Cavi sottomarini, un nodo strategico ancora sconosciuto
@Politica interna, europea e internazionale
La violenza nel Mar Rosso porta all’attenzione un tema su cui sappiamo poco: i cavi che garantiscono i collegamenti internet nel mondo. Ecco perché sono così importanti
Negli ultimi mesi, l’escalation di violenza nel Mar Rosso, con i ripetuti attacchi dei ribelli Houthi yemeniti, ha portato all’attenzione generale un tema fino a poco tempo fa poco conosciuto: quello della strategicità (oltre che della presenza) dei cavi sottomarini che garantiscono i collegamenti internet nel mondo.
Non tutti sanno infatti che solo l’1% del traffico web globale scorre su cavi su terraferma, mentre il restante 99% transita sotto i mari, dove il traffico transatlantico di dati raddoppia in media ogni due anni
Politica interna, europea e internazionale reshared this.
EU tightens surveillance of air travelers
The lead LIBE committee in the EU Parliament today voted in favor of increased surveillance of air travelers. Pirate Party MEP Dr. Patrick Breyer explains the consequences and his opposition:
“The fact that non-European flights are placed under general suspicion was already the case before. However, even where there are no border controls concerning national or Schengen flights, airlines will have to scan a machine-readable ID card and report the passenger data in future. This makes it much easier to create movement profiles.
Whether and which passenger data is reported to law enforcement agencies for flights without border controls is a secret. The secret report is by no means limited to suspects, but covers entire flight connections on the basis of a vague ‘risk analysis’.
This tightening of air traveler surveillance contradicts the achievement of abolishing border controls in Europe. It is not justified to place unsuspicious air travelers under general suspicion. That is why I voted against the reform.”
The API reform still requires a final plenary approval before it enters into force.
Full text of the new regulations:
https://www.europarl.europa.eu/meetdocs/2014\_2019/plmrep/COMMITT
Council press release:
consilium.europa.eu/de/press/p…
Emily Fox likes this.
Ministero dell'Istruzione
"Progetto Infinity2: una scuola nello spazio", il #20marzo alle ore 11, presso la Sala Aldo Moro del #MIM si terrà la presentazione dell’iniziativa di didattica sperimentale aerospaziale sviluppata dal Liceo Scientifico Enrico Medi di Montegiorgio (F…Telegram
Chi non muore si rivede
di Marco Travaglio
La notizia non è che Putin ha vinto le elezioni dopo un testa a testa mozzafiato con se stesso. Ma che l’autocrate è ancora vivo, è saldo al comando, ha più consensi di quando invase l’Ucraina, la Russia esiste ancora, i russi sono contenti per la guerra e l’economia (il sondaggista indipendente Volkov a Repubblica: “I russi stanno col leader per l’economia e per Kiev. Un ruolo importante lo hanno giocato anche l’aumento di salari, pensioni e benefit sociali”). Che strano. Le famose sanzioni non hanno mandato Mosca “in default entro qualche giorno” (Letta, 9.3.’22), né avuto “il massimo impatto in estate” (Draghi, 31.5.’22), né sortito “effetti devastanti” (Gentiloni, 4.6.’22). Eppure gli espertoni erano unanimi. Mario Deaglio: “Il rublo non vale più nulla”. Dario Fabbri: “Comunque vada, il fallimento della Russia è già evidente”. Rep: “Il default russo è a un passo”. Stampa: “Per la Russia è default”. Giornale: “Mosca è in default (ma solo tra un mese)”. La sua “Armata Rotta” che “combatte con pale del 1869” e “le dita al posto delle baionette”, ha “finito i russi”, “le divise”, “le munizioni”, ”i missili” ed estrae “i chip per i carri armati da lavatrici, frigoriferi e addirittura tiralatte elettrici”, passava da una disfatta a una ritirata. E l’Invincibile Armata Kiev-Nato trionfava. Rampini: “È iniziata la disfatta militare russa”. Tocci: “Putin ha perso la guerra”. Ferrara: “Kiev le sta dando di santa ragione al colosso russo”. Riotta: “Putin sconvolto dalla Caporetto dell’esercito”. Molinari: “Putin isolato in un vicolo cieco”.
Sempreché fosse ancora vivo. Il dissidente Khodorkovsky alla Cnn: “Putin è impazzito, gli resta un anno o forse tre”. Recalcati (Rep): “Malato? Sofferente? Intaccato dalla morte”. New Lines: “Ha un tumore del sangue”. Daily Telegraph: “Sta morendo di cancro all’intestino”. Proekt, giornale indipendente russo: “Ha un tumore alla tiroide e lo cura facendo il bagno nel sangue estratto da corna mozzate di cervo”. Libero: “Cura il cancro con i clisteri”. Rep: “Il gonfiore del viso, il problema a una gamba, la fatica a muovere un braccio”. Messaggero: “Gonfiore e scatti d’ira da farmaci e steroidi per il tumore”. Stampa: “Demenza senile o Parkinson”. Corriere: “Problemi alla colonna vertebrale per pregressi traumi sportivi, o una neoplasia al midollo spinale compatibile con difficoltà deambulatorie e irrequietezze posturali… down depressivo ed esaltazione maniacale”. Giornale: “Può anche essere diabete”. Messaggero: “Putin è morto? Per Zelensky, ‘non è sicuro che sia ancora vivo’. Quello sugli schermi potrebbe essere una controfigura”. Ora che la cara salma ha rivinto le elezioni con una discreta cera, sorge un dubbio atroce: uno scambio di cartelle cliniche fra la sua e quella di Biden.
I venti della normalizzazione rimodellano l’immagine dell’Arabia Saudita
Twitter WhatsAppFacebook LinkedInEmailPrint
di Safa Naser* – Carnegieendowment.org/sada
“Insegnate ai vostri figli che la Palestina è occupata e che non esiste uno Stato chiamato Israele.” Queste furono le parole del re Faisal bin Abdulaziz, che governò l’Arabia Saudita fino al 1975, e il cui regno è ancora considerato il più fermamente favorevole alla Palestina nella memoria popolare.
Coloro che hanno vissuto quell’epoca e i periodi successivi ricorderanno che i media statali sauditi si sono astenuti persino dal nominare Israele, usando invece termini come “il nemico sionista”, “l’esercito di occupazione” e “il ministro della guerra”. Durante i periodi di intenso conflitto nei territori palestinesi, i canali ufficiali sospendevano prontamente la programmazione regolare in osservanza di un “periodo di lutto” e dedicavano ampio tempo di trasmissione alla cronaca di eventi e al lancio di campagne di donazioni per i palestinesi.
È solo ricordando questa storia che si può cogliere il drastico cambiamento nella posizione dell’Arabia Saudita. Oggi, il festival di intrattenimento e sport Riyadh Season continua nel mezzo del conflitto in corso nella Striscia di Gaza, e scrittori e professionisti dei media sauditi adottano regolarmente la narrativa israeliana quando documentano la realtà della guerra.
Si è trattato di un cambiamento graduale avvenuto nel corso di molti anni, ma iniziato dopo gli attentati dell’11 settembre 2001 e le accuse di coinvolgimento saudita. L’Arabia Saudita si è affrettata ad assolversi dall’accusa di aver propagato una “cultura della morte” e dell’estremismo religioso adottando un discorso mediatico critico nei confronti della religione. La Palestina e le fazioni della “resistenza islamica”, già respinte dalla comunità internazionale e dall’asse arabo della “moderazione”, alla fine sono diventate il bersaglio di questo discorso. In più di un’occasione, quando Gaza è stata bombardata, la stampa saudita ha ridicolizzato della resistenza palestinese e si è allineata con Israele, giustificando i suoi attacchi come risposte alle provocazioni di Hamas.
Il canale Al-Arabiya, fondato nel 2003, ha rafforzato la nuova direzione dell’Arabia Saudita adottando un approccio mediatico che alcuni consideravano al servizio degli interessi dell’Occidente, aprendo la strada alla normalizzazione nella regione e promuovendo l’idea del diritto storico di Israele alla terra di Palestina.
L’erede al trono saudita Mohammed bin Salman
La trasformazione si estese anche all’establishment religioso ufficiale del Paese. Nel 2012, il Ministero degli Affari islamici ha incaricato gli imam della Grande Moschea della Mecca di astenersi da qualsiasi supplica contro gli ebrei al termine dei sermoni del venerdì, sottolineando che “pregare per la distruzione di ebrei e cristiani non è conforme alla Sharia. ” Sono invece emersi sermoni che reinterpretavano Aqeedat Al-Walaa wal Baraa, la dottrina di Fedeltà e Rinnegamento, sottolineando che le credenze religiose sulla lealtà dei non musulmani non dovrebbero estendersi alle relazioni internazionali.
Alla fine del 2020, dopo che gli Accordi di Abraham hanno stabilito relazioni diplomatiche tra Israele e gli Emirati Arabi Uniti, l’Arabia Saudita ha rivisto i suoi programmi scolastici per eliminare i contenuti che rappresentavano gli ebrei in una luce negativa. Ora, la normalizzazione non è più un segreto né un sogno lontano: il principe ereditario saudita Mohammed bin Salman ha dichiarato apertamente, durante una recente intervista con Fox News, che il suo paese si sta costantemente muovendo verso la normalizzazione delle sue relazioni con Israele.
Tuttavia, dato lo status di Israele come “nemico storico” dei sauditi, per preparare l’opinione pubblica ad accettare la normalizzazione è stato necessario reindirizzare questa ostilità verso un obiettivo diverso. Sui social media, gli account sauditi lanciano campagne quotidiane contro i palestinesi, con il pretesto di rispondere a tweet ritenuti offensivi nei confronti dell’Arabia Saudita. Frasi come “I palestinesi ci odiano” e “I palestinesi hanno venduto la loro terra” sono circolate ampiamente su siti web popolari, mentre hanno guadagnato terreno anche hashtag come “La Palestina non è la mia causa” e “Israele non è il mio nemico”. Ci sono state anche campagne che mirano a seminare dubbi sugli eventi storici, inclusa l’uccisione di Muhammad al-Durra nel 2000, e a minare il legame storico dei palestinesi con la terra in generale.
Molti sostengono che il discorso sui social media non riflette accuratamente la posizione popolare saudita, suggerendo che i sauditi si oppongono silenziosamente alla politica del loro governo. I risultati di un recente sondaggio d’opinione, che ha indicato che Israele rimane impopolare presso la maggioranza dei sauditi, sembrano sostenere questa idea. Una piccola percentuale della popolazione potrebbe accettare la normalizzazione, purché questa rimanga limitata alle sole relazioni economiche. Tuttavia, anche questa minoranza è diminuita durante il recente conflitto a Gaza, sebbene rimanga superiore ai livelli precedenti agli Accordi di Abramo. Forse, quindi, è solo questione di tempo prima che emerga una nuova Arabia Saudita, dove la Palestina non trova posto.
Tuttavia, a prescindere dal sostegno ufficiale dello Stato e dei media alla normalizzazione, è probabile che si trovi ad affrontare una resistenza duratura da parte della popolazione saudita, anche se oscurata dallo stretto controllo di sicurezza dello Stato. La causa palestinese è profondamente radicata nella coscienza collettiva saudita – esemplificata dal video di un bambino saudita in lacrime per la sofferenza di Gaza – e rimarrà tale nelle generazioni attuali e future di cittadini sauditi.
*Safa Naser è una giornalista e ricercatrice indipendente dello Yemen. Seguitela su X @SafaNaser
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo I venti della normalizzazione rimodellano l’immagine dell’Arabia Saudita proviene da Pagine Esteri.
In Cina e Asia – Putin incassa le congratulazioni di Cina, India e Corea del Nord
I titoli di oggi: Elezioni in Russia, congratulazioni a Putin da Cina, India e Corea del Nord Usa commissionano a SpaceX centinaia di satelliti spia. Pla: “minacciata sicurezza globale” Evergrande: Hui Ka Yan accusato di frode per 80 miliardi di dollari In Cina e Corea del Sud aumentano i matrimoni per la prima volta in dieci anni Giappone: banca centrale ...
L'articolo In Cina e Asia – Putin incassa le congratulazioni di Cina, India e Corea del Nord proviene da China Files.
Il femminismo in Cina non vuole prendere un thè
Wei Tingting è in cella da qualche ora. Gli agenti le hanno confiscato gli occhiali, lasciandola sola e confusa con la sua grave miopia. Per farsi forza, ma soprattutto per far sentire la sua voce alle compagne nelle stanze a fianco, intona: «Spezziamo le nostre pesanti catene; rivendichiamo il nostro potere di donne». Sono versi di una canzone fatta girare ...
L'articolo Il femminismo in Cina non vuole prendere un thè proviene da China Files.
Emily Fox likes this.
Our Live Coverage of FediForum March 2024!
FediForum is a wonderful unconference intended for builders, designers, and thinkers to come together and have discussions about the Fediverse.
wedistribute.org/2024/03/fedif…
Don’t Forget: FediForum is Coming Soon!
FediForum is the Fediverse’s recurring unconference where developers, community members, designers, and thinkers come together to share their ideas!
We’re trying something new this year: we’re live-blogging the event from on the page. It’s largely an experiment, but it’s an effort to provide deeper insight into the various events happening throughout the day. Keep an eye on the updates below!
When does it start?
FediForum starts at 8am Pacific Daylight Time, on Tuesday, March 19th, and again at the same time on Wednesday, March 20th.
What is the schedule?
A tentative schedule can be found on the site here. We’re going to do our best to cover the presentations, discussions, and demos as they come up.
Where can the readers hang out?
Regardless of whether you’re attending the conference, or just checking out updates from this page, you’re welcome to come hang out in our Matrix Space, under our Off-Topic Island channel.
The post Our Live Coverage of FediForum March 2024! appeared first on We Distribute.
The Efforts to Extend ActivityPub
ActivityPub is at an interesting place. Since its intial adoption by Mastodon in 2017, the standard has become all but ubiquitous across the Fediverse. In less than seven years, it has become the most-used protocol across the entire network.
According to FediDB, the ActivityPub side of the Fediverse is now used by nearly 10 million people, across more than 27,000 servers. FediDB also tracks 48 different platforms leveraging ActivityPub in some way. With Threads actively doing work their own implementation, these stats are likely to skyrocket, in more ways than one.
This kind of growth is a really positive sign for the network, as it suggests that widespread adoption of the Fediverse might actually be feasible. In order to get there, though, a number of developers have looked at ActivityPub and wondered: what could we do to make this better?
Table of Contents
What does ActivityPub need?
While the Fediverse has seen an explosion of features involving chat, multimedia, live streaming, groups, events, and more, some people would say that the network suffers from a few glaring omissions.
In light of some of the developments taken on by Nostr and Bluesky, ActivityPub can feel downright limited in terms of what platforms in the Fediverse can do today:
- Bluesky makes server migration dead simple for users, leading to a process that feels seamless and non-intrusive.
- Bluesky offers a stackable moderation system that allows people to subscribe to labeling services and help each other curate and filter the network.
- Nostr benefits from a relay system that eschews the need for dedicated instances entirely, instead relying on keys for identity.
- While a little more on the cryptocurrency side of things, Nostr incorporates direct payments into the network, allowing creators to compensate each other.
This isn’t a proclamation that ActivityPub is inherently bad, so much as these other projects can offer advantages that most existing implementations lack.
There are a lot of big ideas on how to improve the situation, and it boils down to two problem areas:
- The ActivityPub protocol specification
- The ecosystem built around ActivityPub.
ActivityPub’s Protocol
The ActivityPub protocol is the heart and soul of most Fediverse platforms these days. As a specification, it stipulates methods and behaviors for implementations to follow. Unfortunately, critics have pointed to the fact that the spec can feel too flexible in defining some behaviors, but too loose in defining others.
“The spec is incomplete,” writes Ilja, a regular contributor to Akkoma, “if someone makes a followers-only post and someone replies, then the ‘Mastodon way’ is to address the reply to the followers of the account who replies. The proper way to handle this, is by addressing the followers collection of the OP, and let OP forward the Activity to its followers. But we don’t do that because we don’t know how to do forwarding.”
Another headache that exists for implementors right now comes from most ActivityPub platforms needing to rely on undefined behavior. The following pieces are heavily relied on, but don’t exist in the spec:
- Webfinger – Webfinger is a common tool and data format for looking up resources at an address. If you’ve ever copied and pasted a URL into search to pull in a remote post, Webfinger is what powers it!
- Privacy Scopes – in standard ActivityPub, servers make use of
to
andcc
fields to determine which people a post gets sent to. These fields can address individual Actors, or a Collection of Actors. However, there isn’t really a specification on how scopes ought to work: Quiet Public, Followers-Only, Private Mention and Local-Only are all examples of privacy scopes that not only define a grouping of people, but also behavior for posts themselves. - Account Migration – Mastodon kind of set the standard for moving accounts from one server to another: your old profile Authenticates your new one, and a relationship is established. After the primary account is set, the old account gets marked with a
Tombstone
object that redirects to the new profile. - Moderation Tooling – federated reports, instance blocks, management of blocklists and permission levels, individual user moderation, etc. This is a rapidly evolving space that depends heavily on collaboration.
However, they’re absolutely required for a working platform to exist in the Fediverse. This leads to implementors to do a lot of extra work to figure out how things work today, and how to correctly use them.
ActivityPub’s Ecosystem
The ecosystem built around ActivityPub suffers from problems, too. Despite aspirations to provide a common protocol between very different kinds of platforms, the Fediverse still predominantly looks and works like Mastodon.
There are three reasons for this:
- Lack of a Test Suite – ActivityPub was first adopted by Mastodon, which acted as rocket fuel for mass adoption of the standard. However, the lack of an independent testing suite for implementors left builders to instead test against Mastodon, making it a de facto standard.
- Bespoke Client APIs – In addition to a server-to-server federation protocol, ActivityPub offers a secondary spec for client-server relationship. Mastodon ended up pushing it’s own API that was arguably easier to use, but just about every platform in the space could have instead been a client, instead of building their own stacks, APIs, and federation extensions.
- Duplication of Effort – A very weird phenomenon in this space is that implementors don’t just build something once. As of this writing, there are approximately six different Group Actor implementations, all of which are built slightly differently, made by different people, and meant to solve different problems.
None of these things are necessarily earth-shattering problems per se, but we’ve ended up with an ecosystem where a lot of effort gets duplicated, people are implementing entire platforms from scratch, and everyone is also using Mastodon as a compatibility benchmark.
Ongoing Efforts
The important thing to remember is that this is far from a hopeless situation. As of this writing, there are some incredibly smart people trying to figure out how to fill in the gaps.
“The most important thing about ActivityPub is that it’s extensible,” says ActivityPub co-author Evan Prodromou, “that’s a strength; it means we can really quickly get new distributed social applications running on the network.”
These groups all intersect in a variety of ways, and each one of them is attempting to attack specific problem areas. They’re constantly comparing notes, holding deep discussions, and investigating what enhancements the whole Fediverse might benefit from.
FediDevs
The Fediverse Developer Network is a newer effort that aims to make development more approachable to implementors and newcomers alike. Their goal? Get people in a room together.
“How do we build this stuff to be compatible with other people’s projects, while also lifting the lowest common denominator for everybody?” says FediDevs founder Johannes Ernst, ” It probably starts with making it easier for developers to find each other and compare notes.”
According to Johannes, FediDevs incorporates three big ideas:
- Developers in the Fediverse ought to have an easy way to find where everyone else is at, and catch up on what’s happening.
- New developers need a resource library of best practices, emerging concepts, and documentation to prepare for connecting their apps to a global federated network.
- There needs to be a place to publish guides and tools that make everyone’s lives easier.
FediDevs has already beared fruit through a project called FediTest, a test suite intended to provide different “test profiles” so that builders can see how their own work might interact with other platforms.
diode.zone/videos/embed/df0ac4…
Even though FediTest is still very young, the promise of such an effort is clear: people could stop relying on a specific platform for compatibility testing, and instead use a more flexible, agnostic solution that accounts how lots of different projects do things.
Fediverse Enhancement Proposals
The Fediverse Enhancement Proposals project is a comprehensive effort to distill some of the network’s best ideas into standardized documents that explain how they should work. The effort is an initiative of the SocialHub developer community, and serves as a testbed for their ideas.
FEP is very much in the spirit of XMPP Extension Protocols or Nostr Implementation Possibilities, suggesting ways that existing systems could be extended. Check out some of these ideas:
- FEP-1b12: Group federation – Specifies how a federated group or forum could work. Originally, this was proposed by Nutomic from the Lemmy project, and now Lemmy, Kbin, and Friendica all support this as a standard.
- FEP-5624: Per-object reply control policies – Some centralized platforms have a way to disable comments or replies on a status. What would it take to make this work in a federated model?
- FEP-5feb: Search indexing consent for actors – People on Mastodon can opt-in to being discovered by the Search function. How might we extend this to other Fediverse platforms?
- FEP-c390: Identity Proofs – How might a Fediverse Identity prove its authenticity, while also verifying associated links and accounts?
- FEP-ef61: Portable Objects – How might we separate user data from an instance, so that the user can move it if they need to migrate somewhere else?
- FEP-61cf: The OpenWebAuth Protocol – Derived from the Hubzilla Project’s technology. Wouldn’t it be great if you could use your Fediverse identity across the network? No matter what server URL you land on, permissions can be unlocked for you to perform basic interactions and see private content.
The repository contains a treasure trove of ideas, ranging from immediately obvious needs to larger, more abstract concepts about how the network could work one day. Many of these submissions are still in a DRAFT
status for the moment, but a few of the FINAL
entries are actively being used. The project is already helping the network develop further.
Social Web Incubator Community Group (SocialCG)
The SocialCG is an implementor’s group that focuses on best practices for those building on ActivityPub. A big focus for the group involves running case studies for different conventions are approached within the Fediverse. Here are a few ongoing studies:
- HTTP Signatures – An examination of how systems like Mastodon use cryptographic signatures as identity proofs on actors and their activities.
- ActivityPub-Webfinger – Studying the how and why so many ActivityPub systems rely on Webfinger to fetch remote data.
- Testing – A monumental collaboration between dozens of people, this is an ongoing study of existing ActivityPub Testing Suite tools, and insights on how exactly a standard test suite could be built.
- Data Portability – researching existing cases for moving data, activities, objects, and Actors across the network.
Towards ActivityPub 2.0
So, what does all of this add up to? Is it possible to bring all of this work into an updated version of the ActivityPub Protocol standard?
“I think there will be a working group chartered at the W3C to make backwards-compatible changes,” Evan Prodromou explains, “especially clarifying difficult text, and possibly recommending profiles for other standards…”
Despite the importance of the W3C and standardization, though, Evan also believes that there’s value to the fast-paced development of emerging projects with new ideas.
“…the innovation is always going to be at the edge, with new extensions.”
I, for one, agree with him. There’s some amazing developments happening in the space, and the future is looking bright.
The post The Efforts to Extend ActivityPub appeared first on We Distribute.
reshared this
Emily Fox likes this.
rag. Gustavino Bevilacqua reshared this.
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato all’Istituto Superiore di Istruzione “Marconi” di Piacenza che, con i fondi del #PNRR “Scuola 4.Telegram
#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito
🔶 Al via Fiera Didacta Italia, il programma completo del #MIM
🔶 Aran e sindacati sottoscrivono ipotesi di contratto dei dirigenti scolastic…
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito 🔶 Al via Fiera Didacta Italia, il programma completo del #MIM 🔶 Aran e sindacati sottoscrivono ipotesi di contratto dei dirigenti scolastic…Telegram
L’Altra Asia – Marcos il "turista”, difensore delle Filippine
Il grande attivismo diplomatico del presidente delle Filippine, Ferdinand Marcos Jr., che difende la sovranità di Manila sul Mar cinese meridionale.
L'articolo L’Altra Asia – Marcos il “turista”, difensore delle Filippine proviene da China Files.
Emily Fox likes this.
Maronno Winchester reshared this.
Oh, Zot! Nomadic Identity is Coming to ActivityPub
Even if you’ve been a part of the Fediverse for a long time, you’d be excused if you had never heard of Nomadic Identity. Within the confines of Mastodon, it’s a relatively unknown concept. But, for some of us, it’s something of a pipe dream: decentralized identity management with remote access control. On paper, that doesn’t sound too exciting, but it’s a huge concept. Even more exciting: the guy who designed it is bringing it to ActivityPub.
What the Heck is Nomadic Identity?
Nomadic Identity is a concept pioneered by Mike Macgirvin, a longtime builder in the Fediverse. If you’ve ever used Friendica, Hubzilla, or Streams, you’ve used software written by this guy.
wedistribute.org/2017/10/got-z…
Got Zot — Mike Macgirvin on building your own apps and protocols
An interview with the brilliant mind behind the Zot protocol, MagicAuth, and Nomadic Identity.
One of the big problems in federated social systems involves permissions, identity, and data. We can sum this up in three parts:
- Permission Management – If I visit a friend’s site to interact with something, there typically isn’t a way for me to do anything while I’m over there. I have to go back to my server.
- Identity Management – Okay, I have a way to validate that I’m really me. What do I have as a fallback if that fails?
- Data Portability – What happens to my stuff if my server goes down? Can I move to another servers and get my statuses, messages, and interactions back? Could I even just do it temporarily, to keep my followers, while my server gets sorted out?
From the end user’s side of the house, everything boils down to how their identities are coupled to their instances. ActivityPub-based systems like Mastodon do a pretty decent job with letting people migrate from one server to another, letting users pull in remote statuses from a URL, and letting users decide who is allowed to see or reply to their posts. It’s a far better situation than what came before ActivityPub.
At the end of the day, though, what is currently provided in the ActivityPub side of the network is somewhat limited, compared to what the Zot protocol brings to the table with Nomadic Identity. Let’s dive into the three different components: OpenWebAuth, Channel Relays, and Data Migration.
OpenWebAuth
OpenWebAuth used to be called “Magic Auth”, because of how seamless the experience is. Instead of only being able to manage things from your social dashboard, you can jump from one part of the Fediverse to another, and your permissions will be granted automatically. It all happens in the browser.
The way this works is relatively simple: your browser accesses a token inside of a cookie. That token references your Digital Identity in the Fediverse, verifies it, and a handshake is performed. Afterwards, anything you were given permission to access unlocks and becomes visible on the page.
spectra.video/videos/embed/98b…
A really old video of Hubzilla doing it. I’m navigating from my site to Andrew’s.
OpenWebAuth solves one of the most frustrating UX problems the Fediverse currently has: dealing with remote content that you discovered somewhere else.
Channel Relays
Channel Relays are the second major piece of the puzzle here. Using a common ID, you can associate separate accounts across the network with one another. Each relay is verified through an Authorization process, and then each relay is tethered to one another like so:
Using your credentials, you can log into any one of these three relays, and post to your followers. If the server my work account is on suddenly goes down, I can still log in to my family account or blog, and keep interacting like nothing happened. I’m still in contact with my followers, and if I want, my relay accounts can replicate statuses posted from elsewhere.
A few clear benefits emerge from this:
- Network Resilience
- Censorship Resistance
- Ease of Migration
In fact, this mechanism is so good, it feeds directly into the next use-case: Data Migration.
Data Migration
So, we already have two pieces: multiple identities can be connected together across a network, logging into one can allow you to post from another, and a person can decide, at any time, which account will serve as their primary.
Because all of these things are set up, the act of moving your stuff becomes relatively trivial. All of your accounts are aware of each other. If you switch to a new primary, you can trigger an update to all of your existing conversation threads and comments to switch the author, and replicate the data on your end. Thanks to the way that Nomadic Identity is set up, those verified parts of your identity can perform those kinds of actions, whereas no other account can.
Why is This Important?
As we continue to think about how to further develop the Fediverse and give people more robust tools capable of doing more things, we have to consider the plumbing that holds it all together. Identity Management is one of those pieces of plumbing that’s surprisingly shaky, and requires serious consideration.
Digital Identities aren’t something unique to the fediverse and it’s not something Mastodon could stop if they wanted to. Nomadic identity is coming to the internet. The only question is who is going to own your identity. VISA/Mastercard, your government, Google, Microsoft, or you.
Mike Macgirvin
As Threads, Tumblr, and other big social networks come into the space, developers need to think about the stakes. The user migration flow is decent for moving from one server to another, but it’s relatively brittle, and currently only updates a reference from one account to another. The network lacks meaningful ways for people to pull their posts, messages, and media from the place they left.
The biggest takeaway here is that these are mature, time-tested mechanisms that could add extra layers of user agency and control to the Fediverse.
What’s Next?
Mike is already doing the work of figuring out how to retrofit these concepts onto ActivityPub. It’s likely that we’ll see additional Fediverse Enhancement Proposals to accommodate certain needs. For implementers, there are a few existing FEPs in the DRAFT
stage that come recommended:
- FEP-ef61: Portable Objects
- FEP-521a: Representing actor’s public keys
- FEP-8b32: Object Integrity Proofs
- FEP-61cf: The OpenWebAuth Protocol
The post Oh, Zot! Nomadic Identity is Coming to ActivityPub appeared first on We Distribute.
Emissione di raggi X su Urano: l’inquietante scoperta l Passione Astronomia
"Una delle possibilità più accreditate è che gli anelli di Urano emettano raggi X, come nel caso di Saturno. Urano, d’altronde, è circondato da particelle cariche di elettroni e protoni. Quando queste particelle energetiche entrano a contatto con gli anelli, emettono radiazioni facendoli brillare. Un’altra teoria sostiene che i raggi X provengano dalle aurore di Urano, che si verificano quando particelle ad alta carica di energia interagiscono con l’atmosfera."
Emissione di raggi X su Urano l Passione Astronomia
"Una delle possibilità è che gli anelli di Urano emettano raggi X come nel caso di Saturno. Urano è circondato da particelle cariche di elettroni e protoni. Quando queste particelle entrano a contatto con gli anelli, emettono radiazioni facendoli brillare. Un’altra teoria sostiene che i raggi X provengano dalle aurore di Urano che si verificano quando particelle ad alta carica di energia interagiscono con l’atmosfera."
Ministero dell'Istruzione
Oggi #17marzo, in occasione del 163° anniversario dell’Unità d’Italia, il #MIM celebra la Giornata dell'Unità nazionale, della Costituzione, dell'inno e della bandiera.Telegram
Pixelfed introduces Loops, a Short-Form Video App
It was bound to happen sooner or later. At least the person behind the reigns already makes great apps. That’s right: Daniel Supernault, creator of Pixelfed, is building a new social video app called Loops.
Introducing Loops, a fediverse TikTok platform.
Explore and share short videos on the fediverse using your Pixelfed or Mastodon account.
Available Soon.
loops.video/platform/fediverse…
Follow @loops for early access to the beta and updates.
#loops #pixelfed #pixelfedLoops
— pixelfed (@)2024-03-16T10:24:19.984Z
Not much is known about the app yet beyond what Dansup has said online. According to him, videos are only a maximum of 30 seconds in length, and that the Loops experience will be a separate app/platform from Pixelfed itself. Apparently, Loops is intended to recapture some of the experience of the beloved but short-lived Vine app. In Dansup’s own words, Loops is a revival of an older Pixelfed project, a dedicated UI for looping video.
The developer also stated an intention to assist and mentor the developer behind the similar Goldfish platform, which is intentionally designed to be more like Tiktok rather than Vine. Evidently, both apps are intended to be compatible with one another, as well as other video platforms in the Fediverse, such as PeerTube or Vidzy.
Honestly, I’m stoked about Loops, and can’t wait to beta test it. Maybe we could test it right alongside Dan’s other app, Sup?
The post Pixelfed introduces Loops, a Short-Form Video App appeared first on We Distribute.
Emily Fox likes this.
#Scuola: si sono concluse le prove scritte del #concorso per la Scuola dell’Infanzia e per la Primaria e stanno procedendo quelle per la Secondaria.
I posti messi a bando complessivamente sono 44.654.
Ministero dell'Istruzione
#Scuola: si sono concluse le prove scritte del #concorso per la Scuola dell’Infanzia e per la Primaria e stanno procedendo quelle per la Secondaria. I posti messi a bando complessivamente sono 44.654.Telegram
RECENSIONE : SECRET AGENT HEADCHEESE – ESCAPE FROM ALCATRAZ
Secret agent headcheese: la prima volta che lo sentirete avrete l’effetto (collaterale) di chi ascoltò gli esordi dei Sex Pistols negli anni ’70: “Cos’è ‘sto macello!”…però poi vi piace.
Musica Agorà reshared this.
RECENSIONE : PYRAME – ELECTRONICA MELANCHOLIA (REMIXES)
In questo nuovo ep di remixes del lavoro di Pyrame “Electroncia melancholia” si è proprio scelto la canzone che dà il titolo per nuove vibrazioni elettroniche. I produttori scelti per dare la loro interpretazione del brano sono l’italiano A- Tweed con due remix, il russo Volta Cab e l’ altro italiano Philip Lawns, tutti su Thisbe Recordings.
Musica Agorà reshared this.
LA LEGGE EUROPEA SULL'INTELLIGENZA ARTIFICIALE E L'IDENTIFICAZIONE BIOMETRICA DA PARTE DELLE FORZE DI POLIZIA
La legge europea sull’intelligenza artificiale stabilisce norme per l’uso dell’intelligenza artificiale (#AI) nell’Unione europea (#UE) e mira a garantire che i sistemi di intelligenza artificiale non comportino rischi sistemici per l’Unione. Il testo (europarl.europa.eu/doceo/docum…) non verrà promulgato prima di maggio 2024 e le regole dell’AI Act entreranno in vigore a scaglioni.
Il Regolamento si basa sul livello di rischio, con obblighi graduati in base a esso, dalle pratiche inaccettabili, agli usi ad alto rischio, quelli che necessitano di trasparenza (come chatbot, AI generative e deepfakes) e quelli a basso rischio, regolati da principi generali.
Tra le pratiche vietate di AI rientrano la manipolazione o l'inganno a fini di distorsione del comportamento, i sistemi che sfruttano le vulnerabilità, la categorizzazione biometrica che viola i diritti personali, la classificazione di individui o gruppi sulla base di comportamenti o caratteristiche sociali, l'identificazione biometrica remota in tempo reale in pubblico per le forze dell'ordine, profilazione di individui per comportamenti criminali, database di riconoscimento facciale non autorizzati e deduzione di emozioni nelle istituzioni senza ragioni mediche o di sicurezza. In particolare, i sistemi di AI che non presentano rischi significativi per la salute, la sicurezza o i diritti fondamentali delle persone fisiche non saranno considerati ad alto rischio se soddisfano criteri specifici. I modelli di AI per scopi generali devono soddisfare obblighi quali la manutenzione della documentazione e la cooperazione con le autorità. I deep fake, definiti come contenuti ingannevoli generati dall'intelligenza artificiale, richiedono la divulgazione se non legalmente autorizzati o fanno parte di opere artistiche. Inoltre, il watermarking dei contenuti generati dall’intelligenza artificiale è obbligatorio per motivi di trasparenza, per cui i fornitori devono garantire una marcatura efficace e la compatibilità con gli standard tecnici.
Sebbene la legge copra vari aspetti della regolamentazione dell’AI, comprese disposizioni per diversi settori, non delinea specificamente cosa una forza di polizia può o non può fare con l’AI.
Gli aspetti maggiormente critici riguardano l'identificazione biometrica.
A tale riguardo l'art. 26, comma 10, così recita: “ nel quadro di un'indagine per la ricerca mirata di una persona sospettata o condannata per aver commesso un reato, il deployer di un sistema di IA ad alto rischio (elenco nell' Allegato III, ndr) per l'identificazione biometrica remota a posteriori chiede un'autorizzazione, ex ante o senza indebito ritardo ed entro 48 ore, da parte di un'autorità giudiziaria o amministrativa la cui decisione è vincolante e soggetta a controllo giurisdizionale, per l'uso di tale sistema, tranne quando è utilizzato per l'identificazione iniziale di un potenziale sospetto sulla base di fatti oggettivi e verificabili direttamente connessi al reato. Ogni uso è limitato a quanto strettamente necessario per le indagini su uno specifico reato. Se l'autorizzazione richiesta di cui al primo comma è respinta, l'uso del sistema di identificazione biometrica remota a posteriori collegato a tale autorizzazione richiesta è interrotto con effetto immediato e i dati personali connessi all'uso del sistema di IA ad alto rischio per il quale è stata richiesta l'autorizzazione sono cancellati.” (...) In nessun caso tale sistema di IA ad alto rischio per l'identificazione biometrica remota a posteriori è utilizzato a fini di contrasto in modo non mirato, senza alcun collegamento con un reato, un procedimento penale, una minaccia reale e attuale o reale e prevedibile di un reato o la ricerca di una determinata persona scomparsa. Occorre garantire che nessuna decisione che produca effetti giuridici negativi su una persona possa essere presa dalle autorità di contrasto unicamente sulla base dell'output di tali sistemi di identificazione biometrica remota a posteriori. (...). Indipendentemente dalla finalità o dal deployer, ciascun uso di tali sistemi di IA ad alto rischio è documentato nel pertinente fascicolo di polizia e messo a disposizione della pertinente autorità di vigilanza del mercato e dell'autorità nazionale per la protezione dei dati, su richiesta, escludendo la divulgazione di dati operativi sensibili relativi alle attività di contrasto“
L’AI Act mira a stabilire un quadro per garantire l’uso etico e responsabile dell’AI, che include la gestione dei potenziali rischi e la garanzia del controllo umano sulle decisioni critiche.
Le limitazioni e le normative specifiche riguardanti l’uso dell’intelligenza artificiale da parte delle forze di polizia possono variare tra i diversi Stati membri dell’UE. La legge sull’intelligenza artificiale fornisce un quadro completo per la regolamentazione dell’IA, ma l’attuazione e l’applicazione di tali regolamenti saranno effettuate a livello nazionale.
Weekly Chronicles #67
Questo è il numero #67 di Privacy Chronicles, la newsletter che ti spiega l’Era Digitale: sorveglianza di massa e privacy, sicurezza dei dati, nuove tecnologie e molto altro.
Cronache della settimana
- Le nuove automobili sono una miniera di dati (i tuoi)
- Dove vai di bello?
- Incognito Market ricatta i suoi utenti
Lettere Libertarie
- Le lezioni di Rand e Orwell
Rubrica OpSec
- Smalto per le unghie e OpSec
Le nuove automobili sono una miniera di dati (i tuoi)
Nel corso dello scorso anno hai frenato bruscamente 37 volte, per 15 volte hai parcheggiato per più di 4 ore in zone pericolose della tua città e in ben 192 episodi hai superato i limiti di velocità. Per questo, la tua assicurazione auto aumenterà del 30%.
Nessuno lo dice, ma ben presto sarà una realtà diffusa e normale. È quello che accade nel nuovo mercato digitale dei dati del settore automotive. Le auto moderne sono strumenti di estrazione dati con le ruote che raccolgono un quantitativo enorme d’informazioni su chi vi siede all’interno. Alcuni marchi sono peggio degli altri, ma tutti ormai sono ben lanciati.
Per ora gli effetti collaterali di questa sorveglianza di massa su ruote sono noti soltanto a coloro che hanno l’abitudine di condividere volontariamente dati con l’assicurazione per diminuire (o aumentare) il premio.
Dagli Stati Uniti, che come al solito guidano l’avanzata, ci sono già casi di persone che hanno ricevuto aumenti dell’assicurazione in base al loro stile di guida. Il fenomeno non è passato inosservato anche ai piani alti, tanto che il 27 febbraio il senatore Edward Markey ha scritto una lettera alla Federal Trade Commission per chiedere l’inizio di un’istruttoria in merito ai dati raccolti dai produttori d’auto (e poi venduti al miglior offerente).
Nella lettera, si legge: […] from the basic functioning of different vehicle features to realtime location information to biometric information, carmakers now have access to a wide variety of sensitive data on drivers and passengers. Auxiliary devices from smartphones to sensors for insurance purposes may also share data directly with vehicles.
La questione privacy e automobili non è solo legata al mercato: conosciamo almeno un esperimento italiano, quello di Move-In a Milano, in cui lo Stato ha obbligato decine di migliaia di persone a installare una scatola nera sulla propria auto per “limitare l’inquinamento”. E se gli stessi dati che oggi sono usati per aumentare il premio assicurativo, saranno poi sfruttati per vietarci di circolare, o per introdurre qualche tassa sullo stile di guida inquinante?
BitcoinVoucherBot sponsorizza Privacy Chronicles. Clicca qui per iniziare a usarlo!
Dove vai di bello?
E se le automobili sono una miniera di dati, così anche lo sono le strade che percorriamo ogni giorno. Quante telecamere incrociamo nel tragitto casa-lavoro? Sarebbe interessante iniziare a contarle. Probabilmente neanche gli impiegati comunali e i vigili urbani lo sanno.
In Svizzera, ad esempio, hanno perso il conto delle nuove telecamere per la ricerca automatizzata di veicoli e per il monitoraggio del traffico. Sembra però, secondo un recente articolo, che ce ne siano parecchie nelle zone di confine.
Gli intermediari di dati svedesi rivendicano la protezione legale dei giornalisti per eludere la normativa UE Grazie a una scappatoia nella legge nazionale, gli intermediari di dati possono esentare la loro attività dalla legge sulla privacy dell'UE. Ciò consente la vendita incontrollata dei dati personali di milioni di persone in Svezia
ANCHE L’ITALIA IN UNA ATTIVITÀ EUROPEA CONTRO GLI ABUSI SESSUALI VERSO MINORI
Sulla base di tecniche investigative condivise e acquisite in un seminario didattico sostenuto da #Europol, 57 uomini sospettati di possedere e condividere raffigurazioni di abusi sessuali su minori sono stati arrestati e diversi bambini sono stati protetti da abusi fisici o potenziali. La formazione e l'azione successiva, organizzata nell'ambito dell'EMPACT, si sono svolte nel settembre 2023, ed i dettagli sono stati rilasciati solo ora.
La Danimarca ha ospitato agenti delle forze dell'ordine di 27 paesi europei (Italia compresa) per un corso di formazione su come indagare sulle immagini di abusi sessuali su minori distribuite tramite reti di condivisione di file.
Gli agenti hanno imparato come condurre indagini mirate contro autori sospettati di aver abusato dei propri figli o almeno di possedere e distribuire materiale raffigurante abusi sessuali su minori. Nel corso dell'azione sono stati sequestrati oltre 100.000 fascicoli illegali. Poiché l’esame forense dei dispositivi digitali sequestrati è ancora in corso, gli investigatori stimano che un totale di oltre un milione di immagini e video verranno ritrovati e confiscati.
La formazione è stata tenuta da investigatori esperti e si è concentrata su come utilizzare varie reti di condivisione di file per cercare autori di reati che possiedono e distribuiscono materiale raffigurante abusi sessuali su minori.
Un altro scopo era quello di scoprire se gli autori del reato fossero in possesso di materiale testuale come manuali pedofili sull'adescamento o sull'abuso sessuale sui bambini.
Gli uomini arrestati in questa attività per aver scaricato e diffuso materiale pedopornografico hanno utilizzato la connessione #peer-to-peer. Le reti peer (P2P) individuate provengono da usuari di tutti i ceti sociali, di età compresa tra 23 e 72 anni. Quattro dei sospettati sono insegnanti di scuola e un sospettato lavora con bambini disabili, il che rende ancora più significativo questo sforzo di applicazione della legge.
Europol classifica gli autori di reati che possiedono o distribuiscono materiale raffigurante abusi sessuali su minori e contemporaneamente possiedono manuali su come commettere abusi sessuali, come obiettivi di alto valore. Ciò perché si presume che siano i più propensi ad abusare fisicamente dei bambini.
Le 57 indagini nazionali sui crimini commessi dalle persone arrestate costituiranno anche un punto di partenza per ulteriori azioni di contrasto, con ulteriori arresti e sequestri previsti in tutta Europa. Europol ha facilitato lo scambio di informazioni tra tutti i paesi coinvolti e ha ulteriormente migliorato il quadro operativo attraverso controllare i dati sequestrati e fornire pacchetti di intelligence per proseguire il lavoro investigativo.
Alcuni dei sospettati arrestati avevano accesso diretto ai bambini attraverso la loro professione, mentre dieci sospettati hanno figli propri. Almeno un bambino è stato salvato da abusi fisici in corso, gli altri bambini possono essere considerati salvaguardati da potenziali abusi.
Le forze dell’ordine europee, in collaborazione con i partner pertinenti tramite #EMPACT, si concentrano sulla lotta alla distribuzione e al possesso di materiale abusivo sulle reti di file sharing.
Attraverso l’iniziativa #Police2Peer, i file che appaiono come materiale pedopornografico vengono messi a disposizione di coloro che lo cercano, dissipando l’illusione della “sicurezza nei numeri” sulle reti peer-to-peer. Ciò significa che l'iniziativa Police2Peer sta facendo esattamente ciò che suggerisce il nome: la polizia sta mettendo a disposizione di coloro che lo cercano file che sembrano essere materiale pedopornografico e provenienti da un'altra persona con un interesse sessuale simile nei confronti dei bambini. Una volta che qualcuno inizia a scaricare quello che sembra essere un file di abuso o rende disponibili i propri file illegali sulla rete, saremo lì per condividere i nostri file con loro. Questi file non sono materiale pedopornografico, anche se sembra che lo siano: sono file senza alcun contenuto o file che raffigurano agenti di polizia di alcuni dei nostri paesi partner, che informano chi li scarica dei rischi che stanno correndo. Questi file, sebbene sembrino contenere contenuti illeciti, sono chiari avvertimenti o mostrano agenti di polizia di paesi partner, sottolineando che gli utenti che condividono materiale abusivo non sono né sicuri né irrintracciabili. Inoltre, la campagna di prevenzione #SayNo! di Europol, diffusa in oltre 30 paesi, educa genitori, bambini, e insegnanti sui rischi online e fornisce indicazioni sulle misure di segnalazione e prevenzione. Il link al filmato promozionale di Say No! sulla rete INVIDIOUS qui: inv.vern.cc/watch?v=f4PXcAjRgt…
Paesi partecipanti all’attività di formazione ed operativa: Austria, Belgio, Bulgaria, Croazia, Cipro, Repubblica Ceca, Danimarca (capofila del progetto), Estonia, Finlandia, Francia (co-leader dell'azione), Germania, Grecia, Ungheria, Italia, Lettonia, Lituania, Malta, Polonia (co-leader dell'azione), Romania, Slovacchia, Slovenia, Svezia, Islanda, Macedonia del Nord, Norvegia, Svizzera, Ucraina
FPF Statement on the adoption of the EU AI Act
“Today the European Union adopted the EU AI Act at the end of a long and intense legislative process. At the Future of Privacy Forum we believe that multistakeholder global approaches and advancing common understanding in the area of AI governance are key to ensuring a future with safe and trustworthy AI, one that protects fundamental rights while promoting innovation to benefit society.
The EU AI Act is a comprehensive, binding law, with broad extraterritorial effect and is therefore poised to play a crucial role in the global debate on AI regulation. We welcome the openness and foresight of the European Union’s lawmakers to adopt a definition of AI systems that is interoperable with that proposed by the OECD.
At the same time, we acknowledge the long and complicated road ahead to make the provisions of the EU AI Act effective in practice. With personal data playing a key role in the development and deployment of AI systems, we at the Future of Privacy Forum are paying particular attention to how privacy and data protection norms around the world interact with AI governance frameworks such as the EU AI Act. We will continue to explore this complicated question with research, convenings, and evidence-based tools related to AI governance.”
Jules Polonetsky, CEO of the Future of Privacy Forum
For a list of existing FPF Resources on the EU AI Act, see our new dedicated webpage.
ESERCITAZIONE ORGANIZZATA DA EUROPOL PER SMANTELLARE I CONTENUTI TERRORISTICI ONLINE
Il 7 marzo 2024 #Europol, in collaborazione con la Commissione europea, ha organizzato una esercitazione simulata per testare il protocollo di crisi dell' #UE (EUCP).
L'esercitazione si è svolta nel quadro del Forum Internet dell'UE ed ha esaminato la collaborazione tra le autorità governative e l'industria tecnologica per contenere la diffusione virale di contenuti terroristici ed estremisti violenti online all'indomani di un evento terroristico.
Tra gli elementi testati c'era l'interazione del #ProtocollodicrisidellUE con il nuovo obbligo per i prestatori di servizi di hosting, introdotto dall'articolo 14.5 del Regolamento (UE) 2021/784 sulla lotta alla diffusione di contenuti terroristici online, di informare tempestivamente le autorità competenti quando vengono a conoscenza di contenuti terroristici che comportano una minaccia imminente alla vita.
L'esercitazione di quest'anno ha riunito rappresentanti delle forze dell'ordine coinvolti nell'applicazione del protocollo di crisi dell'UE e del regolamento, fornitori di servizi online, il Global Internet Forum to Counter Terrorism (#GIFCT), nonché i responsabili politici dei governi e degli organismi dell’UE.
Il protocollo di crisi dell’UE, adottato dai ministri della Giustizia e degli Affari interni nell’ottobre 2019, è un meccanismo volontario che consente agli Stati membri dell’UE e alle piattaforme online di rispondere rapidamente e in modo coordinato alla diffusione di contenuti terroristici online in caso di attacco terroristico, garantendo allo stesso tempo una forte protezione dei dati e la tutela dei diritti fondamentali.
Lo sviluppo del protocollo avvenne all’indomani dell’attacco terroristico a Christchurch, in Nuova Zelanda, nel 2019, in base al quale i leader dei governi, dell’industria tecnologica, della società civile e della Commissione europea hanno concordato il “Christchurch Call for Action”. Da allora, altri meccanismi di crisi sono stati sviluppati sia a livello nazionale che nel settore tecnologico.
L'attuazione pratica del protocollo viene testata annualmente attraverso esercitazioni pratiche. Dopo diversi esercizi pratici e l’attivazione del protocollo nel 2020, l’ #EUCP è stato rivisto nel 2023 per integrare gli insegnamenti appresi.
Le principali novità dell’aggiornamento includono il chiarimento del rapporto tra il Protocollo di crisi volontario dell’UE e il Regolamento, in particolare l’art. 14(5), criteri di attivazione perfezionati, maggiore attenzione all’interoperabilità con altri meccanismi di risposta alle crisi, maggiore protezione delle libertà fondamentali, tra l'altro attraverso processi di debriefing e indicazioni sulla risposta alle riprese degli astanti.
Europol ha assunto un ruolo centrale nell’attuazione del protocollo di crisi dell’UE gestendo il coordinamento dello scambio di informazioni e della comunicazione tra le parti interessate in modo rapido e sicuro. Gli atti di terrorismo in Francia (Arras, Parigi), Belgio (Bruxelles) e l'attacco terroristico del 7 ottobre da parte di Hamas contro Israele hanno ulteriormente dimostrato l'importanza di interrompere la diffusione della propaganda terroristica ed estremista violenta durante e in seguito agli attacchi terroristici, sostenendo allo stesso tempo le indagini.
reshared this
FPF Files COPPA Comments with the Federal Trade Commission
Today, the Future of Privacy Forum (FPF) filed comments with the Federal Trade Commission (Commission) in response to its request for comment on the Children’s Online Privacy Protection Act (COPPA) proposed rule.
As technology evolves, so must the regulations designed to protect children online, and FPF commends the Commission’s efforts to strengthen COPPA. In our comments, we outlined a number of recommendations and considerations that seek to further refine and update the proposed rule, from how it would interact with multiple provisions of a key student privacy law to the potential implications of a proposed secondary verifiable parental consent requirement.
To amplify the questions about how COPPA would interact with the Family Educational Rights and Privacy Act (FERPA), FPF was also one of 12 signatories to a multistakeholder letter addressed to the Commission and Department of Education urging the development of joint guidance.
Considerations Applicable to All Operators
Children today are increasingly reliant on online services to connect with peers, seek out entertainment, or engage in educational activities, and while there is a great benefit to this, there are also risks to privacy and personal data protection, and we applaud the Commission for its ongoing efforts to find a balance between these tradeoffs. Our comments and recommendations focused on areas where we believe there is further opportunity to strike that balance, including:
- Clarifying the separate verifiable parental consent (VPC) step for third-party disclosures, as COPPA already includes a prohibition on conditioning a child’s participation in an online activity, and operators face considerable challenges in implementing the current VPC requirement. Our comments were informed in part by our in-depth report and infographic on the effectiveness of COPPA’s verifiable parental consent (VPC) requirement, published in June 2023.
- Revising definitions in line with how technology has evolved since the last COPPA Rule update, including adding “mobile telephone number” to the definition of online contact information, and clarifying what role text messages can play in the consent process.
- Providing more specificity of what types of processes that encourage or prompt the use of a website are of greatest concern to the FTC, as language in the proposed rule may inadvertently limit positive use cases of prompts and notifications such as homework reminders, meditation apps, and notifications about language lessons.
- Aligning the proposed security program language with the stated goal in the Notice of Proposed Rulemaking (NPRM), which reads that operators need “a written comprehensive security program” (emphasis added) and not a “child-specific” program, which would place an additional burden on companies with no additional benefit to parents or children.
Unique Considerations for Schools and Educational Technology
FPF commends the Commission’s effort to provide better clarity regarding how the rule should be applied in a school context; however, there are several areas where the proposed rule does not fully align with the Family Educational Rights and Privacy Act (FERPA), the primary federal law that governs use and disclosure of educational information. Both laws are complex, and the potential impact of confusion and misalignment is significant for the more than 13,000 school districts across the country and for the edtech vendor community.
With that in mind, our comments related to the proposed rule’s implications for student privacy focused in large part on identifying areas where more alignment and clarity around the interaction between COPPA and FERPA would be particularly instructive for both schools and edtech companies. Our recommendations include:
- Working with the US Department of Education to create and maintain joint guidance, which would detail how operators and schools should interpret their obligations in light of the interaction between COPPA and FERPA. We also recommend that this guidance consider the perspective and expertise of Operators and School stakeholders.
- Aligning the school-authorized education purpose exception to prior parental consent to the requirements of FERPA. We highlight several key areas where the rule needs clearer alignment, including how the definition of school-authorized education purpose aligns with FERPA’s School Official exception, how the use of the term written agreement in the proposed rule differs from how the term is used in FERPA, and how both laws address redisclosures of student data.
To read FPF’s COPPA comments in full, click here.
To download the joint letter to the FTC and U.S. Department of Education signed by FPF and 11 others, click here.
Blues a Teheran di Gohar Homayounpour
"Blues a Teheran" di Gohar Homayounpour, edito da Cortina Editore, è un libro che sfida le convenzioni e ci porta in un viaggio intimo e vibrante attraverso la Teheran odierna. L'autrice, psicoanalista di professione, intreccia magistralmente la sua storia personale con le esperienze dei suoi pazienti, creando un'opera ricca di spunti di riflessione e di umanità.
iyezine.com/blues-a-teheran-di…
Blues a Teheran di Gohar Homayounpour 2024
Blues a Teheran: un viaggio introspettivo tra musica, psicoanalisi e vita quotidiana nella Teheran contemporanea.In Your Eyes ezine
L’angolo del lettore reshared this.
Eppur si muove. I primi passi della Difesa comune europea secondo il gen. Caruso
Il Commissario europeo Ursula Von der Leyer l’aveva già annunciato e la prima strategia industriale europea per la difesa (European defence industrial strategy, Edis) è stata presentata, proposta dalla Commissione europea e dall’Alto rappresentante. L’attacco russo all’Ucraina ha evidenziato la totale inadeguatezza della Difesa comune europea e soprattutto il fatto che, a fronte di considerevoli investimenti fatti dai paesi europei, la mancanza di coordinamento e l’atavica rivalità tra i principali paesi dell’ Unione – specie nel settore dell’industria della difesa – hanno portato alla situazione attuale: l’industria europea nel suo complesso non è in grado di sostenere un conflitto ad alta intensità al pari degli eserciti europei a cui manca una struttura di comando e controllo capace di gestire una potenziale aggressione al territorio europeo. Bisogna investire di più nella difesa, ma bisogna farlo meglio e insieme. La strategia presentata punta ad acquistare in modo congiunto almeno il 40% delle attrezzature entro il 2030; garantire che, entro il 2030, almeno il 35% dell’intero valore del mercato della difesa sia in Ue; arrivare entro il 2030 ad avere il 50% ed entro il 2035 il 60% degli appalti all’interno dell’Ue.
In risposta alla guerra di aggressione della Russia contro l’Ucraina, la strategia prevede anche un insieme di azioni per accrescere la prontezza industriale europea nella difesa, inclusa la proposta legislativa per un Programma industriale europeo per la difesa (Edip) e misure per garantire la disponibilità e la fornitura tempestiva di prodotti per la difesa.
I principali obiettivi dell’Edis è quello di sviluppare una visione a lungo termine per la prontezza industriale nella difesa dell’Ue e di presentare un European defence investment orogramme (Edip) – un Programma europeo degli investimenti della difesa, per promuovere la cooperazione e l’investimento negli ambiti della difesa.
La strategia si basa su un ampio processo consultivo con gli Stati membri, l’industria della difesa, il settore finanziario e il mondo accademico, e mira a rafforzare la prontezza e la capacità di risposta dell’industria europea della difesa attraverso investimenti collaborativi, miglioramento della reattività industriale, promozione di una cultura della prontezza alla difesa e cooperazione con partner internazionali strategici. Attraverso il supporto agli investimenti nel settore della difesa per adattarsi meglio al nuovo contesto di sicurezza, l’incremento dell’efficienza nella domanda collettiva di difesa dei membri dell’Ue, si spera di imprimere un passo significativo verso l’integrazione e il rafforzamento dell’industria della difesa europea, riconoscendo l’importanza della cooperazione tra gli stati membri e la necessità di adattarsi a un contesto di sicurezza in evoluzione. Attraverso il sostegno finanziario e regolamentare, come evidenziato dall’Edip, l’Ue mira a migliorare la propria autonomia strategica e la capacità di rispondere efficacemente alle sfide di sicurezza, beneficiando gli stati membri e i partner strategici.
Sarà sufficiente? Si poteva fare di più? È un primo passo e ci sono degli spunti interessanti, quanto coraggiosi che vanno verso un approccio non convenzionale, ma forse più efficace, in un momento in cui le minacce all’ Europa diventano sempre più cocenti e l’ombrello americano sembra rimpicciolirsi sempre di più con l’avvicinarsi delle elezioni presidenziali americane.
A mio avviso due sono i punti più qualificanti introdotti dall’ Edis.
Il primo riguarda l’introduzione di una nuova cornice giuridica nota come la Struttura per il programma di armamento europeo (Seap), progettata per superare le sfide legate alla cooperazione tra gli stati membri dell’Ue nella realizzazione di programmi d’armamento comuni. Questa nuova struttura mira a fornire procedure standardizzate per l’avvio e la gestione di tali programmi, al fine di facilitare e incentivare la cooperazione in materia di difesa.
Un aspetto significativo di questa struttura è la possibilità per gli stati membri di beneficiare di un tasso di finanziamento maggiorato nell’ambito del Programma europeo di sviluppo industriale nel settore della difesa (Edip), nonché di procedure di acquisto semplificate e armonizzate. Quando gli stati membri acquisiscono equipaggiamenti in modo congiunto tramite il Seap, operando come un’organizzazione internazionale, possono godere di esenzione dall’Iva. Inoltre, il Seap prevede un bonus per i prodotti sviluppati e acquisiti in questo contesto, a patto che gli stati membri coinvolti concordino su un approccio comune sulle esportazioni della difesa.
Inoltre, il documento chiarisce che gli stati membri, agendo attraverso il Seap, possono emettere titoli di debito per assicurare il finanziamento a lungo termine dei programmi d’armamento. Questo meccanismo consente una maggiore flessibilità nel finanziamento di programmi d’armamento di ampio respiro e di lunga durata, garantendo allo stesso tempo che l’Unione Europea non sia responsabile per l’emissione del debito da parte degli stati membri. Questa capacità di emettere titoli di debito potrebbe migliorare le condizioni di finanziamento da parte degli stati membri per i programmi d’armamento che ricevono supporto dall’Ue tramite il Seap.
Una rivoluzione copernicana, ma che vede i paesi europei confrontarsi, come sempre, tra i frugali e fiscalmente più conservatori e quelli più esposti alla minaccia da est come Polonia e Paesi baltici. Forse, per la prima volta, si mettono al centro gli Stati membri piuttosto che le grandi industrie della difesa. Gli Stati membri vengono incoraggiati a trovare accordi e alleanze strategiche tra di loro per sviluppare programmi di difesa comuni che potranno beneficiare di meccanismi dedicati e particolari forme di finanziamento.
Il secondo aspetto degno di nota è la possibilità di trasferire all’Ucraina le riserve russe congelate in Europa e Usa subito dopo l’invasione da parte di Mosca. Si tratta di circa trecento miliardi di dollari che farebbero la differenza e che contribuirebbero a finanziare la difesa di Kiev control’ aggressione russa. Sarà interessante osservare i differenti approcci al problema tra un Macron scettico sulla possibilità legali e altri – come il presidente ungherese Orban – totalmente contrari per principio. La soluzione di compromesso sembrerebbe essere di reinvestire i profitti, decisamente minori, ma sicuramente più certi.
La strategia industriale europea per la difesa segna certamente un passo significativo verso l’integrazione e il rafforzamento dell’industria della difesa europea, riconoscendo l’importanza della cooperazione tra gli stati membri e la necessità di adattarsi a un contesto di sicurezza in evoluzione. Attraverso il sostegno finanziario e regolamentare, come evidenziato dall’Edip, l’Ue mira a migliorare la propria autonomia strategica e la capacità di rispondere efficacemente alle sfide di sicurezza, beneficiando gli stati membri e i partner strategici.
Ma era la cosa giusta da fare? O meglio, era la prima cosa giusta da fare? Come sempre l’approccio europeo, anche nel campo della difesa e sicurezza europea, è prima finanziario ed economico. Napoleone Bonaparte diceva che per vincere le guerre occorrevano tre cose: Argent, argent, argent. E quindi ben vengano queste iniziative che tendono a ottimizzare le risorse per la Difesa comune, incoraggiando alleanze tra industrie europee della difesa e potenziando gli strumenti che facilitano questi approcci comuni. Ma cosa servirà una maggiore cooperazione, innovazione e resilienza industriale se poi non avremo delle Forze armate europee capaci di operare in modo integrato e con capacità multi dominio sotto un’unica struttura militare di comando controllo?
Ritengo quindi che – ancora una volta – non si abbia avuto la forza o il coraggio di affrontare il problema in modo olistico analizzando tutti gli aspetti della difesa comune europea. È chiaro che a novembre, chiunque vinca le elezioni negli Stati Uniti, ridimensionerà il proprio appoggio alla vecchia Europa e ci troveremo da soli ad affrontare gravi minacce alla nostra sicurezza. Non c’è più tanto tempo per disegnare e attuare un nuovo progetto di difesa comune europea che dovrà essere tanto più ardito quanto breve sarà il tempo per realizzarlo.