Taiwan, la furia del tifone Ragasa mette in ginocchio l’isola: 14 morti e 124 dispersi
[quote]TAIPEI (TAIWAN) – È di 14 morti e 124 dispersi il bilancio a Taiwan dopo che il supertifone Ragasa ha messo in ginocchio l’isola. Presto saranno colpite anche Hong Hong…
L'articolo Taiwan, la furia del tifone Ragasa mette in ginocchio l’isola: 14 morti e 124 dispersi su
La fregata Fasan in soccorso della Sumud Flotilla. La scelta dell’Italia
@Notizie dall'Italia e dal mondo
L’Italia sarà il primo Paese a inviare una nave in soccorso della Global Sumud Flotilla. Il governo ha infatti deciso di inviare una fregata della Marina militare ad affiancare la flottiglia a seguito degli attacchi che nelle ultime ore hanno interessato gli attivisti
Droni su Flotilla, Scotto(Pd):”Siamo preoccupati. Chiediamo al governo di arrivare a Gaza”
[quote]ROMA – Nella notte del 24 settembre cinque imbarcazioni della Global Sumud Flotilla sono state attaccate da 15 droni non identificati. A bordo c’era anche Arturo Scotto, deputato del Pd,…
L'articolo Droni su Flotilla, Scotto(Pd):”Siamo preoccupati. Chiediamo al
Trump punge la Russia: “Tigre di carta, la Nato abbatta i jet che sconfinano”. Mosca: “Non ci fermeremo”
[quote]NEW YORK – Dal palco dell’Assemblea Generale dell’Onu un Donald Trump agguerrito attacca gli alleati europei su migranti, petrolio e politiche verdi. Durante il suo discorso, durato circa un’ora e…
L'articolo Trump punge la Russia:
Evasione fiscale in calo. Bankitalia: “Flessione di 25 miliardi dal 2017”
[quote]Bankitalia, evasione fiscale giù di 25 miliardi dal 2017 ma attenzione ai rischi di deterioramento del credito
L'articolo Evasione fiscale in calo. Bankitalia: “Flessione di 25 miliardi dal 2017” suhttps://www.lumsanews.it/evasione-fiscale-in-calo-bankitalia-flessione-di-25-miliardi-dal-2017/
Supply Chain: Il blocco degli Aeroporti Europei fa riflettere su un problema sempre più critico
Il 20 settembre 2025 un cyberattacco ha colpito tre tra i principali scali europei Londra Heathrow, Bruxelles e Berlino. I sistemi digitali che governano il check-in e la gestione dei bagagli sono stati resi inutilizzabili, determinando ritardi, cancellazioni e l’impossibilità di garantire la regolarità del traffico.
Per giorni, migliaia di passeggeri sono rimasti intrappolati in un caos che ha reso evidente quanto il trasporto aereo sia dipendente dal funzionamento ininterrotto dei sistemi informatici.
Il cuore della vulnerabilità nella catena di fornitori
La causa non va ricercata nei singoli aeroporti ma in Collins Aerospace, società statunitense del gruppo RTX Corporation che fornisce a livello globale software critici. Ad essere colpito è stato MUSE, un sistema che consente alle compagnie aeree di condividere infrastrutture di check-in e gate. Questa architettura centralizzata, pensata per efficienza ed economia di scala, si è rivelata un punto di caduta unico capace di bloccare più aeroporti simultaneamente. L’attacco ha quindi mostrato come la catena di fornitori sia oggi il vero tallone d’Achille del settore.
Il ransomware come minaccia sistemica
Secondo l’Agenzia europea per la cybersicurezza (ENISA) l’incidente è riconducibile a un ransomware. Al di là della finalità economica, non è esclusa la matrice geopolitica. Colpire un fornitore globale di infrastrutture civili critiche può avere lo scopo di creare instabilità, mettere alla prova le difese occidentali o mascherare attività di esfiltrazione di dati. La linea di confine tra criminalità informatica organizzata e strategia statale appare sempre più sottile.
Lezioni dagli scali colpiti
L’impatto pratico è stato pesante. A Bruxelles circa il 40% dei voli è stato cancellato, Heathrow ha registrato oltre il 90% di partenze in ritardo la domenica e Berlino ha visto più di due terzi dei voli interessati da disservizi. L’uso di procedure manuali come etichette scritte a mano e liste cartacee si è rivelato insostenibile per un hub internazionale. È apparso chiaro che la dipendenza tecnologica è ormai tale da rendere impossibile un ritorno, anche temporaneo, a modalità di lavoro “analogiche”.
Il quadro normativo europeo
Negli ultimi anni l’Unione Europea ha avviato un percorso organico di rafforzamento della sicurezza cibernetica, con l’obiettivo di garantire un livello comune di protezione in tutti gli Stati membri. La prima Direttiva NIS ha rappresentato il punto di partenza, introducendo l’idea che i fornitori di servizi essenziali e i prestatori di servizi digitali dovessero conformarsi a specifici obblighi di gestione del rischio e di notifica degli incidenti. Tuttavia, l’esperienza applicativa ha dimostrato che l’approccio iniziale risultava disomogeneo e frammentato, con un’applicazione variabile da Paese a Paese e un livello di protezione non uniforme.
La risposta è stata l’adozione della Direttiva NIS2, che ha ampliato notevolmente l’ambito soggettivo, includendo una gamma più ampia di soggetti ritenuti strategici, tra cui infrastrutture di trasporto, energia, sanità e amministrazioni pubbliche. La direttiva ha inoltre introdotto standard di governance più stringenti, imponendo agli organi direttivi delle imprese una responsabilità diretta nell’attuazione delle misure di sicurezza. Non si tratta solo di un adempimento tecnico, ma di un vero e proprio dovere gestionale che incide sulla responsabilità degli amministratori e sulla valutazione complessiva della compliance aziendale.
Particolare rilievo assume il riferimento alla catena di fornitura. Le nuove regole mirano a prevenire situazioni in cui la vulnerabilità di un singolo fornitore possa compromettere l’intero sistema. In tal senso, la NIS2 impone di estendere i controlli e gli standard di sicurezza anche ai rapporti contrattuali con i partner commerciali, delineando un sistema multilivello di responsabilità. L’approccio europeo, dunque, si orienta verso un modello che riconosce la cybersicurezza come un elemento strutturale della stabilità economica e della sicurezza collettiva.
Il recepimento italiano
Il legislatore italiano ha progressivamente adattato il proprio ordinamento agli sviluppi del diritto europeo in materia di cybersicurezza. Il recepimento della prima Direttiva NIS aveva portato all’introduzione di obblighi di sicurezza e di notifica per gli operatori di servizi essenziali e per i prestatori di servizi digitali. Tale modello, pur rappresentando un passo in avanti, ha mostrato limiti significativi, soprattutto in termini di coordinamento e di effettività delle misure adottate.
L’attuazione della NIS2 costituisce un passaggio decisivo. Essa richiede non solo di estendere l’ambito dei soggetti coinvolti, ma anche di introdurre meccanismi di responsabilità manageriale più incisivi. In Italia un ruolo centrale è affidato all’Agenzia per la Cybersicurezza Nazionale, che assume funzioni di indirizzo, coordinamento e vigilanza, garantendo uniformità di applicazione. Il recepimento comporta altresì un rafforzamento delle competenze delle autorità di regolazione settoriale, chiamate a operare in sinergia con l’Agenzia.
Un profilo particolarmente rilevante riguarda la responsabilità degli amministratori e dei dirigenti delle imprese. L’ordinamento nazionale, in linea con le previsioni europee, attribuisce loro un dovere di supervisione e di controllo sull’adozione delle misure di sicurezza, configurando ipotesi di responsabilità non solo verso l’impresa ma anche in relazione agli effetti esterni di eventuali carenze. Ciò comporta la necessità di una revisione dei modelli organizzativi e delle clausole contrattuali con i fornitori, con l’obiettivo di garantire che l’intera catena di approvvigionamento rispetti standard adeguati.
Il recepimento italiano, pertanto, non si limita a tradurre formalmente le regole europee, ma le integra nel tessuto normativo nazionale, generando un sistema che tende a responsabilizzare maggiormente i soggetti coinvolti e a rafforzare la protezione complessiva contro le minacce informatiche. In questo quadro il diritto italiano si muove nella direzione di una sempre maggiore convergenza tra tutela della sicurezza, regolazione del mercato e responsabilità degli operatori economici.
Dal modello reattivo a un approccio di prevenzione
Il settore dell’aviazione ha tradizionalmente concentrato gli sforzi sulla protezione fisica. L’incidente del 2025 mostra che l’attenzione deve spostarsi verso la sicurezza informatica. È indispensabile garantire un monitoraggio costante dei sistemi IT e OT, adottare un’architettura di sicurezza che non presuma fiducia automatica e segmentare le reti in modo da impedire la propagazione degli attacchi. Le relazioni contrattuali con i fornitori devono contenere clausole che impongano controlli periodici, standard minimi di sicurezza e procedure obbligatorie di notifica.
Continuità operativa come interesse nazionale
Il ricorso all’improvvisazione manuale ha confermato che oggi la continuità dei servizi aerei non può basarsi su soluzioni di emergenza elementari. Servono sistemi ridondanti, piani alternativi realmente praticabili e formazione del personale su procedure digitali di emergenza. L’informatica non è più un supporto, ma parte integrante del funzionamento del trasporto aereo, e quindi della stessa sicurezza nazionale ed economica.
Un cambio di paradigma non più rinviabile
L’attacco a Collins Aerospace deve spingere ad una riflessione. La dipendenza da pochi fornitori strategici, la centralizzazione delle funzioni e l’interconnessione dei sistemi hanno creato nuove forme di vulnerabilità. L’Europa, gli Stati membri e le imprese devono riconoscere che la protezione delle infrastrutture digitali è oggi parte integrante della sicurezza collettiva. La normativa fornisce un quadro stringente ma dovrà essere seguita da un impegno effettivo nell’adozione di misure tecniche e organizzative solide. La sicurezza digitale non è più un tema tecnico, ma una componente essenziale della stabilità economica e della fiducia dei cittadini.
L'articolo Supply Chain: Il blocco degli Aeroporti Europei fa riflettere su un problema sempre più critico proviene da il blog della sicurezza informatica.
Studi legali e AI generativa: Singapore apre la strada e fissa le prime regole
@Informatica (Italy e non Italy 😁)
Il Ministero della Giustizia di Singapore apre una consultazione pubblica sulla prima guida ufficiale per l’uso responsabile della GenAI negli studi legali. Focus su etica, riservatezza e trasparenza. Un modello che l’Italia dovrebbe osservare con
La notte dei droni. Attacco alla Global Sumud Flotilla
@Giornalismo e disordine informativo
articolo21.org/2025/09/la-nott…
Stanotte, nel buio del Mediterraneo, la nostra traversata è stata interrotta dal ronzio dei droni. Nel pozzetto il primo capitano e due dei nostri compagni che gli tenevano – compagnia come facciamo ogni notte da
Trump, il paracetamolo, l’autismo
Quanto segue è un articolo scritto da chi non ha studiato medicina, ma nei prossimi giorni verrà pubblicato un approfondimento da parte della nostra Noemi Jr, che quegli studi li sta per completare.maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
RTINGS 10-Year Equivalent TV Longevity Update With Many Casualties
For the past two-and-half years Canadian consumer testing outfit RTINGS has been running an accelerated aging experiment across a large number of TVs available to a North-American audience. In their most recent update, we not only find out about the latest casualties, but also the impending end of the experiment after 18,000 hours — as the TVs are currently failing left and right as they accelerate up the ascending ramp of the bathtub curve.Some of these LEDs are dead, others are just wired in series.
The dumbest failure type has to be the TVs (such as the Sony X90J) where the failure of a single dead backlight LED causes the whole TV to stop working along with series-wired LED backlights where one dead LED takes out a whole strip or zone. Other failures include degrading lightguides much as with our last update coverage last year, which was when edge-lit TVs were keeling over due to overheating issues.
Detailed updates can be found on the constantly updating log for the experiment, such as on the failed quantum dot diffusor plate in a TCL QLED TV, as the quantum dots have degraded to the point of green being completely missing. Although some OLEDs are still among the ‘living’, they’re showing severe degradation – as pictured above – after what would be the equivalent of ten years of typical usage.
Once the experiment wraps up it will be fascinating to see who the survivors are, and what the chances are of still using that shiny new TV ten years from now.
youtube.com/embed/Chcwz5LYiHs?…
Dedigitalization: La città giapponese di Toyoda limita l’uso degli smartphone
Nella città giapponese di Toyoda (prefettura di Aichi), i membri del consiglio comunale hanno approvato una bozza di ordinanza che limita l’uso degli smartphone durante il tempo libero. Il documento stabilisce un limite giornaliero di due ore, con eccezioni per attività lavorative o scolastiche. Dodici dei 19 membri del consiglio comunale hanno appoggiato la misura. Le nuove norme entreranno in vigore il 1° ottobre.
Come sottolinea NHK , il regolamento non prevede sanzioni ed è di natura consultiva. Le autorità sperano che contribuisca a sensibilizzare i residenti della città sul problema dell’eccessivo tempo trascorso davanti agli schermi.
L’amministrazione cittadina sottolinea che gli smartphone sono diventati una parte necessaria della vita, ma il loro uso prolungato può portare alla privazione del sonno, alla riduzione della comunicazione familiare e interferire con il sano sviluppo dei bambini.
Raccomandazioni speciali si applicano agli studenti in età scolare. Ai bambini della scuola primaria si consiglia di mettere via completamente i cellulari fino alle 21:00, mentre agli studenti delle scuole medie e superiori si consiglia di farlo fino alle 22:00.
La decisione ha suscitato polemiche all’interno del consiglio comunale. Gli oppositori hanno sostenuto che l’uso degli smartphone dovrebbe essere affrontato nel contesto dell’educazione familiare. Altri hanno sottolineato che per alcuni bambini il telefono rappresenta un’importante forma di supporto al di fuori della scuola o della casa.
I sostenitori, tuttavia, hanno affermato che il regolamento contribuirà a ridurre il rischio di dipendenza e a incoraggiare le famiglie a riconsiderare le proprie abitudini. Hanno affermato che il valore del documento risiede nell’incoraggiamento a considerare la salute e l’educazione dei figli. In un comunicato stampa, il sindaco di Toyoaki, Masanori Kobuki, ha sottolineato che il limite di due ore è solo una linea guida. Ha affermato che l’obiettivo delle autorità non è quello di vietare gli smartphone, ma di ricordare ai residenti i rischi per il sonno e il benessere associati all’uso eccessivo di dispositivi.
L’esperienza della città di Toyoda evidenzia come, in alcune realtà, si stia iniziando a riflettere seriamente sulla necessità di limitare la digitalizzazione, soprattutto nelle fasce più vulnerabili come i bambini. L’adozione di un limite giornaliero di due ore per l’uso degli smartphone durante il tempo libero, anche se senza sanzioni, rappresenta un segnale importante: riconoscere i rischi legati all’eccessiva esposizione agli schermi può essere il primo passo per promuovere uno sviluppo sano, preservare la comunicazione familiare e garantire un adeguato riposo notturno.
Questa misura consultiva, rivolta in particolare agli studenti in età scolare, sottolinea un principio chiave: la tecnologia, pur essendo essenziale nella vita quotidiana, non deve sostituire le interazioni umane o compromettere il benessere fisico e psicologico dei più giovani. Limitare l’uso degli smartphone non significa demonizzare la tecnologia, ma piuttosto educare a un uso consapevole e bilanciato, sensibilizzando genitori e insegnanti sui possibili effetti negativi di un’esposizione prolungata.
In prospettiva, iniziative come quella di Toyoda potrebbero fungere da modello per altre comunità, aprendo un dibattito più ampio sul ruolo della digitalizzazione nella vita dei bambini. La sfida futura sarà trovare un equilibrio tra innovazione tecnologica e tutela della salute, sviluppando politiche e linee guida che favoriscano un uso responsabile e sostenibile degli strumenti digitali nelle fasce più deboli della popolazione.
L'articolo Dedigitalization: La città giapponese di Toyoda limita l’uso degli smartphone proviene da il blog della sicurezza informatica.
A Formia un convegno ANPI per ricordare Ada Rossi e le antifasciste nel confino a Ventotene
@Giornalismo e disordine informativo
articolo21.org/2025/09/a-formi…
L’ANPI Provinciale di Latina e il suo Coordinamento Donne promuovono una significativa iniziativa
MESSICO. L’omicidio di Carolina Plascencia: megaprogetti e lotta per l’acqua a Morelos
@Notizie dall'Italia e dal mondo
Era presidente ad interim dell'Associazione degli utenti del fiume Cuautla, nello Stato di Morelos e stava per essere eletta presidente titolare. Il Fronte dei Popoli in Difesa della Terra e dell'Acqua denuncia gli interessi della
Global Flotilla sotto attacco, colpite alcune imbarcazioni. LIVE
Leggi su Sky TG24 l'articolo Guerra Israele, Flotilla diretta a Gaza sotto attacco: colpite alcune imbarcazioni. LIVEtg24.sky.it
freezonemagazine.com/news/cand…
In libreria dal 1 Ottobre 2025 I vigili del fuoco dell’Engine 99 sono i migliori di New York. Quattro di loro, super-eroi abituati al peggio del peggio, si tuffano in operazioni impossibili, salvano vite umane, evitano distruzioni catastrofiche. Peccato che spesso gli incendi li provochino loro, che se ne approfittino per saccheggiare milioni […]
L'articolo Candice Fox – Devil’s Kitchen provie
In
A Trapani si ricorda Kirk e ci si dimentica di ciò che sta accadendo a Birgi
@Giornalismo e disordine informativo
articolo21.org/2025/09/a-trapa…
Lo dico con la mia solita franchezza, ma lunedì sera mi aspettavo a Trapani un Consiglio comunale diverso, acceso, politicamente infuocato. Ma
Attenzione al “cambio di prospettiva” costruito ad arte dalla destra
@Giornalismo e disordine informativo
articolo21.org/2025/09/attenzi…
Attenzione al “cambio di prospettiva” costruito ad arte dai campioni della destra e dai loro megafoni: da Charlie Kirk a Roberto Scarpinato senza soluzione di continuità.
Napoli, città dell’inclusione: il sindaco espone la bandiera palestinese
@Giornalismo e disordine informativo
articolo21.org/2025/09/napoli-…
Il Comune di Napoli da questa mattina ha esposto una bandiera della Palestina sulla facciata di Palazzo San Giacomo, sede storica del Comune. L’iniziativa è
ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container
Nel contesto di un’attività sempre più criminale, Darktrace ha scoperto una nuova campagna che utilizza la botnet ShadowV2. I ricercatori hanno rilevato attività dannose il 24 giugno 2025, quando sono stati attivati i loro honeypot. Questo sistema si basa su un trojan scritto in Go che trasforma i container cloud di Amazon Web Services compromessi in nodi a tutti gli effetti per attacchi DDoS.
ShadowV2 è unico in quanto sfrutta istanze Docker vulnerabili in esecuzione su macchine virtuali AWS EC2. Il primo passo dell’infezione è l’implementazione di un container helper basato su un’immagine Ubuntu, che installa automaticamente gli strumenti necessari.
Successivamente, viene creato un container separato con un file eseguibile ELF precompilato che comunica con il server di comando e controllo all’indirizzo “shadow.aurozacloud[.]xyz“. Il malware invia regolarmente messaggi heartbeat e riceve comandi da questo server, incluse le istruzioni per lanciare attacchi.
L’infrastruttura di controllo della botnet è realizzata utilizzando il framework Python FastAPI e la libreria Pydantic. L’interfaccia web del sistema include un modulo di login e un pannello di controllo per gli operatori, consentendo loro di aggiungere e modificare utenti, impostare parametri di attacco e specificare elenchi di obiettivi ed eccezioni. Tutto ciò indica che ShadowV2 è una piattaforma pronta all’uso per attacchi DDoS che utilizzano il modello “servizio a pagamento”.
Gli attacchi distribuiti effettuati tramite ShadowV2 includono tecniche avanzate. Tra queste, HTTP/2 Rapid Reset , un attacco in grado di mandare in crash i server resettando ripetutamente le connessioni ad alta velocità, e bypassando la modalità Under Attack di Cloudflare. Quest’ultima viene implementata tramite lo strumento ChromeDP, che risolve automaticamente le attività JavaScript e ottiene i cookie di bypass.
Tuttavia, l’affidabilità di questo metodo è discutibile, poiché molte soluzioni di sicurezza rilevano e bloccano il comportamento dei browser headless.
Inoltre, ShadowV2 utilizza un modulo di distribuzione separato, anch’esso scritto in Python. Questo componente hackera i daemon Docker e poi distribuisce un container dannoso. Questo approccio consente ai criminali di ridurre al minimo la loro presenza sui computer compromessi e ostacolare le analisi forensi.
Ciò che è particolarmente allarmante è l’attenzione dell’intera architettura su estensibilità e riutilizzo: l’API di controllo consente non solo di personalizzare gli attacchi, ma anche di scalare massicciamente l’infrastruttura con completa automazione. ShadowV2 rappresenta quindi un esempio di una nuova generazione di criminalità informatica, in cui gli strumenti dannosi assomigliano sempre più ai prodotti SaaS legittimi in termini di praticità e scalabilità.
In seguito a questo incidente, F5 Labs ha segnalato un’altra ondata di attività: una botnet che utilizza intestazioni di browser mascherate da Mozilla sta conducendo una scansione massiva di Internet alla ricerca di vulnerabilità note. In totale, sono state rilevate oltre 11.000 diverse stringhe User-Agent associate ai browser basati su Mozilla.
Nel frattempo, Cloudflare ha pubblicato un proprio report annunciando il blocco automatico del più grande attacco DDoS mai registrato. L’impatto registrato ha raggiunto i 22,2 Tbps con un picco di 10,6 miliardi di pacchetti al secondo. L’attacco è durato solo 40 secondi, ma la sua intensità ha stabilito un nuovo record nella storia delle minacce informatiche.
Tutti questi eventi evidenziano la tendenza verso strumenti di attacco sempre più sofisticati e la crescita del settore del “cybercrime-as-a-service”. Le botnet moderne come ShadowV2 sono sviluppate pensando a scalabilità, funzionalità e facilità d’uso, anche per clienti tecnicamente inesperti.
L'articolo ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container proviene da il blog della sicurezza informatica.
Former MEP Patrick Breyer: Danish Minister Uses “Blatant Lie” to Blackmail EU into “Chat Control“ Mass Surveillance Deal
Digital freedom fighter exposes disinformation campaign to break resistance to “Chat Control 2.0,” highlights hypocritical exemption for police and military as EU Council vote hangs in the balance.
In a desperate maneuver to force through the controversial “Chat Control 2.0” regulation (officially: Child Sexual Abuse Regulation, CSAR), Danish Minister of Justice Peter Hummelgaard is using demonstrably false claims to blackmail reluctant EU interior ministers, warns jurist and former Member of the European Parliament Dr. Patrick Breyer who co-negotiated the EU Parliament’s critical position on the proposal.
While the stated aim is to detect child sexual abuse material (CSAM), the proposal would compel services used by hundreds of millions — WhatsApp, Signal, Telegram, iMessage, and major email providers — to scan every message, including personal photos, and videos. Experts warn this means indiscriminate, real-time mass surveillance and the effective end of secure end-to-end encryption.
The Danish minister, chairing the rotating Council Presidency, claims the European Parliament will refuse to extend the current, expiring voluntary scanning regime unless the EU Council first agrees to the new mandate for mandatory, indiscriminate scanning of all private communications.
“This is a blatant lie designed to manufacture a crisis,” states Dr. Breyer, a long-time digital freedom fighter. “There is no such decision by the European Parliament. There has not even been a discussion on this issue. The Commission has not yet proposed to extend the current legislation, and the European Parliament has not yet appointed Rapporteurs to discuss it. We are witnessing a shameless disinformation campaign to force an unprecedented mass scanning law upon 450 million Europeans. I call on EU governments, and particularly the German government, not to fall for this blatant manipulation. To sacrifice the fundamental right to digital privacy and secure encryption based on a fabrication would be a catastrophic failure of political and moral leadership.”
Fact vs. Fiction: Debunking the Myth of “Targeted” Scanning
Proponents, including the Danish minister, claim the proposal is targeted, asserting that only specific providers can be ordered to scan as a “last resort” and only for images, videos, and URLs. “This is dangerously misleading,” Dr. Breyer warns. “The reality is far more invasive:”
- “Last resort” is an Illusion: The conditions for issuing a scanning order are so broad that virtually every major communication service will be forced to scan all of their users’ messages.
- Intransparent, High-Error Technology: The scanning technology is notoriously unreliable, with false positive rates estimated between 50-75%. This means millions of innocent Europeans—families sharing vacation photos, partners sexting—will be wrongly flagged by faulty algorithms and black box AI systems. Hundreds of scientists recently issued a warning.
- Entire Private Chats Exposed: In the event of a flagged item, it is not just the suspected image or URL that is reported. The regulation mandates that the entire chat conversation (“content data related to the reported potential online child sexual abuse”) is forwarded to a new EU authority and law enforcement.
Hypocrisy: Officials Exempt Themselves from Their Own Surveillance State
Dr. Breyer also points to a damning admission of guilt within the Danish compromise proposal itself: it explicitly exempts the chats of police officers, soldiers, and intelligence officers from scanning (Article 7).
“This cynical exemption proves they know exactly how unreliable and dangerous the snooping algorithms are,” Breyer says. “If state communications deserve confidentiality, so do citizens’, businesses’ and survivors’ — who rely on secure channels for support and therapy. It is an outrageous betrayal that the ministers imposing this surveillance do not want to suffer the consequences of the digital destruction they are creating.”
State of Play: A Divided EU Council on a Knife’s Edge
The EU Council is deeply divided. Since 2022, a blocking minority has prevented the proposal’s adoption—but that resistance is now at risk. The outcome of the October 14 vote hinges on a handful of undecided governments, including Germany and Italy. The current breakdown is as follows (more details here):
IN FAVOUR: A strong bloc continues to push for the regulation, including Bulgaria, Croatia, Cyprus, Denmark, France, Hungary, Ireland, Lithuania, Malta, Portugal, Spain, and Sweden.
OPPOSED: A significant group of Member States remains opposed on grounds of fundamental rights, privacy, and technical feasibility: Austria, Czech Republic, Estonia, Finland, Luxembourg, Netherlands, Poland, and Slovakia.
UNCERTAIN / SWING VOTES: Germany (split coalition; may seek weak ‘compromise’), Belgium (support unclear after rejected alternative), Italy (new doubts re AI checks/scope), Latvia, Romania, Greece, Slovenia
As a jurist and activist, Patrick Breyer has long argued that the proposal is both ineffective and a violation of fundamental rights:
“This is a Big Brother attack on our private messages—like the post office opening and scanning every letter,” says Breyer. “It won’t stop criminals, but it will flood police with false reports and criminalize young people for consensual sexting. The fate of digital privacy in Europe now rests with just a few undecided governments.”
Call to Action
If passed, Europe would become the first liberal democracy to mandate mass scanning of its citizens’ private communications — turning personal devices into surveillance tools.
“The future of digital privacy in Europe is being decided now. Call your competent ministries — especially interior and justice — and demand they reject this mass‑surveillance law. Don’t wait. Your privacy is on the line.”
Find ministry contact details for every EU country: https://www.fightchatcontrol.eu
ricci reshared this.
freezonemagazine.com/news/brin…
Il leggendario musicista e cantautore britannico Brinsley Schwarz torna quest’autunno con un nuovo album solista. Shouting At The Moon rappresenta la terza parte di una trilogia iniziata con il suo album solista di debutto Unexpected nel 2016, seguito da Tangled, il suo primo album per la
Che voi sappiate sono mai state fatte iniziative mirate a far conoscere il Fediverso?
Perché sviluppare il SW è indispensabile, dedicare del tempo ad amministrare un'istanza pure ma se la fuori solo 4 gatti sanno che esiste, tutto il resto perde di significato.
Esiste un gruppo di grafici o di esperti di comunicazione che si occupi di far conoscere il Fediverso?
(Magari se voi non lo sapete ma condividete il post riesco ad arrivare a qualcuno che lo sa, grazie).
reshared this
Global Sumud Flotilla sotto attacco: droni e granate assordanti contro le navi dirette a Gaza
@Notizie dall'Italia e dal mondo
10-15 attacchi dall'alto a sud di Creta. Nessun ferito, ma ci sono danni ad alcune imbarcazioni. La testimonianza di Maria Elena Delia
L'articolo Global Sumud Flotilla sotto attacco: droni e granate assordanti contro le
Se esco vivo da questo periodo vi faccio sapere.
- nuovo lavoro, niente ferie da maggio
- estate che non finisce
- insonnia ormai fisiologica
- problemi in casa (idraulici, di condizionamento, finestre...)
- automobile che perdeva benzina
- gatto dal veterinario più volte
- sito web da costruire da zero senza saperne quasi nulla
- nuovo podcast da scrivere, registrare, montare, lanciare
- materiale promozionale del podcast da costruire
- video per i 2 canali YouTube
- diretta da preparare per metà ottobre
- viaggio imminente da preparare
..."ah, e un'altra cosa: abbiamo finito il caffè".
[Cit. "L'aereo più pazzo del mondo"]
Insomma, è vero che tante scadenze me le impongo io, ma sembra che luniverso si accanisca a volte.
Può darsi, ma la comunicazione si è interrotta prima che arrivasse al punto.
Il Grande e potente Oz dvd Disney 2013 - Questo è un post automatico da FediMercatino.it
Prezzo: 2 € + spedizioni
Il Grande e Potente Oz
Film Disney del 2013, formato dvd a disco singolo.
Copertina, custodia e disco tutte in ottime condizioni, come nuovo.
SpediZione tramite piego di libri a 2€ o con altro servizio a vistra scelta.
24 MILA FIRME CONTRO I POTERI SPECIALI DI GUALTIERI
Lo striscione che campeggia davanti a Montecitorio è il risultato di una mobilitazione straordinaria.
A sostenerlo con noi i deputati Francesco Emilio Borrelli, Andrea Volpi e Filiberto Zaratti e la Consigliera regionale Alessandra Zeppieri. La prima giornata di presidio si è quindi conclusa così.
Domani proseguiamo per arrivare a una consegna della petizione e di tutte le firme a suo sostegno che si traduca in un impegno che onori, come merita, ognuna di quelle firme.
L'Unione dei Comitati contro l'inceneritore
Il fantasma dello stato di #Palestina
Il fantasma dello stato di Palestina
Riconoscere uno stato palestinese inesistente mentre si sta partecipando attivamente alla distruzione del suo popolo non contribuisce evidentemente in nessun modo a questa causa né, tantomeno, a fermare il genocidio in corso per mano del regime sioni…www.altrenotizie.org
Cane non mangia cane.
Salis, commissione Europarlamento respinge revoca dell'immunità • Imola Oggi
imolaoggi.it/2025/09/23/salis-…
La Nato pronta a difendersi a ogni costo dalle minacce russe. Parola di Rutte
@Notizie dall'Italia e dal mondo
A seguito delle ultime violazioni dello spazio aereo lungo il fianco orientale dell’Europa, in particolare vicino ai confini con la Russia, l’allerta tra i Paesi membri della Nato è aumentata, con i vertici dell’Alleanza impegnati a ribadire la capacità di difesa e
Una flotta di droni entro il 2035, il piano di Berlino per dominare i mari
@Notizie dall'Italia e dal mondo
Una flotta di navi/droni di grosso tonnellaggio per condurre missioni ad alto rischio e per tagliare sui tempi di addestramento, questa è la ricetta di Berlino per tornare sui mari. Secondo il documento strategico Kurs Marine, la Germania prevede l’acquisizione di tre
Anche l'Italia nella task force internazionale contro lo sfruttamento sessuale minorile
Oltre 20 paesi hanno partecipato all'operazione, ospitata presso la sede centrale di Europol all'Aia
Un totale di 51 bambini vittime di abusi sessuali sono stati identificati durante la 17a edizione della Victim Identification Task Force (#VIDTF17). L'operazione si è svolta nel corso di due settimane, dall'8 al 19 settembre 2025, presso la sede di #Europol. 27 esperti di Europol, #INTERPOL e 22 paesi in tutto il mondo hanno lavorato fianco a fianco per analizzare le immagini di bambini vittime di abusi non identificati, per identificarli e salvaguardarli.
Gli esperti partecipanti alla task force hanno analizzato oltre 300 set di dati raffiguranti vittime di sfruttamento sessuale minorile (CSE). Gli analisti hanno visto vittime di entrambi i sessi, dai bambini agli adolescenti, con una varietà di origini etniche e di molte nazionalità diverse. A seguito dell'operazione, alle autorità nazionali sono state inviate 213 piste per ulteriori indagini.
La Victim Identification Task Force (#VIDTF) è stata organizzata per la prima volta nel 2014. Da allora, il numero di set di dati analizzati è aumentato in modo esponenziale, insieme al database di Europol, creato nel 2006 e che ora contiene oltre 111 milioni di foto e video unici di sfruttamento sessuale minorile.
Oltre al crescente volume di immagini, lo scambio di materiale pedopornografico (CSAM) sembra ora essere molto più frequente rispetto al passato, probabilmente a causa dell'accessibilità e della grande capacità di archiviazione dei telefoni cellulari. Parallelamente, il CSAM generato dall’intelligenza artificiale è diventato uno dei modi principali in cui i trasgressori producono, acquisiscono e immagazzinano tale materiale.
Nel corso degli anni, i delinquenti hanno anche avuto accesso a strumenti e risorse più sofisticati. Oggi condividono anche tutorial sui forum del dark web che spiegano come creare CSAM iperrealistico generato dall’intelligenza artificiale.
Oltre 1 000 vittime salvaguardate riunendo le forze
Le autorità nazionali spesso non dispongono degli strumenti e delle risorse umane per far fronte alla quantità di CSAM creato e diffuso. Questo è il motivo per cui la Task Force per l’identificazione delle vittime è così preziosa nella lotta contro lo sfruttamento sessuale dei minori: riunisce esperti di molteplici nazionalità, facilita la comunicazione e rafforza la cooperazione tra le forze dell’ordine di tutto il mondo.
Nelle precedenti sedici edizioni del VIDTF, le autorità hanno salvaguardato un totale di 1 010 vittime, arrestato 301 autori di reato, analizzato 8 005 set di dati e diffuso 2 266 pacchetti di intelligence ai partner di Europol.
L'appello di Europol
Europol ha recentemente rilasciato nuove immagini sulla piattaforma “Stop agli abusi sui minori – Trace an Object” (europol.europa.eu/stopchildabu…), che invita tutti i cittadini a esaminare gli oggetti provenienti da casi irrisolti di abusi sessuali su minori e vedere se ne riconoscono qualcuno. Nessun indizio è troppo piccolo: anche il più piccolo dettaglio potrebbe aiutare a identificare e salvaguardare un bambino abusato sessualmente.
L'obiettivo principale è risalire all'origine degli oggetti raffigurati. Chiunque ne riconosca uno può fornire informazioni a Europol in modo anonimo. Una volta identificato il paese o il luogo, Europol informerà l'autorità competente di contrasto per indagare ulteriormente. L'obiettivo è quello di accelerare l'identificazione sia della vittima che dell'autore del reato.
fabrizio reshared this.
L’Italia si doti di una strategia di sicurezza nazionale. L’appello dall’Osservatorio UniPegaso
@Notizie dall'Italia e dal mondo
L’Italia è l’unico Paese dell’Unione europea a non disporre ancora di una strategia di sicurezza nazionale. L’assenza di un documento strategico omnicomprensivo, capace di tracciare i profili delle principali minacce e di indicare le
Florida's attorney general claims Nutaku, Spicevids, and Segpay are in violation of the state's age verification law.
Floridax27;s attorney general claims Nutaku, Spicevids, and Segpay are in violation of the statex27;s age verification law.#ageverification
The drone flight log data, which stretches from March 2024 to March 2025, shows CBP flying its drones to support ICE and other agencies. CBP maintains multiple Predator drones and flew them over the recent anti-ICE protests in Los Angeles.#FOIA
Ecco l’F-47, il nuovo caccia Usa che cambia la supremazia dei cieli
@Notizie dall'Italia e dal mondo
In un mondo attraversato da tensioni geopolitiche crescenti, dalla guerra in Ucraina alla competizione tra Stati Uniti e Cina, il controllo dello spazio aereo non è più solo questione di supremazia tecnica, ma di equilibrio strategico globale. Per questo la notizia che il primo F-47,
Corte d’appello di Milano: le rette di ricovero per patologie degenerative sono integralmente a carico del SSN
Con sentenza n. 1644 del 9 giugno 2025, la Corte d’Appello di Milano ha riformato la decisione del Tribunale che aveva posto a carico del familiare parte delle rette di ricovero in una struttura sociosanitaria. La Corte ha accolto l’appello del figlio di una paziente affetta da demenza, dichiarando la nullità dell’impegno di pagamento sottoscritto all’ingresso in RSA, in quanto contrario a norme imperative (art. 1418 c.c.).
Il quadro normativo
La disciplina di riferimento è quella dei Livelli Essenziali di Assistenza (LEA), definiti dal D.P.C.M. 14 febbraio 2001 e dal successivo D.P.C.M. 29 novembre 2001.
- L’art. 3, co. 1 del D.P.C.M. 2001, attuativo del D.lgs 502/92 in materia di prestazioni sociosanitarie prevede la copertura del SSN delle socio-sanitarie ad elevata integrazione sanitaria; queste ultime sono quelle prestazioni, come i ricoveri per gli anziani non autosufficienti o con disabilità gravi e gravissime, che necessitano di assistenza siano inscindibilmente connessa a alla cura.
- In altre parole, laddove il ricovero è finalizzato al Piano terapeutico individualizzato e dai bisogno anche sanitari non erogabili dalla famiglia in setting domiciliari, è ritenuta assorbente la natura sanitaria, con conseguente gratuità per l’assistito.
La giurisprudenza di legittimità
La Corte di Cassazione ha ormai tracciato un orientamento chiaro:
- Cass. civ., Sez. III, 24 gennaio 2023, n. 2038: le prestazioni socio-assistenziali connesse inscindibilmente a quelle sanitarie comportano la gratuità integrale;
- Cass. civ., Sez. III, 11 dicembre 2023, n. 34590: l’attività svolta a favore di malati di Alzheimer in istituto di cura è qualificabile come attività sanitaria, di competenza del SSN;
- Cass. civ., Sez. III, 22 febbraio 2024, n. 4752: è sufficiente la presenza di poche (e dunque non prevalenti) prestazioni sanitarie collegate per rendere gratuito l’intero trattamento;
- Cass. civ., Sez. III, ord. 1 febbraio 2024, n. 2216: la componente sanitaria rende nulle le clausole di compartecipazione economica a carico dei pazienti o dei familiari.
La Corte d’Appello di Milano si è allineata a questo filone, riconoscendo che le condizioni cliniche della degente (grave decadimento cognitivo, pluripatologie, necessità di trattamenti continuativi) imponevano un trattamento terapeutico personalizzato, dunque rientrante a pieno titolo nelle prestazioni sanitarie ad elevata integrazione sanitaria.
Profili costituzionali
Il principio trova fondamento negli artt. 2, 3 e 32 Cost.:
- la dignità e l’eguaglianza sostanziale delle persone non autosufficienti impongono che le cure siano garantite indipendentemente dalle condizioni economiche;
- il diritto alla salute ha natura di diritto fondamentale e non può essere condizionato dalla capacità di spesa familiare;
- l’obbligo di garantire i LEA grava sullo Stato e sulle Regioni, senza possibilità di traslazione sui privati.
Questa decisione contribuisce a consolidare un indirizzo giurisprudenziale che non può più essere considerato isolato ma che dal 2012 è ormai granitico.
- gli impegni di pagamento sottoscritti dai parenti sono nulli;
- gli enti gestori devono rivolgersi esclusivamente alle Regioni per la copertura delle rette;
- ogni richiesta economica diretta alle famiglie in presenza di patologie degenerative è contraria al diritto vigente e può essere annullata in giudizio.
La pronuncia della Corte d’Appello di Milano si inserisce in un quadro più ampio: quello della non autosufficienza come questione sociale e politica di prima grandezza.
Le famiglie continuano a sostenere costi insostenibili per garantire assistenza a persone affette da Alzheimer, demenze e patologie cronico-degenerative, nonostante una giurisprudenza ormai univoca. La sentenza ricorda che esiste un diritto esigibile, ma la sua attuazione resta disomogenea sul territorio.
È urgente che il legislatore intervenga:
- garantendo la piena applicazione dei LEA e elaborando una risposta a livello di programmazione,
- integrando i Livelli Essenziali delle Prestazioni Sociali (LEPS) con un fondo strutturale per la non autosufficienza,
- assicurando la presa in carico personalizzata e partecipata prevista dalla L. 328/2000 e recentemente rilanciata dal D.Lgs. 62/2024 sulla riforma dell’anzianità.
Solo così sarà possibile passare dalla tutela giudiziaria del singolo caso a una garanzia effettiva e generalizzata dei diritti, evitando che la risposta allo stato di bisogno passi sempre e soltanto dai tribunali.
L'articolo Corte d’appello di Milano: le rette di ricovero per patologie degenerative sono integralmente a carico del SSN proviene da Associazione Luca Coscioni.
I dipendenti pubblici chiedono cloud europei “a proprietà dei lavoratori” per l’IA
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Un sindacato che rappresenta i dipendenti pubblici ha chiesto alla Commissione europea di rafforzare la sovranità dell’Europa nel settore del cloud e
Nvidia investe in OpenAi e accontenta (di nuovo) Trump
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nvidia investirà fino a 100 miliardi di dollari in OpenAi per realizzare centri dati e altre infrastrutture. L'azienda di microchip di Jensen Huang vuole rimanere fondamentale per l'industria dell'intelligenza artificiale, e strizza l'occhiolino a
NVIDIA, servo della gleba di Trump.
Mi viene da bestemmiare. La bolla può seriamente fare male quando arriverà il momento.
Datenarbeiter:innen: Mit vereinten Kräften gegen die Ausbeutung durch Big Tech
Abusate dai soldati Usa: le donne della Corea del Sud chiedono giustizia in tribunale
@Notizie dall'Italia e dal mondo
Decenni dopo la Guerra di Corea, le donne denunciano abusi, coercizione e sfruttamento sessuale nelle basi militari degli Stati Uniti, chiedendo risarcimento e riconoscimento ufficiale.
L'articolo Abusate dai soldati Usa: le donne della Corea
GAZA. Nata nuova milizia mercenaria sul libro paga di Israele
@Notizie dall'Italia e dal mondo
Frequentatore delle carceri palestinesi, allontanato anche dall'Anp, Husam al Astal sostiene di essere a capo di centinaia di uomini e di voler combattere Hamas assieme a Israele
L'articolo GAZA. Nata nuova milizia mercenaria sul libro paga di Israele proviene da Pagine Esteri.
Automatisierte Datenanalyse: Palantir-Gesetze missachten Vorgaben aus Karlsruhe
California journalists make secret police records public
A searchable public database known as the Police Records Access Project has made public for the first time more than 1.5 million pages of previously secret records about the use of force and misconduct by California police officers.
The California Reporting Project, a collaboration between news outlets, universities, and civil society organizations, began collecting and organizing the documents after the passage of SB 1421, a landmark law that made them public records. The law was expanded in 2021 to give the public even greater access.
Now, however, the California legislature is beginning to reverse course. This month, it passed AB 1178, a new bill that would make it harder for the public to access police misconduct records. The bill is awaiting Gov. Gavin Newsom’s signature or veto.
We spoke to journalist Lisa Pickoff-White, who is the director of research at the California Reporting Project, about what the CRP has accomplished so far and what AB 1178 could mean for transparency and accountability.
What are some of the most impactful stories journalists in the CRP have published using these records?
The project had impact from the beginning. A district attorney dropped charges against a woman who was wrongly arrested for allegedly misusing 911, after an investigation into one of the first cases released under SB 1421.
Reporters documented where departments failed to investigate police killings, found a homicide detective whose dishonesty upended criminal cases, and uncovered a pattern of excessive force at a state prison. We identified 22 people who died after officers held them face down, including two people who died after a state law banning the practice.
The governor is expected to sign a law barring agencies from using secret deals to conceal misconduct, prompted by an investigation exposing how 163 departments signed “clean-record agreements.”
What were some of the biggest challenges in collecting, reviewing, and standardizing these records and launching the database?
Obtaining records continues to be a major challenge. Just days before SB 1421 took effect, Inglewood destroyed records, for instance. In August, we sued San Joaquin County over the cost of autopsy reports related to deaths caused by law enforcement officers. We’ve made more than 3,500 record requests and maintain relationships with hundreds of agencies.
Once we have the records, assembling them is a challenge. There’s no standard police report, and we receive a great variety of files, from PDFs to surveillance video. We built tools to extract information, which researchers use to match files into a case. Then we reextract information from each case, some of which is published, and then also used to help us identify places where we need more records.
Now that the database is public, what should journalists know about using it? How has the public responded to the database since it launched?
So far, people have searched our archive more than 1 million times. We’ve heard from people who have lost loved ones to police violence that this database makes it easier to access records.
Expanding the search can help. Multiple agencies may have records about the same incident. If an officer shoots and kills someone, the police, the district attorney, and the medical examiner or coroner may hold records. A review board may have files. The state attorney general could investigate. Sometimes, agencies also investigate cases for each other; a local sheriff may investigate a shooting for a police department.
Officers can also appeal disciplinary charges. If you’re looking at a misconduct case, it might also be worth searching local administrative agencies or the state personnel board.
A new bill awaiting the signature or veto of Gov. Newsom, AB 1178, could lead to more redactions when officers claim their duties require anonymity. What would it mean for transparency and accountability if misconduct records become harder for the press and the public to obtain?
Without AB 1178, agencies can already redact the names of undercover officers. Our records show that agencies across the state continue to improperly redact the names of officers. Meanwhile, the bill’s authors have yet to cite any harm that’s come from releasing the names of officers involved in use-of-force and misconduct incidents.
Our reporting, and other investigations, revealed that agencies can and do hire officers who previously violated policies. These officers are more likely to receive complaints again. For instance, Derek Chauvin had 18 prior complaints in the Minneapolis Police Department, two of which led to discipline, before killing George Floyd.
What lessons can journalists and advocates in other states learn from CRP’s work?
There is a vast amount of work to do and collaboration is the key to doing it. More than 100 reporters have worked on the project for the last seven years, and we needed people with a wide range of expertise to make requests, build tools, and report.
That mix of skills allowed us to build tools to spot the gaps between what cases agencies disclose and incidents listed in other data sources about shootings and sustained complaints. We’ve gained thousands of cases through this kind of check. Having a group of people with request aptitude, coding ability, and domain knowledge allowed us to identify what we needed and the incremental steps to take to get it.
Noncitizen journalists face risk from ICE — here’s what newsrooms can do
Atlanta-based journalist Mario Guevara has been detained for nearly 100 days and is facing imminent deportation from the United States. His crime? Doing his job.
Guevara was detained first by local police and then by Immigration and Customs Enforcement, in what experts say was retaliation for his reporting on immigration raids and subsequent protests.
Guevara’s case is a disturbing example of how ICE can target non-American journalists, with or without legal status. Recently, Freedom of the Press Foundation (FPF) hosted a panel discussion featuring immigration lawyers, civil rights advocates, and journalists to talk about what to do when a journalist is detained by ICE — and what must happen before that day ever comes.
Here’s what we learned.
youtube.com/embed/zYnWSBocxJ4?…
Why are journalists being detained?
Non-American journalists in the United States—especially those covering immigration or working in vulnerable roles like freelancers or independent journalists—are at serious risk as a result of the Trump administration’s anti-immigrant and anti-press policies.
President Donald Trump’s campaign to retaliate against journalists who contradict the government’s preferred narrative, plus his administration’s promise to ramp up deportations, has created a “perfect storm for those, like immigrant reporters, who are on the front lines,” said Nora Benavidez of Free Press.
“This administration has made it very clear that it considers the public and press documenting immigration enforcement to be a threat,” explained American Civil Liberties Union’s Scarlet Kim, who is part of Guevara’s legal team.
What can be done? Advanced preparation is key.
The experts we spoke to agreed: Newsrooms can’t wait until a journalist is detained to act. Here are key steps newsrooms and reporters can take before it happens.
1. Create an action plan before you need it.
Journalist and Investigative Reporters and Editors board member Alejandra Cancino has been working with fellow reporters to create a checklist to help newsrooms prepare for the potential detention of one of their reporters by ICE.
The checklist includes steps like gathering key information ahead of time, such as about medical needs, emergency contacts, and immigration attorney contacts (more on that below).
Cancino also encouraged newsrooms to talk with non-American reporters about their concerns and how to mitigate them. “We obviously don’t want any reporter to be taken away from their beat,” she explained, but creative risk-mitigation measures can work, such as having a journalist facing heightened risks report from the newsroom based on information being provided from others in the field.
2. Get local immigration counsel — now.
Journalists at risk need an experienced immigration lawyer in place before they’re detained, experts said.
Newsrooms should consider keeping local immigration counsel on retainer. “Getting a roster of vetted attorneys together is the first important step,” explained Marium Uddin, legal director of the Muslim Legal Fund of America and a former immigration judge.
News outlets should also consider having non-American journalists they work with sign a retainer agreement with an immigration attorney in advance, paid for by the newsroom, so that representation of the journalist could be immediate if they were detained, Uddin said.
To build their rosters of immigration attorneys, newsroom lawyers should seek referrals from those in their networks who may already have strong reputations and experience with the local immigration courts. They can also seek referrals by contacting organizations like the American Immigration Lawyers Association, the Immigration Advocates Network, and local legal aid offices.
Unfortunately, asylum cases can be expensive to litigate. In Texas, where Uddin is based, they can cost $10,000 to $20,000. While some immigration attorneys may offer free or low-cost services, newsrooms should budget for the cost of legal defense of non-American journalists detained by immigration authorities. Protecting journalists “is the cost of doing business,” said Cancino.
3. Act immediately to locate the detained journalist.
If a journalist is detained, one of the first steps will be to locate them, a process that can be made difficult by an opaque detention system and strategic shuffling of people around detention facilities.
Newsrooms should first determine if a detained journalist is in local custody, said Samantha Hamilton of the Atlanta Community Press Collective and Asian Americans Advancing Justice-Atlanta, since people who are arrested are often taken first to the county jail before being transferred to ICE.
If they have been transferred to ICE, Hamilton recommended searching for them with the online ICE detainee locator, using the person’s alien registration number and country of birth. If you don’t have that information, you can also search using their last name and country of origin. Hamilton recommended using all variations of the name, especially if the person has multiple names or uses a nickname.
Once a newsroom locates the journalist, it will want to figure out how to contact them. Each facility can have different communication rules, explained Uddin, which can often be found on the facility’s official website or ICE’s general detention center directory. Legal visits may require special steps, like completing a legal notice of representation.
4. Consider all the legal options.
In addition to challenging the journalist’s detention and deportation in immigration court, a legal petition known as habeas corpus may present another way to challenge the detention in court if a journalist is detained in retaliation for their reporting, said ACLU attorney Kim. A habeas petition asks a federal judge for an order that a person in custody be brought before the court to determine if their detention is valid.
A successful habeas petition can free someone from immigration detention. However, it cannot resolve their immigration status or stop deportation proceedings altogether. Those legal issues must be addressed separately in immigration court.
Habeas is especially important in cases where immigration detention is being used to punish people for their speech or journalism. The ACLU has brought habeas petitions in Guevara’s case and also to challenge the detention of students by immigration officials based on their political speech.
One of the biggest challenges in bringing a habeas petition is timing. Kim warned that strategic transfers of detainees between ICE facilities without warning can make legal action harder, because petitions must usually be filed in the jurisdiction where the detainee is being held. That’s why it’s so important to have legal counsel lined up and to file a habeas petition as soon as possible, ideally before any transfer occurs.
The bigger picture
A recent court ruling in California reminded the public that “a camera and a notepad are not threats to the public,” said Uddin. Unfortunately, however, government retaliation against non-American journalists remains a real threat.
So it’s not enough for newsrooms and journalists to prepare. People outside the media industry need to see how detentions of non-American journalists and other attacks on the press impact us all and speak up against them, explained Benavidez. “Because if it is one of those other people today,” she said, “it could be one of us tomorrow.”
EGITTO. Scarcerato Alaa Abdel Fattah, simbolo della rivoluzione del 2011
@Notizie dall'Italia e dal mondo
La liberazione segna la fine di un’odissea giudiziaria e umana durata quasi sei anni, contrassegnata da condizioni detentive durissime
L'articolohttps://pagineesteri.it/2025/09/23/medioriente/egitto-scarcerato-alaa-abdel-fattah-simbolo-della-rivoluzione-del-2011/
RFanciola
in reply to Max su Poliverso 🇪🇺🇮🇹 • • •Max su Poliverso 🇪🇺🇮🇹 likes this.
Elena Rossini ⁂
in reply to RFanciola • • •📺 Scopri il fediverso: una nuova era per i social network
Elena RossiniMax su Poliverso 🇪🇺🇮🇹 likes this.
Low res Loud audio
in reply to Max su Poliverso 🇪🇺🇮🇹 • • •In molti (esibiscono gattini?) tengono a evitare la questione sui media, mentre per altri (sbandierano privacy?) è fattibile avere una ferrea gestione della propria piattaforma. Ma quasi non si vedono quelli che, ad esempio convinti delle licenze libere sui doc oltre che sui SW, potrebbero stare a metà.
Max su Poliverso 🇪🇺🇮🇹
in reply to Low res Loud audio • •@Low res Loud audio
Vengono fatte votazioni nel Fediverso? E per cosa?
Low res Loud audio
in reply to Max su Poliverso 🇪🇺🇮🇹 • • •Dicevo per avvicinarsi dei Linux day, dove spesso si parla dei gran trick nell'interazione col PC quando dobbiamo riprenderci un'intera pubblica amministratrazione. Oppure del "vieni qui e potrai essere pluriascoltato dal mondo" il che, pur se la pubblicità va fatta, è paragonabile alle promesse illusorie da cui scappavamo.
Sulle votazioni non so però, tolti alcuni admin diciamo con istanza "a piramide", c'è un collettivo autorevole nel fediverso che non sia stato messo all'indice?