Salta al contenuto principale



Meloni usa Brunetta per dire no al salario minimo. Chi può prendere sul serio un parere del genere? Mentre la Corte Suprema di Cassazione con una sentenza stor


Chi è il gen. Iannucci, nuovo capo di Gabinetto di Crosetto


Il generale di corpo d’armata Giovanni Maria Iannucci, paracadutista dell’Esercito, ha assunto il nuovo ruolo di capo di Gabinetto del ministro della Difesa, in una cerimonia svolta presso il Circolo ufficiali delle Forze armate, a pochi passi dalla sede

Il generale di corpo d’armata Giovanni Maria Iannucci, paracadutista dell’Esercito, ha assunto il nuovo ruolo di capo di Gabinetto del ministro della Difesa, in una cerimonia svolta presso il Circolo ufficiali delle Forze armate, a pochi passi dalla sede del ministero a Palazzo Baracchini, alla presenza del ministro della Difesa, Guido Crosetto. Il generale Iannucci, fino a maggio al comando della missione Nato in Iraq, sostituirà il generale dell’Aeronautica Antonio Conserva, destinato ad assumere il ruolo di comandante del Comando logistico dell’Arma azzurra. Durante il suo mandato da capo di Gabinetto della Difesa, tra l’altro, il generale Conserva si era trovato a gestire momenti anche molto drammatici per la sicurezza del Paese, dall’emergenza Covid, l’operazione “Aquila Omnia” dall’Afghanistan fino all’aggressione della Russia all’Ucraina.
“Grazie al generale Conserva per il prezioso servizio prestato alla Difesa e alle istituzioni in un particolare momento storico e geopolitico internazionale”, si è rivolto il ministro Crosetto al generale uscente nel corso del suo intervento, a margine del rituale passaggio di consegne tra i due generali, con uno scambio di auguri di buon lavoro.

IL CURRICULUM

Il generale Iannucci ha iniziato e svolto la sua carriera come paracadutista dell’Esercito italiano accumulando diverse e molteplici esperienze operative. Promosso generale di brigata, ha prestato servizio come capo Reparto operazioni presso il Comando operativo di vertice interforze (Covi), e capo del III reparto Politica militare e Pianificazione dello Stato maggiore della Difesa. Tra gli incarichi internazionali, il generale Iannucci è stato fino a maggio il comandante della missione Nato in Iraq (Nmi), nella cui veste aveva accolto il ministro Crosetto nel corso della sua ultima visita a Baghdad a maggio. Prima di assumere il ruolo di capo di Gabinetto, il generale Iannucci era comandante delle Forze operative Sud, uno dei comandi di vertice, operativi e territoriali, dell’Esercito italiano, da cui dipendono cinque brigate dell’esercito (“Granatieri di Sardegna”, “Aosta”, “Pinerolo”, “Sassari”, e bersaglieri “Garibaldi”).


formiche.net/2023/10/chi-e-il-…



SIRIA. 100 morti per attacco terroristico con drone durante cerimonia di consegna dei diplomi


Un drone ha causato una strage durante la consegna dei diplomi ai cadetti dell'Accademia militare di Homs L'articolo SIRIA. 100 morti per attacco terroristico con drone durante cerimonia di consegna dei diplomi proviene da Pagine Esteri. https://paginee

Twitter WhatsAppFacebook LinkedInEmailPrint

Pagine Esteri, 5 ottobre 2023. All’interno dell’Accademia militare di Homs, in Siria, si stava svolgendo oggi la cerimonia della consegna dei diplomi ai cadetti, quando un drone ha causato una strage.

Sarebbero almeno 100 i morti e più di 120 i feriti, trasportati in diversi ospedali della zona.

9619695

L’Accademia si trova a 140 chilometri a nord di Damasco. Il numero dei morti pare, purtroppo, destinato a salire, considerando le condizioni critiche di molti feriti. Tra le vittime donne e bambini, civili che partecipavano alla cerimonia.

Twitter WhatsAppFacebook LinkedInEmailPrint

L'articolo SIRIA. 100 morti per attacco terroristico con drone durante cerimonia di consegna dei diplomi proviene da Pagine Esteri.



Mosca avrà una base navale in Abkhazia


Mosca costruirà una base militare in un porto dell'Abkhazia, una ex repubblica autonoma della Georgia resasi indipendente con l'aiuto russo. A Mosca serve un'alternativa a Sebastopoli, presa di mira dagli ucraini L'articolo Mosca avrà una base navale in

Twitter WhatsAppFacebook LinkedInEmailPrint

di redazione

Pagine Esteri, 5 ottobre 2023 – La Federazione Russa vuole realizzare in tempi brevi una base navale permanente sulla costa del Mar Nero nell’ex repubblica autonoma georgiana dell’Abkhazia.

L’Abkhazia è una delle due regioni separatiste della Georgia – l’altra è l’Ossezia del Sud – che Mosca ha riconosciuto come stati indipendenti nel 2008, a seguito di una breve guerra durante la quale le forze locali, sostenute dall’esercito russo, hanno sbaragliato le truppe georgiane che avevano attaccato Sukhumi dopo uno scontro tra i due schieramenti. Ma pur rimanendo ferma nel suo impegno come alleato della Russia, l’Abkhazia ha finora rifiutato l’idea di poter essere annessa alla Russia e insiste sul mantenimento della sua sovranità.

L’Abkhazia e la Russia hanno comunque già firmato un accordo e la nuova base militare russa sorgerà nel distretto di Ochamchira, ha detto Aslan Bzhania, presidente del territorio resosi indipendente da Tbilisi agli inizi degli anni ’90, in un’intervista pubblicata oggi dal quotidiano russo Izvestiya. L’annuncio è giunto dopo che nella giornata di ieri ieri Bzhania ha incontrato il leader russo Vladimir Putin.

«Tutto ciò mira ad aumentare il livello di capacità di difesa sia della Russia che dell’Abkhazia, e questo tipo di cooperazione continuerà» ha affermato Bzhania.

La notizia sulla nuova base navale arriva dopo che il Wall Street Journal ha riferito che il Cremlino ha ritirato una parte importante della sua flotta militare del Mar Nero dalla sua base principale in Crimea. Citando funzionari occidentali e immagini satellitari, il giornale ha scritto che la Russia ha spostato due sottomarini e tre fregate da Sebastopoli – presa pesantemente di mira dall’Ucraina con missili britannici che riescono a bucare le difese aeree russe nella penisola – verso altri porti che «offrono una migliore protezione».

Recenti attacchi ucraini hanno colpito il quartier generale della flotta del Mar Nero a Sebastopoli e distrutto una nave anfibia e un sottomarino. – Pagine Esteri

Twitter WhatsAppFacebook LinkedInEmailPrint

L'articolo Mosca avrà una base navale in Abkhazia proviene da Pagine Esteri.



“Internet Festival “


Domani dalle 11.30 avrò il piacere di partecipare all’ Internet Festival nel panel Artificial Law#1 per parlare di diritti della persona, ai generativa e Chat Gpt con Stefano Da Empoli Carlo Rossi Chauvenet e la moderazione di Federica Meta.


guidoscorza.it/internet-festiv…



MIGRANTI. Ong: “Rispettare la Convenzione Onu sui diritti dell’infanzia”


Le Organizzazioni impegnate nella tutela dei diritti dei minorenni migranti sono profondamente preoccupate dalle scelte del Governo nel Decreto-legge immigrazione e sicurezza L'articolo MIGRANTI. Ong: “Rispettare la Convenzione Onu sui diritti dell’infan

Twitter WhatsAppFacebook LinkedInEmailPrint

Pagine Esteri, 5 ottobre 2023. Chiunque abbia meno di 18 anni è un minorenne e ha diritto a vivere e ad essere protetto e accolto come tale, difeso dai rischi di abusi, sostenuto nel proprio sviluppo. Senza condizioni e senza distinzioni. La Convenzione Onu sui diritti dell’infanzia e dell’adolescenza non fa alcun distinguo: siano italiani o stranieri, maschi o femmine, con o senza documenti, i minorenni sono tutti uguali davanti al diritto internazionale, come per la nostra Costituzione e il nostro diritto interno.

Per tutti i bambini, le bambine e gli adolescenti che abbiano meno di 18 anni, nessuno escluso, la stessa Convenzione, la più firmata al mondo e parte integrante del nostro diritto pubblico inviolabile di rango costituzionale, prevede un’accoglienza in affidamento in famiglia o in strutture loro dedicate, mai in promiscuità con adulti e certamente non in sezioni di centri destinati a questi ultimi, dei quali peraltro è nota la realtà di profonda inadeguatezza per un minorenne. Ogni trattamento differenziato di chi “ad una prima analisi appaia di età superiore ai sedici anni” come affermato dal Comunicato stampa del Consiglio dei Ministri che il 27 settembre scorso ha approvato il Decreto-legge immigrazione e sicurezza, va incontro al fortissimo rischio di produrre discriminazioni tra minorenni italiani e stranieri e di porsi in drammatico contrasto con il principio del rispetto del superiore interesse del minore.

La determinazione dell’età, sulla quale il dibattito pubblico, spesso in maniera imprecisa e sommaria, si è soffermato nelle scorse settimane, ha tra i suoi scopi quello fondamentale di scongiurare il rischio che un/a minorenne venga per errore considerato/a un adulto/a. A questo tendono le procedure previste dalla L. 47/2017, attivabili soltanto in caso di fondato dubbio delle autorità sulle dichiarazioni dell’interessato, e i principi fondamentali su cui esse si basano: la presunzione di minore età, il margine di errore e l’applicazione di metodologie multidisciplinari che possono essere applicate, con gradualità e la minore invasività possibile e sempre in seguito a una puntuale, necessariamente preventiva, autorizzazione scritta e motivata della magistratura minorile. Lo scopo è scongiurare un nefando errore che possa portare un minorenne ad essere espulso o detenuto in spregio alle norme italiane, europee e internazionali.

Il testo delle norme adottate dal Consiglio dei Ministri non è ancora disponibile, né è stato condiviso con chi, nella società civile, da decenni si occupa dei migranti bambini, bambine e adolescenti che arrivano in Italia. Tali norme, stando a quanto descritto dal comunicato stampa e illustrato in conferenza stampa dal Governo, vanno in senso nettamente opposto rispetto ai principi enunciati e rischiano di minare alle fondamenta le norme esemplari della L. 47, adottate nel 2017 ad ampia maggioranza parlamentare. Se il testo confermerà l’approccio espresso nelle dichiarazioni, aspetti quali il mancato riferimento al fondato dubbio, la mancanza di previa autorizzazione scritta della magistratura minorile e del tutore, e l’applicazione di “rilievi antropometrici o di altri accertamenti sanitari, anche radiografici” disposti direttamente dalle forze di pubblica sicurezza, con successiva espulsione di chi, secondo questa procedura, fosse dichiarato erroneamente maggiorenne, aprono le porte a un destino rischioso e di possibili gravi violazioni dei diritti fondamentali di migliaia di potenziali minorenni, in particolare se provenienti da paesi cosiddetti “sicuri” e quindi destinati a essere sottoposti a procedure accelerate in frontiera laddove erroneamente considerati adulti.

Questo, per chiunque abbia a cuore la cura e la tutela di bambini e adolescenti, è inaccettabile.

L’Italia si è più volte distinta per l’attenzione ai minorenni, al centro della nostra civiltà e cultura giuridica, e per un generale approccio di tutela verso i piccoli e più giovani migranti, testimoniato ogni giorno da migliaia di tutori e tutrici volontarie, da famiglie affidatarie, attivisti, associazioni e da altre piccole e grandi comunità che più volte si sono strette a incoraggiare, supportare e proteggere i minori non accompagnati nei momenti più difficili.

Per la prima volta dalla sua adozione nel 2017, un Governo della Repubblica ha deciso di intaccare lo scrigno di protezione rappresentato dalla L. 47, senza peraltro chiarire quali siano i dati reali del presunto allarme, che a nessuna delle Organizzazioni firmatarie risulta, rispetto ad abusi diffusi della dichiarazione di minore età. Questo avviene, sorprendentemente, nonostante l’Italia sia stata condannata più volte dalla Corte Europea dei Diritti Umani per aver collocato minorenni migranti in centri per adulti e aver condotto procedure di accertamento dell’età senza garanzie procedurali sufficienti.

Tutto questo ci rattrista profondamente, ci lascia attoniti. Tuttora la nostra fiducia nei principi costituzionali ci impedisce di credere che avremo a breve un testo di legge che consenta a un minore ultra16enne di permanere in un centro per adulti solo perché non italiano. E che sottoponga ragazzini e ragazzine, loro malgrado senza documenti, a esami non caratterizzati da quel rigore e da quelle garanzie che il nostro ordinamento e tutte le norme e gli standard europei e internazionali vigenti riservano a ogni minorenne in qualsiasi procedura lo riguardi.

Poiché il nostro lavoro è improntato alla fiducia e alla determinazione, ci impegneremo, in dialogo con tutte le istituzioni coinvolte, affinché ciò non avvenga. Non ne va soltanto del destino concreto di migliaia di adolescenti che già molto hanno sofferto, ma dello stesso concetto di protezione del minorenne in quanto tale nel nostro ordinamento, e quindi della tutela complessiva di chi rappresenta il futuro del paese.

Ai.Bi.

Amnesty International Italia

ASGI – Associazioni per gli Studi Giuridici sull’Immigrazione

Caritas Italiana

Centro Astalli

CeSPI ETS

Cir Onlus – Consiglio Italiano per i rifugiati

CNCA – Coordinamento Nazionale Comunità di Accoglienza

CISMAI

Cooperativa CIDAS

Cooperativa CivicoZero

Defence for Children International Italia

Emergency ONG

Oxfam Italia

INTERSOS

Salesiani per il Sociale APS

Save the Children Italia

SOS Villaggi dei Bambini

Terre des Hommes Italia

Twitter WhatsAppFacebook LinkedInEmailPrint

L'articolo MIGRANTI. Ong: “Rispettare la Convenzione Onu sui diritti dell’infanzia” proviene da Pagine Esteri.



Attentato suicida in Turchia. Esplosione vicino al parlamento


Il parlamento avrebbe dovuto riunirsi nel primo pomeriggio. Alla seduta avrebbe partecipato anche il presidente Erdogan L'articolo Attentato suicida in Turchia. Esplosione vicino al parlamento proviene da Pagine Esteri. https://pagineesteri.it/2023/10/0

Twitter WhatsAppFacebook LinkedInEmailPrint

Pagine Esteri, 1 ottobre 2023. Nella mattinata di domenica, intorno alle 9.30 locali, una forte esplosione è stata avvertita nei pressi del parlamento turco, ad Ankara, vicino alla sede del Ministero dell’interno.

Proprio il ministro dell’interno, Ali Yerlikaya, ha dichiarato che due persone hanno tentato di compiere un attentato facendo esplodere un ordigno portato con un furgone all’interno dell’area che ospita diversi edifici e sedi governative. L’esplosione, effettivamente avvenuta, ha causato la morte di uno degli attentatori. L’altra persona coinvolta nell’attacco sarebbe poi stata uccisa dalle forze di sicurezza. Colpi di arma da fuoco sono stati uditi subito dopo l’esplosione.

Due agenti di polizia sono stati feriti e trasportati in ospedale. Le loro condizioni non sembrano gravi.

Nel primo pomeriggio di oggi il parlamento si sarebbe dovuto riunire per una seduta alla quale avrebbe dovuto partecipare anche il presidente Recep Tayyip Erdogan.

Twitter WhatsAppFacebook LinkedInEmailPrint

L'articolo Attentato suicida in Turchia. Esplosione vicino al parlamento proviene da Pagine Esteri.



Etiopia, la normalizzazione dell’ingiustizia per il Tigray


L’Europa ha preso la decisione ben porecisa secondo volontà politiche, di soprassedere, di non tutelare i diritti umani e la giustizia per le centinaia di migliaia di vittime che ha creato la guerra genocida in Tigray, Etiopia. La guerra (4 novembre 2020,

L’Europa ha preso la decisione ben porecisa secondo volontà politiche, di soprassedere, di non tutelare i diritti umani e la giustizia per le centinaia di migliaia di vittime che ha creato la guerra genocida in Tigray, Etiopia.

La guerra (4 novembre 2020, 2 novembre 2022) ha portato a stimare 800.000 morti, 120.000 stupri come vendetta sul popolo tigrino, attività di pulizia etnica, morti per fame come conseguenza del blocco alimentare umanitario prima e dopo la fine della guerra (le persone stanno morendo ancora oggi, il Tigray è ancora occupato dalla presenza amhara ed eritrea, gli abusi e le violenze sono in atto e sono presenti più di 1 milione di sfollati interni.Il sistema sanitario ancora oggi in grave crisi, è stato distrutto fin dal’inizio per l’80% a livello regionale. Campi, bestiame e raccolti, bruciati, distrutti e saccheggiati per affamare i civili.

Se tali numeri li paragoniamo ai poco più di 6 milioni di persone in Tigray (tra cui Irob e Kunama, minoranze etniche a ricschio) si può comprendere che la guerra di 2 anni è stata talmente micidiale per il popolo tigrino che si potrebbe categorizzare in un vera e propria volontà di sterminio della popolazione civile, genocidio.


Approfondimento: Etiopia, USA ed Europa hanno già scelto le sorti per la giustizia e le vittime della guerra genocida in Tigray


Il team di esperti di diritti umani delle Nazioni Unite è stato istituito nel dicembre 2021 (1 anno dopo che era iniziata la guerra in Tigray) per indagare i crimini di guerra e contro l’umanità in cui sono coinvolte tutte le forze. Da allora il team ICHREE, ha pubblicato 2 rapporti.

Nel primo report ha concluso che tutte le forze avevano commesso abusi durante la guerra in Tigray, alcuni come crimini di guerra. Il documento sentenziava anche che il governo etiope ha usato la fame come arma di guerra limitando l’accesso umanitario alla regione di oltre 6 milioni di persone, mentre erano in conflitto contro le forze tigrine.

Il secondo report, pubblicato nel settembre 2023 è stato affermato che il processo nazionale etiope per la giustizia di transizione (come punto fondante dell’accordo di tregua firmato a Pretoria il 2 novembre 2022) “è ben al di sotto” degli standard africani e nazionali.

Esistono lacune a livello normativo e di legge etiope che non permettono di giudicare crimini gravi come quelli di guerra e contro l’umanità e cosa non meno importante: nel contempo è da sottolineare che è lo stesso governo implicato nei crimini ada aver creato e a gestire il processo di giustizia di transizione.


Approfondimento: Etiopia, Perseguire Crimini Contro l’Umanità: Dov’é La Legge?


La commissione ONU verteva proprio sul fatto di una indipendenza nel processo di indagine per scongiurare proprio questi conflitti d’interessi: il team ha subìto vari tentativi da parte del governo etiope di essere fermato, dal blocco all’accesso alle aree di guerra a tentativi più formali in sedi internazionali tramite il voto anche degli alleati, come l’Eritrea.

Queste indagini sostenute dalle Nazioni Unite sulle violazioni dei diritti umani in Etiopia è destinata a scadere dopo che nessun Paese si è fatto avanti per chiedere una proroga, nonostante i ripetuti avvertimenti che gravi violazioni continuano a quasi un anno da quando il cessate il fuoco ha posto fine a una sanguinosa guerra civile. nel paese dell’Africa orientale.

Mentre l’Unione Europea conduceva i colloqui sulla questione, alla fine, non è stata presentata alcuna risoluzione per estendere il mandato della Commissione internazionale indipendente di esperti sui diritti umani sull’Etiopia – ICHREE, prima della scadenza del termine mercoledì al Consiglio dei diritti umani a Ginevra.

L’indagine verrà quindi sciolta alla scadenza del suo mandato questo mese.


Martedì 3 ottobre 2023 gli esperti della commissione hanno quasi implorato il consiglio di estendere l’indagine, avvertendo che le atrocità continuano nel Tigray, la provincia più settentrionale dell’Etiopia martoriata dalla guerra.

Tirana Hassan, direttore esecutivo di HRW – Human Rights Watch, ha affermato che:

“I membri dell’Unione Europea hanno abdicato alla loro responsabilità di garantire un controllo internazionale sui gravi abusi in Etiopia non rinnovando la commissione di esperti.

Per le numerose vittime delle atrocità commesse in Etiopia che riponevano le loro speranze nella Commissione, questo è un colpo devastante.”


Un diplomatico di un paese dell’UE, come riporta AP – Associated Press, ha riconosciuto che il blocco ha accettato di non presentare una risoluzione e ha invitato il governo etiope a istituire meccanismi “robusti, indipendenti, imparziali e trasparenti” per promuovere la giustizia di transizione alla luce dell’“estrema gravità dei crimini”. ” e violazioni dei diritti in Etiopia.

Secondo AP, il diplomatico ha aggiuto in condizione di anonimato:

“Ci aspettiamo progressi rapidi e tangibili nei prossimi mesi. La mancanza di progressi potrebbe mettere a repentaglio la graduale normalizzazione delle relazioni tra l’UE e l’Etiopia”.


Di tutt’altro parere e approccio alla luce del sole l’Europa, visto che i leader europei si sono ben mossi per salvaguardare la tutela delle proprie risorse e status quo in e con l’Etiopia grazie al rafforzamento di quelli che dai politicanti e governanti vengono definiti “rapporti di cooperazione internazionale” per “stabilità” e “sviluppo economico”.

Basti ricordare che martedì 3 ottobre 2023 l’Unione Europea ha annunciato un pacchetto di aiuti da 650 milioni di euro (680 milioni di dollari) per l’Etiopia, il primo passo del blocco verso la normalizzazione delle relazioni con il paese, nonostante le precedenti richieste di responsabilità sui crimini di guerra e contro l’umanità.

La stessa Italia per dichiarazione pubblica del Min. Esteri Antonio Tajani, ha dichiarato volontà politica di rafforzamento cooperazione con governi dell’ Etiopia e dell’ Eritrea.
Antonio Tajani, Ai Ministri degli Esteri Etiopia Eritrea Somalia ho confermato l'impegno del Governo a rafforzare cooperazione con i Paesi del Corno d'AfricaAntonio Tajani, Ai Ministri degli Esteri Etiopia Eritrea Somalia ho confermato l’impegno del Governo a rafforzare cooperazione con i Paesi del Corno d’Africa
Volontà politiche globali precise dedite al rafforzamento per perseguire il capitalismo a discapito di tutto il resto, anche della tutela della giustizia e delle vittime.

I critici hanno denunciato l’inazione del consiglio dei 47 paesi membri.


L’indagine delle Nazioni Unite è stata l’ultima grande indagine indipendente sulla guerra del Tigray, che ha ucciso centinaia di migliaia di persone ed è stata segnata da massacri, stupri di massa e torture.

Come la commissione ICHREE, anche a giugno 2023, l’Unione Africana ha abbandonato la propria indagine sulle atrocità e crimini della guerra in Tigray, dopo ampie pressioni da parte dell’Etiopia.

Laetitia Bader, direttrice del Corno d’Africa presso Human Rights Watch, ha affermato che il mancato rinnovo del mandato consente in sostanza all’Etiopia di abbandonare l’agenda del Consiglio e equivale a:

“Un feroce atto d’accusa contro l’impegno dichiarato dell’UE nei confronti della giustizia.

È l’ennesimo duro colpo per le innumerevoli vittime di crimini atroci che hanno riposto la loro fiducia in questi processi.”


La stabilità a lungo termine di una società e di un Paese si ottiene tutelando i diritti fondamentali degli individui e la giustizia. Senza le persone la società non esiste. La stabilità economica è un castello di carte e le persone non mangiano soldi.

Da non dimenticare una questione ancora aperta


Una questione ancora aperta, ma per la quale c’è già chi indaga per trasparenza e giustizia, è che accordi e in che termini il premier etiope Abiy Ahmed Ali ha preso con l’occidente per riuscire a bloccare le investigazioni sulle violazioni e abusi dei diritti umani in Etiopia.


Approfondimenti:


tommasin.org/blog/2023-10-05/e…



In Cina e in Asia – Le mire della Cina sulle infrastrutture del Perù


In Cina e in Asia – Le mire della Cina sulle infrastrutture del Perù 9611401
I titoli di oggi:

Le mire della Cina sulle infrastrutture del Perù
Alibaba nel mirino dei servizi del Belgio per spionaggio
La Cina guadagna spazio nell’Artico
A quanto ammonta la corruzione dei funzionari cinesi?
Sui social network cinesi sempre più giovani usano l’alias “momo”
Arrestati due giornalisti della redazione indiana di NewsClick
I produttori di armi dell’Indonesia riforniscono di armamenti il Myanmar
Sparatoria in Thailandia: il governo vuole regolamentare il possesso delle armi da fuoco

L'articolo In Cina e in Asia – Le mire della Cina sulle infrastrutture del Perù proviene da China Files.



Oggi è la Giornata Mondiale degli Insegnanti 📚

In occasione di questa ricorrenza si celebra la sottoscrizione delle Raccomandazioni dell'UNESCO sullo status di insegnante, la principale struttura di riferimento per i diritti e le responsabilità de…



PRIVACYDAILY


N. 176/2023 LE TRE NEWS DI OGGI: Secondo un nuovo rapporto sui dati del censimento 2020, i nuovi protocolli sulla privacy introdotti nelle ultime fasi della pianificazione del censimento hanno “sostanzialmente compromesso” la qualità e la tempestività dei dati raccolti.Il rapporto delle Accademie nazionali delle scienze, dell’ingegneria e della medicina ha elogiato l’Ufficio del censimento... Continue reading →


L'esortazione apostolica di Papa Francesco 'Laudate Deum' parla anche ai non credenti perchè pone questioni che riguardano tutta l'umanità. Il cardinale Zuppi

Marino Bruschini reshared this.



Stefano Galieni* A 10 anni dalla strage di Lampedusa – 3 ottobre 2013, 368 morti accertati, 151 sopravvissuti – sull’isola delle Pelagie è avvenut


Chat control gate: EU Home Affairs Commissioner Johansson fails to credibly dispel lobbying revelations


Following reports from several European media outlets about the close involvement of foreign tech and law enforcement lobbyists in the preparation of the controversial Child Sexual Abuse or Chat Control Regulation …

Following reports from several European media outlets about the close involvement of foreign tech and law enforcement lobbyists in the preparation of the controversial Child Sexual Abuse or Chat Control Regulation [1], the European Parliament’s Civil Liberties Committee (LIBE) last week demanded “clarifications and explanations on the allegations” by EU Home Affairs Commissioner Ylva Johansson. In her response, Johansson attempts to dispel the affair.

[2]Patrick Breyer (Pirate Party), member of the Civil Liberties Committee and co-negotiator of the proposed regulation, comments:

“It was only to be expected that Johansson would reply to our letter with her usual propaganda, including citing a biased and suggestive Eurobarometer poll that violates the rules of good public opinion research. Other polls found overwhelming opposition.

[3]Contrary to the appearance she tries to create, only Thorn was provided with access to top Commissioners and President von der Leyen, certainly not civil society.

The opposition to the bill does not come mainly from Big Tech, but from IT security experts, human rights activists, journalists, and child welfare associations, including victims of child sexual abuse. [4] Big Tech in reality prompted the Chatcontrol 1 regulation, and collaborated in Johansson’s backdooring encryption working group. They are also involved in the lobby network WeProtect.

As independent fact-checkers have confirmed, Johansson’s words cannot be trusted.

[5]To be able to really hold her accountable for her foreign-interfered legislative proposal and lobbying in office, we need full access to all correspondence of DG Home with stakeholders, to see for ourselves the reality .”

[1] balkaninsight.com/2023/09/25/w…

[2] patrick-breyer.de/wp-content/u…

[3] patrick-breyer.de/en/poll-72-o… patrick-breyer.de/en/chatcontr…

[4] edri.org/our-work/most-critici…

[5] euractiv.com/section/platforms…


patrick-breyer.de/en/chat-cont…



Famiglie e carrello


La discordia innescata da un pomo è non soltanto un classico, ma anche un trastullo diversivo. Non privo di momenti epici e comici, con a declamare le magnifiche doti della famiglia ‘tradizionale’ quelli che poco la frequentano o troppo la moltiplicano e

La discordia innescata da un pomo è non soltanto un classico, ma anche un trastullo diversivo. Non privo di momenti epici e comici, con a declamare le magnifiche doti della famiglia ‘tradizionale’ quelli che poco la frequentano o troppo la moltiplicano e tutti pronti a difendere bimbi che poco si mettono al mondo. Inutile cercare dietro quelle parole, perché c’è il nulla. Ma è molto significativo che si cerchi affannosamente di dividersi sull’immaginario, laddove si potrebbe festeggiare la convergenza sostanziale, l’afflato unitario, il ritrovarsi giulivo.

Il 32,1% dei nuclei familiari è composto da genitori con figli (la grande maggioranza, che pesa il 23,4%, con un solo figlio), mentre quanti vivono da soli quotano il 33,3%. I primi sono oggi 8,2 milioni di persone, i secondi 8,4 milioni. Seguendo l’attuale andazzo, l’Istat calcola che nel 2040 (domani mattina) i primi si saranno ridotti a 6,4 milioni, mentre i secondi saranno cresciuti a 10,1 milioni.

Il mercato se n’è già accorto, regolando le confezioni: si possono prendere pomodori pelati in confezioni che un tempo sarebbero state considerate ridicolmente micragnose, ma che ben rispondono al doverci condire gli spaghetti per uno o due persone. La politica non se n’è accorta e continua a vivere di miti. Anche perché accorgersene significa dovere rivedere le politiche previdenziali e sanitarie, non soltanto quelle sentimentali. Ed è qui che il pomo torna utile.

Nel mentre ci si dilaniava attorno alla fenomenologia della pesca, sono successe due cose: la Nota di aggiornamento al Documento di economia e finanza e il carrello tricolore. Entrambe retoricamente riconducibili alle politiche per le famiglie. Ma se sul pomo il cielo è scuro e squarciato da lambi, sul resto si fa sereno e d’augelli popolato. Difatti, mi è sfuggita l’indignata reazione dell’opposizione per l’aumento del deficit e il rallentamento (si spera, perché quello è un blocco) della riduzione del debito. Partito democratico e 5 Stelle non mancheranno di farci giungere la loro diversa e convergente indignazione per sgravi fiscali troppo bassi e contributi effimeri o benefici omeopatici, ma saranno note inserite nello spartito della solita musica: ci vorrebbe più spesa pubblica. A parti invertite sarebbe – sicuramente – la stessa cosa e la destra non farebbe mancare la sua uguale e rovesciata indignazione; e cos’è, questa, se non convergenza? Il rissoso mondo politico italiano ritrova la pace nel chiedere al bilancio pubblico quel che al bilancio pubblico non andrebbe chiesto. Poi, certo, a chi tocca redigerlo tocca anche cadere in contraddizione. Sono inconvenienti del mestiere.

Così come mi è sfuggito lo sdegno per il carrello tricolore. Anzi, l’unità d’intenti e di stenti ha preso corpo in intere paginate di pubblicità pro governativa comperate da Coop, che il senso comune e la tradizione economica annettono alla sinistra. Mentre l’opposizione – capace di sostenere che a far scendere i prezzi non siano gli accordi di cartello e carrello per gli sconti mascherati da altruismo, bensì la concorrenza che propone la convenienza del disertare il falso scontatore – è lasciata a qualche residuato di scolarizzazione, presto sbeffeggiato per idolatria libbberista.

Non è un caso che menti fini si siano dedicate alla ricerca di cosa distingua la destra dalla sinistra, taluni riuscendo a tracciare le suggestioni che da una parte traslocano nell’altra. Ci vuole mestiere e impegno, giacché il nostro guaio nazionale è la difficoltà nel distinguerle.

La Ragione

L'articolo Famiglie e carrello proviene da Fondazione Luigi Einaudi.



Paolo Ferrero* La vera novità di queste settimane è che gli Stati Uniti si stanno disimpegnando dalla guerra in Ucraina e stanno passando la patata bollent


  Laura Tussi   Vogliamo intervistare Antonio Mazzeo, Insegnante, peace-researcher e giornalista impegnato nei temi della pace, della militar


Quali priorità per la Nato dopo Vilnius? Il dibattito alla Farnesina


Il vertice di Vilnius si è concluso con l’annuncio di un considerevole incremento negli sforzi di deterrenza, difesa comune e cooperazione di sicurezza con i Paesi partner nell’Indo-Pacifico e nel Medio oriente. Allo stesso modo, le crescenti incognite ne

Il vertice di Vilnius si è concluso con l’annuncio di un considerevole incremento negli sforzi di deterrenza, difesa comune e cooperazione di sicurezza con i Paesi partner nell’Indo-Pacifico e nel Medio oriente. Allo stesso modo, le crescenti incognite nello scenario internazionale hanno comportato una profonda revisione strategica nella Nato, così come delle importanti riflessioni sul futuro dell’Alleanza. Questi i temi che verranno trattati dagli specialisti internazionali presenti alla conferenza “Nato 2023. Balancing priorities after the Vilnius Summit”, presso la sala delle Conferenze internazionali della Farnesina, venerdì 6 ottobre, dalle ore 14:50. Agli interventi di apertura prenderanno parte Alessandro Minuto-Rizzo, presidente Ndcf, Riccardo Guariglia, segretario generale del Maeci, Florence Gaub, direttrice della Divisione ricerca del Nato Defense college e Nicolò Russo-Perez, responsabile delle Relazioni internazionali per la Compagnia di San Paolo.

Il primo panel, moderato da Oana Lungescu, già portavoce della Nato, analizzerà nel dettaglio il tema cruciale della ripartizione delle responsabilità e dei costi tra gli alleati. In particolare, si tratterà la questione degli investimenti in emerging e disruptive technologies e il ruolo del Defence innovation accelerator for the North Atlantic (Diana) per accrescere il budget destinato al tema. Alla discussione si aggiungeranno gli approfondimenti di esponenti di rilievo dell’industria della Difesa quali Stefano Pontecorvo (presidente di Leonardo) e Giovanni Soccodato (managing director di MBDA Italia).

Il secondo panel sarà introdotto da Marco Peronaci, rappresentante permanente italiano presso la Nato, che condividerà una riflessione sulla funzione dell’Italia in seno all’Alleanza Atlantica. Il panel si concentrerà sulla rivitalizzazione della partnership con i Paesi Mena e dell’Indo-Pacifico, sulla cooperazione tra Nato e Gulf cooperation council e sul contrasto alle minacce esterne nella fascia tra Siria e Sahel, moderato dal direttore di Airpress e Formiche, Flavia Giacobbe.

La conferenza verrà poi conclusa dal presidente della commissione del Senato Politiche dell’Unione europea, l’ambasciatore e senatore Giulio Terzi di Sant’Agata.


formiche.net/2023/10/le-priori…



“AI addestrate con i dati personali ecco le responsabilità “


Sottrarre (o almeno provarci) i dati personali che si pubblicano online all’addestramento degli algoritmi è un obbligo o solo un diritto dell’editore, del gestire del sito o del social? Vale forse la pena di ragionarne | Qui il l’articolo completo agendadigitale.eu/mercati-digi…


guidoscorza.it/ai-addestrate-c…



Realizzato da Leonardo, è ufficialmente operativo il primo centro paneuropeo per la gestione dinamica in tempo reale dei rischi cyber

Lo comunica in una nota Leonardo, che ha realizzato il progetto per la Direzione generale per le reti di comunicazione, i contenuti e le tecnologie della Commissione europea (DG Connect).

Di Alessandro Patella su Wired Italia

@Informatica (Italy e non Italy 😁)

Questa voce è stata modificata (1 anno fa)

reshared this



Cosa sappiamo del sottomarino nucleare cinese (forse) affondato


Un sottomarino d’attacco a propulsione nucleare Type 093 (denominazione Nato “Shang”) della Marina militare dell’Esercito popolare di liberazione cinese avrebbe subito un gravissimo incidente lo scorso agosto, portando alla morte 55 membri dell’equipaggio

Un sottomarino d’attacco a propulsione nucleare Type 093 (denominazione Nato “Shang”) della Marina militare dell’Esercito popolare di liberazione cinese avrebbe subito un gravissimo incidente lo scorso agosto, portando alla morte 55 membri dell’equipaggio. Lo scrive in esclusiva il quotidiano britannico Daily Mail, che cita un rapporto dell’intelligence britannica.

Secondo il rapporto, il sottomarino, impegnato in una missione imprecisata nelle acque del Mar Giallo, è rimasto impigliato il 21 agosto scorso in una trappola per sottomarini precedentemente posizionata proprio dalle forze cinesi contro eventuali intrusioni di sottomarini statunitensi e dei Paesi loro alleati. L’urto con l’ostacolo avrebbe “causato guasti ai sistemi che hanno richiesto sei ore per riparare e riportare in superficie il vascello”. In quel lasso di tempo, un “guasto catastrofico” del sistema di rigenerazione dell’aria avrebbe causato la morte per ipossia di 17 marinai e 22 ufficiali, incluso il comandante del sottomarino, Xue Yong-Peng.

Ufficialmente, la Cina nega che l’incidente sia mai avvenuto, e ha bollato come “completamente false” le indiscrezioni in proposito. Ufficiosamente, Pechino avrebbe respinto dopo l’incidente diverse offerte di assistenza internazionale. Quanto alla sorte del sottomarino, non è chiaro se l’unità sia stata recuperata o se sia andata definitivamente perduta a seguito dell’incidente.

“C’erano rumor” ad agosto, alimentati soprattutto dai media taiwanesi, “è plausibile”, risponde su X uno dei maggiori esperti di questi temi, H I Sutton.

There were rumors at the time, it’s plausible t.co/OVRhtP09na

— H I Sutton (@CovertShores) October 3, 2023

Lo storico Phil Weir ha fatto notare che non sembrano essere state registrate attività insolite da parte delle navi cinesi di supporto/salvataggio sottomarini.

I’d have thought a key marker would be some unusual activity from their submarine support/rescue ships. The North Sea Fleet has at least four, & PLAN has at least three DSRVs, including an LR-7 they bought from Britain.
I’ve not heard anything, but haven’t been closely watching🤷‍♂️

— Dr Phil Weir (@navalhistorian) October 3, 2023


formiche.net/2023/10/sottomari…



Finalmente in italiano l'inchiesta di Giacomo Zandonini che fa tremare la Commissione Europea «Il pericolo della “porta sul retro” imposta dal regolamento europeo anti-pedopornografia»

@Privacy Pride

Proposto dalla Commissaria Ue Johansson, rischia di mettere fine alla sicurezza delle comunicazioni private. Lo dicono gli esperti, mentre la Commissione minimizza. E si fa consigliare da società e enti non profit della Silicon Valley

Gli appetiti dei privati – profit e non profit – sui sistemi di detection delle immagini, l’approccio “lasco” agli ordini di ricerca e le richieste aggiuntive di Europol in termini di possibilità d’indagine sono alcune delle rappresentazioni concrete del Rubicone da non varcare citato dal Garante europeo Wojciech Wiewiórowski: costringere ogni app, sito o piattaforma a mantenere una “porta sul retro” espone chiunque al rischio di essere spiato all’interno di una piazza virtuale, sia da agenti, sia da criminali. Mentre la Commissaria Johansson e la rete di lobby con cui ha stretto rapporti nell’ultimo biennio spingono per chiudere l’iter legislativo al più presto, con la fine dell’estate i negoziati sembrano bloccati.

IRPIMEDIA È GRATUITO - Ogni donazione è indispensabile per lo sviluppo di IrpiMedia

#chatcontrol #stopchatcontrol



Le fakenews della commissaria agli affari interni Ylva Johansson su chatcontrol nella newsletter di Privacy Chronicles di Matteo Navacci

@Privacy Pride

"nessuno ci ha ancora spiegato in che modo un regime di sorveglianza di massa totalitario sulle comunicazioni (chat, email, ecc.) di 500 milioni di persone possa in qualche modo evitare che un bambino venga violentato nella sua stanzetta"

Sei sicuro di volerlo sapere?

Clicca per aprire/chiudereForse inoculando un malware "buono" nei dispositivi di acquisizione audio e video presenti in ogni cameretta di ogni bimbo? 🙄

La newsletter completa

reshared this



Weekly Chronicles #48


Parte la schedatura dei camini. Un'anziana signora e il suo T-RED. Bisogna salvare i bambini. Meme e quote della settimana.

Dimmi con cosa ti scaldi, e ti dirò chi sei


La Regione Toscana ha deciso di imporre ai suoi cittadini un obbligo di “accatastamento” degli impianti a biomassa presenti nelle loro case. Entro il 30 settembre i toscani dovranno dichiarare alla Regione se possiedono un camino, una stufa a legna o una stufa a pellet nelle loro abitazioni.

Insomma un censimento obbligatorio con tanto di sanzioni pecuniarie per chi cercherà di nascondere i suoi camini alle squadre di ricognizione dell’Arpat, l’Agenzia Regionale per la Protezione Ambientale della Toscana.

Privacy Chronicles is a reader-supported publication. To receive new posts and support my work, consider becoming a free or paid subscriber.

Lo scopo è, citando il sito della Regione1: “mettere in relazione la diffusione di questi impianti e i fenomeni di inquinamento da PM10, al fine di migliorare le politiche per il contrasto dell'inquinamento atmosferico.”

Come fa una pubblica amministrazione a contrastare l’inquinamento atmosferico? Con gli incentivi economici. O meglio: con le tasse. Che poi è esattamente ciò

L’obiettivo è modificare il comportamento delle persone e valutare l’impatto ambientale della vita di ognuno di noi. Una volta fatto questo, saranno introdotte delle quote CO2 personali attraverso i nuovi strumenti d’identità digitale. Che poi è quello che prevedono anche le raccomandazioni del World Economic Forum (ne ho parlato qua, se non l’hai letto ti consiglio di farlo…).

La schedatura è il primo passo.

Subscribe now

La breve storia triste di un’anziana signora e il suo T-RED


Oggi voglio condividere con voi questo bell’articolo scritto da Carlo Blengino (che se non sbaglio è un lettore) che parla delle tristi disavventure di una signora e un temibile T-RED, il macchinario automatizzato che rileva le infrazioni semaforiche.

«Per almeno 12 volte il T-RED ha rilevato una Fiat Tipo proveniente dal centro della città che poco prima delle 23 supera lentamente la linea semaforica nonostante la luce rossa. Quando la signora capisce la ragione della convocazione sembra sollevata, salvo vacillare appena intuisce l’importo complessivo della sanzione e che la decurtazione dei punti dalla patente le impedirà di guidare nei prossimi mesi»


È una storia che ancora una volta ci fa ben comprendere l’inutilità della sorveglianza cittadina, promossa dai sindaci-feudatari come strumento di civiltà e sicurezza urbana, ma niente più che un modo di far cassa con la vita delle persone — anche e soprattutto quando la condotta della persona, pur essendo tecnicamente in violazione di legge, non pone nessuno in pericolo.

È una storia che ci ricorda che le leggi e le sanzioni, qualsiasi esse siano, se applicate meccanicamente e sistematicamente ad ogni infrazione, sono per definizione tiranniche. Il futuro che ci aspetta, nelle nostre belle città intelligenti, è proprio questo: una spietata tirannia della legge applicata sistematicamente e senza eccezione alcuna dalle macchine.

9590704
BitcoinVoucherBot è un servizio semplice, sicuro e privacy friendly per acquistare Bitcoin. Niente siti web, niente tracking IP, nessun documento richiesto. Solo Telegram. Clicca qui per iniziare a usarlo! Annuncio sponsorizzato.

I bambini — qualcuno salvi i bambini!


La cara YIva Johansson, commissaria della Commissione Europea responsabile per la proposta di regolamento chiamata Chatcontrol (non lo conosci? Dai ne ho parlato tantissimo…) oggi ha voluto esporsi su X con un breve video per spiegare le ragioni di questa legge.

Ci sono dei tentativi di creare confusione di questo regolamento, dice Yiva nel video. Non è come pensate! La proposta è lì per proteggere i bambini dalla violenza sessuale. È lì per proteggere le vittime di questi crimini. Oggi un bambino su cinque viene violentato, continua la cara YIva.

Tutto molto bello, se non fosse che nessuno ci ha ancora spiegato in che modo un regime di sorveglianza di massa totalitario sulle comunicazioni (chat, email, ecc.) di 500 milioni di persone possa in qualche modo evitare che un bambino venga violentato nella sua stanzetta.

Subscribe now

Certo — magari su milioni di intercettazioni le forze dell’ordine potranno catturare qualche pedofilo o limitare la diffusione di alcuni contenuti, ma il bambino ormai avrà comunque la vita rovinata. Che protezione è mai questa? E non dimentichiamo che tale sorveglianza di massa non lascerà scampo neanche ai bambini che dicono di voler proteggere. Tutte le chat, foto e video dei vostri figli saranno sotto l’occhio vigile di algoritmi e persone assunte proprio per spiarli.

232199

Fortunatamente le Community Notes di questo splendido social che fa tanto schiumare gli amici di sinistra non si sono fatte attendere, rimettendo al suo posto la cara YIva e mostrandola per quello che è: una propagatrice di disinformazione, propaganda e terrorismo psicologico.

Supporta Privacy Chronicles!


Condividi questo articolo coi tuoi amici, lascia un like o un commento! Se vuoi, abbonati per l’equivalente di una colazione al mese. È un piccolo gesto che però aiuta molto il mio lavoro.

Puoi anche donare qualche sats con il tuo wallet LN preferito, scansionando questo QR Code:

9590706
Scan the QR Code or click here!

Weekly memes


232200


232201


9590708


Weekly quote

“Everything we hear is an opinion, not a fact. Everything we see is a perspective, not the truth.”
Marcus Aurelius

1

siert.regione.toscana.it/cit_a…


privacychronicles.it/p/weekly-…



Missili ipersonici. Rischi e opportunità secondo lo Iai


L’importanza delle tecnologie ipersoniche è ben nota. Data la loro imprevedibilità, il loro carattere destabilizzante e la loro capacità di trasportare testate nucleari, possedere missili ipersonici comporta un notevole vantaggio strategico. Tali tecnolog

L’importanza delle tecnologie ipersoniche è ben nota. Data la loro imprevedibilità, il loro carattere destabilizzante e la loro capacità di trasportare testate nucleari, possedere missili ipersonici comporta un notevole vantaggio strategico. Tali tecnologie si inseriscono in un contesto di crescente complessità: la guerra in Ucraina ha infatti, dimostrato quanto sia importante un giusto equilibrio tra capacità offensive e difensive, in ottica di deterrenza. Mosca e Pechino, poi, possono vantare un sistema missilistico ipersonico a livello avanzato, mentre il paradigma difensivo dei Paesi Nato è oggi in discussione. Questi i temi principali discussi all’Istituto affari internazionali in occasione della presentazione della ricerca curata da Karolina Muti con Alessandro Marrone e Michelangelo Freyrie “Le capacità missilistiche ipersoniche stato dell’arte e implicazioni per l’Italia”, alla presenza dell’ambasciatore Ferdinando Nelli Feroci, presidente dello Iai, moderato dal vice presidente Michele Nones.

Tra offesa e difesa

“In passato era semplice tracciare una linea che distinguesse le tecnologie offensive da quelle difensive, oggi il compito è arduo”, ha detto Luciano Bozzo, professore del dipartimento di Scienze politiche e sociali dell’università di Firenze, che ha altresì sottolineato l’importanza del bilanciamento economico-strategico tra offesa e difesa, dialettica caratteristica delle relazioni tra potenze. In un sistema internazionale “caotico”, l’ha definito Bozzo, i missili ipersonici costituiscono un importante vantaggio, rischiando una corsa agli armamenti. Diventa pertanto essenziale conciliare deterrenza e collaborazione internazionale.

Approccio multidominio

Le armi ipersoniche sono vere e proprie tecnologie disruptive che cambiano gli equilibri strategici globali. Pertanto, ha detto il generale Carmine Masiello, sottocapo di Stato maggiore della Difesa, l’approccio multidominio “deve diventare la nostra forma mentis nello sviluppo degli strumenti della difesa”. In particolare, il generale ha ricordato l’incidenza dei domini spaziale e cyber, essenziali nel contrasto alle minacce ipersoniche. Masiello ha, inoltre, segnalato la necessità di accrescere la cooperazione europea, così da aumentarne l’autonomia strategica, e di rafforzare la preparazione scientifica e umanistica del capitale umano.

Come affrontare la sfida?

“È un obbligo della Difesa trovare soluzioni non solo per difenderci, ma anche per la deterrenza”, queste le parole del generale Luca Goretti, capo di Stato maggiore dell’Aeronautica, che ha anche ribadito la necessità di superare il gap strutturale tra sviluppo tecnologico e tempi di produzione degli armamenti. La velocità della tecnologia ipersonica ci interroga su come difenderci in caso di attacco. L’intelligence e i meta-dati diventano dunque essenziali per ottenere un vantaggio strategico ed è indispensabile un dialogo tra la Difesa e i diversi interlocutori civili, dagli analisti ai cyber-esperti.

Il ruolo della Nato

Come sostenuto dal ministro plenipotenziario Alessandro Cattaneo, consigliere diplomatico aggiunto del presidente del Consiglio, le tecnologie ipersoniche “hanno la potenzialità di dimostrarsi un game changer” strategico, chiamando in causa anche il rapporto tra pubblico e privato. Come ricordato da Cattaneo, la rapidità di risposta a un attacco ipersonico è un tema su cui la Nato dovrà riflettere: la catena di comando e controllo dovrà essere più rapida, anche per quanto riguarda la sua parte civile.

L’integrazione in Europa

Così come affermato da Giovanni Soccodato, amministratore delegato di MBDA Italia, “la componente tecnologica industriale è fondamentale”. Il ruolo del settore come catalizzatore della cooperazione europea è di cruciale rilevanza, perché, come affermato dall’ad, “sulla fascia alta dell’atmosfera non si può prescindere dalla collaborazione internazionale”. Infatti, il peso del dominio spaziale nello sviluppare capacità di early warning, e la necessità di aggregare le industrie del Vecchio continente, rendono necessaria la cooperazione.

Uno sguardo tecnico

Come affermato dall’ingegnere Stefania Sperandei, direttore Software engineering di MBDA, “la precisione dell’informazione, l’accuratezza dei sensori e la capacità di manovrare gli intercettori in tempi e con le capacità necessarie è una sfida tecnologica”, dove la capacità industriale diventa cruciale. Due i temi principali da affrontare. Il primo riguarda la produzione dei sistemi ipersonici. Il secondo tema, invece, riguarda il controllo e la necessità di manovrare il missile.

Ricerca e sviluppo

“L’Italia è un piccolo Paese che deve fare una sola cosa: investire in ricerca e sviluppo”, ne è sicuro il sottosegretario alla Difesa, Matteo Perego di Cremnago. Ciò è necessario per garantire il benessere e la qualità delle democrazie occidentali. La certezza della supremazia tecnologica è adesso messa in discussione, come dimostrato dall’arretratezza sulle tecnologie ipersoniche. Per risolvere questo problema, ha concluso Perego, è fondamentale incrementare le spese nel settore della Difesa, un impegno a cui le forze politiche non possono sottrarsi.


formiche.net/2023/10/missili-i…



#NotiziePerLaScuola

Al via l'undicesima edizione del premio letterario internazionale "Eugenia Bruzzi Tantucci" per l’anno scolastico 2023/2024. Gli studenti partecipanti potranno presentare i lavori entro e non oltre il 27 ottobre 2023.




Meta (Facebook / Instagram) passa all'approccio "Paga per i tuoi diritti" Per aggirare il GDPR, Meta sembra intenzionata a passare a un approccio "Pay for your Rights" (paga per i tuoi diritti)


noyb.eu/it/meta-facebook-insta…



Il Regolamento chatcontrol è diventato la "legge più criticata di tutti i tempi": ecco perché i piani di scansione CSAM dell'UE devono fallire

@Privacy Pride

Riportiamo la severa presa di posizione di @Tutanota contro il regolamento #chatcontrol

Il Consiglio degli Stati membri dell'UE ha rinviato il voto finale sul regolamento sugli abusi sessuali sui minori (CSAR), previsto per il 28 settembre, alla fine di ottobre, poiché il disaccordo e le critiche alla legge continuano. Questo è un grande segno che il regolamento, soprannominato anche controllo delle chat e una delle leggi europee più criticate di sempre, potrebbe fallire.
La lotta sul controllo delle chat continua tra gli Stati membri dell'UE: un piccolo gruppo di Paesi - Germania, Austria, Paesi Bassi, Polonia, Svezia, Estonia e Slovenia - si oppone all'attuale bozza del regolamento CSA dell'UE. I politici tedeschi hanno già detto che non ci sono procedimenti penali ad ogni costo, una chiara dichiarazione contro i piani dell'UE per la scansione lato client che comprometterebbe la crittografia.

Questo arriva in un momento molto importante, dato che il Regno Unito ha appena approvato la legge sulla sicurezza online, il cosiddetto "libro dei sogni dei dittatori". Mentre ora è teoricamente possibile per il Regno Unito minare la crittografia, l'UE ha ancora la possibilità di adottare un approccio più favorevole alla privacy quando si tratta di salvaguardare il web.


La Germania si oppone al controllo delle chat

La Germania ha chiesto di rinviare il voto, come nella sessione precedente, sostenuta dall'Austria. Il lavoro non sarebbe ancora finito, le misure contenute nel testo attuale sono sproporzionate e illegali e devono essere modificate.

All'inizio di quest'anno gli esperti legali del Servizio scientifico del Parlamento europeo hanno concluso in uno studio sulla legalità del controllo delle chat:

"soppesando i diritti fondamentali interessati dalle misure della proposta CSA, si può stabilire che la proposta CSA violerebbe gli articoli 7 e 8 della Carta dei diritti fondamentali per quanto riguarda gli utenti".

Secondo i servizi legali dell'UE, le parti della proposta CSAR sul controllo delle chat tramite scansione lato client sono sproporzionate e contrarie ai diritti fondamentali. Il regolamento CSA dell'UE è illegale ai sensi del diritto dell'UE.


Il Consiglio è diviso

Inoltre, Polonia, Paesi Bassi e Svezia hanno chiesto di modificare il testo della legge. Altri nove Stati hanno chiesto che la posizione comune venga adottata al più presto. La loro argomentazione: nei negoziati a tre con la Commissione e il Parlamento europeo, gli Stati dovranno comunque scendere a compromessi.

Ma dall'inizio dei dibattiti, 18 mesi fa, gli obblighi di sorveglianza come la scansione lato client, il controllo delle chat e gli aspetti di crittografia - punti chiave del progetto di legge - sono particolarmente controversi tra gli Stati membri dell'UE.

La Svezia vede "problemi con l'integrità e la certezza giuridica della proposta", mentre la Polonia ha definito tutto "molto complicato", affermando che il regolamento CSA non è ancora "riuscito a trovare il giusto equilibrio tra protezione dei minori e protezione dei dati".

La Polonia ha chiesto che vengano scansionate solo le chat di "persone concretamente sospette" e non quelle di cittadini innocenti.

Diversi Stati criticano altre disposizioni in quanto sproporzionate. I Paesi Bassi e la Germania vogliono esentare la telefonia audio, mentre la Svezia vuole esentare le comunicazioni su reti mobili. Svezia e Paesi Bassi vogliono limitare la scansione al materiale abusivo noto ed esentare il materiale sconosciuto e il grooming.

Questo dimostra quanto gli Stati membri dell'UE siano ancora divisi e quanto sia controverso il controllo delle chat, una delle leggi europee più criticate di tutti i tempi.

Dichiarazioni contrastanti della Commissione UE

La Commissione europea, tuttavia, respinge le argomentazioni degli oppositori e sostiene che è possibile proteggere e scansionare le chat allo stesso tempo - senza tuttavia fornire alcuna prova su come ciò dovrebbe essere fatto.

Allo stesso tempo, un'altra formulazione all'interno della proposta di legge chiarisce che il controllo delle chat è uno strumento di sorveglianza: I servizi di comunicazione non pubblici devono essere esentati, ad esempio se sono "utilizzati per scopi di sicurezza nazionale", per proteggere "le informazioni riservate, comprese quelle classificate". Gli Stati non vogliono il controllo delle chat per le proprie comunicazioni per evitare la sorveglianza.

Decisione rinviata

Mentre la Commissione europea sta facendo pressione sugli Stati per giungere a una decisione finale, è diventato evidente che non esiste una maggioranza qualificata per l'attuale proposta. Di conseguenza, il voto sul CSAR è stato rinviato in seno al Consiglio.

Ciò non sorprende, poiché nessun'altra legge dell'UE è stata criticata quanto il CSAR (bozza trapelata della Presidenza spagnola).

Critiche al controllo delle chat


1. Il controllo delle chat può essere illegale

Il problema centrale del CSAR è il seguente: scansionare in massa le comunicazioni di persone insospettabili senza motivo è sproporzionato e contrario ai diritti fondamentali.

Nel maggio dello scorso anno, la Commissione europea ha proposto di introdurre requisiti obbligatori per tutti i servizi di chat, messaggistica e posta elettronica, anche quando forniscono una crittografia Ende-zu-Ende, per scansionare i messaggi alla ricerca di materiale illegale relativo ad abusi sessuali su minori (CSAM). Dopo la loro pubblicazione, le misure proposte sono state criticate in tutta Europa perché potrebbero portare a una "sorveglianza permanente di tutte le comunicazioni interpersonali".

La Carta dei diritti fondamentali dell'UE garantisce il diritto alla privacy per tutte le persone che vivono nell'Unione europea. Di conseguenza, i consulenti legali dell'UE hanno concluso che le proposte europee di controllo delle chat, che richiederebbero alle aziende tecnologiche di scansionare i messaggi privati e criptati alla ricerca di materiale pedopornografico (CSAM), violano il diritto dell'UE.

La controversa legge dell'UE consentirà ai governi di inviare "ordini di rilevamento" alle aziende tecnologiche, imponendo loro di scansionare i messaggi privati e le e-mail alla ricerca di "indicatori di abusi su minori". Ciò potrebbe compromettere le comunicazioni criptate e viene criticato dagli esperti di sicurezza e dai sostenitori della privacy come una sorveglianza di massa generale e indiscriminata. Inoltre, bisogna ricordare che la Corte costituzionale federale tedesca ha persino dichiarato illegale la conservazione dei dati in Germania perché "sproporzionata".

È molto probabile che il regolamento CSA - se dovesse diventare legge - venga dichiarato illegale anche dalla Corte di giustizia europea (CGE). L'obbligo per aziende come WhatsApp, Signal e altre di analizzare ogni messaggio - anche se criptato - alla ricerca di materiale pedopornografico viola il diritto alla privacy delle persone, in contrasto con la Carta dei diritti fondamentali dell'UE.

Mentre le aziende tecnologiche si sono opposte senza successo a proposte simili nel Regno Unito nel disegno di legge sulla sicurezza online appena approvato, compreso il controverso requisito di scansionare il materiale pedopornografico una volta che esista una "tecnologia fattibile", sembra piuttosto improbabile che qualcosa di simile venga approvato nell'UE, data la grande resistenza, anche tra gli Stati membri dell'UE, ma ancora di più tra i parlamentari europei.


2. Forte lobbying da parte delle aziende di IA

Nel settembre 2023 è stata pubblicata una nuova ricerca che getta una luce molto diversa sul controllo delle chat - e su chi trarrebbe davvero vantaggio se tutti gli europei fossero monitorati 24 ore su 24, 7 giorni su 7, su Internet.

Oltre ad Ashton Kutcher e alla sua organizzazione Thorn, un lungo elenco di organizzazioni, aziende di IA e forze dell'ordine sta facendo pressione a Bruxelles a favore del controllo delle chat. La ricerca, ad esempio, rivela che WeProtect Global Alliance è un'istituzione affiliata al governo, strettamente legata all'ex diplomatico Douglas Griffiths e alla sua Oak Foundation. Quest'ultima ha investito più di 24 milioni di dollari USA in attività di lobbying per il controllo delle chat dal 2019, ad esempio attraverso la rete Ecpat, l'organizzazione Brave e l'agenzia di PR Purpose.

La ricerca "conferma i nostri peggiori timori", ha dichiarato Diego Naranjo, responsabile delle politiche dell'organizzazione per i diritti civili European Digital Rights (EDRi). "La legge europea sulla tecnologia più criticata dell'ultimo decennio è il prodotto di un'attività di lobbying da parte di aziende private e forze dell'ordine"."Il commissario dell'UE, Ylva Johansson, ha ignorato "la scienza e la società civile" e ha proposto una legge per "legalizzare la sorveglianza di massa e rompere la crittografia", ha detto. "La protezione dei minori viene qui abusata come porta aperta per un'infrastruttura di sorveglianza di massa senza alcuna ragione", denuncia Konstantin Macher dell'associazione per la protezione dei dati Digitalcourage.

3. La Germania è contraria alla proposta

La Germania è il più forte oppositore dell'attuale progetto CSAR - e a ragione. La Germania ha un passato di difesa del diritto alla privacy, non da ultimo a causa della sua storia di sorveglianza di massa durante i sistemi repressivi della Repubblica Democratica Tedesca (DDR) e durante la Seconda Guerra Mondiale.

Oggi, i politici tedeschi affermano: "Non c'è alcun procedimento giudiziario ad ogni costo": Il diritto alla privacy è un diritto umano importante, a cui non dobbiamo rinunciare.

4. La legge dell'UE più criticata di sempre

Secondo l'organizzazione no-profit EDRi, "un'ampia gamma di soggetti interessati senza precedenti ha sollevato preoccupazioni sul fatto che, nonostante i suoi importanti obiettivi, le misure proposte nella bozza di regolamento UE sugli abusi sessuali sui minori sono fondamentalmente incompatibili con i diritti umani".

EDRi ha pubblicato un'impressionante raccolta di 69 voci contrarie provenienti da politici dell'UE, Stati membri dell'UE, aziende tecnologiche e persino esperti di protezione dell'infanzia che spiegano perché il controllo delle chat deve fallire.

Ha inoltre pubblicato una lettera aperta firmata da oltre 80 ONG che si aggiunge alla voce di quasi 500 scienziati che spiegano perché dobbiamo lottare per la privacy in Europa.

Non importa quanto i politici cerchino di convincere l'opinione pubblica: La scansione dei nostri messaggi privati alla ricerca di materiale pedopornografico è una sorveglianza di massa. Non dobbiamo mai permetterlo.

Tutanota non accetta il controllo delle chat

Noi di Tutanota siamo combattenti per la libertà: Siamo all'avanguardia nella rivoluzione della privacy offrendo a tutti nel mondo un account di posta elettronica privato.

Se il regolamento CSA dovesse andare avanti nella sua forma attuale, saremmo disposti a difendere il diritto alla privacy in tribunale, come abbiamo già fatto in Germania.

Mettiamo la vostra privacy e sicurezza al primo posto, il nostro codice per la crittografia automatica Ende-zu-Ende di Tutanota è pubblicamente disponibile come open source. Non comprometteremo mai la nostra promessa di privacy o la nostra crittografia.

La nostra posizione rimane ferma: faremo tutto il necessario per garantire il vostro diritto alla privacy.


QUI IL POST ORIGINALE



Dichiarazione congiunta di scienziati e ricercatori sulla proposta di regolamento sugli abusi sessuale infantili proposta dall'UE: 4 luglio 2023

@Privacy Pride

Cari deputati al Parlamento europeo,

Cari Stati membri del Consiglio dell’Unione europea,

I firmatari di questa dichiarazione sono scienziati e ricercatori di tutto il mondo.

Innanzitutto, riconosciamo che l’abuso e lo sfruttamento sessuale dei minori è un crimine molto grave che può causare danni permanenti ai sopravvissuti. È responsabilità delle autorità governative, con il sostegno delle aziende e delle comunità, intraprendere interventi efficaci per prevenire questo crimine e reagire rapidamente quando si verifica.

La Commissione europea ha proposto una legge con l'obiettivo dichiarato di fermare la diffusione online di materiale pedopornografico e l'adescamento online di minori. Per fare ciò, la legge consente alle autorità di obbligare i fornitori di app o altri servizi online a scansionare messaggi, immagini, e-mail, messaggi vocali e altre attività dei propri utenti. Nel caso delle app crittografate end-to-end, l’affermazione è che questa scansione può essere eseguita sui dispositivi degli utenti – la cosiddetta “scansione lato client” (CSS).

L'efficacia della legge (nei suoi obiettivi dichiarati) dipende dall'esistenza di tecnologie di scansione efficaci. Sfortunatamente, le tecnologie di scansione attualmente esistenti e all’orizzonte sono profondamente imperfette. Questi difetti, che descriviamo in dettaglio di seguito, significano che la scansione è destinata a essere inefficace. Inoltre, l’integrazione della scansione su larga scala nelle app in esecuzione sui dispositivi degli utenti, e in particolare in un contesto globale, crea effetti collaterali che possono essere estremamente dannosi per tutti coloro che sono online e che potrebbero rendere Internet e la società digitale meno sicuri per tutti.

Poiché i problemi che descriviamo riguardano misure che sono al centro della proposta legislativa dell’UE, la nostra raccomandazione professionale come scienziati è che tale proposta non venga portata avanti. Non è fattibile né sostenibile richiedere alle aziende private di utilizzare le tecnologie in modi che già sappiamo non possono essere fatti in modo sicuro – o addirittura non possono essere fatti affatto. Data la natura orribile dell’abuso sessuale sui minori, è comprensibile, e in effetti allettante, sperare che esista un intervento tecnologico in grado di sradicarlo. Tuttavia, guardando la questione in modo olistico, non possiamo sfuggire alla conclusione che l’attuale proposta non è un intervento di questo tipo.

L’approvazione di questa legislazione mina il lavoro ponderato e incisivo che i ricercatori europei hanno svolto nel campo della sicurezza informatica e della privacy, compresi i contributi allo sviluppo di standard di crittografia globali. Tale indebolimento indebolirà l’ambiente per il lavoro sulla sicurezza e sulla privacy in Europa, riducendo la nostra capacità di costruire una società digitale sicura.

Il regolamento proposto costituirebbe inoltre un precedente globale per il filtraggio di Internet, il controllo di chi può accedervi e l’eliminazione di alcuni dei pochi strumenti a disposizione delle persone per proteggere il proprio diritto alla vita privata nello spazio digitale. Ciò avrà un effetto dissuasivo sulla società e probabilmente influenzerà negativamente le democrazie di tutto il mondo.

Mettiamo quindi fortemente in guardia dal perseguire queste o misure simili poiché il loro successo non è possibile data la tecnologia attuale e prevedibile, mentre il loro potenziale danno è sostanziale.

1. Le tecnologie di rilevamento sono profondamente imperfette e vulnerabili agli attacchi

Gli strumenti utilizzati per la scansione di materiale pedopornografico noto (CSAM) non devono contenere materiale pedopornografico stesso poiché ciò comporterebbe gravi rischi. Pertanto, l'unica tecnologia scalabile per affrontare questo problema consiste nel trasformare il contenuto noto con una cosiddetta funzione hash percettiva e nell'utilizzare un elenco dei valori hash risultanti da confrontare con potenziale materiale CSAM. Una funzione hash percettiva deve raggiungere due obiettivi: (i) dovrebbe essere facile da calcolare ma difficile da invertire e (ii) piccole modifiche a un'immagine dovrebbero comportare piccole modifiche all'output hash, il che significa che anche dopo la manipolazione dell'immagine la l'immagine conosciuta può ancora essere rilevata. Anche se sembra facile, dopo più di due decenni di ricerca non sono stati compiuti progressi sostanziali nella progettazione di funzioni che soddisfino queste proprietà.

La ricerca ha dimostrato che per tutte le funzioni hash percettive conosciute, è praticamente sempre possibile apportare piccole modifiche a un'immagine che si traducono in un grande cambiamento del valore hash che consente l'evasione del rilevamento (falso negativo). Inoltre, è anche possibile creare un'immagine legittima che verrà erroneamente rilevata come materiale illegale in quanto ha lo stesso hash di un'immagine presente nel database (falso positivo). Ciò può essere ottenuto anche senza conoscere il database hash. Un simile attacco potrebbe essere utilizzato per incastrare utenti innocenti e inondare le forze dell’ordine di falsi positivi, distogliendo risorse dalle vere indagini sugli abusi sessuali sui minori.

Questi attacchi non sono teorici: per progetti concreti come Photo DNA, la funzione hash PDQ di Facebook e la funzione NeuralHash di Apple, in letteratura sono stati descritti attacchi efficienti.

Per il momento l’unico modo per evitare tali attacchi è mantenere segreta la descrizione della funzione hash percettiva. Questa “sicurezza tramite oscurità” non solo va contro i principi di base dell’ingegneria della sicurezza ma, in pratica, è fattibile solo se la funzione hash percettiva è nota solo al fornitore di servizi. Nel caso della crittografia end-to-end, l'operazione di hashing deve avvenire sul dispositivo client. Pertanto, mantenere segreto il design è un’illusione.

Come scienziati, non ci aspettiamo che nei prossimi 10-20 anni sia fattibile sviluppare una soluzione scalabile che possa funzionare sui dispositivi degli utenti senza fuga di informazioni illegali e che possa rilevare contenuti noti (o contenuti derivati da o correlati a contenuti noti) contenuto) in modo affidabile, cioè con un numero accettabile di falsi positivi e negativi.

La proposta della Commissione Europea va oltre l'individuazione dei contenuti conosciuti. Richiede inoltre che le immagini o i video appena generati con materiale pedopornografico debbano essere rilevati sulla base di strumenti di “intelligenza artificiale”. Inoltre, la proposta prevede che l'adescamento nei servizi di comunicazione, comprendenti sia testo che audio, venga rilevato utilizzando tecniche simili. Sebbene alcuni attori commerciali affermino di aver fatto progressi, i progetti rimangono segreti e non è stata effettuata alcuna valutazione aperta e obiettiva che ne dimostri l’efficacia. Inoltre, lo stato dell’arte dell’apprendimento automatico suggerisce che ciò va ben oltre ciò che è fattibile oggi. In effetti, ogni volta che i progetti lato client sono stati valutati (come nel caso dei prototipi finanziati dal Ministero degli Interni del Regno Unito) si sono rivelati né efficaci né conformi alle leggi sulla privacy e sui diritti umani.

Gli strumenti di intelligenza artificiale possono essere addestrati per identificare determinati modelli con elevati livelli di precisione. Tuttavia, commettono regolarmente errori, compresi errori che a un essere umano sembrano molto elementari. Questo perché i sistemi di intelligenza artificiale mancano di contesto e buon senso. Ci sono alcuni compiti per i quali i sistemi di intelligenza artificiale sono adatti, ma la ricerca di un crimine molto sfumato e delicato – che è ciò che è il comportamento di adescamento – non è uno di questi compiti.

Considerando la scala con cui le comunicazioni private vengono scambiate online, anche la scansione dei messaggi scambiati nell’UE su un solo fornitore di app significherebbe generare milioni di errori ogni giorno. Ciò significa che durante la scansione di miliardi di immagini, video, testi e messaggi audio al giorno, il numero di falsi positivi sarà di centinaia di milioni. Sembra inoltre probabile che molti di questi falsi positivi siano essi stessi immagini profondamente private, probabilmente intime e del tutto legali inviate tra adulti consenzienti.

Ciò non può essere migliorato attraverso l’innovazione: i “falsi positivi” (contenuti erroneamente contrassegnati come materiale illegale) sono una certezza statistica quando si tratta di IA. I falsi positivi sono inevitabili anche quando si tratta dell'uso di tecnologie di rilevamento, anche per materiale CSAM noto. L'unico modo per ridurre questo margine di errore a un margine di errore accettabile sarebbe quello di eseguire la scansione solo in circostanze ristrette e realmente mirate in cui vi sia un sospetto preliminare, nonché risorse umane sufficienti per gestire i falsi positivi, altrimenti i costi potrebbero essere proibitivi data la un gran numero di persone che saranno necessarie per rivedere milioni di testi e immagini. Questo non è quanto previsto dalla proposta della Commissione Europea.

Il sistema di segnalazione proposto nel progetto di proposta CSAM potrebbe incoraggiare nuovi attacchi alle tecnologie di rilevamento. Questo perché in questo momento i fornitori hanno la facoltà di eliminare i falsi allarmi evidenti. Con il nuovo sistema, tuttavia, sarebbero tenuti a segnalare anche i contenuti che sembrano improbabili essere di materiale pedopornografico. Oltre agli attacchi di cui abbiamo parlato, molti altri stanno iniziando ad apparire in sedi accademiche specializzate, e ci aspettiamo che molti altri vengano preparati da coloro che sono motivati a condividere materiale illecito.

Infine, è stato affermato che il rilevamento di materiale pedopornografico dovrebbe essere fattibile poiché la scansione dei virus informatici è una tecnologia ampiamente utilizzata. Sebbene superficialmente entrambi sembrino simili, ci sono differenze essenziali. Innanzitutto, quando viene rilevato un virus informatico, l'utente viene avvisato e il virus può essere rimosso. In secondo luogo, un virus può essere riconosciuto sulla base di una piccola sottostringa univoca, cosa che non è il caso di un'immagine o di un video: sarebbe molto semplice modificare o rimuovere una sottostringa univoca con piccole modifiche che non ne alterano l'aspetto; farlo per un virus renderebbe il codice inutilizzabile. Infine, le tecniche di machine learning possono talvolta identificare il comportamento virale, ma solo quando tale comportamento può essere definito con precisione (ad esempio codice che copia se stesso) e quindi rilevato. Ciò è in contrasto con la definizione di CSAM per la quale non è facile stabilire confini chiari.

2. Implicazioni tecniche dell'indebolimento della crittografia end-to-end

La crittografia end-to-end è progettata in modo tale che solo il mittente e il destinatario possano visualizzare il contenuto di un messaggio o di un'altra comunicazione. La crittografia è l’unico strumento di cui disponiamo per proteggere i nostri dati nel regno digitale; UN

È stato dimostrato che tutti gli altri strumenti sono compromessi. L'utilizzo della crittografia dei collegamenti (da utente a fornitore di servizi e da fornitore di servizi a utente) con la decrittografia nel mezzo, come avviene nel sistema di telefonia mobile, non è una soluzione accettabile nell'attuale contesto di minacce. È ovvio che la crittografia end-to-end rende impossibile implementare la scansione di contenuti noti o nuovi e il rilevamento di adescamenti presso il fornitore di servizi.

Per rimediare a questo, è stata suggerita una serie di tecniche chiamate “Client-Side Scanning” (CSS) come un modo per accedere alle comunicazioni crittografate senza violare la crittografia. Secondo quanto riferito, tali strumenti funzionerebbero scansionando il contenuto sul dispositivo dell’utente prima che sia stato crittografato o dopo che sia stato decrittografato, quindi segnalando ogni volta che viene trovato materiale illecito. Si potrebbe equiparare questo all’aggiunta di videocamere nelle nostre case per ascoltare ogni conversazione e inviare segnalazioni quando parliamo di argomenti illeciti.

L’unica implementazione dei CSS nel mondo libero è stata quella di Apple nel 2021, che secondo loro era una tecnologia all’avanguardia. Questo tentativo è stato ritirato dopo meno di due settimane a causa di problemi di privacy e del fatto che il sistema era già stato dirottato e manipolato.

Quando distribuiti sul dispositivo di una persona, i CSS agiscono come uno spyware, consentendo agli avversari di accedere facilmente a quel dispositivo. Qualsiasi legge che imponga i CSS, o qualsiasi altra tecnologia progettata per accedere, analizzare o condividere il contenuto delle comunicazioni, senza dubbio minerà la crittografia e di conseguenza renderà le comunicazioni di tutti meno sicure. Il lodevole obiettivo di proteggere i bambini non cambia questa realtà tecnica.

Anche se un simile sistema CSS potesse essere concepito, il rischio che se ne abusi è estremamente elevato. Ci aspettiamo che ci sia una pressione sostanziale sui politici affinché estendano il campo di applicazione, prima per individuare il reclutamento di terroristi, poi altre attività criminali, quindi i discorsi dissidenti. Ad esempio, sarebbe sufficiente che i governi meno democratici estendessero il database dei valori hash che tipicamente corrispondono ai contenuti pedopornografici noti (come spiegato sopra) con valori hash dei contenuti critici nei confronti del regime. Poiché i valori hash non forniscono informazioni sul contenuto stesso, sarebbe impossibile per gli estranei rilevare questo abuso. L’infrastruttura CSS potrebbe quindi essere utilizzata per segnalare immediatamente a questi governi tutti gli utenti con questo contenuto.

Se un tale meccanismo venisse implementato, dovrebbe avvenire in parte attraverso la sicurezza tramite oscurità, altrimenti sarebbe facile per gli utenti aggirare i meccanismi di rilevamento, ad esempio svuotando il database dei valori hash o aggirando alcune verifiche. Ciò significa che verrà danneggiata la trasparenza dell’applicazione, che potrebbe essere utilizzata da alcuni attori come velo per raccogliere più dati personali degli utenti.


3. Efficacia

Nutriamo serie riserve sull’efficacia delle tecnologie imposte dal regolamento: gli autori dei reati sarebbero a conoscenza di tali tecnologie e passerebbero a nuove tecniche, servizi e piattaforme per scambiare informazioni CSAM evitando il rilevamento.

Il regolamento proposto danneggerà la libertà di espressione dei bambini poiché anche le loro conversazioni potrebbero innescare allarmi. Le forze dell’ordine nazionali sul campo si occupano in genere in modo sfumato dei messaggi intimi tra adolescenti entrambi in età da consenso. Queste tecnologie cambiano il rapporto tra gli individui e i loro dispositivi e sarà difficile reintrodurre tali sfumature. Per gli altri utenti, nutriamo grandi preoccupazioni per gli effetti agghiaccianti creati dalla presenza di questi meccanismi di rilevamento.

Infine, l’enorme numero di falsi positivi che ci si può aspettare richiederà una notevole quantità di risorse e creerà seri rischi per tutti gli utenti di essere identificati in modo errato. Sarebbe meglio spendere queste risorse per adottare altri approcci volti a proteggere i bambini dagli abusi sessuali. Sebbene la maggior parte del lavoro di protezione dell’infanzia debba essere locale, un modo in cui la legislazione comunitaria potrebbe aiutare è utilizzare i poteri esistenti (DMA/DSA) per richiedere ai servizi di social network di rendere più semplice per gli utenti denunciare gli abusi, poiché si tratta di reclami degli utenti piuttosto che di abusi. IA che in pratica portano al rilevamento di nuovo materiale abusivo.

reshared this



#NotiziePerLaScuola

È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.



Possono ispezionare il mio telefono durante i controlli in aeroporto?


Chi viaggia spesso ignora i rischi legati alla privacy dei dati contenuti nei numerosi dispositivi elettronici che ci portiamo dietro. Eppure, lì dentro c'è la nostra vita.

Una ragazza su Reddit chiede1: è la prima volta che viaggio verso gli Stati Uniti, c’è il rischio che possano ispezionare il mio telefono durante i controlli in aeroporto? Non ho niente da nascondere ma alcune persone mi hanno detto che prima di partire dovrei resettare completamente il telefono. È vero?

Sì, è vero. Molte giurisdizioni ormai prevedono questa possibilità e gli Stati Uniti sono conosciuti per le ispezioni agli smartphone, soprattutto per chi proviene da paesi a rischio o viene per qualche motivo segnalato dai vari algoritmi “antiterrorismo” che ormai abbiamo anche in UE.

Electronic Frontier Foundation riporta che i controlli sui dispositivi elettronici sono passati dai 4.764 del 2015 ai 23.877 del 2016. Oggi, a distanza di sette anni, possiamo aspettarci che quel numero sia almeno a 6 cifre.

Chi viaggia, specie all’estero, spesso ignora i rischi legati alla privacy dei dati contenuti nei numerosi dispositivi elettronici che ci portiamo dietro: smartphone, computer, chiavette USB…Dimentichiamo facilmente che lì dentro c’è la nostra intera vita, e basta davvero poco per trasformare un viaggio in un incubo.

Il rischio di controlli in aeroporto o alle dogane però non è l’unico di cui bisogna tener conto: hacking, furti e rapine, smarrimenti… ce n’è per tutti.

Vediamo allora qualche raccomandazione su come viaggiare in modo più sicuro, cercando di proteggere i dati personali contenuti nei dispositivi elettronici che ci portiamo dietro.

1. Se viaggi verso gli Stati Uniti, conosci i tuoi diritti


Alla ragazza di Reddit, ma anche a chi legge, risponderei prima di tutto di capire fino a che punto possono spingersi le guardie doganali. La situazione purtroppo non è chiarissima e sappiamo tutti che l’abuso di potere si nasconde proprio nelle zone grigie.

Diciamo però che la Corte Suprema degli Stati Uniti, pur garantendo estrema libertà al controllo delle frontiere, suddivide le tipologie di controlli in due tipi: routine e non-routine.

I controlli di routine comprendono quelli necessari a verificare che il viaggiatore abbia la documentazione richiesta per entrare, che siano rispettate le leggi sull’importazione di prodotti negli Stati Uniti, e tutti i controlli necessari per diminuire il rischio di terrorismo o di introduzione di prodotti di contrabbando.

Nei controlli non-routine rientrano invece tutte quelle attività “estremamente intrusive” o che abbiano un “impatto sulla dignità e privacy del viaggiatore” o che siano svolti in un modo “particolarmente offensivo”. Questi controlli non sono vietati, ma l’agente dovrebbe essere in grado di dimostrare un “sospetto individualizzato” sullo specifico viaggiatore. Non possono quindi essere svolti a campione senza motivazione specifica.

Questo non significa che se l’agente vi obbliga a consegnare il telefono potrete iniziare a urlare di violazioni di diritti in mezzo all’aeroporto come una Karen qualsiasi. Sappiamo infatti tutti che i diritti di fronte ai rappresentanti dello Stato non esistono ed è meglio non inimicarsi chi tiene in mano la tua vita.

2. Evita wi-fi pubbliche, se possibile


Le reti pubbliche sono notoriamente poco sicure. Il consiglio è di evitarle ad ogni costo. Dall’altra parte potrebbe esserci un amministratore di sistema curioso, un hacker che ha compromesso la rete, o un agente seduto sulla sua comoda poltrona.

Se proprio devi, evita di usarle per connetterti ad account sensibili (banca, wallet, social). In ogni caso, prima di connetterti alla wi-fi pubblica, leggi il punto due.

3. Usa una VPN (Virtual Private Network)


Il consiglio vale in realtà in ogni occasione, ma soprattutto per quando si viaggia. Una VPN usa tecnologie di crittografia per offuscare il nostro traffico web, rendendo così difficile la vita a chiunque voglia introdursi nelle nostre comunicazione o intercettare i nostri dati.

Se devi connetterti a una rete pubblica o non sicura, come in aeroporti, hotel o bar, è fondamentale usare una VPN. Chi controlla la rete (amministratori di sistema, cybercriminali o forze dell’ordine) può potenzialmente intercettare tutti i tuoi dati in chiaro. Con una VPN si può mitigare facilmente questo rischio. Se vuoi capire meglio come funziona una VPN e come sceglierla, ne ho scritto qui:

4. Autenticazione multi-fattore, sì o no?


L’autenticazione multi-fattore come il riconoscimento facciale o delle impronte digitali migliora di molto la sicurezza dei dati contenuti in un dispositivo, perché chiunque entri in possesso del nostro dispositivo non potrà accedervi senza avere anche a disposizione una copia dei nostri dati biometrici.

Ottimo in caso di perdita del dispositivo o nel caso in cui ci sia rubato… molto meno utile se qualcuno tenta di obbligarci fisicamente a sbloccare il dispositivo.

Il consiglio in questo caso è di disattivarel’autenticazione multi-fattore e preferire invece un PIN complesso o un pattern di sblocco per i viaggi all’estero.

Supporta Privacy Chronicles!


Condividi questo articolo coi tuoi amici, lascia un like o un commento! Se vuoi, abbonati per l’equivalente di una colazione al mese. È un piccolo gesto che però aiuta molto il mio lavoro.

Sostieni Privacy Chronicles

Puoi anche donare qualche sats con il tuo wallet LN, scansionando questo QR Code:

9542450

5. Cifra la memoria dei tuoi dispositivi


Usa strumenti di crittografia della memoria per tutti i tuoi dispositivi. Questo assicura che quando il dispositivo è bloccato o spento, un attaccante non possa accedere ai dati contenuti nella memoria. Vale anche per le carte microSD che possiamo usare con alcuni smartphone Android.

Il consiglio ulteriore, per mitigare ulteriormente i rischi, è di diminuire al massimo il tempo di inattività necessario per bloccare lo smartphone. In questo modo, in caso di perdita o furto, basteranno pochi secondi per garantirne il blocco e rendere più difficile la vita a chi ne entra in possesso.

6. Evita sguardi indiscreti


Se viaggi molto, specie per lavoro, il rischio di rivelare informazioni sensibili che ti possono rendere un obiettivo per criminali d’opportunità è grande. Password e pin di conti bancari, email, comunicazioni riservate: ci vuole pochissimo a spiare una persona da dietro le spalle.

Qualcuno potrebbe sorridere leggendo queste righe, ma non sono rischi da sottovalutare.

Immagina questa scena: sei su un autobus pieno e decidi di aprire il tuo wallet Bitcoin, contenente l’equivalente di decine di migliaia di euro. Un paio di persone alle tue spalle se ne accorgono, e decidono di seguirti alla discesa del mezzo. In pochi secondi ti spingono in un angolo scuro con fare minaccioso e ti minacciano con un coltello se non apri il wallet e scansioni il loro QR Code. Non c’è molto da ridere, vero?

Se proprio non puoi evitare di aprire app sensibili in viaggio, un modo per mitigare questi rischi è acquistare e usare una “pellicola privacy” da sovrapporre sullo schermo dello smartphone e notebook per restringere l’angolo di visualizzazione. Così, soltanto chi è direttamente davanti allo schermo potrà vedere facilmente cosa viene visualizzato.

Subscribe now

7. Disattiva le impostazioni di geolocalizzazione delle tue app


Viaggiare spesso significa foto e condivisione sui social. La camera degli smartphone e le app social possono però includere dati di geolocalizzazione (anche molto dettagliati) che rivelano la nostra posizione precisa.

Questo può essere un doppio rischio: da una parte qualcuno potrebbe approfittarne per fare una visita cortese alla tua abitazione vuota; dall’altra qualcun altro potrebbe usare quelle informazioni per attacchi di ingegneria sociale - se non addirittura rapine o peggio: in alcuni luoghi del mondo i cittadini italiani sono un goloso mezzo di riscatto. Meglio evitare.

8. Attenzione ai wallet crypto


Non tutte le giurisdizioni sono amichevoli verso chi usa Bitcoin o criptovalute. Se hai wallet crypto sullo smartphone, il consiglio è di disinstallare le app per il tempo necessario a superare i controlli doganali. Ovviamente, assicurati di avere un backup delle seed words.

9. Backup, backup, backup


Non se ne parla mai abbastanza. Il backup dei dati è fondamentale per evitare che la perdita di un dispositivo possa rovinarci il viaggio o la vita.

Prima di tutto: backup di account e credenziali di accesso. Esistono tantissimi password manager diversi che oggi permettono di farlo in modo semplice, alcuni anche in Cloud (occhio alla sicurezza). E poi backup dei tuoi segreti, come le seed words di app che richiedono la crittografia (wallet, email, authenticator vari) e di ogni informazione necessaria ad accedere a questi servizi (ad esempio codici di ripristino).

10. Panic button


Una misura più estrema, ma sicuramente efficace, è quella di installare sul dispositivo un panic button. Mi riferisco ad app come Ripple, che permettono in pochi istanti di fare un wipe quasi totale delle app sullo smartphone e della memoria.

Il wipe della memoria non sarà profondo, ma in caso di controlli invasivi da parte delle autorità di frontiera permetterà di ottenere un ottimo livello di plausible deniability,cancellando in pochissimo tempo app sensibili (social, comunicazioni, ecc.).

Da usare con cautela assicurandosi di avere backup disponibili.

1

reddit.com/r/privacy/comments/…


privacychronicles.it/p/possono…

Silicio reshared this.



The Queen Is Dead Volume 94 Sextile Belau Electric Six


The Queen Is Dead Volume 94 Sextile Belau Electric Six

Sextile's first record for Sacred Bones, after two albums for Felte. Coming from Hungary are Peter Kedves and Krisztian Buzas, aka Belau, one of the electronic realities taking off in Europe. The Electric Six from Detroit since 1996 are one of the mysteries of modern music, or perhaps everything is much clearer than it appears to us. @Musica Agorà

iyewebzine.com/sextile-belau-e…

NicKoehler doesn't like this.

reshared this



Il 1° ottobre prende il via la Sesta Edizione del Mese dell’Educazione Finanziaria. L’appuntamento è promosso dal Comitato per la programmazione e il coordinamento delle attività di educazione finanziaria (Comitato EDUFIN).



Riforma del lavoro in Grecia: spolpare le ossa di lavoratori e lavoratrici | Infoaut

"In sostanza l’obiettivo è quello di aggirare il limite delle 8 ore lavorative e di mettere a sistema le forme di impiego imposte ai working poors: lavoratori e lavoratrici spesso sono costretti a trovare un secondo lavoro perché il salario non è sufficiente a sopravvivere e le pensioni sono così basse da costringere molti pensionati a continuare a lavorare fino a che il fisico regge. Si tratta dunque di intensificare l’estrazione di valore da parte dell’aziende e dello Stato a partire da un ricatto salariale sempre più violento."

infoaut.org/conflitti-globali/…



Il racconto di #NoiSiamoLeScuole questa settimana è dedicato al plesso di Piscittina dell’ICS “Giovanni Paolo II” di Capo d’Orlando, in provincia di Messina, che sarà demolito e ricostruito grazie alla linea di investimento del PNRR.


FPF Weighs In on the Responsible Use and Adoption of Artificial Intelligence Technologies in New York City Classrooms


Last week, Future of Privacy Forum provided testimony at a joint public oversight hearing before the New York City Council Committees on Technology and Education on “The Role of Artificial Intelligence, Emerging Technology, and Computer Instruction in Ne

Last week, Future of Privacy Forum provided testimony at a joint public oversight hearing before the New York City Council Committees on Technology and Education on “The Role of Artificial Intelligence, Emerging Technology, and Computer Instruction in New York City Public Schools.”

Specifically, FPF urged the Council to consider the following recommendations for the responsible adoption of artificial intelligence technologies in the classroom:

  • Establish a common set of principles and definitions for AI, tailored specifically to educational use cases;
  • Identify AI uses that pose major risks – especially tools that make decisions about students and teachers;
  • Create rules that combat harmful uses of AI while preserving beneficial use;
  • Build more transparency within the procurement process with regard to how vendors use AI; and
  • Take a student-driven approach that enhances the ultimate goal of serving students and improving their educational experience.

During this back to school season, we are observing school districts across the country wrestle with questions about how to manage the proliferation of artificial intelligence technologies in tools and products used in K-12 classrooms. In the 2022-2023 school year, districts used an average of 2,591 different edtech tools. While there is no standard convention for indicating that a product or service uses AI, we know that the technology is embedded in many different types of edtech products and has been for a while now. We encourage districts to be transparent with their school community regarding how AI is utilized within the products it is using.

But first, it is critical to ensure uniformity in how AI is defined so that it is clear what technology is covered and to avoid creating overly broad rules that may have unintended consequences. A February 2023 audit by the New York City Office of Technology and Innovation on “Artificial Intelligence Governance” found that the New York City Department of Education has not established a governance framework for the use of AI, which creates risk in this space. FPF recommends starting with a common set of principles and definitions, tailored specifically to educational use cases.

While generative AI tools such as ChatGPT have gained public attention recently, there are many other tools already used in schools that fall under the umbrella of AI. Uses may be as commonplace as autocompleting a sentence in an email or speech-to-text tools to provide accommodations to special education students, or more complicated algorithms used to identify students at higher risk of dropping out. Effective policies governing the use of AI in schools should follow a targeted and risk-based approach to solve a particular problem or issue.

We can look to the moratorium on adopting biometric identification technology in New York schools following the 2020 passage of State Assembly Bill A6787D as an example of how an overly broad law can have unintended consequences. Although it appeared that lawmakers were seeking to address legitimate concerns stemming from facial recognition software used for school security, a form of algorithmic decision making, the moratorium had broader implications. Arguably, it could be viewed to ban the use or purchase of many of the computing devices used by schools. This summer, the NY Office of Information Technology Services released its report on the Use of Biometric Identifying Technology in School, following which it is likely that the Commission will reverse or significantly modify the moratorium on biometric identification technology in schools. This will present an opportunity for the city to consider what additional steps should be taken if it resumes use of biometric technology and will also likely open a floodgate for new procurement.

Accordingly, this is an important moment for pausing to think through the specific use cases of AI and technology in the classroom more broadly, identify the highest risks to students, and prioritize developing policies that address those higher risks. When vetting products, we urge schools to consider whether that product will actually enhance the ultimate goal of serving students and improving their educational experience and whether the technology is indeed necessary to facilitate that experience.

We urge careful consideration about the privacy and equity concerns associated with adopting AI technologies as AI systems may have a discriminatory impact on historically marginalized or otherwise vulnerable communities. We have already seen an example of how this can manifest in classrooms. Commonly deployed in schools, self-harm monitoring technology works by employing algorithms that rely on scanning and detecting key words or phrases across different student platforms. FPF research found that “using self-harm monitoring systems without strong guardrails and privacy-protective policies is likely to disproportionately harm already vulnerable student groups.” It can lead to students being needlessly put in contact with law enforcement and social services or facing school disciplinary consequences as a result of being flagged. We recommend engaging the school community in conversation prior to adopting this type of technology.

It is also critical to note that using any new classroom technology typically comes with increased collection, storage, and sharing of student data. There are already requirements under laws like FERPA and New York Ed Law 2-D. Districts should have a process in place to vet any new technology brought into classrooms and we urge an emphasis on proper storage and security of data used in AI systems to protect against breaches and privacy harms for students. School districts are already vulnerable as targets for cyber attacks, and it is important to minimize risk.

Finally, we flag that there are disparities in the accuracy of decisions made by AI systems and caution that there are risks when low accuracy systems are treated as gospel, especially within the context of high impact decision making in schools. Decisions made based on AI have the potential to shape a student’s education in really tangible ways.

We encourage you to consider these recommendations and thank you for allowing us to participate in this important discussion.


fpf.org/blog/fpf-weighs-in-on-…




@Informatica (Italy e non Italy 😁)
Ai dischi serve davvero la cache?

È una curiosità che mi è venuta recentemente quando stavo facendo spesa,
Vedo che la maggior parte dei "dischi" (sia HDD che SSD) che vedo presentano una certa quantità di "cache DRAM",
Da quel che so serve a migliorare le prestazioni, mantenendo blocchi utilizzati di frequente in una memoria più veloce, e, per gli SSD, a ridurre i cicli di scrittura sulla memoria flash.

Ma qualcosa di simile se non mi sbaglio lo fanno anche sistemi operativi come linux e windows, mantenendo in memoria file letti e scritti di recente, quindi mi chiedo, fa davvero molta differenza avere o no una cache anche sul "disco" al di fuori di benchmark, come crystaldiskmark, che disabilitano esplicitamente la cache del sistema operativo?

Unknown parent

friendica (DFRN) - Collegamento all'originale
Giovanni Petri

@gmg
OK, così ha molto più senso.

Grazie della spiegazione!

in reply to Giovanni Petri

tl;dr Sì, fa davvero molta differenza.

Anzitutto, in generale aggiungere altri livelli di cache, su un bus/dispositivo lento, aiuta sempre.

La cache interna e del sistema hanno ruoli diversi, non sono una in alternativa all'altra.

La cache del sistema operativo è a conoscenza della struttura dei file. Quindi sceglierà il momento migliore per "inviare" le scritture "cached" al disco, e quando "invalidare" la cache costringendoti a rileggere, sapendo quando apri o chiudi un file, e se lo apri in lettura o scrittura, etc.

Viceversa, il disco non sa come sono fatti i file, ma sa come è strutturato fisicamente il disco. Sugli SSD non è detto che dall'indice del blocco può indovinare su quale punto di quale chip si trova, perché questa corrispondenza cambierà nel tempo per rendere il disco più longevo. Quindi con queste informazioni aggiuntive, può sfruttare alcune euristiche basate sulla struttura fisica per migliorare le prestazioni.
Per gli hard disk invece ti serve semplicemente perché sono dannatamente lenti e ogni aiuto fa differenza.

Inoltre, si parla di DRAM, quindi volatile. Quindi più che i blocchi usati spesso sono quelli usati di recente che si trovano nella cache del disco, perché non sopravviverebbe al riavvio.
Alcuni hard disk hanno un piccolo SSD dentro che invece tiene i dati usati più spesso, e sono molto più veloci di un hdd normale. Ma su un ssd questo non ha senso perché se potessi fare una memoria non volatile più veloce faresti direttamente un ssd più veloce.

Sabrina Web 📎 reshared this.