Dialoghi – Nuovi regolamenti per la gig economy cinese
A febbraio Pechino ha emanato nuove linee guida per migliorare le condizioni dei lavoratori della gig economy del paese
L'articolo Dialoghi – Nuovi regolamenti per la gig economy cinese proviene da China Files.
La Danimarca va alla guerra: su le spese militari e leva femminile obbligatoria
Twitter WhatsAppFacebook LinkedInEmailPrint
di Marco Santopadre*
Pagine Esteri, 21 marzo 2024 – La corsa verso uno scontro militare diretto dell’occidente con la Russia (e con la Cina) è ormai avviata. Leader politici e comandanti militari europei lo evocano sempre più spesso e sempre più esplicitamente.
Se vogliamo la pace dobbiamo essere pronti alla guerra
L’ultimo, in ordine di tempo, è stato martedì il presidente del consiglio europeo, Charles Michel, che citando la necessità di contrastare la minaccia russa ha affermato: «se vogliamo la pace dobbiamo essere pronti a fare la guerra».
«A due anni dall’inizio della guerra è chiaro che la Russia non si fermerà in Ucraina (…)» ha scritto Michel in un intervento pubblicato da vari media europei, ribadendo che «Mosca rappresenta una seria minaccia militare per il nostro continente europeo e per la sicurezza globale». «Se la risposta dell’Ue non sarà adeguata (…) saremo i prossimi. Non possiamo più contare sugli altri o essere in balia dei cicli elettorali negli Stati Uniti. Dobbiamo rafforzare la nostra capacità, sia per l’Ucraina che per l’Europa, di difendere il mondo democratico», scrive il presidente del Consiglio europeo. Per questo, secondo Michel, che si accoda agli appelli di Ursula von der Leyen, «Dobbiamo essere pronti a difenderci e passare a una modalità di “economia di guerra”. È giunto il momento di assumerci la responsabilità della nostra propria sicurezza».
A parlare, ancor prima delle dichiarazioni dei premier e dei generali, sono soprattutto i fatti, con i vari paesi del continente che stanno vertiginosamente aumentando la spesa militare in ossequio alle richieste sempre più pressanti da parte della Nato e a presunte esigenze di deterrenza.
A pesare è, come ricorda l’appello di Michel, anche la preoccupazione che una vittoria di Donald Trump alle prossime presidenziali spinga gli Stati Uniti a disinvestire dall’Alleanza Atlantica e dalla difesa degli alleati europei.
La Danimarca va alla guerra
Tra i paesi maggiormente mobilitati c’è indubbiamente la Danimarca, che nei giorni scorsi ha presentato un ambizioso piano diretto a “modernizzare” le proprie forze armate aumentando ovviamente anche lo stanziamento per la Difesa.
Tra il 2024 e il 2028, al suo previsto budget militare, il governo danese aggiungerà altri 5,5 miliardi di euro, portando la spesa complessiva per la Difesa al 2,4% del Prodotto Interno Lordo del paese, uno dei livelli più alti di tutta l’Europa, mentre da decenni non dedicava al comparto più dell’1% della ricchezza nazionale. «Ci riarmiamo non per fare la guerra ma per evitarla» ha spiegato la premier danese, la socialdemocratica Mette Frederiksen, nel corso di una conferenza stampa realizzata il 13 marzo.
Già un anno fa, per trovare risorse finanziarie aggiuntive da dedicare al riarmo, il governo danese aveva già deciso di abolire una importante festività religiosa, “Il grande giorno della preghiera”, scatenando le proteste dei sindacati.
Alla fine di febbraio Mette Frederiksen ha visitato l’Ucraina e firmato con Zelensky un accordo di sicurezza della durata di dieci anni che contempla l’invio a Kiev di armi, munizioni ed equipaggiamenti per un valore di quasi 2 miliardi di euro solo nel 2024. Nei prossimi 4 anni, invece, Copenaghen si è impegnata a fornire all’Ucraina altri 8,5 miliardi di aiuti militari e civili. Nel corso dell’estate, inoltre, alcuni caccia F-16danesi saranno consegnati all’aeronautica di Kiev.
La premier danese Mette Frederiksen
Naja obbligatoria anche per le donne
Il governo di Copenaghen intende ora far approvare anche una legge che, a partire dal 2026, renderà obbligatorio il servizio militare anche per le donne e aumenterà il periodo durante il quale si svolge l’addestramento all’uso delle armi.
Attualmente, le giovani donne del piccolo paese nordico possono arruolarsi volontariamente nelle forze armate ma non sono soggette al servizio militare obbligatorio valido invece per gli uomini, estratti a sorte per coprire i posti non occupati dai volontari.
«Proteggere il proprio paese è una delle cose più onorevoli che si possa fare. Per questo il governo propone di ampliare il servizio militare (…). Proponiamo la piena uguaglianza di genere nell’esercito» ha detto Mette Frederiksen. Per la leader danese, sostenuta da una maggioranza formata dai socialdemocratici, dai liberali (centrodestra) e dai Moderati (centro), «una maggiore uguaglianza di genere creerà una difesa più moderna e diversa che rifletta i tempi in cui viviamo». Più pragmaticamente, il Ministro della Difesa di Copenaghen Troels Lund Poulsen ha citato le nuove esigenze poste dal clima di guerra che si respira in Europa, che le decisioni del suo esecutivo contribuiscono indubbiamente ad alimentare.
Con la nuova riforma, dal 2026 la naja in Danimarca dovrebbe passare da quattro a undici mesi: i primi cinque sarebbero destinati ad una formazione militare di base e generica, mentre un secondo periodo dovrebbe essere dedicato all’addestramento specifico nelle forze di terra, nella Marina o nell’Aeronautica.
Lo scorso anno a prestare il servizio militare in Danimarca sono stati quasi 4700 giovani, di cui il 25% erano volontarie donne. Includendo le donne, il Ministero della Difesa danese intende arrivare ad almeno 5000 i richiamati ogni anno, da aggiungere ai 9000 militari professionisti. Il governo intende così rimediare alla cronica scarsità di effettivi da mobilitare in caso di bisogno: finora, ogni anno, almeno un quarto dei posti disponibili nell’esercito professionale rimane infatti scoperto.
Secondo l’Associazione Centrale del personale delle forze armate(CS), il sindacato che rappresenta i militari danesi, il piano del governo non è realistico e l’infrastruttura militare del paese non sarebbe pronta ad una estensione del numero di richiamati.
Servono più militari
La Danimarca sarà comunque il terzo paese europeo che, per ampliare il numero di coscritti, decide di rendere il servizio militare obbligatorio anche per le donne. I due stati che lo hanno già fatto sono entrambi paesi scandinavi: la Norvegia ha fatto da apripista nel 2015 mentre la Svezia ha deciso il passo nel 2017, ripristinando la leva obbligatoria per entrambi i sessi.
Altri paesi, nel continente, stanno comunque progettando di ripristinare la leva militare obbligatoria almeno per gli uomini dopo averla abolita negli anni o nei decenni scorsi.
Ad esempio il governo tedesco sta valutando la reintroduzione di una leva semi obbligatoria, ispirata al modello svedese. Il ministro della Difesa di Berlino, Boris Pistorius, dovrebbe presentare a giorni una proposta di legge in questo senso, rivedendo parzialmente l’abolizione del servizio militare obbligatorio decisa nel 2011.
La Francia, invece, sta decidendo di innalzare il limite d’età per richiamare in caso di necessità i riservisti dell’esercito, che finora è fissata tra i 62 e i 65 anni e potrebbe essere portata sino ai 72 anni. Secondo il ministro della Difesa di Parigi, Sebastien Lecornu, l’esigenza è quella di poter contare su 300 mila soldati, di cui 100 mila riservisti. Finora invece i riservisti in Francia sono circa 77 mila. Pagine Esteri
* Marco Santopadre, giornalista e saggista, già direttore di Radio Città Aperta, è un analista dell’area del Mediterraneo, del Medio oriente e dell’Africa. Scrive, tra le altre cose, di Spagna, America Latina e movimenti di liberazione nazionale. Collabora con il Manifesto, El Salto Diario e Berria
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo La Danimarca va alla guerra: su le spese militari e leva femminile obbligatoria proviene da Pagine Esteri.
CORRUZIONE E CRIMINALITÀ ORGANIZZATA: UN MIX MICIDIALE! UNO SGUARDO ALLA CONVENZIONE DELL’ONU
Criminalità organizzata e corruzione sono fenomeni complessi e globali che minano i processi democratici, rallentano lo sviluppo e contribuiscono all’instabilità. Sono intrinsecamente interconnesse in modo tale che “la criminalità organizzata alimenta la corruzione e la corruzione alimenta la criminalità organizzata”.
Man mano che il commercio, la finanza, i viaggi e le comunicazioni sono diventati più aperti, si sono diffusi anche la produzione, il transito e il consumo di beni illeciti, con persone in posizioni di potere che cercano di trarne vantaggio. Le reti criminali cercano di corrompere i funzionari pubblici per facilitare le loro attività, rendendo la corruzione un importante facilitatore della criminalità. La valutazione della minaccia rappresentata dalla criminalità organizzata è grave e a sua volta la corruzione è una delle principali minacce da affrontare nella lotta contro criminalità organizzata.
Il diffuso ricorso alla corruzione è una caratteristica fondamentale della criminalità organizzata, con quasi il 60% delle reti criminali segnalate coinvolte nella corruzione nell’ #UE. Si tratta di una minaccia alla sicurezza, alla crescita economica, allo stato di diritto e alla coesione sociale.
A livello internazionale, la Convenzione delle Nazioni Unite contro la corruzione (UNCAC) è l'unico strumento universale anticorruzione giuridicamente vincolante. Adottato nel 2003, il lavoro dell’UNCAC (unodc.org/corruption/en/index.…) è necessario oggi più che mai, poiché la corruzione prospera nelle crisi e la recente pandemia di Covid-19 non ha fatto eccezione. Anche se l’intera portata della corruzione nella crisi del Covid-19 potrebbe non essere ancora nota, i prodotti medici e i kit di test per il Covid-19 falsificati e i prodotti correlati al Covid-19 (veri e falsi) venivano venduti sui mercati del dark web dall’inizio della pandemia.
Data l’urgenza delle situazioni di crisi e di ripresa, i governi, le banche e altri soggetti si sentono spesso obbligati a rinunciare a controlli rigorosi in nome della rapidità, rendendo la corruzione una grande preoccupazione in questi tempi. I gruppi criminali organizzati sono particolarmente ben posizionati per trarre vantaggio da questa situazione e dirottare le risorse tanto necessarie attraverso la corruzione. Poiché funge da facilitatore del traffico illecito, la corruzione è una preoccupazione sempre presente ed è necessario trovare modi per affrontarla.
In questo contesto, un importante ruolo è giocato da #CRIMJUST, parte del Programma globale sull’interruzione delle reti criminali (#GPCD) dell’Ufficio delle Nazioni Unite contro la droga e il crimine (#UNODC), in collaborazione con #INTERPOL. CRIMJUST in particolare ha lavorato per sostenere gli operatori della giustizia penale nell'identificazione e nell'affrontare le sfide in materia di integrità e responsabilità nella lotta alla criminalità organizzata, attraverso programmi di formazione specifici sull’etica e l’integrità per le forze dell’ordine e la magistratura. CRIMJUST ha fornito corsi specializzati in etica e integrità alle task force congiunte di interdizione aeroportuale, alle unità congiunte di controllo marittimo e alle unità di intelligence marittima.
L’UNCAC rimane un risultato fondamentale nella lotta globale contro la corruzione e ci sono richieste per un approccio più coordinato che colleghi l’UNCAC con la Convenzione delle Nazioni Unite contro la criminalità organizzata transnazionale. Ciò consentirebbe di affrontare in modo più completo queste minacce transnazionali intrecciate, poiché la necessità di coordinare le risposte alla corruzione e alla criminalità organizzata è ancora più urgente.
Emily Fox likes this.
Privacy and the Rise of “Neurorights” in Latin America
Authors: Beth Do, Maria Badillo, Randy Cantz, Jameson Spivack
“Neurorights,” a set of proposed rights that specifically protect mental freedom and privacy, have captured the interest of many governments, scholars, and advocates. Nowhere is that more apparent than in Latin America, where several countries are actively seeking to enshrine these rights in law, and some even in their Constitutions.
The rapid global proliferation of neurotechnology—devices that can access mental states by decoding and modulating neural activity—has generated a large amount of consumer neurodata (also known as neural, brain, or cerebral data; brain information; mental activity; etc.). As most existing privacy laws do not separately or explicitly regulate neurodata—even though such data is normally covered by the broad definitions of “personal data” in such legislation—several governments and international bodies have begun to develop specific legal protections for this type of personal data.
This analysis focuses on current legislative efforts in Chile, Mexico, and Brazil, which are indicative of how far the conversation in Latin America has progressed. Other jurisdictions, such as the United States, Israel, South Korea, and Europe, are also in the nascent stages of discussing protections for mental privacy. As neurotechnologies continue to evolve, industry and regulatory bodies alike should look to Latin America for developing trends and best practices.
1. What is neurotechnology?
Neurotechnology is an umbrella term for technologies that allow access to neurodata. Raw neurodata is collected from an individual’s central nervous system (the brain and spinal cord) and/or peripheral nervous system (the nerves outside the brain and spinal cord), including electrical activity between these systems. Neurotechnology includes both traditional techniques such as electroencephalography (EEG) testing and magnetic resonance imaging (MRI) scans, as well as new methods that can monitor or modulate brain activity.
Neurodata is valuable and uniquely sensitive as it can access a person’s emotions, biases, and memories. For example, EEGs can measure inattention, as brainwaves can indicate whether someone’s mind is focused or wandering. With sufficient data over a period of time, brainwave patterns may also even be more uniquely identifying than fingerprints.
2. What are neurorights?
“Neurorights” have been formulated to encompass mental privacy, integrity, and liberty. They are not yet widely recognized at the national level or codified in an international human rights framework, and there is disagreement about their usefulness as a conceptual framework. Some prefer using other terms such as “mental privacy” or “cognitive liberty;” others question the necessity of introducing new rights, or if current legal frameworks are sufficient or could be strengthened to account for them. Neurorights can be simplified into five fundamental rights:
- Mental Privacy: Personal neurodata should be private, and should not be stored or sold without consent.
- Personal Identity: Neurotechnology should not alter “mental integrity,” or an individual’s sense of self.
- Free Will: Individuals should retain decision-making control, without unknown manipulation via neurotechnology.
- Fair Access to Mental Augmentation: Cognitive enhancement neurotechnology should be accessible to everyone.
- Protection from Bias: Neurotechnology algorithms should not discriminate.
3. The emergence of neurorights
Advances in neurotechnology, partly funded by large research programs such as the US-based Brain Research Through Advancing Innovative Neurotechnologies (BRAIN) Initiative, have spurred global interest in establishing legal safeguards for the brain and neurodata. In 2019, the Organisation for Economic Co-operation and Development (OECD) developed the first international standards to respond to neurotechnology’s ethical, legal, and social challenges. The OECD’s Recommendation on Responsible Innovation in Neurotechnology provides guiding principles to prioritize safety, inclusivity, collaboration, and trust in neurotechnology. In 2022, the UNESCO International Bioethics Committee issued a report on the ethical issues of neurotechnology and advocated for a comprehensive governance framework.
On a regional level, the Inter-American Juridical Committee of the Organization of American States (OAS) issued a Declaration on neuroscience and neurotechnologies and human rights in 2021. Two years later, the OAS followed up with a set of Principles to align international standards to national frameworks. In the same year, the Ibero-American Network of Data Protection Authorities (RIPD), the main forum for Spanish- and Portuguese-speaking data protection regulators, declared support for the OAS Declaration and Principles and announced the establishment of a working group on neurodata.
Perhaps the most consequential call for action was the 2022 Neurorights Model Law, drafted by the Latin American and Caribbean Parliament (Parlatino), a regional organization that promotes regional integration through legislative harmonization. The model law provides both structure and foundational concepts to regulate neurotechnology, including establishing an independent oversight authority and providing redress mechanisms.
Transnational stakeholders such as the OAS and Parlatino have played large roles in establishing Latin America as a leading player in the neurorights discussion. However, legislative initiatives at the domestic level may prove more influential, as their impact continues to reverberate in Latin America and beyond.
4. Chile: The first country to protect “mental integrity” in its Constitution
As a pioneer in the neuroprivacy movement, Chile was the first country to amend its Constitution to protect “mental integrity” and neurodata in 2021. Specifically, the provision states that “the law shall regulate the requirements, conditions, and restrictions for [neurodata], and shall especially protect brain activity, as well as the information derived from it.” Furthermore, scientific and technological developments are to be conducted with “respect for […] physical and mental integrity.”
Led by Senator Guido Girardi Lavín and several other legislators, the amendment centered on the individual identity as an intrinsic value of human evolution and referred to physical and psychic integrity as its main elements. The legislators asserted that any technological development affecting mental integrity, as a fundamental right, should be authorized by law. Simultaneously, the same legislators introduced Bill 13.828-19, which aimed to further regulate neurotechnology by requiring consent to use neurotechnology and establishing penalties for noncompliance.
In 2023, only two years after the country’s Constitution was amended, Chile’s Supreme Court became the first court to rule on aneuroprivacy case. The plaintiff, Senator Girardi, alleged that his brain data was insufficiently protected by the US-based Emotiv’s “Insight” device, a headband that records detailed information about the brain’s electrical activity. The Court ultimately found thatEmotiv violated Sen. Girardi’s constitutional rights to physical and psychological integrity as well as the right to privacy, setting aside Emotiv’s arguments that the harms were hypothetical. Citing both Chilean domestic law and international human rights law, the Court focused on the fact that Emotiv retained Sen. Girardi’s data for research purposes, even in anonymized form, without obtaining prior consent for this specific purpose. In addition to setting a precedent for neuroprivacy litigation, this case reflects the neurorights movement’s influence beyond the policy sphere.
5. Mexico: Proposed constitutional amendment for neuroprivacy rights
As of March 2024, there are two pending neuroprivacy bills that seek to amend Mexico’s Constitution. The first bill, proposed by Deputy María Eugenia Hernández Pérez, would include the right toindividual identity, as well as physical and psychological integrity. The Chilean constitutional amendment’s influence is noticeable throughout the Mexican bill, including language requiring the State to respect mental privacy and integrity. Moreover, the proposal has the same wording as Chile’s constitutional amendment and similarly spotlights the value of individual identity.
The proposal centers on human identity and its relation to technology, and not solely privacy and data protection, which are already recognized as two separate fundamental rights under Article 16 of Mexico’s Constitution. It includes broad legal safeguards to ensure the confidentiality of neurodata collection, informed consent before access, clear limits on neurotechnologies, and anti-discrimination measures. Moreover, the bill notes that while some local laws protect human rights and neurodata in the context of medical and scientific uses, there is a lack of regulation for non-medical uses.
The second Mexican bill, spearheaded by Senator Alejandra Lagunes Soto Ruiz, would amend Article 73 of the Constitution to provide congressional authorization to pass federal legislation related to artificial intelligence (AI), cybersecurity, and neurorights. Under this authority, Congress could safeguard mental privacy, cognitive autonomy, informed consent for the use of brain data, identity and self-expression, non-discrimination, and equal access to technology.
Both bills acknowledge that neuroprivacy is an emerging concept and focus on how neurotechnology could jeopardize fundamental rights. Although these bills approach the issue from different viewpoints, they both seek to protect personal data and build citizen trust. Additionally, in November 2023 the Mexican Data Protection Authority published a Digital Human Rights Charter that recognizes the five fundamental neurorights.
6. Brazil: Proposed constitutional amendment and neuroprivacy rights in privacy law
Several neuroprivacy initiatives have gained traction in Brazil. Bill 29/2023, introduced by Senator Randolph Frederich Rodrigues Alves in June 2023, seeks to amend the Brazilian Constitution to include protections for mental integrity and algorithmic transparency. In particular, the proposal highlights that recognizing “mental integrity” is essential to expand the “legal and normative understanding of human dignity in this new digital context” that protects both personal data and the “psychic and physical integrity of human beings.” The proposal was presented to the Senate in June 2023 and is pending until a Rapporteur is appointed to review the bill. 1 Of note, the Brazilian Constitution was amended in February 2022 to include a right to the protection of personal data, distinct from the right to privacy.
Separately, Bill 522/2022, introduced by Deputy Carlos Henrique Gaguim in March 2022, would amend Brazil’s General Data Protection Law (LGPD) to regulate neurodataas a category of sensitive data. The bill would add a new section to regulate the processing of neurodata, emphasizing that therequest for consent must “clearly and prominently indicate the possible physical, cognitive and emotional effects” of processing neurodata. Currently, Article 5 of the LGPD establishes racial and ethnic origin; religious, political, and philosophical affiliations; health, sexual and life data; and genetic and biometric data as categories of sensitive data. However, the proposal highlights the need to include neurodata as a distinct category of sensitive data, not to be confused or associated with biometric data. The bill was approved by the Health Commission Rapporteur in October 2023 and awaits further consideration.
The neurorights discussion has also made its way into Brazil’s Federal Civil Code. In December 2023, the Sub-Committee on Digital Law of the Commission of Jurists, who are responsible for reviewing the Civil Code, submitted a report that seeks to recognize neuroprivacyunder the LGPD. Independently, in December 2023, Río Grande do Sul, Brazil’s fifth-largest state by population, amended its Constitution to include neurorights, specifying mental integrity as a constitutional principle.
7. Other regional initiatives
Similar legislative efforts are underway in the region, with some variations:
- Costa Rica proposed amending the country’s data protection law to include a definition of biometric data which, in contrast to Brazil’s proposal, categorizes neurodata as biometric data.
- Colombia is considering updating its data protection law to include a section specific to the processing of data through AI and neurotechnologies. The proposal sets out specific obligations for accessing and processing neurodata.
- Argentina has two pending bills: Bill 2446/23 proposed the creation of a bicameral committee to develop a neurorights framework. Separately, another bill would amend the Federal Code of Civil Procedure to allow neurotechnologies that infer mental activity as admissible evidence.
- Uruguay’s Parliament reported that elected officials have met with their Chilean counterparts to discuss neurorights. In February 2024, Deputy Rodrigo Goñi indicated that Parliament is considering regulating neurotechnologies and providing safeguards for brain integrity and neurodata.
As neurotechnology continues to advance, it raises key questions about how the data involved should be regulated. Latin America is at the forefront of that conversation and has paved the way in recognizing neuroprivacy, from Chile’s Constitution, to Mexico and Brazil’s pending legislation. Regional frameworks, such as the OAS Declaration and Principles, illustrate that neurorights are coalescing on the international level as well. The groundswell of legislative proposals and domestic laws demonstrates that the fight for neuroprivacy is here to stay—and for now, at least, Latin America is the place to watch.
1 According to the Brazilian Chamber of Deputies Internal Rules, Art. 56, committee bills and other proposals will be examined by a Rapporteur who must issue an opinion.
PODCAST RUSSIA. “Il consenso reale a Putin è forte”
Twitter WhatsAppFacebook LinkedInEmailPrint
Pagine Esteri, 20 marzo 2024. Al netto dei risultati plebiscitari che lo riconfermano alla guida del Paese, Vladimir Putin gode di un consenso reale in Russia, rafforzato probabilmente dalla strategia occidentale del “muro contro muro”. Mentre aumenta la sintonia tra Mosca e Pechino, l’allargamento del conflitto in Ucraina rimane uno scenario possibile, soprattutto se tarderà ad aprirsi la via dei negoziati. Ne abbiamo parlato con l’analista Danilo Della Valle.
widget.spreaker.com/player?epi…
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo PODCAST RUSSIA. “Il consenso reale a Putin è forte” proviene da Pagine Esteri.
Mohammed Mustafa nuovo premier Anp. La rabbia di Hamas
Twitter WhatsAppFacebook LinkedInEmailPrint
di Michele Giorgio
(foto Wafa)
Pagine Esteri, 20 marzo 2024 – La nomina fatta la scorsa settimana da Abu Mazen dell’economista Mohammed Mustafa a nuovo premier dell’Autorità nazionale palestinese (Anp) e la reazione furibonda di Hamas, spiegano l’inconsistenza del recente incontro a Mosca tra i rappresentanti di Fatah, il partito del presidente, e quelli del movimento islamico, che pure era stato descritto come volto a porre le basi di un esecutivo di consenso nazionale di fronte all’offensiva israeliana che ha devastato Gaza. Neppure le decine di migliaia di palestinesi uccisi dai bombardamenti israeliani hanno rimarginato la ferita dell’estate del 2007, quando Hamas prese il potere a Gaza rispondendo con la forza delle armi a chi, sotto la pressione di Stati uniti e Israele, aveva fatto il possibile per rendere nulla la vittoria elettorale ottenuta dagli islamisti l’anno prima.
Hamas condanna la designazione «unilaterale» di Mohammed Mustafa. «Formare un nuovo governo senza consenso nazionale non fa altro che rafforzare una politica di unilateralismo e approfondire la divisione», ha scritto in un comunicato. I vertici di Fatah replicano che anche Hamas fa mosse «unilaterali», come quella del 7 ottobre quando ha lanciato un ampio attacco armato contro Israele senza consultare le altre formazioni palestinesi gettando, affermano, «la Palestina in una situazione simile se non peggiore di quella della Nakba». Frasi in seguito bocciate da vari dirigenti di Fatah che le considerano una posizione dell’Anp e non del partito «schierato con la resistenza».
Anche l’indipendente Hanan Ashrawi, storica portavoce palestinese, ha criticato la scelta di Abu Mazen di procedere alla nomina del nuovo premier incaricato senza tenere conto della richiesta di unità nazionale che giunge dall’intera popolazione palestinese.
Ciò che preme più di tutto ad Hamas è denunciare come «delirante» il tentativo di escluderlo dalla scena politica al termine dell’offensiva israeliana a Gaza. La scelta di Mohammed Mustafa va in quella direzione. Abu Mazen e il suo entourage, ci spiega una fonte a Ramallah, sono convinti che il governo Netanyahu presto o tardi per mancanza di alternative praticabili e per le pressioni americane revocherà il veto al ritorno dell’Anp a Gaza – il ministro della Difesa Gallant ha aperto la porta a questa soluzione – e che sarà il governo di Ramallah, con l’inclusione di qualche ministro tecnico, a gestire la ricostruzione ed amministrare gli oltre due milioni di abitanti della Striscia.
Tuttavia Mustafa potrebbe non essere la persona giusta per dare vita alla cosiddetta «Anp riformata, rigenerata» che l’Amministrazione Biden vuole come alleata di Israele. Figura grigia, il premier incaricato è da sempre un uomo di Abu Mazen. Per conto dell’Anp ha realizzato progetti con aziende private palestinesi e straniere ed è stato a capo del Fondo nazionale della Palestina. Fatah non lo boicotterà, ma non è felice della sua scelta che mette il partito in secondo piano nel momento in cui sente di poter tornare in qualche modo protagonista nell’arena politica, approfittando dell’indebolimento di Hamas a Gaza (in Cisgiordania invece il movimento islamico gode di consensi crescenti).
Con l’appoggio del capo dell’intelligence, Majid Faraj, e il segretario generale dell’Olp, Hussein al Sheikh, Mustafa cercherà di mettere insieme un esecutivo con nomi che dovranno andar bene prima di tutto agli Stati uniti. E sa che la sopravvivenza del suo governo – in particolare quella finanziaria – dipenderà da Israele che non rinuncerà alle misure punitive che ha usato contro il suo predecessore Mohammed Shttayeh. Netanyahu da parte sua insiste nel promuovere al futuro governo di Gaza esponenti di clan familiari. Chi siano queste persone nessuno lo sa. Hamas ha già avvertito che coloro che favoriranno i progetti di Israele saranno considerati dei «collaborazionisti» e «traditori».
Di Gaza si interessano persino alcuni neocons statunitensi che 21 anni fa furono artefici dell’invasione e dell’occupazione americana dell’Iraq. Gente come Elliot Abrams, uno degli autori del piano presentato nei giorni scorsi dal Jinsa (Istituto ebraico per gli affari di sicurezza nazionale) e dalla Coalizione Vandenberg. Il progetto prevede la creazione a Gaza di un ente privato, l’International Trust for Gaza Relief, che sarà guidato da Arabia saudita, Egitto ed Emirati e sostenuto dagli Usa e da altre nazioni. L’Anp svolgerebbe solo funzioni secondarie in appoggio a Israele che manterrebbe il diritto di entrare e uscire da Gaza a suo piacimento per combattere Hamas e Jihad islami, avvalendosi anche dell’aiuto di mercenari occidentali. Pagine Esteri
Questo articolo è stato pubblicato in origine sul quotidiano Il Manifesto
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo Mohammed Mustafa nuovo premier Anp. La rabbia di Hamas proviene da Pagine Esteri.
Ministero dell'Istruzione
Al via Didacta Italia 2024, la più importante Fiera sull’innovazione della #scuola! La settima edizione si terrà fino al 22 marzo a Fortezza da Basso, Firenze.Telegram
In Cina e Asia – Hong Kong, approvata nuova legge sulla sicurezza nazionale
I titoli di oggi: Hong Kong, approvata la nuova legge sulla sicurezza nazionale Omicidio di un 13enne scatena il dibattito sui “bambini abbandonati” Guerra in Medio oriente, l’inviato cinese incontra leader di Hamas Dalla Cina droni a sciame da impiegare in guerra Stati Uniti, visita di Biden a Manila e conferma del primo trilaterale Usa-Giappone-Filippine Dopo gli Usa, la neoeletta ...
L'articolo In Cina e Asia – Hong Kong, approvata nuova legge sulla sicurezza nazionale proviene da China Files.
Weekly Chronicles #68
Questo è il numero #68 di Privacy Chronicles, la newsletter che ti spiega l’Era Digitale: sorveglianza di massa e privacy, sicurezza dei dati, nuove tecnologie e molto altro.
Cronache della settimana
- Privacy Chronicles, ma alla radio
- Il futuro è dei droni
- A Como il parchimetro è anche esattore
Lettere Libertarie
- La sciagurata condizione di “cittadino”
Rubrica OpSec
- Raccogli ora, decifra dopo: i rischi del quantum computing
Privacy Chronicles, ma alla radio
Il 26 marzo, dalle 22 alle 24, ti aspetta un’ora di pensieri in libertà da parte del sottoscritto su NO LIMITS Radio. Insieme a Luca, il conduttore, abbiamo iniziato un percorso di due episodi che porterà gli ascoltatori ad approfondire molti dei temi trattati regolarmente su queste pagine.
Siamo partiti dalle basi: cos’è la privacy e qual è la differenza tra privacy, segretezza e anonimato. Da qui, ci siamo lanciati in voli pindarici che ci hanno fatto toccare vette metafisiche: siamo pronti a vivere nell’Era Digitale? I nostri cervelli sono in grado di riconoscere pericoli immateriali o c’è bisogno di un “salto” intellettuale e spirituale? Una prima risposta forse arriva dal passato, coi primi Cypherpunk, che prospettavano un futuro che si avvicina a velocità fotonica: neurotecnologie, intelligenza artificiale, falsificazione della realtà e standardizzazione dell’essere umano. Non sarà però solo la tecnologia a salvarci.
La prima intervista andrà in onda il 26 marzo su nolimitsradio.it dalle 22 alle 24, con replica il 27 marzo dalle 10 alle 12. Non perderla!
Il futuro è dei droni
“Li abbiamo presi di sorpresa, non se l’aspettavano, ne abbiamo ammazzati un sacco […] i droni sono le nostre forze aeree…”
I ribelli del Myanmar hanno costruito una flotta di droni che in breve tempo è diventata un grosso problema per la fanteria militare del Tatmadaw (l’esercito), che dopo un colpo di stato nel 2021 ha preso il controllo del Paese.
BitcoinVoucherBot sponsorizza Privacy Chronicles. Clicca qui per iniziare a usarlo!
Nella guerra in Myanmar tra ribelli e governo militare, pare che generalmente stesse vincendo il governo. Questo fino a quando i ribelli non hanno iniziato a usare stampanti 3D per costruire droni d’attacco fatti in casa. I droni hanno l’enorme vantaggio di poter essere estremamente mobili e letali — lo vediamo, purtroppo — dai video che arrivano dal fronte ucraino.
Soprattutto, però, possono essere operati da chiunque con un minimo di allenamento, al contrario dei veicoli militari. Inoltre, grazie alle nuove tecnologie di stampa 3D ne possono essere costruiti a centinaia in una capanna in mezzo al bosco.
Il futuro, nel bene e nel male, sarà dei droni e dell’intelligenza artificiale, e non solo in campo militare.
Già oggi è possibile costruire in casa piccoli droni con sistemi d’intelligenza artificiale di riconoscimento biometrico in grado di identificare e sorvegliare da lontano una o più specifiche persone anche in mezzo a grandi folle. Di nuovo: è sufficiente una stampante 3D, il giusto software e qualche competenza informatica ed elettronica per assemblare il tutto. Un lavoro che con un pizzico di buona volontà e l’aiuto di chatGPT può essere alla portata di chiunque.
In futuro, ma in verità già oggi, non servirà più neanche operarli manualmente. Lo stesso piccolo drone con riconoscimento biometrico può essere programmato per identificare e seguire a distanza (o schiantarcisi addosso..) una persona specifica, senza alcun bisogno di essere operato manualmente. Le capacità di questi strumenti automatizzati lasciano a bocca aperta e onestamente fanno anche molta paura. Questo video vale più di mille parole (clicca qui).
La tecnologia ICT è da sempre un grande equalizzatore e al contrario di veicoli militari, cannoni, razzi e aerei, non conosce padroni. Chiunque potrà costruire e dotarsi di questi strumenti, sia per autodifesa che per aggressione. I tempi che s’annunciano saranno certamente titanici… e quando i nostri cieli saranno sorvolati da centinaia di droni sarà fondamentale pensare alla nostra privacy e incolumità tridimensionalmente.
A Como il parchimetro è anche esattore
Gli amministratori di Como non trovano pace. Dopo aver tentato di essere precursori di telecamere illegali con riconoscimento biometrico alcuni anni fa, oggi provano ancora a farsi notare sul fronte della sorveglianza di massa dei loro stessi cittadini. E lo fanno in un modo che mai avrei pensato: col parchimetro esattore.
I parchimetri a Como potranno verificare in tempo reale i dati della persona che inserisce la targa per pagare il parcheggio e, nel caso in cui tale persona sia residente a Como e in regola con il pagamento dei tributi, allora avrà diritto a uno sconto sulla tariffa oraria. Viceversa, dovrà pagare prezzo pieno e visualizzerà un avviso con invito a recarsi in Comune per saldare i debiti (ma se la persona che paga il parcheggio non è la proprietaria dell’auto?).
In sostanza è una query incrociata con il database tributario del comune senza però alcuna conseguenza concreta, se non la facile propaganda elettorale. Il sindaco era infatti molto felice di essere ospite in TV per spiegare la nuova trovata “anti-evasori”.
Il problema però, oltre che nella morale, sta anche nello strumento: i sistemi ICT dei parchimetri sono operati da aziende terze, che in questo modo avranno accesso a dati eccedenti rispetto a ciò che è meramente necessario per pagare il parcheggio. Questo aumenterà a dismisura il rischio di violazione degli stessi, oltre ad aumentarne l’accessibilità a terzi.
L’amministrazione di Como dimostra ancora di non avere alcun interesse nel tutelare gli interessi dei propri cittadini e di essere disposta a tutto pur di fare facile propaganda elettorale. Anche se la domanda resta: chi mai è così scemo da votare gente del genere?
La sciagurata condizione di “cittadino”
Ieri ho letto su X una notizia: “Illegal immigrants can now carry guns, a federal judge has ruled”. Gli immigrati clandestini potranno possedere armi da fuoco, così ha deciso un giudice federale.
Il caso è quello di Heriberto Carbajal-Flores, un immigrato clandestino imputato per violazione dello statuto federale 18 U.S.C § 922, che vieta agli immigrati illegali di portare con sé armi o munizioni. Secondo il giudice federale però la legge viola il secondo emendamento e anche i migranti irregolari dovrebbero poter portare con sé armi e munizioni.
Il caso mi suscita una riflessione libertaria sulla condizione di “cittadino”, in contrapposizione con l’immigrato irregolare, cioè il non-cittadino per definizione.
Nel mondo progressista del “volemosebbene” non esistono confini; siamo tutti uguali e tutti titolari degli stessi diritti universali — soprattutto quelli di welfare. Il problema risiede però proprio nella contraddizione in termini di questa favola che ci piace raccontarci: non siamo tutti uguali. Alcuni animali, per citare Orwell, sono più uguali degli altri.
Il cittadino è infatti sottoposto, fin dalla nascita, a un programma di sorveglianza ed estrazione di risorse che non tocca, se non distrattamente, il migrante irregolare. Il neonato cittadino acquisisce fin da subito un codice identificativo alfanumerico che lo immette negli ingranaggi burocratici statali da cui poi sarà impossibile uscire (se non acquisendo esso stesso lo status di immigrato irregolare in altro paese).
Il cittadino poi, durante l’età adulta, sarà chiamato a dotarsi di numerosi documenti identificativi che gli consentiranno, se il Dio stato vuole, di vivere e lavorare: carta d’identità, patente, certificati di studi, dichiarazioni dei redditi, partita IVA e molto altro.
Viceversa, l’immigrato illegale può vivere e lavorare nei paesi occidentali senza alcun tipo di sottomissione a tale sistema burocratico e di sorveglianza di massa. Nella migliore delle ipotesi godrà anche degli stessi diritti di welfare del cittadino stesso, che invece deve pagarli di tasca propria, attraverso l’altissima esazione fiscale.
Con l’evoluzione dell’identità digitale la forbice si allargherà sempre più: gli immigrati illegali infatti saranno sempre più estraniati dal sistema statale digitalizzato. Viceversa, il cittadino sarà sempre più schiavo di sistemi automatizzati, codici QR e algoritmi pensati per tracciare ogni suo movimento, pensiero e azione.
Essere “cittadini” di uno stato occidentale oggi è divenuta una condizione sciagurata che ricorda molto da vicino quella dei servi della gleba, ma in versione globalista-tecnocratica.
Raccogli ora, decifra dopo: i rischi del quantum computing
L’avvento dei computer quantistici mette a repentaglio i sistemi di crittografia più diffusi, come RSA (Rivest-Shamir-Adleman), DSA (Digital Signature Algorithm) e ECC (Elliptic Curve Cryptography).
La crittografia moderna si basa sulla difficoltà di risolvere certi problemi matematici, come la capacità di fattorizzare grandi numeri composti. I computer quantistici possono però elaborare informazioni in modi che permettono di risolvere questi problemi matematici molto più rapidamente, grazie a algoritmi quantistici specifici come l’algoritmo di Shor.
Il motivo è che avranno un potere computazionale superiore ai computer tradizionali, grazie allo stato fisico particolare dei "qubit", la loro unità di dati. Grazie alla “sovrapposizione quantistica” i qubit possono essere costantemente in una sorta di stato "ibrido" tra 0 e 1, o in una combinazione di entrambi. I bit a cui siamo abituati possono essere invece solo in uno stato di 0 o 1.
In risposta, sono stati già sviluppati nuovi algoritmi di crittografia progettati per essere sicuri anche nell'era quantistica. Ad esempio, Tutanota ha recentemente aggiornato di aver sostituito i propri algoritmi di crittografia (RSA-2048) con una combinazione di algoritmi “quantum safe”: un “post-quantum Key Encapsulation Mechanism” e un “Elliptic-Curve-Diffie-Hellmann Key exchange” per creare un protocollo chiamato TutaCrypt.
La questione però è più complessa. Se infatti gradualmente tutti i fornitori di servizi, sistemi di pagamento e monete digitali passeranno ad algoritmi di crittografia resistenti ad attacchi quantistici, lo stesso non potrà dirsi per i milioni di dati conservati con algoritmi obsoleti.
Ecco allora che il grosso problema della crittografia non sarà da ricercarsi nel presente o nel futuro, ma nel passato! Se un attaccante, anche a livello governativo, iniziasse ad ammassare grandi quantitativi di dati cifrati con algoritmi che saranno obsoleti, potrà in futuro decodificarli facilmente e acquisire infine il tesoro d’informazioni che cercavamo di proteggere. In gergo questo attacco si chiama “harvest now, decrypt later”, cioè “raccogli adesso, decifra dopo”.
Come proteggersi? Non è facile: è doveroso aggiornare periodicamente i nostri dati cifrati con gli ultimi algoritmi disponibili, avendo però anche cura di cancellare definitivamente le vecchie copie e aver cura di non diffonderle in giro. Nel caso in cui la diffusione fosse inevitabile, allora sarà opportuno modificare nel corso del tempo le informazioni, così da rendere obsolete, e quindi inutilizzabili, le precedenti versioni.
Emily Fox likes this.
AIRCOP, LA RETE DI SICUREZZA DEGLI AEROPORTI NEL MONDO
Nel nostro blog abbiamo già parlato di #AIRCOP, un progetto multi-agenzia attuato dall' #UNODC (l’ agenzia delle Nazioni Unite per il controllo della droga e crimine) in collaborazione con l' #INTERPOL e l'Organizzazione Mondiale delle Dogane (#OMD), che è parte del programma EU’s Global Illicit Flows ed è finanziato anche da Australia, Canada, Francia, Giappone, Paesi Bassi, Norvegia, Regno Unito e Stati Uniti d'America (noblogo.org/cooperazione-inter…).
I gruppi della criminalità organizzata si concentrano da tempo sulla semplificazione del trasporto di droga e altri beni illeciti tramite navi, container, aerei e persino con piccoli sommergibili. Di conseguenza, sono stati in grado di trasportare quantità sempre maggiori di droga e beni illeciti in tutto il mondo. Con il numero globale di passeggeri aerei che si prevede continuerà ad aumentare nei prossimi 20 anni, il crescente flusso di passeggeri e la crescente connettività internazionale offerta, le compagnie aeree diventeranno più suscettibili allo sfruttamento da parte di passeggeri sospetti e ad alto rischio, come i passeggeri illeciti trafficanti e coloro che hanno intenzioni meno evidenti, come i terroristi e i combattenti stranieri di ritorno.
Tutti i tipi di droghe e beni illeciti vengono trafficati per via aerea, come dimostrano i sequestri in tutto il mondo. Questi includono la cocaina prodotta in America Latina, l’eroina proveniente dall’Asia e nuove sostanze psicoattive (prodotte localmente ed esportate in/da molte parti del mondo), ma anche prodotti della fauna selvatica, denaro non dichiarato, documenti di viaggio falsi o medicinali falsificati.
Molti aeroporti, tuttavia, non dispongono delle capacità tecniche e tecnologiche per intraprendere una profilazione completa ed efficiente, ispezioni di spedizioni e bagagli o controlli corporali senza incidere sul regolare funzionamento degli aeroporti commerciali. L'Airport Communication Project (AIRCOP) è stato ideato nel 2010 per frenare inizialmente il traffico di cocaina associato a passeggeri, merci e posta, dai paesi di origine dell'America Latina attraverso i Caraibi e l'Africa verso l'Europa. Il progetto mira a rafforzare le capacità degli aeroporti internazionali di individuare e intercettare passeggeri ad alto rischio e merci illecite nei paesi di origine, transito e destinazione. La maggiore capacità e la maggiore conoscenza del personale formato hanno portato all’ampliamento della portata del progetto e oggi AIRCOP contribuisce a interrompere i flussi di tutte le droghe illecite e di altri beni illeciti, intercettando combattenti terroristi stranieri e individuando le vittime della tratta di persone e persone. migranti clandestini.
Inoltre, basandosi sull’idea fondamentale della condivisione delle informazioni e della creazione di fiducia, adattabile all’evoluzione delle rotte del traffico e all’emergere di nuove merci trafficate, AIRCOP è in continua espansione in tutto il mondo come elemento chiave della gestione e della sicurezza delle frontiere.
Attualmente comprende aeroporti in Africa, America Latina, Caraibi e Medio Oriente, con espansione prevista nell'Europa sudorientale e nel Sudest asiatico. Altri donatori hanno inoltre unito le forze con l’Unione Europea per espandere la portata del progetto. AIRCOP mira a costruire capacità di interdizione in aeroporti internazionali selezionati in tutto il mondo istituendo Task Force congiunte di interdizione aeroportuale (JAITF).
I #JAITF sono collegati ai database delle forze dell’ordine internazionali e alle reti di comunicazione (I-24/7 di INTERPOL e CENcomm di WCO) per incoraggiare la trasmissione in tempo reale di informazioni volte a intercettare spedizioni illecite. JAITFs sono integrate nell’architettura di sicurezza nazionale e hanno un mandato su tutta la piattaforma aeroportuale (passeggeri, posta e merci). AIRCOP mette a disposizione dei JTATF vari tipi di attrezzature per ufficio, personal computer ed attrezzature fotografiche. AIRCOP offre una gamma di attività di formazione e mentoring standard e specializzati, su misura alle esigenze nazionali e regionali. Gli argomenti trattati includono la raccolta e la condivisione di informazioni, il targeting, le tecniche di ricerca, documenti contraffatti, analisi comportamentale, uso di database delle forze dell'ordine, sicuro procedure di comunicazione e indagini post-sequestro, nonché questioni tematiche specifiche. Il progetto mira, inoltre, a promuovere l’intelligence e la condivisione di informazioni tra i servizi a livello nazionale e internazionale, nonché a promuovere un approccio basato sull’intelligence per contrastare il traffico di droga
AI Audits, Equity Awareness in Data Privacy Methods, and Facial Recognition Technologies are Major Topics During This Year’s Privacy Papers for Policymakers Events
Author: Judy Wang, Communications Intern, FPF
The Future of Privacy Forum (FPF) hosted two engaging events honoring 2023’s must-read privacy scholarship at the 14th Annual Privacy Papers for Policymakers ceremonies.
On Tuesday, February 27, FPF hosted a Capitol Hill event featuring an opening keynote by U.S. Senator Peter Welch (D-VT) as well as facilitated discussions with the winning authors: Mislav Balunovic, Emily Black, Albert Fox Cahn, Brenda Leong, Hideyuki Matsumi, Claire McKay Bowen, Joshua Snoke, Daniel Solove, and Robin Staab. Experts from academia, industry, and government moderated these policy discussions, including Michael Akinwumi, Didier Barjon, Miranda Bogen, Edgar Rivas, and Alicia Solow-Niederman.
On Friday, March 1, FPF honored winners of internationally focused papers in a virtual conversation hosted by FPF Global Policy Manager Bianca-Ioana Marcu, with FPF CEO Jules Polonetsky providing opening remarks. Watch the virtual event here.
For the in-person event on Capitol Hill, Jordan Francis, FPF’s Elise Berkower Fellow, provided welcome remarks and emceed the night, thanking Alan Raul, FPF Board President, and Debra Berlyn, FPF Board Treasurer, for being present. Mr. Francis noted he was excited to present leading privacy research relevant to Congress, federal agencies, and international data protection authorities (DPAs).
In his keynote, Senator Welch celebrated the importance of privacy and the pioneering work done by this year’s winners. He emphasized that privacy is a right that should be protected constitutionally and that researchers studying digital platforms are essential for understanding evolving technologies and their impacts on our privacy. He also told the authors that their scholarship is consistent with the pioneering work of Justice Louis Brandeis and Samuel Warren, stating that “the fundamental respect that they had then underlies the work that you do for American citizens today.” He concluded his remarks by highlighting the need for an agency devoted to protecting privacy and that the work done by the authors is providing that foundation.
Following Senator Welch’s keynote address, the event shifted to discussions between the winning authors and expert discussants. The 2023 PPPM Digest includes summaries of the papers and more information about the authors.
Professor Emily Black (Barnard College, Columbia University) kicked off the first discussion of the night with Michael Akinwumi (Chief Responsible AI Officer at the National Fair Housing Alliance) by talking about her paper, Less Discriminatory Algorithms, co-written with Logan Koepke (Upturn), Pauline Kim (Washington University School of Law), Solon Barocas (Microsoft Research), and Mingwei Hsu (Upturn). Their paper analyzes how entities that use algorithmic systems in traditional civil rights domains like housing, employment, and credit should have a duty to search for and implement less discriminatory algorithms (LDAs). During her conversation, Professor Black discussed model multiplicity and argued that businesses should have an onus to proactively search for less discriminatory alternatives. They also discussed the reframing of the industry approach, what regulatory guidance could look like, and how this aligns with President Biden’s “Executive Order on the Safe, Secure, and Trustworthy Development and Use of Artificial Intelligence.”
Next, Claire McKay Bowen (Urban Institute) and Joshua Snoke (RAND Corporation) discussed their paper, Do No Harm Guide: Applying Equity Awareness in Data Privacy Methods, with Miranda Bogen (Director, AI Governance Lab at the Center for Democracy & Technology). Their paper uses interviews with experts on privacy-preserving methods and data sharing to highlight equity-focused work in statistical data privacy. Their conversation explored questions such as “What are privacy utility trade-offs?”, “What do we mean by data representation?” and highlighted real-world examples of equity issues surrounding data access, such as informing prospective transgender students about campus demographics versus protecting current transgender students at law schools. They also touched on aspirational workflows, including tools and recommendations. Attendees asked questions regarding data cooperatives, census data, and more.
Brenda Leong (Luminos.Law) and Albert Fox Cahn (Surveillance Technology Oversight Project) discussed their paper AI Audits: Who, When, How…Or Even If?with Edgar Rivas (Senior Policy Advisor for U.S. Senator John Hickenlooper (D-CO)). Co-written with Evan Selinger (Rochester Institute of Technology), their paper explains why AI audits are often regarded as essential tools within an overall responsible governance system while also discussing why some civil rights experts are skeptical that audits can fully address all AI system risks. During the conversation, Ms. Leong stated that AI audits need to be developed and analyzed because they will be included in governance and legislation. Mr. Cahn raised important questions, such as whether we have the accountability necessary for AI audits already being deployed and whether audit elements voluntarily provided in the private sector can translate to public compliance. The co-authors also discussed New York City’s 2023 audit law (used as a case study in their paper), commenting that the law’s standards and broad application potentially open the door for discussion of key issues, including those relating to discriminatory models.
During the next panel, Professor Daniel Solove (George Washington University Law School) discussed his paper Data Is What Data Does: Regulating Based on Harm and Risk Instead of Sensitive Datawith Didier Barjon (Legislative Assistant for U.S. Senate Majority Leader Charles Schumer (D-NY)). His paper argues that heightened protection for sensitive data does not work because the sensitive data categories are vague and lack a coherent theory for identifying them. In their discussion, Professor Solove noted that we can still infer sensitive information through non-sensitive data, making it difficult to know which combinations can become sensitive data and which don’t. He then stated that to be effective, privacy law must focus on harm and risk rather than the nature of personal data: “Categories are not proxies—[we] need to do the hard work of figuring out the harm and risk around data.”
Professor Solove and Mr. Barjon were then joined on stage by Hideyuki Matsumi (Vrije Universiteit Brussel) to discuss Professor Solove’s and Mr. Matsumi’s co-authored paper, The Prediction Society: Algorithms and the Problems of Forecasting the Future. Their paper raises concerns about the rise of algorithmic predictions and how they not only forecast the future but also have the power to create and control it. Mr. Barjon asked the authors about the “self-fulfilling prophecy” problem discussed in the paper, and Mr. Matsumi explained that this refers to the idea that people perform better if there’s a higher expectation to do so and vice versa. Therefore, even if an algorithmic prediction is inaccurate, individuals susceptible to or prone to believe the prediction will be impacted, and the prediction will be made true, leading to what the authors called a “doom cycle.” The authors advocated for a risk-based approach to predictions and stated that we should analyze and think deeply about predictions rather than ban them altogether.
In the evening’s final presentation, Robin Staab and Mislav Balunovic (ETH Zurich SRI Lab) discussed their paper, Beyond Memorization: Violating Privacy Via Inference with Large Language Models, with Professor Alicia Solow-Niederman(George Washington University Law School). Their paper, co-written with Mark Vero and Professor Martin Vechev (ETH Zurich SRI Lab), examined the capabilities of pre-trained large language models (LLMs) to infer personal attributes of a person from text on the internet and raised concerns about the ineffectiveness of protecting user privacy from LLM interferences. Professor Solow-Niederman asked the authors about the provider intervention suggested in the paper that could potentially align models to be privacy-protected. The authors noted that there are limitations to what providers can do and that there is a tradeoff between having better inferences across all areas or having limited inferences but better privacy. They also stated that we need to be aware that alignment is not the solution and that the way to move forward is for users to be aware that such inferences can happen and have the tools to write text from which inferences cannot be made.
As panel discussions ended, FPF SVP for Policy John Verdi closed the event by thanking the audience, winning authors, judges, discussants, the FPF Events team, and FPF’s Jordan Francis for making the event happen.
Thank you to Senator Peter Welch and Honorary Co-Hosts Congresswoman Diana DeGette (D-CO-1) and Senator Ed Markey (D-MA), Co-Chairs of the Congressional Privacy Caucus. We would also like to thank our winning authors, expert discussants, those who submitted papers, and event attendees for their thought-provoking work and support.
Later that week, FPF honored the winners of internationally focused papers in a virtual conversation hosted by FPF Global Policy Manager Bianca-Ioana Marcu, with FPF CEO Jules Polonetsky providing opening remarks.
The first discussion was moderated by FPF Policy Counsel Maria Badillo with authors Luca Belli (Fundação Getulio Vargas (FGV) Law School) and Pablo Palazzi (Allende & Brea) on their paper, Towards a Latin American Model of Adequacy for the International Transfer of Personal Dataco-authored by Dr. Ana Brian Nougrères (University of Montevideo), Jonathan Mendoza Iserte (National Institute of Transparency, Access to Information and Personal Data Protection), and Nelson Remolina Angarita (Law School of the University of the Andes). The conversation focused on diverse mechanisms for data transfers, such as the adequacy system, and the relevance and necessity of having a regional model of adequacy, including the benefits of having a Latin American model. The authors also dive into the role of the Ibero-American Data Protection Network.
The second discussion of the event was led by FPF Senior Fellow and Considerati Managing Director Cornelia Kutterer with author Catherine Jasserand (University of Groningen) on her winning paper Experiments with Facial Recognition Technologies in Public Spaces: In Search of an EU Governance Framework. Their conversation highlighted the experiments and trials in the paper as well as the legality of facial recognition technologies under data protection law. The second portion of the discussion focused on the EU AI Act and how it relates to the relevancy and applicability of the laws highlighted in the paper.
We hope to see you next year at the 15th Annual Privacy Papers for Policymakers!
Ministero dell'Istruzione
Il Ministro dell’Istruzione e del Merito Giuseppe Valditara e il Presidente del Consiglio Nazionale dell'Ordine degli Psicologi David Lazzari hanno firmato oggi un protocollo triennale per supportare il mondo della #scuola nella prevenzione delle for…Telegram
📌 Il Comitato nazionale per l’apprendimento pratico della #musica presso il #MIM organizza la XXXV Rassegna musicale nazionale delle istituzioni scolastiche del primo e del secondo ciclo scolastico.
Ministero dell'Istruzione
#NotiziePerLaScuola 📌 Il Comitato nazionale per l’apprendimento pratico della #musica presso il #MIM organizza la XXXV Rassegna musicale nazionale delle istituzioni scolastiche del primo e del secondo ciclo scolastico.Telegram
Cruciale
È prezioso e supremo il sacrificio di Cristo, ci dice l’apostolo, più di ogni argento ed oro a cui gli umani danno così grande importanza, che invece ci fanno vivere in un modo falso.
pastore D'Archino - Cruciale
Comportatevi con timore durante il tempo del vostro soggiorno terreno, sapendo che non con cose corruttibili, con argento o con oro, siete stati riscattati dal vostro vano modo di vivere tramandato…pastore D'Archino
EU cash cap and ban on anonymous crypto payments results in financial paternalism
The majority of the EU Parliament’s lead committees today approved far-reaching new anti-money laundering laws: Anonymous cash payments over €3,000 will be banned in commercial transactions. Cash payments over €10,000 will even be completely banned in business transactions. And anonymous payments in cryptocurrencies to wallets operated by providers (hosted wallets) will be prohibited even for minimum amounts without a threshold.
MEP and digital freedom fighter Dr. Patrick Breyer (Pirate Party) explains his vote against as follows:
“Generally prohibiting anonymous payments would at best have minimal effects on crime, but it would deprive innocent citizens of their financial freedom. The medicines or sex toys I buy is nobody’s business. To collect donations, dissidents such as the late Alexei Navalny and his wife are increasingly reliant on anonymous donations in virtual currencies worldwide. Wikileaks has also already been cut off from donations by credit card companies. Where every financial transaction is captured and saved forever, this creates a honey pot for malicious hackers and law enforcement as well as a chilling government shadow over every purchase or donation.
This EU war on cash will have nasty repercussions! For thousands of years, societies around the world have lived with privacy-protecting cash. With the creeping abolition of cash, there is a threat of negative interest rates and the risk of banks cutting off the money supply at any time. Dependence on banks is increasing at an alarming rate. This kind of financial disenfranchisement must be stopped.
Instead, we need to think about ways we can bring the best attributes of cash into our digital future. We have a right to pay and donate online without our personal transactions being recorded. If the EU believes it can regulate virtual currencies at a regional level, it hasn’t understood the global nature of the Internet.”
Background on the cash limit:
There was a great public outcry when the Commission asked the public for their opinion on limiting cash payments in 2017. More than 90% of responding citizens spoke out against such a step. Respondents considered paying anonymously in cash an “essential personal freedom” and that “Restrictions on payments in cash are ineffective in achieving the potential objectives (fight against criminal activities, terrorism, tax evasion)”. According to an ECB survey up to 10% of citizens use cash even for amounts greater than 10.000 € (e.g. buying cars). According to calculations by shadow economy expert Friedrich Schneider of the University of Linz, banning large cash payments would have “only minimal lowering effects on crime”.
Background on “virtual cash”:
Unlike cash, which is entirely anonymous, transactions carried out with cryptocurrencies can, in the case of Bitcoin, be traced on the “blockchain”. Law enforcement has again and again been successfully prosecuting such criminals by detecting unusual patterns and identifying suspects. Some criminals have eventually de-anonymized themselves, and every criminal will need to eventually exchange their digital funds for real money. Virtual Assets are of minor relevance to the global financial system. There is insufficient evidence on the volume and frequency of the usage of cryptocurrencies for money laundering. EU rules would be easy to circumvent due to the global nature of the Internet. Virtual Assets can technically be transferred directly from one person to another without using intermediaries, which makes them impossible to regulate. Where Virtual Assets have been used for criminal activities in the past, prosecution has been possible on the basis of the current rules.
Emily Fox likes this.
EU tightens surveillance of air travelers
The lead LIBE committee in the EU Parliament today voted in favor of increased surveillance of air travelers. Pirate Party MEP Dr. Patrick Breyer explains the consequences and his opposition:
“The fact that non-European flights are placed under general suspicion was already the case before. However, even where there are no border controls concerning national or Schengen flights, airlines will have to scan a machine-readable ID card and report the passenger data in future. This makes it much easier to create movement profiles.
Whether and which passenger data is reported to law enforcement agencies for flights without border controls is a secret. The secret report is by no means limited to suspects, but covers entire flight connections on the basis of a vague ‘risk analysis’.
This tightening of air traveler surveillance contradicts the achievement of abolishing border controls in Europe. It is not justified to place unsuspicious air travelers under general suspicion. That is why I voted against the reform.”
The API reform still requires a final plenary approval before it enters into force.
Full text of the new regulations:
https://www.europarl.europa.eu/meetdocs/2014\_2019/plmrep/COMMITT
Council press release:
consilium.europa.eu/de/press/p…
Emily Fox likes this.
Ministero dell'Istruzione
"Progetto Infinity2: una scuola nello spazio", il #20marzo alle ore 11, presso la Sala Aldo Moro del #MIM si terrà la presentazione dell’iniziativa di didattica sperimentale aerospaziale sviluppata dal Liceo Scientifico Enrico Medi di Montegiorgio (F…Telegram
Chi non muore si rivede
di Marco Travaglio
La notizia non è che Putin ha vinto le elezioni dopo un testa a testa mozzafiato con se stesso. Ma che l’autocrate è ancora vivo, è saldo al comando, ha più consensi di quando invase l’Ucraina, la Russia esiste ancora, i russi sono contenti per la guerra e l’economia (il sondaggista indipendente Volkov a Repubblica: “I russi stanno col leader per l’economia e per Kiev. Un ruolo importante lo hanno giocato anche l’aumento di salari, pensioni e benefit sociali”). Che strano. Le famose sanzioni non hanno mandato Mosca “in default entro qualche giorno” (Letta, 9.3.’22), né avuto “il massimo impatto in estate” (Draghi, 31.5.’22), né sortito “effetti devastanti” (Gentiloni, 4.6.’22). Eppure gli espertoni erano unanimi. Mario Deaglio: “Il rublo non vale più nulla”. Dario Fabbri: “Comunque vada, il fallimento della Russia è già evidente”. Rep: “Il default russo è a un passo”. Stampa: “Per la Russia è default”. Giornale: “Mosca è in default (ma solo tra un mese)”. La sua “Armata Rotta” che “combatte con pale del 1869” e “le dita al posto delle baionette”, ha “finito i russi”, “le divise”, “le munizioni”, ”i missili” ed estrae “i chip per i carri armati da lavatrici, frigoriferi e addirittura tiralatte elettrici”, passava da una disfatta a una ritirata. E l’Invincibile Armata Kiev-Nato trionfava. Rampini: “È iniziata la disfatta militare russa”. Tocci: “Putin ha perso la guerra”. Ferrara: “Kiev le sta dando di santa ragione al colosso russo”. Riotta: “Putin sconvolto dalla Caporetto dell’esercito”. Molinari: “Putin isolato in un vicolo cieco”.
Sempreché fosse ancora vivo. Il dissidente Khodorkovsky alla Cnn: “Putin è impazzito, gli resta un anno o forse tre”. Recalcati (Rep): “Malato? Sofferente? Intaccato dalla morte”. New Lines: “Ha un tumore del sangue”. Daily Telegraph: “Sta morendo di cancro all’intestino”. Proekt, giornale indipendente russo: “Ha un tumore alla tiroide e lo cura facendo il bagno nel sangue estratto da corna mozzate di cervo”. Libero: “Cura il cancro con i clisteri”. Rep: “Il gonfiore del viso, il problema a una gamba, la fatica a muovere un braccio”. Messaggero: “Gonfiore e scatti d’ira da farmaci e steroidi per il tumore”. Stampa: “Demenza senile o Parkinson”. Corriere: “Problemi alla colonna vertebrale per pregressi traumi sportivi, o una neoplasia al midollo spinale compatibile con difficoltà deambulatorie e irrequietezze posturali… down depressivo ed esaltazione maniacale”. Giornale: “Può anche essere diabete”. Messaggero: “Putin è morto? Per Zelensky, ‘non è sicuro che sia ancora vivo’. Quello sugli schermi potrebbe essere una controfigura”. Ora che la cara salma ha rivinto le elezioni con una discreta cera, sorge un dubbio atroce: uno scambio di cartelle cliniche fra la sua e quella di Biden.
Emily Fox likes this.
Our Live Coverage of FediForum March 2024!
FediForum is a wonderful unconference intended for builders, designers, and thinkers to come together and have discussions about the Fediverse.
wedistribute.org/2024/03/fedif…
Don’t Forget: FediForum is Coming Soon!
FediForum is the Fediverse’s recurring unconference where developers, community members, designers, and thinkers come together to share their ideas!
We’re trying something new this year: we’re live-blogging the event from on the page. It’s largely an experiment, but it’s an effort to provide deeper insight into the various events happening throughout the day. Keep an eye on the updates below!
When does it start?
FediForum starts at 8am Pacific Daylight Time, on Tuesday, March 19th, and again at the same time on Wednesday, March 20th.
What is the schedule?
A tentative schedule can be found on the site here. We’re going to do our best to cover the presentations, discussions, and demos as they come up.
Where can the readers hang out?
Regardless of whether you’re attending the conference, or just checking out updates from this page, you’re welcome to come hang out in our Matrix Space, under our Off-Topic Island channel.
The post Our Live Coverage of FediForum March 2024! appeared first on We Distribute.
The Efforts to Extend ActivityPub
ActivityPub is at an interesting place. Since its intial adoption by Mastodon in 2017, the standard has become all but ubiquitous across the Fediverse. In less than seven years, it has become the most-used protocol across the entire network.
According to FediDB, the ActivityPub side of the Fediverse is now used by nearly 10 million people, across more than 27,000 servers. FediDB also tracks 48 different platforms leveraging ActivityPub in some way. With Threads actively doing work their own implementation, these stats are likely to skyrocket, in more ways than one.
This kind of growth is a really positive sign for the network, as it suggests that widespread adoption of the Fediverse might actually be feasible. In order to get there, though, a number of developers have looked at ActivityPub and wondered: what could we do to make this better?
Table of Contents
What does ActivityPub need?
While the Fediverse has seen an explosion of features involving chat, multimedia, live streaming, groups, events, and more, some people would say that the network suffers from a few glaring omissions.
In light of some of the developments taken on by Nostr and Bluesky, ActivityPub can feel downright limited in terms of what platforms in the Fediverse can do today:
- Bluesky makes server migration dead simple for users, leading to a process that feels seamless and non-intrusive.
- Bluesky offers a stackable moderation system that allows people to subscribe to labeling services and help each other curate and filter the network.
- Nostr benefits from a relay system that eschews the need for dedicated instances entirely, instead relying on keys for identity.
- While a little more on the cryptocurrency side of things, Nostr incorporates direct payments into the network, allowing creators to compensate each other.
This isn’t a proclamation that ActivityPub is inherently bad, so much as these other projects can offer advantages that most existing implementations lack.
There are a lot of big ideas on how to improve the situation, and it boils down to two problem areas:
- The ActivityPub protocol specification
- The ecosystem built around ActivityPub.
ActivityPub’s Protocol
The ActivityPub protocol is the heart and soul of most Fediverse platforms these days. As a specification, it stipulates methods and behaviors for implementations to follow. Unfortunately, critics have pointed to the fact that the spec can feel too flexible in defining some behaviors, but too loose in defining others.
“The spec is incomplete,” writes Ilja, a regular contributor to Akkoma, “if someone makes a followers-only post and someone replies, then the ‘Mastodon way’ is to address the reply to the followers of the account who replies. The proper way to handle this, is by addressing the followers collection of the OP, and let OP forward the Activity to its followers. But we don’t do that because we don’t know how to do forwarding.”
Another headache that exists for implementors right now comes from most ActivityPub platforms needing to rely on undefined behavior. The following pieces are heavily relied on, but don’t exist in the spec:
- Webfinger – Webfinger is a common tool and data format for looking up resources at an address. If you’ve ever copied and pasted a URL into search to pull in a remote post, Webfinger is what powers it!
- Privacy Scopes – in standard ActivityPub, servers make use of
to
andcc
fields to determine which people a post gets sent to. These fields can address individual Actors, or a Collection of Actors. However, there isn’t really a specification on how scopes ought to work: Quiet Public, Followers-Only, Private Mention and Local-Only are all examples of privacy scopes that not only define a grouping of people, but also behavior for posts themselves. - Account Migration – Mastodon kind of set the standard for moving accounts from one server to another: your old profile Authenticates your new one, and a relationship is established. After the primary account is set, the old account gets marked with a
Tombstone
object that redirects to the new profile. - Moderation Tooling – federated reports, instance blocks, management of blocklists and permission levels, individual user moderation, etc. This is a rapidly evolving space that depends heavily on collaboration.
However, they’re absolutely required for a working platform to exist in the Fediverse. This leads to implementors to do a lot of extra work to figure out how things work today, and how to correctly use them.
ActivityPub’s Ecosystem
The ecosystem built around ActivityPub suffers from problems, too. Despite aspirations to provide a common protocol between very different kinds of platforms, the Fediverse still predominantly looks and works like Mastodon.
There are three reasons for this:
- Lack of a Test Suite – ActivityPub was first adopted by Mastodon, which acted as rocket fuel for mass adoption of the standard. However, the lack of an independent testing suite for implementors left builders to instead test against Mastodon, making it a de facto standard.
- Bespoke Client APIs – In addition to a server-to-server federation protocol, ActivityPub offers a secondary spec for client-server relationship. Mastodon ended up pushing it’s own API that was arguably easier to use, but just about every platform in the space could have instead been a client, instead of building their own stacks, APIs, and federation extensions.
- Duplication of Effort – A very weird phenomenon in this space is that implementors don’t just build something once. As of this writing, there are approximately six different Group Actor implementations, all of which are built slightly differently, made by different people, and meant to solve different problems.
None of these things are necessarily earth-shattering problems per se, but we’ve ended up with an ecosystem where a lot of effort gets duplicated, people are implementing entire platforms from scratch, and everyone is also using Mastodon as a compatibility benchmark.
Ongoing Efforts
The important thing to remember is that this is far from a hopeless situation. As of this writing, there are some incredibly smart people trying to figure out how to fill in the gaps.
“The most important thing about ActivityPub is that it’s extensible,” says ActivityPub co-author Evan Prodromou, “that’s a strength; it means we can really quickly get new distributed social applications running on the network.”
These groups all intersect in a variety of ways, and each one of them is attempting to attack specific problem areas. They’re constantly comparing notes, holding deep discussions, and investigating what enhancements the whole Fediverse might benefit from.
FediDevs
The Fediverse Developer Network is a newer effort that aims to make development more approachable to implementors and newcomers alike. Their goal? Get people in a room together.
“How do we build this stuff to be compatible with other people’s projects, while also lifting the lowest common denominator for everybody?” says FediDevs founder Johannes Ernst, ” It probably starts with making it easier for developers to find each other and compare notes.”
According to Johannes, FediDevs incorporates three big ideas:
- Developers in the Fediverse ought to have an easy way to find where everyone else is at, and catch up on what’s happening.
- New developers need a resource library of best practices, emerging concepts, and documentation to prepare for connecting their apps to a global federated network.
- There needs to be a place to publish guides and tools that make everyone’s lives easier.
FediDevs has already beared fruit through a project called FediTest, a test suite intended to provide different “test profiles” so that builders can see how their own work might interact with other platforms.
diode.zone/videos/embed/df0ac4…
Even though FediTest is still very young, the promise of such an effort is clear: people could stop relying on a specific platform for compatibility testing, and instead use a more flexible, agnostic solution that accounts how lots of different projects do things.
Fediverse Enhancement Proposals
The Fediverse Enhancement Proposals project is a comprehensive effort to distill some of the network’s best ideas into standardized documents that explain how they should work. The effort is an initiative of the SocialHub developer community, and serves as a testbed for their ideas.
FEP is very much in the spirit of XMPP Extension Protocols or Nostr Implementation Possibilities, suggesting ways that existing systems could be extended. Check out some of these ideas:
- FEP-1b12: Group federation – Specifies how a federated group or forum could work. Originally, this was proposed by Nutomic from the Lemmy project, and now Lemmy, Kbin, and Friendica all support this as a standard.
- FEP-5624: Per-object reply control policies – Some centralized platforms have a way to disable comments or replies on a status. What would it take to make this work in a federated model?
- FEP-5feb: Search indexing consent for actors – People on Mastodon can opt-in to being discovered by the Search function. How might we extend this to other Fediverse platforms?
- FEP-c390: Identity Proofs – How might a Fediverse Identity prove its authenticity, while also verifying associated links and accounts?
- FEP-ef61: Portable Objects – How might we separate user data from an instance, so that the user can move it if they need to migrate somewhere else?
- FEP-61cf: The OpenWebAuth Protocol – Derived from the Hubzilla Project’s technology. Wouldn’t it be great if you could use your Fediverse identity across the network? No matter what server URL you land on, permissions can be unlocked for you to perform basic interactions and see private content.
The repository contains a treasure trove of ideas, ranging from immediately obvious needs to larger, more abstract concepts about how the network could work one day. Many of these submissions are still in a DRAFT
status for the moment, but a few of the FINAL
entries are actively being used. The project is already helping the network develop further.
Social Web Incubator Community Group (SocialCG)
The SocialCG is an implementor’s group that focuses on best practices for those building on ActivityPub. A big focus for the group involves running case studies for different conventions are approached within the Fediverse. Here are a few ongoing studies:
- HTTP Signatures – An examination of how systems like Mastodon use cryptographic signatures as identity proofs on actors and their activities.
- ActivityPub-Webfinger – Studying the how and why so many ActivityPub systems rely on Webfinger to fetch remote data.
- Testing – A monumental collaboration between dozens of people, this is an ongoing study of existing ActivityPub Testing Suite tools, and insights on how exactly a standard test suite could be built.
- Data Portability – researching existing cases for moving data, activities, objects, and Actors across the network.
Towards ActivityPub 2.0
So, what does all of this add up to? Is it possible to bring all of this work into an updated version of the ActivityPub Protocol standard?
“I think there will be a working group chartered at the W3C to make backwards-compatible changes,” Evan Prodromou explains, “especially clarifying difficult text, and possibly recommending profiles for other standards…”
Despite the importance of the W3C and standardization, though, Evan also believes that there’s value to the fast-paced development of emerging projects with new ideas.
“…the innovation is always going to be at the edge, with new extensions.”
I, for one, agree with him. There’s some amazing developments happening in the space, and the future is looking bright.
The post The Efforts to Extend ActivityPub appeared first on We Distribute.
reshared this
rag. Gustavino Bevilacqua reshared this.
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato all’Istituto Superiore di Istruzione “Marconi” di Piacenza che, con i fondi del #PNRR “Scuola 4.Telegram
Oh, Zot! Nomadic Identity is Coming to ActivityPub
Even if you’ve been a part of the Fediverse for a long time, you’d be excused if you had never heard of Nomadic Identity. Within the confines of Mastodon, it’s a relatively unknown concept. But, for some of us, it’s something of a pipe dream: decentralized identity management with remote access control. On paper, that doesn’t sound too exciting, but it’s a huge concept. Even more exciting: the guy who designed it is bringing it to ActivityPub.
What the Heck is Nomadic Identity?
Nomadic Identity is a concept pioneered by Mike Macgirvin, a longtime builder in the Fediverse. If you’ve ever used Friendica, Hubzilla, or Streams, you’ve used software written by this guy.
wedistribute.org/2017/10/got-z…
Got Zot — Mike Macgirvin on building your own apps and protocols
An interview with the brilliant mind behind the Zot protocol, MagicAuth, and Nomadic Identity.
One of the big problems in federated social systems involves permissions, identity, and data. We can sum this up in three parts:
- Permission Management – If I visit a friend’s site to interact with something, there typically isn’t a way for me to do anything while I’m over there. I have to go back to my server.
- Identity Management – Okay, I have a way to validate that I’m really me. What do I have as a fallback if that fails?
- Data Portability – What happens to my stuff if my server goes down? Can I move to another servers and get my statuses, messages, and interactions back? Could I even just do it temporarily, to keep my followers, while my server gets sorted out?
From the end user’s side of the house, everything boils down to how their identities are coupled to their instances. ActivityPub-based systems like Mastodon do a pretty decent job with letting people migrate from one server to another, letting users pull in remote statuses from a URL, and letting users decide who is allowed to see or reply to their posts. It’s a far better situation than what came before ActivityPub.
At the end of the day, though, what is currently provided in the ActivityPub side of the network is somewhat limited, compared to what the Zot protocol brings to the table with Nomadic Identity. Let’s dive into the three different components: OpenWebAuth, Channel Relays, and Data Migration.
OpenWebAuth
OpenWebAuth used to be called “Magic Auth”, because of how seamless the experience is. Instead of only being able to manage things from your social dashboard, you can jump from one part of the Fediverse to another, and your permissions will be granted automatically. It all happens in the browser.
The way this works is relatively simple: your browser accesses a token inside of a cookie. That token references your Digital Identity in the Fediverse, verifies it, and a handshake is performed. Afterwards, anything you were given permission to access unlocks and becomes visible on the page.
spectra.video/videos/embed/98b…
A really old video of Hubzilla doing it. I’m navigating from my site to Andrew’s.
OpenWebAuth solves one of the most frustrating UX problems the Fediverse currently has: dealing with remote content that you discovered somewhere else.
Channel Relays
Channel Relays are the second major piece of the puzzle here. Using a common ID, you can associate separate accounts across the network with one another. Each relay is verified through an Authorization process, and then each relay is tethered to one another like so:
Using your credentials, you can log into any one of these three relays, and post to your followers. If the server my work account is on suddenly goes down, I can still log in to my family account or blog, and keep interacting like nothing happened. I’m still in contact with my followers, and if I want, my relay accounts can replicate statuses posted from elsewhere.
A few clear benefits emerge from this:
- Network Resilience
- Censorship Resistance
- Ease of Migration
In fact, this mechanism is so good, it feeds directly into the next use-case: Data Migration.
Data Migration
So, we already have two pieces: multiple identities can be connected together across a network, logging into one can allow you to post from another, and a person can decide, at any time, which account will serve as their primary.
Because all of these things are set up, the act of moving your stuff becomes relatively trivial. All of your accounts are aware of each other. If you switch to a new primary, you can trigger an update to all of your existing conversation threads and comments to switch the author, and replicate the data on your end. Thanks to the way that Nomadic Identity is set up, those verified parts of your identity can perform those kinds of actions, whereas no other account can.
Why is This Important?
As we continue to think about how to further develop the Fediverse and give people more robust tools capable of doing more things, we have to consider the plumbing that holds it all together. Identity Management is one of those pieces of plumbing that’s surprisingly shaky, and requires serious consideration.
Digital Identities aren’t something unique to the fediverse and it’s not something Mastodon could stop if they wanted to. Nomadic identity is coming to the internet. The only question is who is going to own your identity. VISA/Mastercard, your government, Google, Microsoft, or you.
Mike Macgirvin
As Threads, Tumblr, and other big social networks come into the space, developers need to think about the stakes. The user migration flow is decent for moving from one server to another, but it’s relatively brittle, and currently only updates a reference from one account to another. The network lacks meaningful ways for people to pull their posts, messages, and media from the place they left.
The biggest takeaway here is that these are mature, time-tested mechanisms that could add extra layers of user agency and control to the Fediverse.
What’s Next?
Mike is already doing the work of figuring out how to retrofit these concepts onto ActivityPub. It’s likely that we’ll see additional Fediverse Enhancement Proposals to accommodate certain needs. For implementers, there are a few existing FEPs in the DRAFT
stage that come recommended:
- FEP-ef61: Portable Objects
- FEP-521a: Representing actor’s public keys
- FEP-8b32: Object Integrity Proofs
- FEP-61cf: The OpenWebAuth Protocol
The post Oh, Zot! Nomadic Identity is Coming to ActivityPub appeared first on We Distribute.
Emissione di raggi X su Urano: l’inquietante scoperta l Passione Astronomia
"Una delle possibilità più accreditate è che gli anelli di Urano emettano raggi X, come nel caso di Saturno. Urano, d’altronde, è circondato da particelle cariche di elettroni e protoni. Quando queste particelle energetiche entrano a contatto con gli anelli, emettono radiazioni facendoli brillare. Un’altra teoria sostiene che i raggi X provengano dalle aurore di Urano, che si verificano quando particelle ad alta carica di energia interagiscono con l’atmosfera."
Emissione di raggi X su Urano l Passione Astronomia
"Una delle possibilità è che gli anelli di Urano emettano raggi X come nel caso di Saturno. Urano è circondato da particelle cariche di elettroni e protoni. Quando queste particelle entrano a contatto con gli anelli, emettono radiazioni facendoli brillare. Un’altra teoria sostiene che i raggi X provengano dalle aurore di Urano che si verificano quando particelle ad alta carica di energia interagiscono con l’atmosfera."
Pixelfed introduces Loops, a Short-Form Video App
It was bound to happen sooner or later. At least the person behind the reigns already makes great apps. That’s right: Daniel Supernault, creator of Pixelfed, is building a new social video app called Loops.
Introducing Loops, a fediverse TikTok platform.
Explore and share short videos on the fediverse using your Pixelfed or Mastodon account.
Available Soon.
loops.video/platform/fediverse…
Follow @loops for early access to the beta and updates.
#loops #pixelfed #pixelfedLoops
— pixelfed (@)2024-03-16T10:24:19.984Z
Not much is known about the app yet beyond what Dansup has said online. According to him, videos are only a maximum of 30 seconds in length, and that the Loops experience will be a separate app/platform from Pixelfed itself. Apparently, Loops is intended to recapture some of the experience of the beloved but short-lived Vine app. In Dansup’s own words, Loops is a revival of an older Pixelfed project, a dedicated UI for looping video.
The developer also stated an intention to assist and mentor the developer behind the similar Goldfish platform, which is intentionally designed to be more like Tiktok rather than Vine. Evidently, both apps are intended to be compatible with one another, as well as other video platforms in the Fediverse, such as PeerTube or Vidzy.
Honestly, I’m stoked about Loops, and can’t wait to beta test it. Maybe we could test it right alongside Dan’s other app, Sup?
The post Pixelfed introduces Loops, a Short-Form Video App appeared first on We Distribute.
RECENSIONE : SECRET AGENT HEADCHEESE – ESCAPE FROM ALCATRAZ
Secret agent headcheese: la prima volta che lo sentirete avrete l’effetto (collaterale) di chi ascoltò gli esordi dei Sex Pistols negli anni ’70: “Cos’è ‘sto macello!”…però poi vi piace.
Musica Agorà reshared this.