CATTURA DI LATITANTE A SANTO DOMINGO. LA SUA BANDA DI TRAFFICANTI DI COCAINA IN ITALIA PROTAGONISTA DI UNA STORIA “NERA”
Una storia che tratta di traffico di cocaina dal Centro America alla Liguria mediante ingestione di ovuli, della morte del corriere a causa della apertura di uno degli ovuli ingeriti all’interno del suo corpo e della cinica sezione del suo cadavere per recuperare lo stupefacente da parte della banda che aveva organizzato il viaggio, con l’abbandono del corpo in una zona boschiva. Non è la trama di un romanzo “nero”, ma la cruda realtà di un episodio maturato alla Spezia e che ha avuto l’epilogo con la cattura dei trafficanti, l’ultimo dei quali arrestato nella Repubblica Domenicana un paio di giorni fa, grazie alla collaborazione tra i carabinieri spezzini (che hanno condotto le indagini), il Servizio per la cooperazione internazionale di polizia e la Direzione Centrale dei Servizi Antidroga del Ministero dell’Interno, nonché la Policìa Nacional di Santo Domingo, che ha eseguito il mandato di cattura internazionale, anche in virtù del trattato di estradizione tra l’Italia e la Repubblica Dominicana sottoscritto ad inizio 2023.
I fatti come è stato possibile per gli inquirenti ricostruirli a conclusione della vicenda: siamo ad inizio 2022 ed un cittadino venezuelano del 1952 viene convinto da tre cittadini di nazionalità dominicana ed ecuadoregna dimoranti alla Spezia ad effettuare un “viaggio della speranza” trasportando interna corporis più di un kilogrammo di cocaina in ovuli. Fondamentale è però calcolare la quantità di droga e la durata del viaggio aereo, per consentire la evacuazione degli ovuli: in questo caso (così come purtroppo è avvenuto in altre circostanze) il quantitativo eccessivo di cocaina ingerita dal corriere provoca complicazioni che conducono alla sua morte dopo essere giunto in Liguria. I mandanti non si danno per vinti: sezionano il cadavere, recuperano gli ovuli e abbandonano il corpo in una località remota boscosa. Il casuale ritrovamento del cadavere fa scattare le indagini, che conducono ad individuare la banda ed alla emissione di una ordinanza di custodia cautelare in carcere nei confronti di cinque soggetti di origine sudamericana gravitanti sulla Spezia.
Quattro degli indagati venivano catturati, mentre un quinto si dava alla latitanza, prima a Barcellona, poi riparando nella nazione di origine, finché – finalmente localizzato – un paio di giorni fa è stato arrestato nella Repubblica Domenicana.
sergiej reshared this.
Giorno della Memoria, a Bologna le prove generali della sopraffazione
Piccolo fatto locale emblematico di un grande problema nazionale. Ieri, a Bologna, ho partecipato ad un convegno sull’antisemitismo organizzato dai presidenti del Museo ebraico e della Comunità ebraica locali. Doveva esserci il sindaco del Pd, ma non c’era. Doveva esserci il rettore dell’Alma Mater, ma non c’era. C’era, invece, un consistente presidio di forze dell’ordine a difesa dei relatori e del pubblico e c’era un manipolo dei collettivi universitari con megafono e striscione. Sullo striscione, la scritta “Il nuovo genocidio è in Palestina…resistenza fino alla vittoria”. Dove la vittoria coincide con la cacciata degli ebrei dal Medio Oriente.
Due considerazioni. La prima. A nessun filo istraeliano verrebbe in mente di andare a contestare un convegno organizzato da organizzazioni filo palestinesi, per i filo palestinesi è invece naturale contestare i filo israeliani e tentare di ridurli al silenzio. Accade un po’ ovunque a livello nazionale ed internazionale, ma a Bologna, dove la sinistra gruppettara e massimalista è sempre stata coccolata dalle autorità accademiche e cittadine, accade un po’ più che altrove. Forse sbagliando, immagino, e questa è la seconda considerazione, che sia stato per questo motivo che il sindaco Matteo Lepore e il Magnifico Rettore Giovanni Molari ieri abbiano preferito non metter piede né faccia in un contesto che secondo lo spirito di fazione imperante è un contesto “ebraico”.
È stato un peccato, perché la sala dello Stabat Mater dell’Archiginnasio era gremita. È stato un peccato, perché le relazioni del professor Asher Colombo dell’Istituto Cattaneo e di Emanuele Ottolenghi della Fondation for Defence of Democracy di Washington sono state molto interessanti. Interessanti e rivelatrici. Dal sondaggio tra gli studenti universitari di tre grandi atenei del Nord Italia illustrato dal primo e dai dati raccolti nei campus e nella società americana dal secondo emergono verità incontrovertibili: l’antisionismo è molto spesso il frutto dell’antisemitismo, è un sentimento che oggi caratterizza la sinistra estrema persino più dell’estrema destra, non ha nulla a che vedere con la sproporzione della reazione israeliana al pogrom del 7 ottobre: preesisteva tale e quale; i bombardamenti su Gaza gli hanno solo dato voce e, nella logica di chi ne è avvinto, lo hanno legittimato.
In rappresentanza del sindaco di Bologna, un assessore ex grillino oggi Pd, Massimo Bugani, ieri ha fatto un discorso fumoso all’insegna del vogliamoci bene. Appariva piuttosto chiaro che i suoi interlocutori ideali non si trovavano in sala, ma erano quelli assembrati fuori dal palazzo.
È stato solo un piccolo fatto locale, certo. Ma forse non è sbagliato leggerlo come la prova generale di quel che accadrà domani, Giorno della Memoria, a livello nazionale.
L'articolo Giorno della Memoria, a Bologna le prove generali della sopraffazione proviene da Fondazione Luigi Einaudi.
Operazioni multidominio nello Spazio. Ecco l’accordo Covi-Asi
L’ampiezza geografica disegnata dagli impegni fuori area delle Forze armate, nonché la dinamicità e la mutevolezza degli attuali scenari geostrategici, richiedono servizi spaziali sempre più moderni e diversificati. Questa la ragione dietro la firma di oggi di un Accordo operativo tra il generale Francesco Paolo Figliuolo, comandante del Comando operativo di vertice interforze (Covi) e Teodoro Valente, presidente dell’Agenzia spaziale italiana che fa seguito all’accordo quadro siglato il 10 novembre 2022 tra il ministero della Difesa e l’Asi per la collaborazione nell’ambito delle attività spaziali mediante la realizzazione di studi di comune interesse. Come sottolineato dal generale Figliuolo, “le ormai ineludibili telecomunicazioni satellitari e i prodotti di osservazione della terra consentono ai comandanti di esercitare le proprie funzioni con maggiore tempestività ed efficacia, ma anche al Covi di assicurare unicità di comando e processi decisionali rapidi, corti e flessibili”. Secondo il presidente Valente “questo accordo costituisce un rafforzamento della collaborazione strategica tra l’amministrazione Difesa e l’Agenzia introducendo nuove modalità di cooperazione su temi spaziali nell’ottica della dimensione sempre più operativa e interconnessa del dominio Spazio”.
L’Accordo prevede la collaborazione tra le due parti sulle tematiche delle infrastrutture spaziali operative, l’addestramento e lo svolgimento di operazioni satellitari coordinate, lo studio di sistemi operativi di terra interoperabili civili, duali e militari, con l’obiettivo di condividere dati, prodotti e decisioni sulle operazioni spaziali. “Il settore spaziale è, oggi, sempre più centrale e interconnesso ai territori legati alla Difesa, alla sicurezza dei cittadini e degli interessi del nostro Paese”, ha spiegato Valente, a cui ha fatto eco anche il generale Figliuolo: “. La firma di questo accordo contribuisce a rafforzare il valore della connotazione interagenzia del Covi che, con il supporto dell’Asi, si estende anche nella dimensione spaziale”. Il documento prevede, inoltre, lo studio della collaborazione nell’ambito delle capacità di interoperabilità orbitali nonché la cooperazione su operazioni spaziali di comune interesse anche o solo per motivi addestrativi e di standardizzazione delle operazioni.
Per lo svolgimento di tutte le attività siglate nell’intesa, sarà costituito un Gruppo direzione operazioni (Gdo), composto da due rappresentanti per ciascuna parte, nominati rispettivamente dal comandante del Covi e dal presidente di Asi, con i compiti di organizzare e sovraintendere lo svolgimento e l’applicazione dell’accordo. Il gruppo nominerà al suo interno un presidente, nel rispetto del principio dell’alternanza, su base annuale. I membri avranno mandato di durata biennale, svolgeranno i loro compiti a titolo gratuito e senza corresponsione di alcun gettone di presenza, compenso, rimborso o altro emolumento. Fondamentale in questo quadro sarà anche la collaborazione del Comando delle operazioni spaziali, dipendente dal Covi, guidato dal generale Luca Monaco, che contribuisce efficacemente alla creazione della Joint operational picture, che permette di abilitare il ruolo del comandante del Covi a comandante delle operazioni multi-dominio (terra, mare, aria, cyber e spazio).
DEAF - DEAF
Il disco è una bomba di 11 tracce, in generale della durata di poco più di un minuto, ma con qualche pezzo di due o tre minuti. In questo poco tempo i DEAF concentrano il meglio della storia del thrash e non solo, con evidenti incursioni talvolta nel metal classico e talvolta nel punk. Il tutto con una scelta di suoni esemplare, che non dà spazio a trigger o chitarre boiler come purtroppo va di moda nel genere oggi, ma con un bel tripudio di valvole e dinamica! Il disco è tutto registrato in analogico, e ci trovo alcune affinità col sound di Prank degli Antares ( disco eccezionale di quello che per me è il miglior gruppo italiano in attività) nonostante il genere diverso. @Musica Agorà
Musica Agorà reshared this.
I “civili” Stati Uniti assassinano il “tarlo” Kenneth Smith l Fronte Ampio
«Nei "civili" Stati Uniti, però, la domanda che si pone "l’opinione pubblica" non è se sia civile e umano per uno stato ordinare l’assassinio di un uomo ma semplicemente se, usando l’azoto come strumento di morte, lo stato "ti ucciderà in un modo conforme al requisito costituzionale che non sia crudele e non sia tortura".»
“Esistono prove sufficienti per indagare il genocidio” ma la Corte di Giustizia non ordina il cessate in fuoco
Twitter WhatsAppFacebook LinkedInEmailPrint
Pagine Esteri, 26 gennaio 2024. La Corte internazionale di giustizia ha emesso la sua sentenza iniziale riguardo alla causa presentata contro Israele dal Sudafrica, dichiarando che esistono prove sufficienti per valutare l’accusa di genocidio. La sentenza obbliga legalmente Israele a prendere tutte le misure necessarie per prevenire atti di genocidio e a consegnare eventuali prove delle stesse azioni genocidiarie. La sentenza è stata votata da 15 giudici su 2.
I 17 giudici della Corte dell’Aia hanno comunicato pochi minuti fa la prima decisione, che ha un’importante eco internazionale e potrebbe rappresentare un primo passo verso la condanna di Israele per genocidio. La giudice Donoghue ha infatti affermato che la Corte ha giurisdizione per pronunciarsi sulle misure di emergenza nel caso e che le operazioni militari di Israele hanno provocato un numero enorme di morti, feriti, una massiva distruzione e lo sfollamento della popolazione.
Joan E. Donoghue, giudice della Corte Internazionale di Giustizia
Le dichiarazioni dei rappresentanti politici israeliani sono state riportate, dalla giudice che ha presieduto la seduta, come esempi di linguaggio disumanizzante e come prova dell’intenzione di commettere una punizione collettiva.
Il Ministro degli Esteri del Sudafrica ha commentato la sentenza, dichiarando che la Corte ha emesso un ordine importante per salvare delle vite a Gaza.
Israele ha provato con tutte le sue forze ad evitare la pronuncia, movimentando i propri diplomatici, facendo pressioni sui governi e rilasciando dichiarazioni infuocate contro i rappresentanti del Sudafrica. Appena ieri, prima che la Corte si riunisse, il governo Netanyahu ha detto, per bocca del suo portavoce Eylon Levi “ci aspettiamo che la Corte respinga le false accuse”. Molti altri Stati hanno però sostenuto la denuncia del Sudafrica, soprattutto quelli arabi.
Ora Israele sa di essere seriamente sotto inchiesta per il crimine di genocidio. I rappresentanti governativi sono stati avvisati, in qualche modo, che le dichiarazioni pubbliche potranno essere utilizzate contro loro stessi, come prova di incitamento al genocidio. Questo vale anche per i vertici militari, ai quali potrebbe essere ordinato di cambiare registro linguistico. Ma è improbabile che ciò avvenga per alcuni rappresentanti del governo, come il ministro israeliano Amichai Eliyanu, che un giorno prima della sentenza dell’Aia ha confermato il suo invito a sganciare una bomba nucleare su Gaza.
SEGUONO AGGIORNAMENTI
Il Sudafrica ha denunciato il 29 dicembre Israele alla Corte Internazionale di Giustizia. L’accusa, mossa all’interno di un documento di 84 pagine, è quella di compiere deliberatamente un genocidio, tentando ripetutamente di distruggere i palestinesi in quanto gruppo. Tali intenzioni, secondo i rappresentanti sudafricani, sono state più volte chiaramente espresse dal primo ministro Benjamin Netanyahu e dal ministro della difesa Yoav Galant.
Oltre ai bombardamenti e alle uccisioni mirate, la documentazione fa riferimento alla scelta deliberata, da parte del governo israeliano, di infliggere condizioni di vita intese a distruggere una parte sostanziale del gruppo nazionale, razziale ed etnico palestinese.
La Corte internazionale di giustizia è l’organo giurisdizionale principale delle Nazioni Unite. Il suo scopo è quello di definire in base al diritto internazionale controversie giuridiche presentate dagli Stati e di dare pareri su questioni sottoposte da organismi delle Nazioni Unite e da agenzie indipendenti.
Al momento della denuncia Israele ha commentato, attraverso il portavoce del Ministero degli affari esteri Lior Haiat, che la richiesta del Sudafrica “costituisce un uso spregevole della Corte” e che il governo sudafricano starebbe “cooperando con un’organizzazione terroristica che chiede la distruzione dello Stato di Israele”, aggiungendo poi che Hamas è “responsabile della sofferenza dei palestinesi nella Striscia di Gaza, perché li usa come scudi umani e ruba loro aiuti umanitari”.
Lior Haiat ha dichiarato inoltre che “Israele è impegnato nel diritto internazionale e agisce in conformità con esso e dirige i suoi sforzi militari solo contro l’organizzazione terroristica di Hamas e le altre organizzazioni terroristiche che cooperano con Hamas. Israele ha chiarito che i residenti della Striscia di Gaza non sono il nemico e sta facendo ogni sforzo per limitare i danni ai non coinvolti e per consentire agli aiuti umanitari di entrare nella Striscia di Gaza”.
Nel documento presentato alla Corte Internazionale di Giustizia, si legge, tra le altre cose:
“I fatti invocati dal Sudafrica nel presente ricorso e che dovranno essere ulteriormente sviluppati nel presente procedimento dimostrano che, in un contesto di apartheid, espulsione, pulizia etnica, annessione, occupazione, discriminazione e continua negazione del diritto del popolo palestinese alla autodeterminazione – Israele, in particolare dal 7 ottobre 2023, non è riuscito a prevenire il genocidio e non è riuscito a perseguire l’incitamento diretto e pubblico al genocidio. Ancora più grave, Israele si è impegnato, si sta impegnando e rischia di impegnarsi ulteriormente in atti di genocidio contro il popolo palestinese a Gaza. Tali atti includono l’uccisione, il causare gravi danni mentali e fisici e l’infliggere deliberatamente condizioni di vita intese a provocare la distruzione fisica come gruppo.
Le ripetute dichiarazioni dei rappresentanti dello Stato israeliano, anche ai massimi livelli, del presidente, del primo ministro e del ministro della Difesa israeliani esprimono intenzioni genocide. Tale intenzione deve essere correttamente dedotta anche dalla natura e dalla condotta dell’operazione militare israeliana a Gaza, tenuto conto, tra l’altro, dell’incapacità di Israele di fornire o garantire cibo, acqua, medicine, carburante, riparo e altra assistenza umanitaria essenziale per l’assediato popolo palestinese, spinto sull’orlo della carestia.
Ciò emerge chiaramente anche dalla natura e dalla portata degli attacchi militari israeliani contro Gaza, che hanno comportato il bombardamento prolungato per più di 11 settimane di uno dei luoghi più densamente popolati del mondo, costringendo all’evacuazione di 1,9 milioni di persone, l’85% della popolazione di Gaza dalle loro case e spingendoli in aree sempre più piccole, senza un riparo adeguato, in cui continuano ad essere attaccati, uccisi e feriti.
Israele al momento ha ucciso oltre 21.110 palestinesi, tra cui oltre 7.729 bambini – con oltre 7.780 altri dispersi, presumibilmente morti sotto le macerie – e ha ferito oltre 55.243 altri palestinesi, causando loro gravi danni fisici e mentali. Israele ha inoltre devastato vaste aree di Gaza, compresi interi quartieri, e ha danneggiato o distrutto oltre 355.000 case palestinesi, insieme a estesi tratti di terreni agricoli, panifici, scuole, università, aziende, luoghi di culto, cimiteri, centri culturali e di siti archeologici, edifici municipali e tribunali e infrastrutture critiche, comprese strutture idriche e igienico-sanitarie e reti elettriche, perseguendo al contempo un attacco implacabile al sistema medico e sanitario palestinese.
Israele ha ridotto e continua a ridurre Gaza in macerie, uccidendo, ferendo e distruggendo la sua popolazione e creando condizioni di vita calcolate per provocare la loro distruzione fisica come gruppo”.
All’inizio di novembre il Sudafrica aveva ritirato i propri diplomatici in Israele e l’Assemblea Nazionale sudafricana ha votato la sospensione di tutte le relazioni diplomatiche con Tel Aviv.
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo “Esistono prove sufficienti per indagare il genocidio” ma la Corte di Giustizia non ordina il cessate in fuoco proviene da Pagine Esteri.
GiacomoSansoni reshared this.
7 Essential Tips to Protect Your Privacy in 2024
Today, almost everything we do online involves companies collecting personal information about us. Personal data is collected and used for various reasons – like when you use social media, shop online, redeem digital coupons at the store, or browse the internet.
Sometimes, information is collected about you by one company and then shared or sold to another. While data collection can benefit both you and businesses – like connecting with friends, getting directions, or sales promotions – it can also be used in invasive ways unless you take control.
You can protect your personal data and information in many ways and control how it is shared and used. On this Data Privacy Day or Data Protection Day in Europe, recognized annually on January 28 to mark the anniversary of Convention 108, the first binding international treaty to protect personal data, the Future of Privacy Forum (FPF) and other organizations are raising awareness and promoting best practices for data privacy.
FPF is partnering with Snap Inc. to provide a privacy-themed Snapchat filter to spread awareness of the importance of data privacy to your networks. Share the pictures you took using our interactive lens on social media using the hashtag #FPFDataPrivacyDay2024.
Here are 7 quick, easy steps you can take to better protect your privacy online and when using your mobile device.
1. Check Your Privacy Settings on Social Media
Many social media sites include options on how to tailor your privacy settings to limit how data is collected or used. Snap provides privacy options that control who can contact you and many other options. Start with the Snap Privacy Center to review your settings. You can find those choices here.
Snap also provides options for you to view any data they have collected about you, including account information and your search history. Downloading your data allows you to view what information has been collected and modify your settings accordingly.
Instagram allows you to manage various privacy settings, including who has access to your posts, who can comment on or like your posts, and manage what happens to posts after you delete them. You can view and change your settingsfacebook.com/help/instagram/19…here.
TikTok allows you to decide between public and private accounts, allows you to change your personalized ad settings, and more. You can check your settingssupport.tiktok.com/en/account-…here.
Twitter/X allows you to manage what information you allow other people on the platform to see and lets you choose your ad preferences. Check your settings here.
Facebook provides a range of privacy settings that can be found here.
In addition, you can check the privacy and security settings for other popular applications such as BeReal and Pinterest here. Be sure to also check your privacy settings if you have a profile on a popular dating app such as Bumble, Hinge, or Tinder.
What other social media apps do you use often? Check to see which settings they provide!
2. Limit Sharing of Location Data
Most social media apps and websites will ask for access to your location data. Do they need it for some obvious reason, like helping you with directions, showing your nearby friends, or perhaps a store location you’re looking for? If not, feel free to opt-out of location data. Be aware that location data is often used to personalize ads and recommendations based on locations you have recently visited. Allowing access to location services may also permit sharing of location information with third parties.
To check the location permissions allowed for apps on an iPhone or Android, follow the below steps.
- Navigate to “Settings,” then “Privacy & Security,” and then “Location Services.”
- Search for each app downloaded on your phone
- Open each and make sure “Never” is selected or only “While Using.”
- Navigate to “Settings,” then “Location,” and then “App Location Permissions.”
- Select the app you would like to prevent from accessing your location.
- Make sure “Not Allowed” is selected or “Allowed only while in use.”
3. Keep Your Devices & Apps Up to Date
Keeping software current and up to date is the only way to ensure your device is protected against the latest software vulnerabilities. Installing the latest security software, web browsers, and operating systems is the best way to protect against various online threats. By enabling automatic updates on your devices, you can be sure that your apps and operating systems are always up to date.
Users can check the status of their operating systems in the settings app.
For iPhone users, navigate to “Software Update,” and for Android devices, look for the “Security” page in settings.
4. Use a Password Manager
Utilizing a strong and secure password for each web-based account helps ensure your personal data and information are protected from unauthorized use. Remembering passwords for every account can be difficult, and using a password manager can help. Password managers save passwords as you create and log in to your accounts, often alerting you of duplicates and suggesting the creation of a stronger password.
For example, if you use an Apple product when signing up for new accounts and services, you can allow your iPhone, Mac, or iPad to generate strong passwords and safely store them in iCloud Keychain for later access. Some of the best third-party password managers can be found here.
5. Enable Two-Factor Authentication
Two-factor authentication adds an additional layer of protection to your accounts. The first authentication is the standard username and password combination used for years. The second factor is a text message or email with a code sent to a personal device. This added step makes it harder for malicious actors to access your accounts. Two-factor authentication only adds a few seconds to your day but can save you from the headache and harm that comes from compromised accounts. To be even safer, use an authenticator app as your second factor.
Remember to adjust your settings regularly, staying on top of any privacy changes and updates made on the web applications you use daily. Protect your data by being intentional about what you post online and encouraging others to look at the information they may share. By adjusting your settings and making changes to your web accounts and devices, you can better maintain the security and privacy of your personal data.
6. Use End-to-End Encryption for Secure Messaging
Using applications with secure end-to-end encryption, such as Signal and ProtonMail, ensures that only you and the intended recipient can read your messages. Other applications such as WhatsApp and Telegram are also end-to-end encrypted, though be sure to update your settings in Telegram as messages are not encrypted by default.
As many of us share sensitive information with our families and friends, it’s critical to be mindful of how our personal information is shared and who has access to it.
What better time to reassess our data practices and think about this important topic than during Data Privacy Day?
7. Turning off Personalized Ads
Take control of how companies use your personal information to advertise to you by going into the settings of your applications. See below for how-to guides with quick, step-by-step instructions to turn off ad personalization for popular apps you may be using:
If you’re interested in learning more about one of the topics discussed here or other issues driving the future of privacy, sign up for our monthly briefing, check out one of our upcoming events, or follow us on Twitter, LinkedIn, or Instagram.
FPF brings together some of the top minds in privacy to discuss how we can all benefit from the insights gained from data while respecting the individual right to privacy.
Ministero dell'Istruzione
📣 Fino al #10febbraio sono aperte le iscrizioni ai percorsi della nuova filiera tecnologico-professionale 4+2, sulla piattaforma #Unica.Telegram
VIDEO. Il campo profughi palestinese di Dheisheh, specchio dell’occupazione
Twitter WhatsAppFacebook LinkedInEmailPrint
Pagine Esteri, 26 gennaio 2024. Il campo profughi di Dheisheh, a Betlemme, è stato fondato nel 1949 per accogliere 3.000 profughi palestinesi costretti a lasciare le proprie case dopo la nascita dello Stato d’Israele. Oggi ospita circa 19.000 persone.
Da sempre roccaforte della sinistra palestinese, durante la Prima Intifada Dheisheh venne recintato e fu costruito un piccolo tornello come unica via di ingresso e di uscita. Oggi quel tornello è stato sostituito dal checkpoint, che chiude dal tramonto all’alba e a seconda delle decisioni dei militari israeliani.
Nonostante si trovi formalmente sotto il controllo dell’Autorità Nazionale Palestinese, nel campo l’esercito israeliano effettua numerose incursioni, assaltando case private, sedi delle associazioni e scuole, anche quelle gestite dalle Nazioni Unite, come documentato dall’UNRWA.
I raid, già numerosi nel 2022, sono aumentati dopo la guerra del 7 ottobre, così come le limitazioni ai movimenti. La situazione economica è peggiorata, la povertà aumenta. Il servizio video di Eliana Riva.
player.vimeo.com/video/9066502…
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo VIDEO. Il campo profughi palestinese di Dheisheh, specchio dell’occupazione proviene da Pagine Esteri.
La posizione della Cina sulle tensioni del mar Rosso
Washington chiede aiuto sugli Houthi, Pechino pesa la sua posizione diplomatica e i rischi sul commercio. Critica gli attacchi alle navi ma anche quelli contro il territorio yemenita
L'articolo La posizione della Cina sulle tensioni del mar Rosso proviene da China Files.
In Cina e Asia – Cina e Stati Uniti pronti a discutere di Medio Oriente
Cina e Stati Uniti pronti a discutere di Medio Oriente
Cina, Li Qiang incontra una delegazione di dirigenti di imprese giapponesi
La Cina denuncia le “provocazioni” degli Stati Uniti nello Stretto di Taiwan
Capodanno lunare, previsti 9 miliardi di viaggi interni
Critiche contro l'organizzazione del Premio Hugo per le possibili interferenze cinesi
Cina, papa Francesco nomina nuovo vescovo
Cina, un nuovo piano per promuovere l’innovazione hi-tech
Corea del Sud, parlamentare del partito al governo aggredita
L'articolo In Cina e Asia – Cina e Stati Uniti pronti a discutere di Medio Oriente proviene da China Files.
La NATO guida il riarmo globale tra cyberwar e tecnologie quantistiche
Twitter WhatsAppFacebook LinkedInEmailPrint
di Antonio Mazzeo
Pagine Esteri, 26 gennaio 2024 – Alea iacta est. Il dado è tratto. Ciò che disse Cesare prima di varcare il Rubicone e iniziare la guerra contro Pompeo, lo hanno ripetuto duemila anni dopo i Capi di Stato maggiore della difesa dei 31 paesi membri della NATO più la new entry di Svezia. Solo che stavolta sarà guerra totale e in ogni angolo del pianeta, prima contro Mosca e poi contro Pechino. E se sarà necessario, generali e ammiragli si dichiarano pronti ad usare le più sofisticate tecnologie di distruzione di massa.
Il 17 e 18 febbraio i vertici delle forze armate dell’Alleanza si sono dati appuntamento a Bruxelles per il Military Committee NATO: all’ordine del giorno come accelerare il processo di trasformazione delle strategie e delle “capacità di combattimento” e come garantire l’implementazione immediata dei nuovi “piani di difesa” approvati al summit di Vilnius della scorsa estate. È in atto una spasmodica corsa verso il riarmo globale e la NATO si candida a divenire il motore della ricerca e dello sviluppo delle tecnologie di morte, possibilmente in partnership con le grandi holding del complesso militare-industriale e con un ampio numero di attori della società “civile” (università, centri di ricerca, start up, agenzie spaziali nazionali e internazionali, ecc.).
“Le regole su cui si basa l’ordine internazionale sono sotto un’immensa pressione”, ha esordito il vicesegretario generale della NATO, Mircea Geoană, all’apertura della sessione di lavoro del Military Committee dedicata alle “priorità della deterrenza”. Geoană è pure ricorso al minaccioso frasario dei tempi più bui della Guerra fredda, condendolo con suggestivi accenni geologici. “Le placche tettoniche del potere stanno cambiando”, ha enfatizzato il vicesegretario NATO. “Oggi, la nostra pace è minacciata. Guerra, terrorismo, instabilità e gli stati autoritari minacciano i nostri valori. E come risultato ci troviamo di fronte ad un mondo più pericoloso come non accadeva da decenni. In questa nuova era di difesa collettiva, non solo difendiamo la sicurezza fisica della nostra popolazione che conta un miliardo di persone: noi stiamo difendendo la libertà e la democrazia (…) Abbiamo bisogno di una NATO ancora più forte di prima…”.
Nel corso del suo intervento, Mircea Geoană ha delineato i punti prioritari del processo di rafforzamento dell’architettura militare che saranno discussi dai capi di governo dei paesi NATO in occasione del summit che si terrà a luglio a Washington, un appuntamento destinato ad assumere una rilevanza storica anche perché potrebbe riconsegnare la leadership assoluta dell’alleanza agli Stati Uniti d’America. “Al prossimo vertice di Washington, noi andremo oltre: faremo ciò serve per assicurare la sicurezza del nostro popolo, delle nostre nazioni e del sistema basato sul diritto internazionale”, ha affermato il vicesegretario. “Rafforzeremo la nostra difesa collettiva, specialmente nel settore aereo e missilistico, e aumenteremo il nostro sostegno all’Ucraina”. (1)
Ad enfatizzare l’importanza dei nuovi “piani di difesa” collettiva ci ha pensato il presidente del Military Committee, l’ammiraglio olandese Rob Bauer. “Questi sono i piani di difesa più completi che la NATO ha mai avuto dalla fine della Guerra fredda”, ha spiegato Bauer. “Mai come adesso i piani difensivi della NATO e delle nazioni aderenti sono stati così strettamente interconnessi (…) Essi contengono i requisiti della struttura della forza militare (Force Structure Requirements), con cui è stato fissato il numero e la tipologia degli equipaggiamenti e dei sistemi d’armi richiesti, in tutte le regioni geografiche e i domini. Militarmente, i nuovi piani di difesa richiedono più persone, più attività addestrative ed esercitazioni, più arsenali e capacità operative, maggiori programmi di investimento per la difesa”. (2) Dunque ancora più soldi per gli apparati di guerra che verranno sottratti dai bilanci della sanità, dell’istruzione e del welfare nell’ambito di un processo di militarizzazione sempre più soffocante della società e dell’economia nordamericana ed europea.
Alla guerra in sinergia con le industrie ed i centri di ricerca
I 31+1 Capi di Stato maggiore della difesa NATO hanno discusso e approvato le “indicazioni aggiuntive” ai due Comandi strategici dell’Alleanza. Scopi e funzioni sono stati sintetizzati dal generale Chris Badia, vicecomandante supremo dell’Allied Commander Transformation (ACT), il comando con sede a Norfolk (Virginia), preposto a condurre i processi di trasformazione strategica della NATO. “Abbiamo la necessità che l’Alleanza e le nazioni membri siano più agili e più flessibili”, ha spiegato Badia. “Per questo dobbiamo guardare a strutture di comando in grado di adattarsi rapidamente alle minacce in continua evoluzione, ad un’interoperabilità costante, a sistemi d’azione unitari pronti ad essere impiegati fin dal primo minuto quando sarà necessario”.
“Poichè la guerra di domani sarà ancora più complessa dal punto di vista dei molteplici domini, abbiamo bisogno di essere ancora più rapidi da tutti i punti di vista e migliori dei nostri avversari”, ha aggiunto il vicecomandante di ACT. “Otterremo questo attraverso operazioni integrate multidominio, quindi conducendo un conflitto senza soluzione di continuità in ambito navale, terrestre ed aereo. Ma insieme a questi classici domini ce ne sono due nuovi, quelli cibernetico e dello spazio”. E relativamente al settore spaziale e delle cyberwar, il generale Chris Badia ha spiegato che la NATO punta ad accrescere la cooperazione con gli attori non militari: “In particolare nel settore spazio esistono diverse infrastrutture civili. Non è necessario duplicare ogni cosa in questo campo ma al contrario è meglio procedere verso un’estensione e trasformazione congiunta. Come possiamo cooperare con il mondo civile e trovare tutte queste sinergie? Sincronizzando e facendo convergere ad esempio gli attori militari e non militari e, non ultimo per importanza, arrivando alla loro integrazione”. (3)
La modernizzazione dell’apparato bellico della NATO punta parecchio sullo sviluppo delle tecnologie quantistiche e della quantum strategy. Al vertice dei ministri degli esteri della NATO del 28 novembre 2023 è stata approvata la prima strategia quantistica della storia dell’Alleanza. “Le tecnologie quantistiche stanno per rivoluzionare il mondo dell’innovazione e possono cambiare le regole del gioco della sicurezza, incluse quelle delle guerre moderne”, spiegano i vertici della NATO. “Per questo la quantistica è una delle aree tecnologiche che l’Alleanza ha priorizzato per le sue implicazioni per la difesa e la sicurezza. Essa include l’intelligenza artificiale, la raccolta dati e il computing, l’automatizzazione, le biotecnologie, gli human enhancements (4), le tecnologie ipersoniche, l’energia e la propulsione, i nuovi materiali, le future generazioni di reti di comunicazione e spaziali”. Le prime aree d’intervento della quantum strategy in campo militare e sicuritario comprendono il telerilevamento, il “posizionamento preciso”, la navigazione e la tempistica, in particolare per “rafforzare l’identificazione dei sottomarini” e “potenziare e rendere più sicure le comunicazioni dei dati impiegando una crittografia quantum-resistente”. Anche in questi settori la NATO punta ad una sempre più stretta cooperazione con il mondo accademico ed industriale onde “sviluppare un ecosistema transatlantico di tecnologie quantistiche”. Sei delle 44 società già selezionate nell’ambito del nuovo programma DIANA (Defence Innovation Accelerator for the North Atlantic) a cui la NATO ha destinato oltre un miliardo di euro, sono specializzate nella ricerca quantistica. (5) Un polo accelerativo-innovatore del programma sta sorgendo a Torino in partnership con la Città dell’Aerospazio del team Politecnico-Leonardo SpA.
Come alimentare il fratricida conflitto russo-ucraino
Al prossimo vertice NATO di Washington, generali e ammiragli sperano di arrivare con intese di cooperazione ancora più stringenti con alcuni paesi partner, estendendo e rafforzando ulteriormente l’alleanza de facto in ambito europeo, asiatico ed oceanico. Non a caso al Military Commettee di Bruxelles hanno partecipato i Capi di stato maggiore di Austria, Australia, Corea del Sud, Giappone, Irlanda, Nuova Zelanda e Svizzera, paesi partner del cosiddetto Interoperability Advocacy Group. “Ad essi offriamo accordi di difesa individuali che contemplino lo scambio di informazioni classificate e la partecipazione alle attività addestrative”, spiega la NATO.
Ma è ancora una volta l’Ucraina ad essere al centro delle mire espansionistiche dell’Alleanza nell’esplosivo fronte orientale. Al meeting di Bruxelles i vertici dell’Alleanza hanno incontrato i responsabili delle forze armate di Kiev nell’ambito del NATO-Ukraine Council lanciato il luglio scorso a Vilnius, per fare il punto sul sanguinoso conflitto con la Russia esploso due anni fa. Nonostante l’evidente fallimento della controffensiva ucraina e gli insostenibili costi in termini di vite umane e risorse finanziarie e infrastrutturali, la NATO ha assicurato che sosterrà ancora il governo Zelensky con ulteriori aiuti in armi e munizioni. “Abbiamo consegnato una vasta gamma di sistemi di difesa aerea all’Ucraina e oggi riaffermiamo il nostro impegno a rafforzare ulteriormente le difese ucraine”, ha dichiarato il segretario generale della NATO, Jens Stoltenberg. “Condanniamo duramente gli attacchi russi con missili e droni contro i civili ucraini, anche con l’uso di armi provenienti dalla Corea del Nord e dall‘Iran. Per due anni di fila, Putin sta cercando di logorare l’Ucraina con attacchi massicci, ma egli non ci riuscirà. La crudele campagna della Russia rafforza solo la determinazione dell’Ucraina. Mosca intensifica i suoi strike sulle città e i civili ucraini, ma noi continueremo a fornire assistenza ai coraggiosi ucraini affinché essi possano respingere la guerra di aggressione della Russia”. (6)
Ancora più ciniche e brutali le parole dell’ammiraglio Rob Bauer: pur di giustificare il cieco appoggio a Kiev, egli è giunto a mistificare ciò che realmente avviene nei campi di battaglia. “L’Ucraina ha inflitto gravi perdite alla Russia: sono più di 300.000 le vittime russe, tra morti e feriti”, ha dichiarato il presidente del NATO Military Committee. “Migliaia di carri armati e blindati russi e centinaia di aerei sono stati distrutti. Le forze armate ucraine sono riuscite a liberare parti significative del loro paese, cacciando via i russi da circa il 50% del territorio che avevano occupato all’inizio del conflitto. Un altro successo è rappresentato dal fatto che gli ucraini sono stati capaci di condurre attacchi in profondità, distruggendo funzioni chiave dei russi. Senza possedere una reale marina militare, è stata respinta la flotta russa del Mar Nero e l’apertura di un corridoio del grano è stata un’altra vittoria enorme (…) Il solo modo di ottenere una soluzione negoziata duratura è rafforzare la posizione ucraina nel campo di battaglia”. (7)
Il 18 gennaio, a conclusione dei lavori del Military Commette, il comandante supremo delle forze alleate in Europa, il generale statunitense Christopher Cavoli, ha ritenuto doveroso rivelare due fatti importanti che con tutta probabilità incideranno pesantemente sulle già critiche relazioni NATO-Russia. La prima notizia riguarda l’Italia e il ruolo sempre più rilevante che ha assunto nelle scelte geostrategiche dell’Alleanza. “Voglio dare un aggiornamento sulla Forza di Reazione Rapida della NATO (Allied Reaction Force), una componente fondamentale per la realizzazione dei nostri piani militari”, ha esordito Cavoli. “La Forza di Reazione Rapida è capace di effettuare uno spettro completo di missioni e serve da riserva strategica per il dispiegamento in tempi strettissimi. Nell’autunno dello scorso anno, la NRDC-Italy è stata selezionata come quartier generale. Attualmente le sue unità si stanno addestrando in preparazione del nuovo ruolo assegnato”. NRDC-Italy è l’acronimo di NATO Rapid Deployment Corps, il Comando multinazionale delle forze di pronto intervento che ha sede a Solbiate Olona (Varese) e di cui fanno parte più di 400 militari provenienti da 18 paesi dell’Alleanza.
La più grande esercitazione bellica della “nuova” NATO
Il generale Christopher Cavoli si è dichiarato ottimista che l’infrastruttura ospitata in territorio italiano possa ottenere la “certificazione” di quartier generale ad interim dell’Allied Reaction Force, a partire dalla prossima primavera. Da qui il secondo annuncio shock. “La certificazione è prevista a conclusione dell’esercitazione di deterrenza Steadfast Defender 2024 che prenderà il via la prossima settimana e proseguirà fino a tutto maggio”, ha affermato il Comandante delle forze alleate in Europa. “Steadfast Defender sarà l’esercitazione più grande da decenni a questa parte e vi parteciperanno approssimativamente 90.000 militari di tutti e 31 i paesi membri dell’Alleanza e della Svezia, nostro buon partner. L’alleanza dimostrerà la sua abilità nel rafforzare l’area euro-atlantica grazie al trasferimento transatlantico di truppe dal Nord America. Questo rafforzamento avverrà in uno scenario di conflitto emergente simulato contro un avversario di quasi pari forza. Steadfast Defender sarà una chiara dimostrazione della nostra unità, forza e determinazione nel proteggere i nostri valori e le regole su cui si basa l’ordine internazionale”. (8)
La cerimonia che ha sancito il via alla mega-esercitazione militare è stata celebrata mercoledì 24 gennaio a bordo della nave da sbarco “USS Gunston Hall”, in partenza da Norfolk per l’Europa. Secondo l’ufficio stampa della NATO a Steadfast Defender 2024 prenderanno parte una cinquantina di unità navali, dalle portaerei ai cacciatorpediniere, così come più di 80 aerei da combattimento, elicotteri e droni e almeno 1.100 veicoli da combattimento tra cui 133 carri armati e 533 veicoli di fanteria. Un dispiegamento di forze che non si era mai visto in Europa dopo la fine della Guerra fredda: all’esercitazione NATO “Trident Juncture” nel 2018, la più rilevante dopo la caduta del Muro di Berlino, avevano partecipato “solo” 50.000 militari.
Buona parte dei war games si svolgeranno in Germania, Polonia, Romania, Norvegia e nelle Repubbliche baltiche. Le unità di pronto intervento terrestri, aeree e navali simuleranno la controffensiva a un possibile attacco “nemico” sul fronte orientale. Nel mirino dei reparti d’assalto il “corridoio Suwalki” che attraversa la frontiera tra Polonia e Lituania tra l’enclave russa di Kaliningrad e la Bielorussia, ritenuto come uno dei punti più “critici” della NATO in caso di conflitto con Mosca. (9)
Mentre il Pentagono non ha ancora fatto sapere quanti uomini e mezzi trasferirà in Europa per le esercitazioni di Steadfast Defender, le autorità di Londra hanno comunicato la presenza di 20.000 militari britannici più un imponente numero di mezzi navali (anche una portaerei della classe Queen Elizabeth), sottomarini, cacciabombardieri di ultima generazione (gli F-35 a capacità nucleare), aerei d’intelligence e un’ampia gamma di forze terrestri. (10)
A conferma della propria intenzione di rafforzare il dispositivo bellico nella prospettiva di un “inevitabile” scontro con la Russia, la NATO sta affidando commesse miliardarie per la produzione di sofisticati sistemi militari. Poche settimane fa la NATO Support and Procurement Agency (NSPA), l’agenzia che si occupa di appalti logistici per l’Alleanza Atlantica, ha firmato un contratto del valore di 5,5 miliardi di dollari con COMLOG (joint venture tra l’azienda statunitense RTX Raytheon e la holding europea produttrice di sistemi missilistici MBDA) per la produzione di un migliaio di sistemi terra-aria “Patriot” che saranno consegnati prevalentemente ad una coalizione di paesi tra cui Germania, Paesi Bassi, Romania e Spagna. Buona parte dei missili saranno realizzati nello stabilimento MBDA di Schrobenhausen (Germania). Il sistema “Patriot” sarà impiegato per neutralizzare aerei ed elicotteri ed intercettare missili balistici tattici a grande distanza. Dopo l’invasione russa del 24 febbraio 2022, la NATO ha schierato batterie del sistema missilistico terra-aria in alcuni paesi dell’Europa orientale. Consegne dei “Patriot” sono state fatte anche alle forze armate ucraine. (11)
Si svuotano i granai e si riempiono gli arsenali
A fine dicembre il Dipartimento di Stato USA ha approvato la vendita alla NATO Support and Procurement Agency di 940 missili terra-aria FIM-92K “Stinger” e relativo equipaggiamento per il valore stimato di 780 milioni di dollari. I sistemi missilistici saranno realizzati negli States dai colossi Raytheon e Lockheed Martin. I FIM-92K “Stinger” sono una variante migliorata dell‘omonimo sistema di difesa aerea portatile con maggiori capacità di acquisizione, tracciamento ed ingaggio degli obiettivi. Per la sua versatilità possono essere impiegati in ampi contesti ambientali da parte di singole unità, veicoli terrestri o piattaforme aeree contro aerei, elicotteri e droni.
Sempre la Nato Support and Procurement Agency ha siglato nei giorni scorsi un contratto per l’acquisto di circa 220.000 proiettili di artiglieria da 155 millimetri. Il valore della commessa supera l’1,2 miliardi di dollari e rientra nell’ambito delle iniziative varate dall’Alleanza per rafforzare le capacità di “deterrenza” dei paesi membri e sostenere direttamente l’Ucraina nella guerra contro la Russia. Nel periodo compreso tra il luglio e il dicembre 2023 la NATO aveva già stipulato contratti per munizioni per 10 miliardi di dollari. Lo scorso novembre l’agenzia NSPA ha acquistato pure sei Boeing E-7A “Wedgetail” (basati sull’aeromobile civile B-737), velivoli di comando e controllo di prossima generazione che sostituiranno i più vecchi E-3A Awacs (Airborne Warning and Control System), gli aerei radar della NATO che operano dalle basi militari di Geilenkirchen (Germania), Konya (Turchia), Aktion (Grecia) e Trapani-Birgi (Italia). (12)
Al rafforzamento delle dotazioni di munizioni degli alleati europei della NATO darà un importante contributo il Dipartimento della Difesa degli Stati Uniti d’America. A fine dicembre è stata firmata una modifica a un precedente contratto affidato a Raytheon per la fornitura di ulteriori munizioni guidate di precisione “StormBreaker” (SDB II o GBU-53/B) per 344 milioni di dollari circa. Il contratto prevede le vendite militari estere a favore di Italia, Germania, Finlandia e Norvegia. La consegna delle bombe “StormBreaker” sarà completata entro l’agosto 2028. (13)
Note:
- nato.int/cps/en/natohq/news_22…2
- nato.int/cps/en/natohq/news_22…3
- nato.int/cps/en/natohq/opinion…
- Per human enhancements, i settori scientifici e di ricerca della cosiddetta “umanistica digitale” intendono il potenziamento delle prestazioni umane, fisiche, intellettive, cognitive ed emotive per mezzo di un uso intenzionale delle nuove tecnologie e delle conoscenze tecnico-scientifiche.5
- nato.int/cps/en/natohq/news_22…6
- nato.int/cps/en/natohq/news_22…7
- nato.int/cps/en/natohq/opinion…
- ansa.it/europa/notizie/rubrich…9
- stripes.com/theaters/europe/20…10
- nato.int/cps/en/natohq/news_22…11
- https://www.avionews.com/item/1256116-nato-acquista-220-000-proiettili-di-artiglieria.html12
- https://aresdifesa.it/stormbreaker-per-italia-ed-altri-alleati-nato/
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo La NATO guida il riarmo globale tra cyberwar e tecnologie quantistiche proviene da Pagine Esteri.
Emily Fox likes this.
La European Ports Alliance mira a rafforzare la sicurezza in tutti i porti dell’UE
##
Come annunciato in un precedente post (leggi qui => noblogo.org/cooperazione-inter… ), il 24 gennaio la Commissione Europea, insieme alla presidenza belga del Consiglio dell’ #UE, ha lanciato in una riunione tenutasi presso il porto di Anversa (Belgio) l’Alleanza europea dei porti, mediante un partenariato pubblico-privato per intensificare la lotta contro il traffico di droga e la criminalità organizzata che lo sostiene. Questa partnership mira a riunire tutte le parti interessate coinvolte, per creare soluzioni per proteggere i porti, che contribuiscono al 75% dei volumi del commercio estero, ma sono particolarmente vulnerabili al traffico di droga e allo sfruttamento da parte di reti criminali. In Europa, quasi il 70% di tutti i sequestri di droga effettuati dalle dogane avviene nei porti. Il capo di Europol Catherine De Bolle ha affermato che il traffico di droga rimane il più grande mercato criminale in Europa.
I criminali si infiltrano nei porti per organizzare il passaggio di merci illegali nell’UE. Ciò include il traffico di droga, una delle minacce alla sicurezza più gravi che l’Europa deve affrontare oggi. Le reti criminali ricorrono alla violenza, alla corruzione e all’intimidazione nella ricerca del profitto. 500 tonnellate di droga sono state sequestrate dalle dogane in ingresso nell'UE nel 2022. Oltre il 50% era cocaina.
La commissaria per gli Affari interni Ylva Johansson ha affermato "L'Europa ha un enorme problema di criminalità organizzata e sappiamo che la sua fonte di reddito è la droga". Proprio al porto belga di Anversa, la polizia l'anno scorso ha sequestrato 116 tonnellate di cocaina, battendo di sei unità l'anno record del 2022. tonnellate in più. Johansson ha affermato che l'aumento dei sequestri di droga nel porto di Anversa, il più alto dell'UE, è dovuto al maggior numero di uomini a terra, ma segnala anche un livello più elevato di afflusso di cocaina.
Ylva Johansson, commissaria per gli affari interni dell'Unione europea 👇
La sicurezza dei porti dell’UE sarà rafforzata:
- con 200 milioni di euro per finanziare attrezzature moderne che aiuteranno i funzionari doganali dell'UE a scansionare i container e a controllare le importazioni in modo più efficiente;
- attraverso operazioni di contrasto specifiche ed efficienti nei porti con una maggiore cooperazione tra gli Stati membri, la Commissione europea, Europol, Eurojust, la Procura europea (EPPO) e la Piattaforma multidisciplinare europea contro le minacce penali (EMPACT);
- attraverso il partenariato pubblico-privato che supporterà le autorità portuali e le compagnie di navigazione, per proteggere la logistica, le informazioni, il personale e i processi nei porti. Il partenariato pubblico-privato si incontrerà ogni anno a livello ministeriale per identificare le sfide rimanenti, stabilire le priorità strategiche e scambiare informazioni sui progressi compiuti.
L’Alleanza dei porti europei è un’iniziativa che rientra nella tabella di marcia dell’UE per combattere il traffico di droga e la criminalità organizzata, adottato dalla Commissione il 18 ottobre 2023.
#EuropeanPortsAlliance #Alleanzadeiportieuropei #Narcotraffico
Identifying Privacy Risks and Implementing Best Practices for Body-Related Data in Immersive Technologies
As organizations develop more immersive technologies, and rely on the collection, use, and transferring of body-related data, they need to ensure their data practices not only maintain legal compliance, but also more fulsomely protect people’s privacy. To guide organizations as they develop their body-related data practices, the Future of Privacy Forum created the Risk Framework for Body-Related Data in Immersive Technologies. This framework serves as a straightforward, practical guide for organizations to analyze the unique risks associated with body-related data, particularly in immersive environments, and to institute data practices that earn the public’s trust. Developed in consultation with privacy experts and grounded in the experiences of organizations working in the immersive technology space, the framework is also useful for organizations that handle body-related data in other contexts. This post will build on our previous blog post where we discussed the importance of understanding an organization’s data practices and evaluating legal obligations. In this post we will focus on identifying the risks data practices raise and implementing best practices to mitigate these risks.
I. Identifying and assessing risk to individuals, communities, and society
Beyond legal compliance, leading organizations also should seek to ensure their products, services, and other uses of body-related data are fair, ethical, and responsible. Body-related data, and particularly the aggregation of this data, can give those with access to it significant insight into an individual’s personal life and thoughts. These insights include not just an individual’s unique ID, but potentially their emotions, characteristics, behaviors, desires, and more. As such, it is important for safeguards to prevent harmful uses of body-related data. Proactively identifying the risks their data handling raises will help organizations determine which best practices are most appropriate.
As demonstrated in the chart below, privacy harms may stem from particular types of data being used or handled in particular ways, or transferred to particular parties. Organizations should consider the factors related to data type and data handling that impact the risks associated with their data practices.
When assessing the risks their data practices raise, organizations should ask themselves questions including:
- What are the harms that each risk may create, and how severe might they be?
- Who is likely to be the most significantly harmed by the realization of any given risk?
- What organizational goal or objective is a given data practice serving?
- Are there any public policy or legal considerations impacting an organization’s analysis of their data practices?
- Might technology change in the near future in a way that makes certain data practices more or less likely to result in harm, or more or less harmful?
- Are there any alternatives to a given data practice that are more privacy-friendly, while still allowing the organization to achieve its objectives?
- Does a given data practice raise risks that are too significant or implicate sufficiently serious harms such that it should be abandoned altogether?
II. Implementing relevant best practices
There are a number of legal, technical, and policy safeguards that can help organizations maintain statutory and regulatory compliance, minimize privacy risks, and ensure that immersive technologies are used fairly, ethically, and responsibly. These best practices should be implemented in a way that is intentional—adopted as appropriate given an organization’s data practices and associated risks; comprehensive—touching all parts of the data lifecycle and addressing all relevant risks; and collaborative—developed in consultation with multidisciplinary teams within an organization including stakeholders from legal, product, engineering, privacy, and trust and safety.
The chart below summarizes some of the major best practices organizations can apply to body-related data, as well as specific recommendations for each.
It is critical to note that no single best practice stands alone, and instead the contemplation of best practices should be considered comprehensively and implemented together as part of a coherent strategy. In addition, any strategy and practices must be evaluated on an ongoing basis as technology, data practices, and regulations change.
As organizations grapple with the privacy risks that body-related data raises, risk-based approaches to evaluating data practices can help organizations ensure they are not just compliant but also that they value privacy. FPF’s Risk Framework for Body-Related Data in Immersive Technologiesserves as a starting point for organizations that collect, use, or transfer body-related data to develop best practices that prioritize user privacy. As technologies become more immersive, the unique considerations raised in this framework will be relevant for a growing number of organizations and the virtual experiences they create. Organizations can use this framework as a guide as they examine, develop, and refine their data practices.
Nuovi asset per le forze di Kyiv. Ecco cosa si è deciso al Contact Group
“Gli ucraini sono stati incredibilmente creativi nell’utilizzo delle capacità dei droni. E anche i russi si sono adattati e hanno imparato a usare queste capacità” così ha commentato Celeste Wallander, assistente del segretario alla Difesa statunitense per gli affari di sicurezza internazionale, dopo una riunione dell’Ukrainian Defense Contact Group guidato dal Pentagono, nato nell’aprile del 2022 (a ridosso dell’inizio dell’invasione russa dell’Ucraina) e comprendente al suo interno quasi cinquanta Paesi aderenti.
I sostenitori internazionali dell’Ucraina, riuniti in questo format, hanno promosso una nuova serie di sforzi atti a rifornire l’esercito di Kyiv con un numero significativo di droni e veicoli blindati, con l’obiettivo di renderlo “all’avanguardia” nella sua lotta contro gli invasori russi. Una lotta caratterizzata per la sua rapidità nel cambiare forma e dinamica.
La Lettonia si è posizionata come leader di una nuova iniziativa incentrata sugli Uncrewed Aerial Systems: l’iniziativa, annunciata formalmente al termine della riunione del Contact Group, che si ripromette di rifornire l’Ucraina con migliaia di droni. L’obiettivo è quello di essere “all’avanguardia” dal punto di vista tecnologico, operativo e della produzione, “per aiutare gli ucraini a trovare nuovi modi di usare i droni e a confrontarsi con le nuove modalità di impiego adottate dai russi contro di loro”, ha dichiarato Wallander.
Ma le novità non riguardano soltanto la dimensione uncrewed. Anche la Polonia si porrà alla guida di una nuova coalizione incentrata sulle capacità di difesa, come annunciato durante l’incontro, ha detto Wallander. Gli Stati Uniti sono co-leader di altre due coalizioni di capacità del Gruppo: una sulla potenza aerea con Danimarca e Paesi Bassi e una sull’artiglieria con la Francia.
Il Segretario alla Difesa Lloyd Austin, intervenuto virtualmente all’incontro, ha esortato il gruppo a impegnarsi a fondo per fornire all’Ucraina il maggior numero di cruciali sistemi terrestri per la difesa aerea e di caccia intercettori. “Insieme, i nostri alleati e partner hanno creato sei coalizioni di capacità per sostenere l’aeronautica dell’Ucraina, le difese aeree di terra, l’artiglieria, la sicurezza marittima, lo sminamento e la tecnologia dell’informazione”, ha detto Austin. “Se perdiamo i nervi, se ci tiriamo indietro, se non riusciamo a dissuadere altri potenziali aggressori, non faremo altro che provocare ancora più spargimenti di sangue e più caos…. non dobbiamo vacillare nel nostro sostegno all’Ucraina”.
Austin ha anche rilasciato una dichiarazione sul tema della tracciabilità degli aiuti statunitensi all’Ucraina. “Il 27 dicembre, gli Stati Uniti hanno annunciato un ulteriore pacchetto di 250 milioni di dollari per aiutare a soddisfare le urgenti necessità di sicurezza dell’Ucraina, tra cui attrezzature mediche, artiglieria e munizioni. Non abbiamo visto alcuna prova credibile di un uso improprio o di una diversione illecita delle attrezzature americane fornite all’Ucraina”.
New chat control gate leak: Intelligence-industrial network suggests undermining encryption for other purposes than CSAM
„Follow the money“ has published lobby documents produced by surveillance-tech provider Thorn, some of which the EU Commission had tried to hide from the public. EU Internal Affairs Commissioner Johansson teamed up with a network of foreign organisations to propose mandatory scanning of any private message and chat for suspicious content, including by undermining the secure end-to-end encryption of popular messaging apps. The leaked documents cast doubt over the assertions made to defend the EU‘s chat control CSAR bill. Patrick Breyer, Member of the European Parliament for the Pirate Party and most prominent opponent of chat control, comments:
„In the course of the chat control gate we discovered that a foreign intelligence-industrial complex is behind the EU Commission’s attempt to destroy the privacy of correspondence and secure encryption. Even today the Commission is obstructing the reconstruction of the truth about this scandal by withholding evidence. The LIBE Committee is still trying to get hold of documents. We can tell from the latest disclosures that Thorn’s lobby documents don’t contan any intellectual property at all, but are withheld because their content is politically inopportune to the Commission’s chat control surveillance scheme.
Configuring the scanning AI to an accuracy of 99.9% is totally unrealistic, as Big Sister Johansson knows very well. Only in December she publicly acknowledged that no more of 25% of the personal communications disclosed by chat control scanners are found to be criminally relevant by the police. We thus observe 75% of false positives in practise, not 0.1%. Nothing in the Commission’s own chat control proposal requires a 99.9% reliability of scanning algorithms. Industry would be free to use the current algorithms that flood our police with mostly legal intimate photos.
We now know Thorn lobbies against requirements for their flawed technology, discrediting regulation as „overly prescriptive“. In the European Parliament we are pushing to require independent and publicly accessible audits of any technology used. Anyway, no technology can reliably distinguish consensual sexting from sharing CSAM, resulting in the mass criminalisation of teenagers.
Where Thorn and the Commission advocate for undermining secure encryption by turning our smartphones into bugs, they disregard the findings of the Commission’s own experts as quoted in the impact assessment: The experts rate the privacy of the recommended method of „on-device hashing with server side matching“ as „medium-low“ warning the method „may introduce vulnerabilities that could decrease the privacy of the communication“. Likewise they rate the security of the approach as „medium-low“, warning that tech-savvy offenders like the organised criminals that produce material might just switch so different messengers.
The public will be appalled to find that Thorn pushes for legislation on encryption to apply beyond child sexual abuse, arguing that the purpose of scanning encrypted messages could be „much broader than one single crime“. This is what Europol advocates for, too – and two former Europol officials have joined Thorn for a reason. If the international intelligence-industrial complex manages to destroy secure encryption, they will next want to scan our personal messages for terrorism, for file sharing and for political purposes. These insights should fuel our fight for the privacy of our correspondence and secure encryption.”
Currently, the surveillance-industrial network including the umbrella organization WeProtect, of which Thorn is a member, is calling for the extension of indiscriminate chat control scanning of private messages on a voluntary basis by US big tech companies. The European Parliament‘s LIBE committee is to vote next Monday.
Breyer‘s website on chat control
Emily Fox likes this.
Droni, Cimic e cyber. L’Esercito 4.0 prende forma
Presso la Brigata Informazioni Tattiche ad Anzio Isabella Rauti, sottosegretario di Stato alla Difesa, ha partecipato, su delega del ministro Guido Crosetto, alla cerimonia di consegna delle bandiere di guerra a tre reparti dell’Esercito: il 3° Reggimento Supporto Targeting “Bondone”, il Reggimento Cimic e il 9° Reparto Sicurezza Cibernetica “Rombo”.
L’ESERCITO DEL FUTURO
Continua a prendere forma, così, l’Esercito 4.0, dal titolo di un concept paper presentato a settembre 2022 dal generale Pietro Serino. Spiegava allora il capo di stato maggiore della forza armata che “lo scoppio di una guerra convenzionale a poche centinaia di chilometri dai nostri confini ha riportato all’attenzione dell’opinione pubblica la rinnovata esigenza di assicurare alla Difesa uno strumento terrestre credibile, efficace, pronto e, se necessario, in grado di combattere in ambienti in continua evoluzione”. Il documento individuava cinque macro-aree su cui concentrare risorse e impegno nel medio periodo: manovra a contatto, in profondità e nella terza dimensione, difesa integrata e logistica distribuita. “Tale sviluppo non potrà prescindere dalla consapevolezza dell’ingresso ‘prepotente’ nella condotta delle operazioni dei nuovi domini cyber e spazio, nonché della combinazione di opportunità e insidie che li caratterizza”, si legge sul sito della Difesa in cui si pone forte l’accento sui droni.
IL REGGIMENTO PER I DRONI
Il 3° Reggimento “Bondone”, l’unità di eccellenza dell’Esercito Italiano nel settore degli aeromobili a pilotaggio remoto, ovvero i droni, si è costituito a novembre presso la Caserma “Lolli Ghetti” di Cassino. Si tratta del reggimento che ha ereditando la bandiera di guerra e le tradizioni del 3° Gruppo Specialisti d’Artiglieria Bondone. Questa nuova realtà operativa, “vedrà confluire il personale dell’80° Reggimento addestramento volontari ‘Roma’, rafforzando la struttura già esistente, anche in termini numerici e ampliandone le competenze come risultato di un approccio innovativo volto a migliorare le capacità operative della Forza Armata”, aveva spiegato l’Esercito in una nota. “L’introduzione di aeromobili a pilotaggio remoto”, si legge ancora, “costituisce un passo chiave per la creazione di un polo di riferimento nazionale per le istituzioni militari e civili, per le aziende e gli operatori economici di settore, garantendo continuità nella sinergia tra Esercito, cittadini e Istituzioni di Cassino. Questo importante passo verso il futuro rappresenta l’impegno tangibile dell’Esercito nelle sfide alla modernizzazione delle proprie forze, in linea con i progressi tecnologici di prossima generazione”, concludeva la nota.
IL REGGIMENTO CIMIC
Il Reggimento Cimic è, invece, un reparto multinazionale interforze a guida italiana, “prontamente dispiegabile in teatro estero per condurre operazioni nel cruciale settore della cooperazione civile-militare a supporto dei contingenti dell’Alleanza Atlantica”, spiega la Difesa. L’unità è stanziata nella Caserma “Mario Fiore” di Motta di Livenza (Treviso) ed è alimentata da personale delle quattro forze armate nazionali e da personale straniero proveniente da Grecia, Ungheria, Portogallo, Romania e Slovenia. Gerarchicamente dipendente dal Comando Genio ma affiliato al Supreme Headquarters Allied Powers in Europe (Shape) quale Nato Affirmed Force. È articolato su un comando multinazionale, una Hq Coy (compagnia comando e supporto logistico), un comando nazionale e un battaglione Cimic, alimentato questo da quattro compagnie organicamente concepite per assolvere tutte le attività connesse alle funzioni Cimic.
IL CYBER-REPARTO “ROMBO”
Il 9° Reparto Sicurezza Cibernetica “Rombo”, a differenza delle altre unità del comparto cyber della forza armata, è in grado di esprimere l’intero complesso delle capacità afferenti al cyberspace, finalizzate a eseguire attività di cyber defence e a pianificare e condurre qualsiasi tipologia di operazioni cibernetiche, spiega la Difesa. In tale ambito, può essere impiegato fuori area sia in maniera autonoma, per la difesa delle reti informatiche e delle piattaforme e sistemi d’arma dispiegate in teatro operativo, sia a supporto della Difesa, per la protezione di reti e sistemi di telecomunicazioni interforze. Il reparto, attraverso l’Ufficio sperimentazione e dottrina, promuove anche progetti di ricerca e concorso allo sviluppo (di concerto con l’industria e il mondo accademico) di tecnologie innovative.
Emily Fox likes this.
Ministero dell'Istruzione
In occasione del Giorno della Memoria, la Biblioteca del #MIM rinnova l’esposizione di volumi dal titolo “La scuola negata” che ripercorre la storia dei libri di testo eliminati dalle scuole nel 1938 perché scritti da autori di origine ebraica.Telegram
Emily Fox likes this.
ECUADOR IN MANO AL NARCOTRAFFICO. LA SITUAZIONE SPIEGATA BENE DA UNA TRASMISSIONE RADIO (E DA UNA MAPPA CORRELATA)
##
Immagine frame della mappa ☝️
Recentemente vi abbiamo parlato della difficile situazione dell’Ecuador (leggi il post qui => noblogo.org/cooperazione-inter… ), lo stato sudamericano che è sprofondato in una crisi politico-militare scatenata dalla fuga dalla prigione di boss del narcotraffico con la dichiarazione dello stato di emergenza da parte di Daniel Noboa, il Presidente, e da una guerra tra bande dedite al contrabbando di stupefacenti - per lo più cocaina proveniente dalla Colombia, seppure siano state scoperte piantagioni di papavero da oppio e di foglie di coca - imbarcati dal porto di Guayaquil.
Il giornalista di radio 24 Giuseppe Musumeci ☝️
La trasmissione condotta da Giuseppe Musumeci “Nessun luogo è lontano” di Radio 24, ha messo a disposizione per la rubrica “la radio che si vede” una mappa animata del narcotraffico in Ecuador, realizzata dai cartografi di Fase Due Studio, Daniele Dapiaggi e la matita di Giulia De Amicis: video.liberta.vip/w/x8uP9cyZgm… .
Si può apprezzare tra l’altro come i cartelli messicani di Sinaloa e di Jalisco-Nueva Generation gestiscano il trasporto della droga verso il Nord America. La via verso l'Europa è controllata dalla mafia albanese (abbiamo parlato dell’arresto del boss albanese che aveva trascorso recentemente un periodo di detenzione – per svolgere il proprio business – proprio in Ecuador, leggi qui => noblogo.org/cooperazione-inter… ) e dalla ndrangheta italiana (leggi qui sull’arresto in Colombia di un “inviato” per favorire il traffico noblogo.org/cooperazione-inter… ).
Immagine del Quartier generale del Porto di Anversa ☝️
La principale via d'accesso al vecchio continente è il porto di Anversa in Belgio (leggi qui => noblogo.org/cooperazione-inter… ), seguito da Paesi Bassi ed Italia (per il nostro Paese, leggi qui => noblogo.org/cooperazione-inter… ).
Per via della posizione strategica, l'Ecuador ricopre un ruolo attualmente determinante per il transito delle droghe È stato calcolato che dall'Ecuador arriva più del 70% del totale provenienti dall'America meridionale.
#ECUADOR #NARCOTRAFFICO #RADIO24 #NESSUNLUOGOèLONTANO #FASEDUESTUDIOCARTOGRAFIA
Augusta | Fondazione Einaudi, in città una sede – webmarte.tv
Inaugurazione venerdì 2 febbraio la sede della provincia di Siracusa della “Fondazione Luigi Einaudi” intitolata all’avvocato siracusano Paolo Ezechia Reale, di recente scomparso.
Si trova in via Principe Umberto al civico 210.
All’inaugurazione, in programma per mezzogiorno, interverranno Giuseppe Benedetto, avvocato e presidente della fondazione che cura studi di politica, economia e storia e del senatore Giulio Terzi di Sant’Agata, presidente della commissione Politiche dell’Unione Europea del Senato.
L'articolo Augusta | Fondazione Einaudi, in città una sede – webmarte.tv proviene da Fondazione Luigi Einaudi.
Cuarteto Yemayà - El tic tac
Cuarteto Yemayà - El tic tac 1971
Ristampa rimasterizzata a firma Vampisoul del secondo disco del 1971 del Cuateto Yemayà, "El tic tac".In Your Eyes ezine
reshared this
This Year’s Must-Read Privacy Papers to be Honored at Washington, D.C. Event
The Future of Privacy Forum’s 14th Annual Privacy Papers for Policymakers Award Recognizes Influential Privacy Research
Today, the Future of Privacy Forum (FPF) — a global non-profit focused on data protection headquartered in Washington, D.C. — announced the winners of its 14th annual Privacy Papers for Policymakers (PPPM) Awards.
The PPPM Awards recognize leading U.S. and international privacy scholarship that is relevant to policymakers in the U.S. Congress, federal agencies, and international data protection authorities. Nine winning papers, two honorable mentions, two student submissions, and a student honorable mention were selected by a diverse group of leading academics, advocates, and industry privacy professionals from FPF’s Advisory Board.
Award winners will have the unique opportunity to showcase their papers. Authors of U.S. focused papers will present their work at the Privacy Papers for Policymakers ceremony on February 27, 2024, in Washington, D.C. Winning papers with an international focus will be presented at a virtual event on March 1, 2024.
“Academic scholarship is an essential resource for legislators and regulators around the world who are grappling with the increasingly complex uses of personal data. Thoughtful policymakers will benefit from the deep analysis and independent thinking provided by these essential publications.” – FPF CEO Jules Polonetsky
FPF’s 2023 Privacy Papers for Policymakers Award winners are:
- Towards a Latin American Model of Adequacy for the International Transfer of Personal Data by Luca Belli, Fundação Getulio Vargas Law School; Ana Brian Nougrères, Naciones Unidas en el Derecho a la Privacidad; Jonathan Mendoza Iserte, INAI, Mexico; Pablo Palazzi, Centro de tecnología y Sociedad de la Universidad de San Andrés; & Nelson Remolina Angarita, GECTI de la Universidad de los Andes
- This article analyzes the regulatory regime for international transfers of personal data based on the legislation of several Latin American countries (namely Argentina, Brazil, Colombia, Mexico and Uruguay), its general regime and the different exceptions considered in the existing regulations. Finally, after explaining the divergences, different alternatives and ideas are proposed to create a specific regime to be used within Latin America for international transfers of personal data and recognition of adequacy. On the other hand, an analysis is carried out on the phenomenon of international data collection and solutions are proposed so that the rights of data owners are guaranteed when their information is collected from other countries without the collector being domiciled in the country of the data subject.
- Less Discriminatory Algorithms by Emily Black, Barnard College–Columbia University; John Logan Koepke, Upturn; Pauline Kim, Washington University in St. Louis – School of Law; Solon Barocas, Microsoft Research and Cornell University; and Mingwei Hsu, Upturn
- Entities that use algorithmic systems in traditional civil rights domains like housing, employment, and credit should have a duty to search for and implement less discriminatory algorithms (LDAs). Why? Work in computer science has established that, contrary to conventional wisdom, for a given prediction problem, there are almost always multiple possible models with equivalent performance—a phenomenon termed model multiplicity. Model multiplicity has profound ramifications for the legal response to discriminatory algorithms. As a result, the law should place a duty of reasonable search for LDAs on entities that develop and deploy predictive models in covered civil rights domains. The law should recognize this duty in at least two specific ways. First, under the disparate impact doctrine, a defendant’s burden of justifying a model with discriminatory effects should be recognized to include showing that it did a reasonable search for LDAs before implementing the model. Second, new regulatory frameworks for the governance of algorithms should include a requirement that entities search for and implement LDAs as part of the model-building process.
- Future-Proofing Transparency: Re-Thinking Public Record Governance for the Age of Big Data by Beatriz Botero Arcila, Institut d’Etudes Politiques de Paris (Sciences Po) and Harvard University, Berkman Klein Center for Internet & Society
- Public records, public deeds, and even open data portals often include personal information that can now be easily accessed online. With Big Data and powerful machine learning algorithms, personal information in public records can easily be used to infer sensitive data about people or aggregated to create a comprehensive personal profile of almost anyone. This information is public and open, however, for many good reasons. Can the interest in record publicity coexist with the growing ease of deanonymizing and revealing sensitive information about individuals? This Article addresses this question from a comparative perspective, focusing on US and EU access to information law. The Article shows that the publicity of records was, in the past and notwithstanding its presumptive public nature, protected because most people would not trouble themselves to go to public offices to review them, and it was practically impossible to aggregate them to draw extensive profiles about people. Drawing from this insight and contemporary debates on data governance, this Article challenges the binary classification of data as either published or not and proposes a risk-based framework that re-inserts that natural friction to public record governance by leveraging techno-legal methods in how information is published and accessed.
- Experiments with Facial Recognition Technologies in Public Spaces: In Search of an EU Governance Framework by Catherine Jasserand, University of Groningen
- According to a survey conducted in 2020 by EDRi, at least 15 European countries have already used or experimented with facial recognition technologies (FRTs) in public spaces without much public debate. Yet, these highly intrusive technologies capture the distinctive facial characteristics of individuals to identify them. The systems operate at a distance without people’s cooperation or awareness. Evidence from France and the United Kingdom shows that public authorities (mainly the police) have trialed and used the technologies in public spaces. Drawing insights from these experiments, the chapter assesses whether the applicable data protection frameworks are sufficient to regulate public authorities’ experimentation with FRTs in public spaces. After identifying the regulatory gaps of the existing frameworks, the chapter provides some arguments and tools for a reflection on an experimental approach to test these technologies (such as Data Protection Impact Assessments, experimental legislation, and regulatory sandboxes based on the future AI Act).
- Do No Harm Guide: Applying Equity Awareness in Data Privacy Methods by Claire McKay Bowen, Urban Institute; and Joshua Snoke, RAND Corporation
- Researchers and organizations can increase privacy in datasets through methods such as aggregating, suppressing, or substituting random values. But these means of protecting individuals’ information do not always equally affect the groups of people represented in the data. A published dataset might ensure the privacy of people who make up the majority of the dataset but fail to ensure the privacy of those in smaller groups. Or, after undergoing alterations, the data may be more useful for learning about some groups more than others. How entities protect data can have varying effects on marginalized and underrepresented groups of people. To understand the current state of ideas, we completed a literature review of equity-focused work in statistical data privacy (SDP) and conducted interviews with nine experts on privacy-preserving methods and data sharing. These experts include researchers and practitioners from academia, government, and industry sectors with diverse technical backgrounds. We offer an illustrative example to highlight potential disparities that can result from applying SDP methods. We develop an equitable data privacy workflow that privacy practitioners and decisionmakers can utilize to explicitly make equity part of the standard data privacy process.
- AI Audits: Who, When, How…Or Even If? by Evan Selinger, Rochester Institute of Technology – Department of Philosophy; Brenda Leong, Luminos.Law; and Albert Fox Cahn, Surveillance Technology Oversight Project, Harvard University – Carr Center for Human Rights Policy, Yale Law School
- Artificial intelligence (AI) tools are increasingly being integrated into decision-making processes in high-risk settings, including employment, credit, health care, housing, and law enforcement. Given the harms that poorly designed systems can lead to, including matters of life and death, there is a growing sense that crafting policies for using AI responsibly must necessarily include, at a minimum, assurances about the technical accuracy and reliability of the model design. Because AI auditing is still in its early stages, many questions remain about how to best conduct them. While many people are optimistic that valid and effective best practice standards and procedures will emerge, some civil rights advocates are skeptical of both the concept and the practical use of AI audits. This chapter aims to explain why AI audits often are regarded as essential tools within an overall responsible governance system and how they are evolving toward accepted standards and best practices. We will focus most of our analysis on these explanations, including recommendations for conducting high-quality AI audits. Nevertheless, we will also articulate the core ideas of the skeptical civil rights position. This intellectually and politically sound view should be taken seriously by the AI community. To be well-informed about AI audits is to comprehend their positive prospects and be prepared to address their most serious challenges.
- Data Is What Data Does: Regulating Based on Harm and Risk Instead of Sensitive Data by Daniel J. Solove, George Washington University Law School
- Heightened protection for sensitive data is trendy in privacy laws. Although heightened protection for sensitive data appropriately recognizes that not all situations involving personal data should be protected uniformly, the sensitive data approach is a dead end. The sensitive data categories are arbitrary and lack any coherent theory for identifying them. The borderlines of many categories are so blurry that they are useless. Moreover, it is easy to use nonsensitive data as a proxy for certain types of sensitive data. This Article argues that the problems with sensitive data make it unworkable and counterproductive as well as expose a deeper flaw at the root of many privacy laws. These laws make a fundamental conceptual mistake—they embrace the idea that the nature of personal data is a sufficiently useful focal point. But nothing meaningful for regulation can be determined solely by looking at the data itself. Data is what data does. To be effective, privacy law must focus on harm and risk rather than on the nature of personal data. Privacy protections should be proportionate to the harm and risk involved with the data collection, use, and transfer.
- The Prediction Society: Algorithms and the Problems of Forecasting the Future by Daniel J. Solove, George Washington University Law School and Hideyuki Matsumi, Vrije Universiteit Brussel (VUB); Keio University
- Today’s predictions are produced by machine learning algorithms that analyze massive quantities of data, and increasingly, important decisions about people are being made based on these predictions. Algorithmic predictions are a type of inference, but predictions are different from other inferences and raise several unique problems. (1) Algorithmic predictions create a fossilization problem because they reinforce patterns in past data and can further solidify bias and inequality from the past. (2) Algorithmic predictions often raise an unfalsifiability problem. (3) Algorithmic predictions can involve a preemptive intervention problem. (4) Algorithmic predictions can lead to a self-fulfilling prophecy problem. More broadly, the rise of algorithmic predictions raises an overarching concern: Algorithmic predictions not only forecast the future but also have the power to create and control it. Data protection/privacy law do not adequately address these problems. Many laws lack a temporal dimension and do not distinguish between predictions about the future and inferences about the past or present. We argue that the use of algorithmic predictions is a distinct issue warranting different treatment from other types of inference.
- Beyond Memorization: Violating Privacy Via Inference with Large Language Models by Robin Staab, Mark Vero, Martin Vechev, and Mislav Balunovic, ETH Zurich
- Current privacy research on large language models (LLMs) primarily focuses on the issue of extracting memorized training data. At the same time, models’ inference capabilities have increased drastically. This raises the key question of whether current LLMs could violate individuals’ privacy by inferring personal attributes from text given at inference time. In this work, we present the first comprehensive study on the capabilities of pretrained LLMs to infer personal attributes from text. As people increasingly interact with LLM-powered chatbots across all aspects of life, we also explore the emerging threat of privacy-invasive chatbots trying to extract personal information through seemingly benign questions. Finally, we show that common mitigations, i.e., text anonymization and model alignment, are currently ineffective at protecting user privacy against LLM inference. Our findings highlight that current LLMs can infer personal data at a previously unattainable scale. In the absence of working defenses, we advocate for a broader discussion around LLM privacy implications beyond memorization, striving for a wider privacy protection.
In addition to the winning papers, FPF selected for Honorable Mentions: The After Party: Cynical Resignation In Adtech’s Pivot to Privacyby Lee McGuigan, University of North Carolina at Chapel Hill; Sarah Myers West, AI Now Institute; Ido Sivan-Sevilla, College of Information Studies, University of Maryland; and Patrick Parham, College of Information Studies, University of Maryland; and Epsilon-Differential Privacy, and a Two-step Test for Quantifying Reidentification Risk by Nathan Reitinger and Amol Deshpande of the University of Maryland.
FPF also selected two papers for the Student Paper Award: The Privacy-Bias Tradeoff: Data Minimization and Racial Disparity Assessments in U.S. Government by Arushi Gupta, Stanford University; Victor Y. Wu, Stanford University; Helen Webley-Brown, Massachusetts Institute of Technology; Jennifer King, Stanford University; and Daniel E. Ho, Stanford Law School; and Estimating Incidental Collection in Foreign Intelligence Surveillance: Large-Scale Multiparty Private Set Intersection with Union and Sum by Anunay Kulshrestha and Jonathan Mayer of Princeton University. A Student Paper Honorable Mention went to Ditching “DNA on Demand”: A Harms-Centered Approach to Safeguarding Privacy Interests Against DNA Collection and Use by Law Enforcement by Emma Kenny-Pessia, J.D. Candidate at Washington University in St. Louis School of Law.
In reviewing the submissions, these winning papers were awarded based on the strength of their research and proposed policy solutions for policymakers and regulators in the U.S. and abroad.
The Privacy Papers for Policymakers event will be held on February 27, 2024, in Washington, D.C., exact location to be announced. The event is free and open to the public.
L'ISAA, Italian Space and Astronautics Association (Associazione Italiana per l’Astronautica e lo Spazio) ha creato un'istanza per i propri associati. Benvenuti nel fediverso!
L'istanza, amministrata da @AstronautiBot, è stata creata a settembre e conta già una decina di utenti tra i quali @astronauticast (podcast di astronautica dell'associazione, in onda ogni giovedì dalle 21:30) e amoroso@social.isaa.it aka Nonno Apollo.
Siamo davvero contenti che un'associazione abbia deciso di mettere a disposizione un'istanza Mastodon per i propri soci!
Diamo loro il benvenuto nel Fediverso e ci auguriamo che vogliano condividere i loro post con la comunità @Astronomia di Lemmy.
ISAA Mastodon
Istanza Mastodon ufficiale dell'Associazione ISAA APS (Associazione Italiana per l'Astronautica e lo Spazio).Mastodon hosted on social.isaa.it
reshared this
As you can see from the image (which is taken from a mastodon screen), from Mastodon, from Misskey, from Pixelfed and from Pleroma it is impossible to see the profile pic of most of the poliverso accounts.
Can anyone give me some suggestions to solve this annoying problem?
Are there any ways to "force" sending or updating images on federated instances?
Friendica Admins reshared this.
Signor Amministratore ⁂ likes this.
Friendica Admins reshared this.
@Signor Amministratore @Michael Vogel for future reference, the problem was caused by a nginx reverse proxy in front of the apache server.. with these headers it seems to work again, but I am not sure about it..
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-Host $host;
proxy_set_header X-Forwarded-Port $server_port;
proxy_set_header Host $host;
proxy_set_header Proxy '';
Signor Amministratore ⁂ likes this.
reshared this
Ministero dell'Istruzione
Oggi, #24gennaio, si celebra la sesta Giornata Internazionale dell’Educazione, proclamata nel 2018 dall’Assemblea Generale delle Nazioni Unite.Telegram
Weekly Chronicles #62
Questo è il numero #62 di Privacy Chronicles, la newsletter che ti spiega l’Era dell’Informazione e come sopravvivere: sorveglianza di massa, privacy, sicurezza dei dati, crypto-anarchia e molto altro.
Nelle Cronache della settimana:
- Fleximan: un’idea di cui è giunto il momento
- Arrivano gli atomic swap tra Bitcoin e Monero
- Sorveglianza biometrica: aggiornamenti sull’IA Act
Nelle Lettere Libertarie:
- Milei al World Economic Forum ha fatto schiumare proprio tutti
Rubrica OpSec:
- Telegram hardening: metti in sicurezza la tua app
Fleximan: un’idea di cui è giunto il momento
Padova, Veronella, Treviso, Cortina… gli autovelox del Veneto sono ormai facile preda di quell’individuo o gruppo di persone che i giornali hanno soprannominato “Fleximan”.
A decine ne sono caduti negli ultimi dieci giorni, e immagino che ancora ne cadranno. Nel frattempo arrivano anche i primi emulatori in Lombardia (Bonate Sotto, Martignana) e Piemonte. A Parma si segnalano invece varchi ZTL oscurati con la vernice spray.
«Non tutti gli eroi hanno il mantello, alcuni hanno il flessibile» scrivono i fan sui social.
Proprio come accadeva per Batman, anche il nostro Fleximan non riceve amore e appoggio dalla pubblica amministrazione: sindaci e procuratori condannano pubblicamente le sue azioni e richiamano tutti all’ordine. I primi, per l’evidente colpo alle loro tasche; i secondi per la manifesta incapacità di arginare il fenomeno.
Questi sono i fatti. Ora passiamo a qualche pensiero personale.
Il fenomeno Fleximan dimostra due cose:
- La sorveglianza di massa, autovelox, ZTL o telecamere che siano, non ha alcuna correlazione con la sicurezza delle persone, ma solo con necessità di controllo e flusso di cassa.
- Lo stato non esiste: o meglio, cessa di esistere nel momento stesso in cui le persone decidono di riappropriarsi degli spazi che gli vengono tolti grazie alle tecnologie di sorveglianza.
Fleximan è molto più di un uomo con un buon flessibile: è la scintilla di un'idea di cui è giunto il momento. Lo stesso può dirsi per l’analogo UK di Fleximan: i Blade Runner (di cui abbiamo già parlato).
L'Italia è tra i paesi peggiori d'Europa in quanto a incidenti mortali. Le persone muoiono in altri paesi europei molto meno alla guida, nonostante il numero largamente inferiore di autovelox, che in Italia sono ben 11.000 (in Spagna, ad esempio, circa 2.000).
La colpa, come suggeriva l'economista libertario Walter Block, è di chi gestisce le strade, come qualsiasi altra attività umana. In questo caso la colpa è quindi dello Stato. Strade peggiori equivalgono a più incidenti.
Non solo allora lo stato fa cassa sulla nostra vita, ma non usa i soldi rubati con autovelox e ZTL per migliorare le strade e la viabilità. Anzi: incolpa i cittadini e gli rende la vita sempre più difficile, vietando l’uso delle automobili o inventando assurdi limiti di velocità, come a Bologna.
E se qualcuno avesse dubbi circa le reali finalità degli autovelox, per spiegarlo non c’è neanche bisogno di retorica. Ve lo dicono loro:
Arrivano gli atomic swap tra Bitcoin e Monero
Il team di Samourai, il wallet bitcoin-centrico che fa della privacy il suo cavallo di battaglia, ha recentemente rilasciato la versione Beta della piattaforma per lo swap atomico tra BTC (Bitcoin) e XMR (Monero).
CONTRAFFAZIONE E CRIMINALITÀ ORGANIZZATA. LA RISPOSTA DELL’UNIONE EUROPEA E DI EUROPOL
[sequestro di merce contraffatta] ☝️
#EUROPOL richiama l’attenzione (europol.europa.eu/crime-areas/…) sul commercio di merci contraffatte, che rappresenta una “sfida importante in un'economia globale basata sull'innovazione”. Ciò perché i gruppi della criminalità organizzata svolgono un ruolo sempre più importante in queste attività e traggono notevoli vantaggi dalla contraffazione e dalla pirateria.
Europol a tale proposito sostiene o organizza apposite operazioni per contrastare tale commercio, delle quali abbiano parlato nel nostro blog: vi ricordiamo in particolare: - Pangea, un'operazione annuale internazionale condotta dall' #Interpol contro la vendita online illecita di medicinali e dispositivi medici, che da ultimo ha coinvolto circa 193 autorità di polizia, doganali e di regolamentazione sanitaria di 103 paesi (leggi qui => noblogo.org/cooperazione-inter…); - l 'operazione OPSON (leggi qui =>noblogo.org/cooperazione-inter…), che ha riunito una serie di agenzie del settore pubblico e privato per affrontare la minaccia della contraffazione e delle frodi di alimenti e bevande. L'operazione dello scorso anno, guidata da Europol e Interpol, ha avuto una serie di successi, tra cui il sequestro di oltre 10 000 tonnellate e un milione di litri di alimenti e bevande contraffatti pericolosi in operazioni che hanno interessato 57 paesi.
[sequestro di merce contraffatta] 👇
Il commercio di prodotti contraffatti è in piena espansione e sta colpendo le vendite e i profitti delle aziende interessate. Ha un impatto sui governi, sulle imprese in generale e sui consumatori. Taglia le entrate e riduce il benessere economico, la salute, la sicurezza.
L'obiettivo è quindi quello di smantellare i gruppi criminali organizzati coinvolti nella produzione e distribuzione di merci contraffatte e scadenti. Si tratta di un illecito che rappresenta il 2, 5 % del commercio mondiale, pari a 461 miliardi di dollari. Così, i detentori dei diritti, i governi e l'economia formale nel suo complesso subiscono enormi perdite ogni anno, mentre le reti criminali che sono dietro il commercio traggono enormi profitti.
[sequestro di merce contraffatta] 👇
I prodotti contraffatti spaziano dai beni di consumo di lusso di fascia alta come orologi, profumi o pelletteria, ai prodotti business-to-business come macchinari, prodotti chimici o pezzi di ricambio, fino ai prodotti di consumo comuni come giocattoli, prodotti farmaceutici, cosmetici e alimentari. Infatti, qualsiasi prodotto protetto da IP può essere contraffatto.
Alcuni prodotti contraffatti, come i prodotti farmaceutici, i pezzi di ricambio e i giocattoli, sono di bassa qualità e creano quindi notevoli minacce per la salute e la sicurezza.
Logo EUIPO ☝️
Attiva in ambito Unione Europea #UE anche l’ #EUIPO (euipo.europa.eu/en)( Ufficio dell'Unione europea per la proprietà intellettuale) che segnala nel suo ultimo studio come le merci contraffatte continuano a costare all'industria dell'abbigliamento, dei cosmetici e dei giocattoli (per quest’ultimo aspetto leggi qui =>noblogo.org/cooperazione-inter…) la cifra di 16 miliardi di euro di vendite e quasi 200 000 posti di lavoro ogni anno. A sopportare il peso maggiore di questa attività illegale l'industria dell'abbigliamento (5,2 % del fatturato complessivo del settore). Anche l'industria cosmetica e quella dei giocattoli sono gravemente colpite, con perdite rispettivamente pari al 4,8 % delle vendite e 8,7 % delle vendite.
Lo studio, periodo 2018-2021, ha rilevato che le merci contraffatte non solo influiscono sulle vendite, ma portano anche a significative perdite di posti di lavoro. In questi settori, Germania, Francia, Italia, Spagna e Austria hanno subito le perdite maggiori, con quasi 8 miliardi di euro di riduzione delle vendite di beni originali.
La relazione rileva che la contraffazione alimenta la criminalità organizzata, mina la fiducia nello Stato di diritto e incide negativamente sull'ambiente. Inoltre, la contraffazione nei settori dei cosmetici e dei giocattoli comporta notevoli rischi per la salute e la sicurezza dei consumatori. Questi prodotti nocivi rappresentano il 15 % degli articoli contraffatti sequestrati alle frontiere dell'UE.
EUIPO collabora nella lotta alla contraffazione con Europol, con l'Ufficio europeo per la lotta antifrode (#OLAF – leggi qui nel nostro blog =>noblogo.org/cooperazione-inter…) e la #Commissioneeuropea.
Jobs Act. Se la soppressione dei diritti diventa norma legittima l L'Antidiplomatico
"La norma del Governo Renzi non è mai stata messa in discussione dai governi successivi e men che mai da quello del centro destra.
Il jobs act mirava non solo a disincentivare le cause del lavoro ma a favorire i licenziamenti collettivi e oggi la Corte Costituzionale ne conferma l'impianto asserendone la legittimità anche rispetto ai principi della Costituzione. L'indennizzo economico come misura compensativa esclude pertanto ogni possibilità di reintegro al posto del quale arriveranno pochi spiccioli specie per quanti hanno minori anni contributivi."
Explaining the Crosswalk Between Singapore’s AI Verify Testing Framework and The U.S. NIST AI Risk Management Framework
On October 13, 2023, Singapore’s Infocomm Media Development Authority (IMDA) and the U.S.’s National Institute of Standards and Technology (NIST) published a “Crosswalk” of IMDA’s AI Verifyfile.go.gov.sg/aiverify.pdftesting framework and NIST’s AI Risk Management Framework (AI RMF). Developed under the aegis of the Singapore–U.S. Partnership for Growth and Innovation, the Crosswalk is a mapping document that guides users on how adopting one framework can be used to meet the criteria of the other. Similar to other crosswalk initiatives that NIST has done with other leading AI frameworks (such as with the ISO/IEC FDIS 23894 and the proposed EU AI Act, OECD Recommendation on AI, Executive Order 13960 and the Blueprint for an AI Bill of Rights), this Crosswalk aims to harmonize “international AI governance frameworks to reduce industry’s cost to meet multiple requirements.”
The aim of this blog post is to provide further clarity on the Crosswalk and what it means for organizations developing and deploying AI systems. The blog post is structured into four parts.
- First, the blog post will briefly summarize AI Verify (a fuller summary on which can be found in FPF’s blog post here).
- Second, the blog post will summarize the NIST AI RMF, what it aims to achieve, and how it works.
- Third, the blog post will explain the “Crosswalk”, and how users can expect to use the document.
- Fourth, the blog post will conclude with observations on what the Crosswalk means for international cooperation in the area of AI governance.
AI Verify – Singapore’s AI governance testing framework and toolkit
AI Verify is an AI governance testing framework and toolkit launched by the IMDA and the Personal Data Protection Commission of Singapore (PDPC). First announced in May 2022, AI Verify enables organizations to conduct a voluntary self-assessment of their AI systems through a combination of technical tests and process-based checks. In turn, this allows companies who use AI Verify to objectively and verifiably demonstrate to stakeholders their responsible and trustworthy deployment of AI systems.
At the outset, there are several key characteristics of AI Verify that users should be mindful of.
- First, while AI Verify is presently in a “Minimum Viable Product” phase, it is designed to provide one-stop AI testing and will therefore evolve going forward.
- Second, rather than attempting to define ethical or governance standards or thresholds (and providing AI systems with a “pass” or “fail” mark), AI Verify merely provides an objective measure to verify the performance of an AI system. By open-sourcing AI Verify, the IMDA and the PDPC hope that the global AI testing community can gravitate towards workable standards in various industries and use cases.
- Third, to promote user trust, AI Verify permits organizations to conduct self-testing on premises, and also allows for third-party testing. The AI Verify Foundation, which oversees the development and adoption of AI Verify, also welcomes users to contribute codes and plug-ins to enhance the toolkit.
- Fourth, and crucially, AI Verify has presently been developed to support supervised learning AI models (e.g. binary classification, multiclass classification, regression models). It has not been designed for generative AI systems, though this is something that the AI Verify Foundation is working on separately through initiatives such as its Generative AI Evaluation Sandbox and the LLM Evaluation Catalogue.
AI Verify comprises two parts: (1) a Testing Framework, which references 11 internationally-accepted AI ethics and governance principles grouped into 5 pillars; and (2) a Toolkit that organizations can use to execute technical tests and to record process checks from the Testing Framework. The 5 pillars and 11 principles under the Testing Framework are:
- Transparency on the use of AI and AI systems
- Principle 1 – Transparency: Providing appropriate information to individuals impacted by AI systems
- Understanding how an AI model reaches a decision
- Principle 2 – Explainability: Understanding and interpreting the decisions and output of an AI system
- Principle 3 – Repeatability/reproducibility: Ensuring consistency in AI output by being able to replicate an AI system, either internally or through a third party
- Ensuring safety and resilience of the AI system
- Principle 4 – Safety: Ensuring safety by conducting impact/risk assessments, and ensuring that known risks have been identified / mitigated
- Principle 5 – Security: Ensuring the cyber-security of AI systems
- Principle 6 – Robustness: Ensuring that the AI system can still function despite unexpected input
- Ensuring Fairness
- Principle 7 – Fairness: Avoiding unintended bias, ensuring that the AI system makes the same decision even if a certain attribute is changed, and ensuring that the data used to train the model is representative
- Principle 8 – Data governance: Ensuring the source and quality of data by adopting good data governance practices when training AI models
- Ensuring proper (human) management and oversight of the AI system
- Principle 9 – Accountability: Ensuring proper management oversight during AI system development
- Principle 10 – Human agency and oversight: Ensuring that the AI system is designed in a way that will not diminish the ability of humans to make decisions
- Principle 11 – Inclusive growth, societal and environmental well-being: Ensuring beneficial outcomes for people and the planet.
As mentioned earlier, FPF’s previous blog post on AI Verify provides more detail on the objectives and mechanics of AI Verify’s Testing Framework and Toolkit. This summary merely sets the context for readers to better appreciate how the Crosswalk document should be understood.
AI Risk Management Framework – U.S. NIST’s industry-agnostic voluntary guidance on managing AI risks
The AI RMF was issued by NIST in January 2023. Currently in its first version, the goal of the AI RMF is “to offer a resource to organizations designing, developing, deploying or using AI systems to help manage the many risks of AI and promote trustworthy and responsible development and use of AI systems.”
The AI RMF underscores the perspective that responsible AI risk management tools can assist organizations in cultivating public trust in AI technologies. Intended to be sector-agnostic, the AI RMF is voluntary, flexible, structured (in that it provides taxonomies of risks), measurable and “rights-focused”. The AI RMF outlines mechanisms and processes for measuring and managing AI systems and provides guidance on measuring accuracy.
The AI RMF itself is broken into two parts. The first part outlines various risks presented by AI. The second part provides a framework for considering and managing those risks, with a particular focus on stakeholders involved in the testing, evaluation, verification and validation processes throughout the lifecycle of an AI system.
The AI RMF outlines several AI-related risks
The AI RMF outlines the following risks presented by AI: (1) Harm to people – e.g. harm to an individual’s civil liberties, rights, physical or psychological safety or economic opportunity; (2) Harm to organizations – e.g. harm to an organization’s reputation and business operations; and (3) Harm to an ecosystem – e.g. harm to the global financial system or supply chain. It also notes that AI risk management presents unique challenges for organizations, including system transparency, lack of uniform methods or benchmarks, varying levels of risk tolerance and prioritization, and integration of risk management into organizational policies and procedures.
The AI RMF also provides a framework for considering and managing AI-related risks
The “core” of the AI RMF contains a framework for considering and managing these risks. It comprises four functions: “Govern”, “Map”, “Measure”, and “Manage.” These provide organizations and individuals with specific recommended actions and outcomes to manage AI risks.
- Governing – This relates to how AI is managed in an organization, such as creating a culture of risk management, outlining processes, documents and organizational schemes that anticipate, identify and manage AI risks, and providing a structure to align with overall organizational principles, policies and strategic priorities. Categories within the “Govern” prong include:
- Creating and effectively implementing transparent policies, processes and practices across the organization related to the mapping, measuring and managing of AI risks;
- Maintaining policies and procedures to address AI risks and benefits arising from using third-party software and data; and
- Mapping – This establishes the context in which an organization can identify and frame the risks of an AI system (such as who the users will be and what their expectations are). Once mapped, organizations should have sufficient contextual knowledge on the impact of the AI system to decide whether to design, develop or deploy that system. Outcomes from this function should form the basis for the measuring and managing functions. Specific categories within this function include:
- Assessing AI capabilities, targeted usage, goals and expected benefits and costs;
- Mapping risks and benefits for all components of the AI system, including third-party software and data; and
- Determining the impact of the system on individuals, groups, communities, organizations and society.
- Measuring – This function is about using information gathered from the mapping process as well as other tools and techniques to analyze and monitor AI risks. This function may be addressed by implementing software testing and performance assessment methodologies. The “Measure” prong also includes tracking metrics for trustworthy characteristics and impacts of the AI system. It should provide an organization’s management with a basis for making decisions when trade-offs arise. Specific categories include:
- Identifying and applying appropriate methodologies and metrics;
- Evaluating AI systems for trustworthiness;
- Maintaining mechanisms for tracking AI risks; and
- Gathering feedback about the efficacy of measurements being used.
- Managing – This function involves allocating resources to address risks identified through the functions above, and on a regular basis. Organizations should use information generated from the Governing and Mapping functions to manage and decrease the risk of AI system failures by identifying and controlling for risks early. Organizations can implement this function by regularly monitoring and prioritizing AI risks based on assessments from the Mapping and Measuring functions. Specific categories within this function include:
- Planning, preparing, implementing and documenting strategies to maximize AI benefits and minimize negative impacts, including input from relevant AI actors in the design of these strategies; and
- Ensuring that risks that arise are documented and monitored regularly.
The AI RMF also comes with an accompanying “playbook” that provides additional recommendations and actionable steps for organizations. Notably, NIST has already produced “crosswalks” to ISO/IEC standards, the proposed EU AI Act, and the US Executive Order on Trustworthy AI.
The Crosswalk is a mapping document that guides users on how adopting one framework can be used to meet the criteria of the other
To observers familiar with AI governance documentation, it should be apparent that there is complementarity between both frameworks. For instance, the AI Verify framework contains processes that would overlap with the RMF framework for managing AI risks. Both frameworks also adopt risk-based approaches and aim to strike a pragmatic balance between promoting innovation and managing risks.
Similar to other crosswalk initiatives that NIST has already done with other frameworks, this Crosswalk is aimed at harmonizing international AI governance frameworks to reduce fragmentation, facilitate ease of adoption, and reduce industry costs in meeting multiple requirements. Insiders have noted that at the time when the AI Verify framework was released in 2022, NIST was in the midst of organizing public workgroups for the development of the RMF. From there, the IMDA and NIST began to work together, with a common goal of jointly developing the Crosswalk to meet different industry requirements.
Understanding the methodology of the Crosswalk
Under the Crosswalk, AI Verify’s testable criteria and processes are mapped to the AI RMF’s categories within the Govern, Map, Measure and Manage functions. Specifically, the Crosswalk first lists the individual categories and subcategories under the aforementioned four functions. As these 4 core functions address individual governance/trustworthiness characteristics (such as safety, accountability and transparency, explainability and fairness) collectively, the second column of the Crosswalk – which denotes the AI Verify Testing Framework – sets out the individual principle, testable criteria, and process and/or technical test that correlates to the relevant core function under the AI RMF.
A point worth noting is that the mapping is not “one-to-one”; each NIST AI RMF category may have multiple equivalents. Thus, for instance, AI Verify’s Process 9.1.1 for Accountability (indicated in the Crosswalk as “Accountability 9.1.1”) appears for both “Govern 4” and “Govern 5” under the AI RMF. This is to reflect the differences in nature of both documents – while the AI RMF is a risk management framework for the development and use of AI, AI Verify is a testing framework to assess the performance of an AI system and the practices associated with the development and use of this system. To achieve this mapping, the IMDA and NIST have had to compare both frameworks at a granular level – down to individual elements within the AI Verify Testing Framework – to achieve alignment. This can be seen from the Annex below, which sets out for comparison the “crosswalked” elements, as well as identifies the individual testable criteria and processes in the AI Verify Testing Framework.
Other aspects of understanding the Crosswalk document are set out below (in a Q&A format):
Does the Crosswalk only cover process-based checks or are technical tests within AI Verify (e.g. on fairness and robustness) also covered?
No. These have technically not been mapped. Technical tests on areas like explainability and robustness are performed by the testing algorithm within the AI Verify Testing Toolkit. Given that the AI RMF does not have a technical testing toolkit, there is technically no equivalent in the AI RMF to map to.
However, technical tests provided by AI Verify may still be used to help organizations meet outcomes under the AI RMF. For instance, under AI RMF Measure 2.9, a suggested action is to “Explain systems using a variety of methods, e.g. visualizations, model extraction, feature importance, and others.” In this regard, explainability testing under AI Verify provides information on feature performance.
To use another example, under AI RMF Measure 2.11, one of the suggested actions is to “Use context-specific fairness metrics to examine how system performance varies across groups, within groups, and/or for intersecting groups. Metrics may include statistical parity, error-rate equality, statistical parity difference, equal opportunity difference, average absolute odds difference, standardized mean difference, percentage point differences.” Accordingly, AI Verify’s fairness testing allows system deployers to test the fairness of their models according to these fairness metrics.
Across the Crosswalk, references are made to criteria under AI Verify (e.g. 1.1, 8.3, etc.), while in others, references are made to specific processes (e.g. 3.2.1, 4.3.1, etc.). What is the difference?
Certain testable criteria under AI Verify only contain one testing process, whereas, in others, testable criteria contain multiple testing processes. In the latter case, where only one of these processes has been mapped to the AI RMF, the Crosswalk indicates and maps only that specific testing process.
Where the Crosswalk refers to entire sections of testable criteria (e.g. “7.1 – 7.4”), are organizations expected to adopt all processes under the criteria?
No. Where the Crosswalk refers to entire sections of AI Verify’s Testing Framework, this indicates that all corresponding testing processes in those sections are relevant to achieving the relevant outcome under the AI RMF.
The category of “organizational considerations” (Criteria 12) currently cannot be found in the AI Verify. What does this mean?
This is currently being incorporated into the latest version of the AI Verify testing tool.
The Crosswalk shows that practical international cooperation in AI governance and regulation is possible
The global picture on AI regulation and governance is shifting rapidly. Since the burst of activity around the development of AI ethical principles and frameworks in the late 2010s, the landscape is becoming increasingly complex.
It is now defined within the broad strokes of the development of AI-specific regulation (in the form of legislation, such as the proposed EU AI Act, Canada’s AI and Data Act or Brazil’s AI Bill), the negotiation of an international Treaty on AI under the aegis of the Council of Europe, executive action putting the onus on government bodies when contracting AI systems (with President’s Biden Executive Order as chief example), the provision of AI-specific governance frameworks as self-regulation, and guidance by regulators (such as Data Protection Authorities issuing guidance on how providers and deployers of AI systems can rely on personal data respecting data protection laws). This varied landscape leaves little room for a coherent global approach to govern a quintessentially borderless technology.
In this context, the Crosswalk as a government-to-government effort shows that it is possible to find a common language between prima facie different self-regulatory AI governance frameworks, paving the way to interoperability or a cross-border interchangeable use of frameworks. Its practical relevance for organizations active both in the US and Singapore cannot be overstated.
The Crosswalk also provides a model for future crosswalks or similar mapping initiatives that will support a more coherent approach to AI governance across borders, potentially opening the path for more instances of meaningful and practical international cooperation in this space.
@Friendica Admins These are the data of the accounts present in my poliverso.org instance.
I don't understand what is meant by blog account. Even if there isn't even one, it's not clear to me what a blog account is and how you can create one.
Can anyone help me understand?
Friendica Admins reshared this.
Ah, ok... Thank you for the clarification! 😅
(too bad! I had high expectations for this mysterious blog account...😁)
Friendica Admins reshared this.
Se ti piace seguire qualcuno da mastodon ma pubblica troppi post, puoi disattivare solo i suoi post senza nascondere i suoi post ordinari:
1. Accedi a Mastodon
2. Vai al profilo della persona di cui vuoi nascondere i boost
3. Clicca su ︙o ⋯ in alto e seleziona "Nascondi boost da..." (o "Nascondi reblog" su alcune app)
Se cambi idea, torna al suo profilo e seleziona "Mostra boost da..." (o "Mostra reblog").
Ci sono molte più informazioni sulla disattivazione e sul blocco su Mastodon su fedi.tips/blocking-and-muting-…
Il post di @Fedi.Tips
⬇️⬇️⬇️⬇️⬇️
reshared this
ANTOLOGIA DI SPOON RIVER DI EDGAR LEE MASTERS
Antologia di Spoon River: “Era superproibito quel libro in Italia. Era tutto quello che il governo non ci permetteva di pensare”. @L’angolo del lettore iyezine.com/antologia-di-spoon…
L’angolo del lettore reshared this.
RECENSIONE : MARIE QUEENIE LYONS – SOUL FEVER
Marie Queenie Lyons: quello che rimane è questo tesoro soul funky che si può riscoprire in vinile e digitale, e che farà la gioia di molti. iyezine.com/marie-queenie-lyon… @Musica Agorà
reshared this
Prova di tabella
@Test: palestra e allenamenti :-)
Header 1 | Header 2 | Header 2 |
---|---|---|
Cell 1 | Cell 2 | Cell 3 |
Cell 4 | Cell 5 | Cell 6 |
Test: palestra e allenamenti :-) reshared this.
L'Europa s'aggrega alla guerra contro gli Houthi l Contropiano
"L’Unione Europa ha ovvio interesse economico a mantenere aperti i corridoi commerciali, dovunque essi passano. Ma è anche inchiodata alle scelte di Stati Uniti ed Israele, ovvero ai dinamitardi principali nel Medio Oriente.
Il che significa, molto semplicemente, subire le conseguenze delle follie altrui senza dire o fare nulla, salvo accodarsi quando le situazioni inevitabilmente esplodono."
Liceo #MadeinItaly, 92 gli indirizzi approvati sul territorio nazionale.
📌 Nello specifico, 17 saranno attivati in Sicilia, 12 in Lombardia e nel Lazio, 9 in Puglia, 8 nelle Marche e in Calabria, 6 in Abruzzo, 5 in Toscana, 3 in Liguria, Piemonte e…
Ministero dell'Istruzione
Liceo #MadeinItaly, 92 gli indirizzi approvati sul territorio nazionale. 📌 Nello specifico, 17 saranno attivati in Sicilia, 12 in Lombardia e nel Lazio, 9 in Puglia, 8 nelle Marche e in Calabria, 6 in Abruzzo, 5 in Toscana, 3 in Liguria, Piemonte e…Telegram
La storia delle prime fotografie di Plutone, 94 anni fa l AstroSpace
"Il 23 gennaio 1930, 94 anni fa, il giovane 23enne Clyde Tombaugh scattava per la prima volta una lastra fotografica contenente un oggetto ancora sconosciuto del Sistema Solare. Si trattava di un piccolo corpo in movimento, che Tombaugh scoprì solo il 18 febbraio confrontando quella lastra con una del 29 gennaio. Ulteriori osservazioni confermarono che quell’oggetto era un corpo planetario, notizia che fu telegrafata il 13 marzo 1930."
ulaulaman
in reply to Poliverso - notizie dal Fediverso ⁂ • • •@astronautibot
Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
Poliverso - notizie dal Fediverso ⁂ e informapirata ⁂ reshared this.
Paolo Amoroso (Nonno Apollo)
in reply to ulaulaman • • •@ulaulaman Grazie, crediamo molto nel Fediverso e nelle piattaforme aperte.
Adottiamo un modello simile a quello di altre organizzazioni e testate. Gli account sull'istanza Mastodon di ISAA sono riservati ai collaboratori che come @astronauticast pubblicano i nostri contenuti divulgativi.
@notizie @astronomia @eduinaf
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
Poliverso - notizie dal Fediverso ⁂
in reply to Paolo Amoroso (Nonno Apollo) • •@Paolo Amoroso (Nonno Apollo) davvero un'ottima scelta. Bravi!
@ulaulaman @EduINAF @astronauticast
astronauticast
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Poliverso - notizie dal Fediverso ⁂ likes this.