vedere facilmente cosa viene visualizzato.

Subscribe now

7. Disattiva le impostazioni di geolocalizzazione delle tue app


Viaggiare spesso significa foto e condivisione sui social. La camera degli smartphone e le app social possono però includere dati di geolocalizzazione (anche molto dettagliati) che rivelano la nostra posizione precisa.

Questo può essere un doppio rischio: da una parte qualcuno potrebbe approfittarne per fare una visita cortese alla tua abitazione vuota; dall’altra qualcun altro potrebbe usare quelle informazioni per attacchi di ingegneria sociale - se non addirittura rapine o peggio: in alcuni luoghi del mondo i cittadini italiani sono un goloso mezzo di riscatto. Meglio evitare.

8. Attenzione ai wallet crypto


Non tutte le giurisdizioni sono amichevoli verso chi usa Bitcoin o criptovalute. Se hai wallet crypto sullo smartphone, il consiglio è di disinstallare le app per il tempo necessario a superare i controlli doganali. Ovviamente, assicurati di avere un backup delle seed words.

9. Backup, backup, backup


Non se ne parla mai abbastanza. Il backup dei dati è fondamentale per evitare che la perdita di un dispositivo possa rovinarci il viaggio o la vita.

Prima di tutto: backup di account e credenziali di accesso. Esistono tantissimi password manager diversi che oggi permettono di farlo in modo semplice, alcuni anche in Cloud (occhio alla sicurezza). E poi backup dei tuoi segreti, come le seed words di app che richiedono la crittografia (wallet, email, authenticator vari) e di ogni informazione necessaria ad accedere a questi servizi (ad esempio codici di ripristino).

10. Panic button


Una misura più estrema, ma sicuramente efficace, è quella di installare sul dispositivo un panic button. Mi riferisco ad app come Ripple, che permettono in pochi istanti di fare un wipe quasi totale delle app sullo smartphone e della memoria.

Il wipe della memoria non sarà profondo, ma in caso di controlli invasivi da parte delle autorità di frontiera permetterà di ottenere un ottimo livello di plausible deniability,cancellando in pochissimo tempo app sensibili (social, comunicazioni, ecc.).

Da usare con cautela assicurandosi di avere backup disponibili.

1

reddit.com/r/privacy/comments/…


privacychronicles.it/p/possono…

Silicio reshared this.



The Queen Is Dead Volume 94 Sextile Belau Electric Six


The Queen Is Dead Volume 94 Sextile Belau Electric Six

Sextile's first record for Sacred Bones, after two albums for Felte. Coming from Hungary are Peter Kedves and Krisztian Buzas, aka Belau, one of the electronic realities taking off in Europe. The Electric Six from Detroit since 1996 are one of the mysteries of modern music, or perhaps everything is much clearer than it appears to us. @Musica Agorà

iyewebzine.com/sextile-belau-e…

NicKoehler doesn't like this.

reshared this



Come Giovani Comunisti/e Lucca, assieme ad altre realtà giovanili, abbiamo portato in piazza centinaia di persone a manifestare contro la presenza del generale


Il 1° ottobre prende il via la Sesta Edizione del Mese dell’Educazione Finanziaria. L’appuntamento è promosso dal Comitato per la programmazione e il coordinamento delle attività di educazione finanziaria (Comitato EDUFIN).



Riforma del lavoro in Grecia: spolpare le ossa di lavoratori e lavoratrici | Infoaut

"In sostanza l’obiettivo è quello di aggirare il limite delle 8 ore lavorative e di mettere a sistema le forme di impiego imposte ai working poors: lavoratori e lavoratrici spesso sono costretti a trovare un secondo lavoro perché il salario non è sufficiente a sopravvivere e le pensioni sono così basse da costringere molti pensionati a continuare a lavorare fino a che il fisico regge. Si tratta dunque di intensificare l’estrazione di valore da parte dell’aziende e dello Stato a partire da un ricatto salariale sempre più violento."

infoaut.org/conflitti-globali/…



Il racconto di #NoiSiamoLeScuole questa settimana è dedicato al plesso di Piscittina dell’ICS “Giovanni Paolo II” di Capo d’Orlando, in provincia di Messina, che sarà demolito e ricostruito grazie alla linea di investimento del PNRR.


FPF Weighs In on the Responsible Use and Adoption of Artificial Intelligence Technologies in New York City Classrooms


Last week, Future of Privacy Forum provided testimony at a joint public oversight hearing before the New York City Council Committees on Technology and Education on “The Role of Artificial Intelligence, Emerging Technology, and Computer Instruction in Ne

Last week, Future of Privacy Forum provided testimony at a joint public oversight hearing before the New York City Council Committees on Technology and Education on “The Role of Artificial Intelligence, Emerging Technology, and Computer Instruction in New York City Public Schools.”

Specifically, FPF urged the Council to consider the following recommendations for the responsible adoption of artificial intelligence technologies in the classroom:

  • Establish a common set of principles and definitions for AI, tailored specifically to educational use cases;
  • Identify AI uses that pose major risks – especially tools that make decisions about students and teachers;
  • Create rules that combat harmful uses of AI while preserving beneficial use;
  • Build more transparency within the procurement process with regard to how vendors use AI; and
  • Take a student-driven approach that enhances the ultimate goal of serving students and improving their educational experience.

During this back to school season, we are observing school districts across the country wrestle with questions about how to manage the proliferation of artificial intelligence technologies in tools and products used in K-12 classrooms. In the 2022-2023 school year, districts used an average of 2,591 different edtech tools. While there is no standard convention for indicating that a product or service uses AI, we know that the technology is embedded in many different types of edtech products and has been for a while now. We encourage districts to be transparent with their school community regarding how AI is utilized within the products it is using.

But first, it is critical to ensure uniformity in how AI is defined so that it is clear what technology is covered and to avoid creating overly broad rules that may have unintended consequences. A February 2023 audit by the New York City Office of Technology and Innovation on “Artificial Intelligence Governance” found that the New York City Department of Education has not established a governance framework for the use of AI, which creates risk in this space. FPF recommends starting with a common set of principles and definitions, tailored specifically to educational use cases.

While generative AI tools such as ChatGPT have gained public attention recently, there are many other tools already used in schools that fall under the umbrella of AI. Uses may be as commonplace as autocompleting a sentence in an email or speech-to-text tools to provide accommodations to special education students, or more complicated algorithms used to identify students at higher risk of dropping out. Effective policies governing the use of AI in schools should follow a targeted and risk-based approach to solve a particular problem or issue.

We can look to the moratorium on adopting biometric identification technology in New York schools following the 2020 passage of State Assembly Bill A6787D as an example of how an overly broad law can have unintended consequences. Although it appeared that lawmakers were seeking to address legitimate concerns stemming from facial recognition software used for school security, a form of algorithmic decision making, the moratorium had broader implications. Arguably, it could be viewed to ban the use or purchase of many of the computing devices used by schools. This summer, the NY Office of Information Technology Services released its report on the Use of Biometric Identifying Technology in School, following which it is likely that the Commission will reverse or significantly modify the moratorium on biometric identification technology in schools. This will present an opportunity for the city to consider what additional steps should be taken if it resumes use of biometric technology and will also likely open a floodgate for new procurement.

Accordingly, this is an important moment for pausing to think through the specific use cases of AI and technology in the classroom more broadly, identify the highest risks to students, and prioritize developing policies that address those higher risks. When vetting products, we urge schools to consider whether that product will actually enhance the ultimate goal of serving students and improving their educational experience and whether the technology is indeed necessary to facilitate that experience.

We urge careful consideration about the privacy and equity concerns associated with adopting AI technologies as AI systems may have a discriminatory impact on historically marginalized or otherwise vulnerable communities. We have already seen an example of how this can manifest in classrooms. Commonly deployed in schools, self-harm monitoring technology works by employing algorithms that rely on scanning and detecting key words or phrases across different student platforms. FPF research found that “using self-harm monitoring systems without strong guardrails and privacy-protective policies is likely to disproportionately harm already vulnerable student groups.” It can lead to students being needlessly put in contact with law enforcement and social services or facing school disciplinary consequences as a result of being flagged. We recommend engaging the school community in conversation prior to adopting this type of technology.

It is also critical to note that using any new classroom technology typically comes with increased collection, storage, and sharing of student data. There are already requirements under laws like FERPA and New York Ed Law 2-D. Districts should have a process in place to vet any new technology brought into classrooms and we urge an emphasis on proper storage and security of data used in AI systems to protect against breaches and privacy harms for students. School districts are already vulnerable as targets for cyber attacks, and it is important to minimize risk.

Finally, we flag that there are disparities in the accuracy of decisions made by AI systems and caution that there are risks when low accuracy systems are treated as gospel, especially within the context of high impact decision making in schools. Decisions made based on AI have the potential to shape a student’s education in really tangible ways.

We encourage you to consider these recommendations and thank you for allowing us to participate in this important discussion.


fpf.org/blog/fpf-weighs-in-on-…





Il Ministro Giuseppe Valditara ha firmato il protocollo d’intesa sulle sezioni Rondine alla presenza di Franco Vaccari, presidente di Rondine Cittadella della Pace, e di una delegazione dell’associazione.


Weekly Chronicles #47


Continua Privacy Week 2023, Apple ci prova con iOS 17, Le nuove cards Lightning SatsMobi. Meme e quote della settimana.

Privacy Week, giorno 2 e 3


Anche il secondo giorno di Privacy Week è passato e spero che molti di voi abbiano assistito al pomeriggio che abbiamo organizzato.

Sono stato tra i conduttori della seconda giornata, e insieme a tanti ospiti abbiamo dialogato di smart city e sorveglianza di massa, social scoring e perfino smart home, con aspetti anche relativi all’esperienza italiana.

Ad esempio, sapevate che esiste un mercato di voyeuristi che pagano per spiare la gente dalle telecamere hackerate nelle loro case? È una delle tante cose di cui abbiamo parlato ieri. Se hai una telecamera connessa o qualche dispositivo IoT a casa, qualche dubbio me lo farei venire…

9478437

Un piccolo dietro le quinte dello studio di Privacy Week

Per la seconda parte della giornata abbiamo invece affrontato il tema spinoso della sanità pubblica e della cybersicurezza dei dispositivi medici. Tantissima carne al fuoco per argomenti che ruotano intorno al concetto di cittadino e di città, che però somigliano sempre più a feudi digitali pronti ad accaparrarsi i nostri dati, ma molto meno propensi a proteggerli.

Oggi invece si parte con il terzo giorno, dedicato alle cryptovalute e all’identità digitale. Non sarò io a condurre ma gli amici Jacopo Sesana, Angelica Finatti e il buon Gianluca Grossi, che forse qualcuno di voi conoscerà in quanto capo redattore di e autore di . Con loro, anche oggi molti ospiti che si alterneranno dalle 10 alle 12:30 in un palinsesto ricco di contenuti.

Tutti gli incontri oggi saranno in streaming come sempre su www.privacyweek.it

Prometto che cercherò di rimanere calmo e pacato.

9478439
BitcoinVoucherBot è un servizio semplice, sicuro e privacy friendly per acquistare Bitcoin. Niente siti web, niente tracking IP, nessun documento richiesto. Solo Telegram. Clicca qui per iniziare a usarlo! Annuncio sponsorizzato.

Apple ci prova con iOS 17


Pare che l’ultimo aggiornamento di iOS abbia attivato di default alcune impostazioni che riguardano geolocalizzazione delle “significant locations” e l’acquisizione di dati di analisi per il miglioramento dei servizi.

I dati di geolocalizzazione dovrebbero essere conservati in locale, sul dispositivo. Per quanto riguarda invece i dati di analisi, questi sono inviati direttamente ai server Apple e hanno molto a che fare con ciò che fate e come usate il dispositivo.

9478441

Solitamente l’acquisizione di questi dati è molto invasiva, quindi il consiglio è di disattivare l’opzione che invece Apple ha pensato bene di riattivare per tutti con questo aggiornamento.

Subscribe now

Le nuove cards Lightning SatsMobi


1Come saprete, in questo periodo sono sempre più i negozi fisici e online che accettano pagamenti Bitcoin. Questo è molto positivo per tutto l’ecosistema, ma bisogna trovare strumenti semplici, amichevoli e dalla user experience migliorata, che agevolino l’uso di Bitcoin come sistema di pagamento.

Sappiamo che per i piccoli acquisti e scambi, Lightning Network è oggi il metodo di pagamento Bitcoin più usato, essendo istantaneo, comodo e facile da gestire con la maggior parte dei wallet. Anche la comodità di Lightning arriva però fino a un certo punto: dobbiamo tirar fuori il telefono, aprire il nostro wallet, puntare e fare scan di un QR code. Insomma, non è poi così immediato.

È per questo che abbiamo pensato di introdurre le NFC Cards Lightning SatsMobi. Sono carte di pagamento Lightning che effettuano la transazione semplicemente avvicinando la carta al dispositivo di pagamento (se abilitato NFC). Si tratta di uno standard aperto.

232202

Dove sta il valore aggiunto per l’utente? Prima di tutto, le cards SatsMobi sono connesse a un Bot Telegram (SatsMobiBot) che permette di gestire il saldo, vedere la lista movimenti, ricaricare la disponibilità (“top-up”) e molto altro.

Inoltre, la carta può essere collegata al wallet Lightning Zeus, permettendo una usabilità ancora maggiore.

Una volta attivata l’utente avrà automaticamente disponibile un Lightning address del tipo “nomeutente@sats.mobi” che gli permetterà da subito di ricevere tips Lightning, pagamenti e donazioni da qualunque wallet, oppure da Nostr2.

Da ultimo, le cards SatsMobi sono collegate automaticamente anche al BitcoinVoucherBot e quindi possono anche essere caricate con un Voucher Lightning acquistato su questo sistema di cambio.

Quindi: massima usabilità per cercare di rendere l’esperienza utente semplice, veloce e anche piacevole. Per ordinare le cards e visionare le caratteristiche d'impiego, potete riferirvi al seguente link: bitcoinvoucherbot.com/product-…

Weekly meme


232203


232204


232205


Weekly quote

“What we know is everything, it is our limit, of what we can be.”
Julian Assange

Supporta Privacy Chronicles!


Condividi questo articolo coi tuoi amici, lascia un like o un commento! Se vuoi, abbonati per l’equivalente di una colazione al mese. È un piccolo gesto che però aiuta molto il mio lavoro.

Puoi anche donare qualche sats con il tuo wallet LN preferito, scansionando questo QR Code:

9478443
Scan the QR Code or click here!
1

Contributo di Massimo Musumeci

2

Social network decentralizzato con integrazione Lightning, molto amato dai Bitcoiner


privacychronicles.it/p/weekly-…



@Informatica (Italy e non Italy 😁)
Ai dischi serve davvero la cache?

È una curiosità che mi è venuta recentemente quando stavo facendo spesa,
Vedo che la maggior parte dei "dischi" (sia HDD che SSD) che vedo presentano una certa quantità di "cache DRAM",
Da quel che so serve a migliorare le prestazioni, mantenendo blocchi utilizzati di frequente in una memoria più veloce, e, per gli SSD, a ridurre i cicli di scrittura sulla memoria flash.

Ma qualcosa di simile se non mi sbaglio lo fanno anche sistemi operativi come linux e windows, mantenendo in memoria file letti e scritti di recente, quindi mi chiedo, fa davvero molta differenza avere o no una cache anche sul "disco" al di fuori di benchmark, come crystaldiskmark, che disabilitano esplicitamente la cache del sistema operativo?

Unknown parent

friendica (DFRN) - Collegamento all'originale
Giovanni Petri

@gmg
OK, così ha molto più senso.

Grazie della spiegazione!

in reply to Giovanni Petri

tl;dr Sì, fa davvero molta differenza.

Anzitutto, in generale aggiungere altri livelli di cache, su un bus/dispositivo lento, aiuta sempre.

La cache interna e del sistema hanno ruoli diversi, non sono una in alternativa all'altra.

La cache del sistema operativo è a conoscenza della struttura dei file. Quindi sceglierà il momento migliore per "inviare" le scritture "cached" al disco, e quando "invalidare" la cache costringendoti a rileggere, sapendo quando apri o chiudi un file, e se lo apri in lettura o scrittura, etc.

Viceversa, il disco non sa come sono fatti i file, ma sa come è strutturato fisicamente il disco. Sugli SSD non è detto che dall'indice del blocco può indovinare su quale punto di quale chip si trova, perché questa corrispondenza cambierà nel tempo per rendere il disco più longevo. Quindi con queste informazioni aggiuntive, può sfruttare alcune euristiche basate sulla struttura fisica per migliorare le prestazioni.
Per gli hard disk invece ti serve semplicemente perché sono dannatamente lenti e ogni aiuto fa differenza.

Inoltre, si parla di DRAM, quindi volatile. Quindi più che i blocchi usati spesso sono quelli usati di recente che si trovano nella cache del disco, perché non sopravviverebbe al riavvio.
Alcuni hard disk hanno un piccolo SSD dentro che invece tiene i dati usati più spesso, e sono molto più veloci di un hdd normale. Ma su un ssd questo non ha senso perché se potessi fare una memoria non volatile più veloce faresti direttamente un ssd più veloce.

Sabrina Web 📎 reshared this.



Fossilization live 2023


Fossilization da Brasile live in Barrios Milano 18/9

youtu.be/u6a4og0nsmw



Le classifiche delle migliori università del mondo lasciano il tempo che trovano

@Universitaly: università & universitari

Periodicamente ottengono grandi attenzioni, e l'Italia sembra sempre arrancare, ma non è chiaro a chi servano veramente

Nonostante l’indubbia attenzione che ottengono, però, queste classifiche sono da anni molto criticate. Un po’ perché si basano su criteri arbitrari, che riflettono poco la moltitudine di ruoli sociali e culturali che le università svolgono sul territorio. Un po’ perché sono progettate quasi sempre sulla base del sistema d’istruzione inglese e statunitense, che riflette male come funzionano le università nel resto del mondo. Un po’, semplicemente, perché non è chiaro a cosa servano, se non a indirizzare attenzione e fondi verso le società che le stilano e le università che figurano ai primi posti.

L'articolo di @Viola Stefanello 👩‍💻 è qui su Il Post

in reply to Poliversity - Università ricerca e giornalismo

Fantastico modo di pensare! In effetti è proprio vero: gli osservatori influenzano ciò che osservano in questo caso e come l'hai scritto tu è perfetto.

È deprimente allo stesso modo che qualcosa che teoricamente sarebbe interessante (statistiche delle università a priori sarebbero anche cose utili) finisca per essere una forte fonte di influenza degli studenti e delle università. I fini di queste agenzie di classifiche non sono nobili...

in reply to ConstipatedWatson

@ConstipatedWatson
Legge di Goodhart: quando una misura diventa un obiettivo, cessa di essere una buona misura. L'intero sistema capitalista è costruito in violazione di questa legge.

L reshared this.



Quanto tempo impiega Xshitter a caricare le pagine di...? Twitter sta ancora limitando i link dei concorrenti: verifica tu stesso

@Etica Digitale (Feddit)

Secondo l'analisi, gli utenti della piattaforma social, ora ufficialmente conosciuta come X, sono costretti ad attendere in media circa due secondi e mezzo dopo aver cliccato sui collegamenti a Bluesky, Facebook, Instagram e Substack. Si tratta di un'attesa più di 60 volte superiore all'attesa media per i collegamenti ad altri siti.


Quanto tempo impiega Xshitter a caricare le pagine di questi concorrenti?

himfers doesn't like this.

reshared this

Unknown parent