Salta al contenuto principale



Il debito della cybersecurity


In base a una ricerca di Cyberark che ha coinvolto 1.750 responsabili della sicurezza IT a livello mondiale, il 72% dei professionisti italiani intervistati ritiene che per sostenere la trasformazione digitale negli ultimi 12 mesi le aziende italiane abbi

Il debito della cybersecurity

HACKER’S DICTIONARY. Secondo una ricerca di CyberArk i programmi e gli strumenti di protezione informatica sono cresciuti ma spesso assieme a una gestione sbagliata nella protezione di dati e asset sensibili

di ARTURO DI CORINTO per Il Manifesto del 21 Aprile 2022

In base a una ricerca di Cyberark che ha coinvolto 1.750 responsabili della sicurezza IT a livello mondiale, il 72% dei professionisti italiani intervistati ritiene che per sostenere la trasformazione digitale negli ultimi 12 mesi le aziende italiane abbiano privilegiato l’operatività del business rispetto alla sicurezza informatica.

Eppure è in ragione di questa accelerazione digitale che, secondo una differente ricerca di Veeam, i leader IT si aspettano che il budget per la protezione dei dati della loro organizzazione aumenti di circa il 6% anche se i dati Gartner stimano una crescita della spesa del 5.1% dal 2021 al 2022.
Questa differenza dell’1% equivale a miliardi di dollari in termini reali e contribuisce a incrementare un «debito di sicurezza». Un debito che, secondo l’Identity Security Threat Landscape Report di CyberArk, è legato però soprattutto all’identità digitale.

Spieghiamoci meglio: per i professionisti della sicurezza le iniziative digitali a livello di organizzazione hanno un costo, definito «Cybersecurity Debt», ovvero debito di sicurezza: significa che i programmi e gli strumenti di protezione sono cresciuti, ma non hanno tenuto il passo con le iniziative attuate per guidarne l’operatività e la crescita, spesso assieme a una gestione sbagliata nella protezione di dati e asset sensibili.

L’aumento di identità umane e non-umane, cioè le centinaia di migliaia di macchine in esecuzione in ogni organizzazione, espone però le aziende a un maggiore rischio perché ogni grande iniziativa IT o digitale comporta un aumento delle interazioni tra persone, applicazioni e processi. Un rischio aggravato dalle tensioni geopolitiche che si sommano alle minacce »ransomware» e alla vulnerabilità nella «supply chain» del software, nonostante gli investimenti fatti per soddisfare clienti e reclutare forza lavoro.

Il tema secondo CyberArk è evidente nei numeri:

  • Il 68% di identità non umane o bot ha accesso a dati e risorse sensibili.
  • Ogni dipendente ha in media più di 30 identità digitali.
  • Le identità delle macchine in azienda oggi superano quelle umane di 45 volte.
  • L’87% archivia dati sensibili in più luoghi all’interno degli ambienti DevOps, mentre l’80% afferma che gli sviluppatori hanno in genere più privilegi del necessario per i loro ruoli.


Se a questo aggiungiamo che trasformazione digitale, migrazione al «cloud »e aggressività degli attaccanti stanno ampliando la superficie di attacco capiamo che la situazione è critica soprattutto in relazione ad alcuni elementi evidenziati nel rapporto:

  • L’accesso alle credenziali è stato identificato come l’area di rischio principale dagli intervistati (40%), seguita da elusione delle difese (31%), esecuzione (31%), accesso iniziale (29%) ed escalation dei privilegi (27%).
  • Oltre il 70% delle organizzazioni intervistate ha subito attacchi «ransomware» nell’ultimo anno, con una media di due ciascuna.
  • Il 62% non ha avviato alcuna iniziativa per proteggere la «supply chain software» dopo l’attacco SolarWinds e la maggior parte (64%) ha ammesso che la compromissione di un fornitore software non permetterebbe di bloccare un attacco alla loro azienda.


Per ovviare a questi problemi però non è detto che spendere di più sia la strada migliore, forse è più importante capire come si allocano le risorse e come si implementano le strategie di difesa, dall’elencazione esatta delle componenti software da proteggere, alla gestione strategica dei dati sensibili, fino all’aumento dei controlli di sicurezza, l’importante è metterle in pratica per creare ecosistemi digitali più solidi e resilienti.


dicorinto.it/testate/il-manife…



La composizione dell'esercito russo, soprattutto dal punto di vista etnico e sociale, per rispondere alle domande sull'adeguatezza delle Forze armate russe


The war in Ukraine is deeply impacting global food markets, disrupting supplies, and bringing prices up, especially, those of cereals and vegetable oil.





Gli alleati dell’Ucraina sono a rischio cyberwar, avvertono i Five Eyes Le agenzie di cybersecurity di Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti chiedono di alzare le difese informatiche e di proteggere energia, sanità, imprese e agricol

Gli alleati dell’Ucraina sono a rischio cyberwar, avvertono i Five Eyes

Le agenzie di cybersecurity di Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti chiedono di alzare le difese informatiche e di proteggere energia, sanità, imprese e agricoltura dagli hacker sponsorizzati dal Cremlino

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 22 Aprile 2022

Dall’inizio dell’invasione dell’Ucraina il cyberspazio è diventato una zona di guerra calda e disordinata. E questa guerra potrebbe presto generalizzarsi a tutti coloro che sostengono il paese sotto le bombe. A dirlo sono ben otto agenzie di cybersecurity dei Five Eyes, l’alleanza spionistica delle cinque nazioni del Commonwealth (Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti) che hanno pubblicato un preoccupante allarme sull’aumento degli attacchi informatici condotti da nation state actors russi, cioè hacker sponsorizzati dallo stato e gruppi criminali simpatizzanti del Cremlino come il famigerato Conti e i gestori della botnet Emotet, chiamati Mummy Spider.



Il debito della cybersecurity


In base a una ricerca di Cyberark che ha coinvolto 1.750 responsabili della sicurezza IT a livello mondiale, il 72% dei professionisti italiani intervistati ritiene che per sostenere la trasformazione digitale negli ultimi 12 mesi le aziende italiane abbi

Il debito della cybersecurity

HACKER’S DICTIONARY. Secondo una ricerca di CyberArk i programmi e gli strumenti di protezione informatica sono cresciuti ma spesso assieme a una gestione sbagliata nella protezione di dati e asset sensibili

di ARTURO DI CORINTO per Il Manifesto del 21 Aprile 2022

In base a una ricerca di Cyberark che ha coinvolto 1.750 responsabili della sicurezza IT a livello mondiale, il 72% dei professionisti italiani intervistati ritiene che per sostenere la trasformazione digitale negli ultimi 12 mesi le aziende italiane abbiano privilegiato l’operatività del business rispetto alla sicurezza informatica.

Eppure è in ragione di questa accelerazione digitale che, secondo una differente ricerca di Veeam, i leader IT si aspettano che il budget per la protezione dei dati della loro organizzazione aumenti di circa il 6% anche se i dati Gartner stimano una crescita della spesa del 5.1% dal 2021 al 2022.
Questa differenza dell’1% equivale a miliardi di dollari in termini reali e contribuisce a incrementare un «debito di sicurezza». Un debito che, secondo l’Identity Security Threat Landscape Report di CyberArk, è legato però soprattutto all’identità digitale.

Spieghiamoci meglio: per i professionisti della sicurezza le iniziative digitali a livello di organizzazione hanno un costo, definito «Cybersecurity Debt», ovvero debito di sicurezza: significa che i programmi e gli strumenti di protezione sono cresciuti, ma non hanno tenuto il passo con le iniziative attuate per guidarne l’operatività e la crescita, spesso assieme a una gestione sbagliata nella protezione di dati e asset sensibili.

L’aumento di identità umane e non-umane, cioè le centinaia di migliaia di macchine in esecuzione in ogni organizzazione, espone però le aziende a un maggiore rischio perché ogni grande iniziativa IT o digitale comporta un aumento delle interazioni tra persone, applicazioni e processi. Un rischio aggravato dalle tensioni geopolitiche che si sommano alle minacce »ransomware» e alla vulnerabilità nella «supply chain» del software, nonostante gli investimenti fatti per soddisfare clienti e reclutare forza lavoro.

Il tema secondo CyberArk è evidente nei numeri:

  • Il 68% di identità non umane o bot ha accesso a dati e risorse sensibili.
  • Ogni dipendente ha in media più di 30 identità digitali.
  • Le identità delle macchine in azienda oggi superano quelle umane di 45 volte.
  • L’87% archivia dati sensibili in più luoghi all’interno degli ambienti DevOps, mentre l’80% afferma che gli sviluppatori hanno in genere più privilegi del necessario per i loro ruoli.


Se a questo aggiungiamo che trasformazione digitale, migrazione al «cloud »e aggressività degli attaccanti stanno ampliando la superficie di attacco capiamo che la situazione è critica soprattutto in relazione ad alcuni elementi evidenziati nel rapporto:

  • L’accesso alle credenziali è stato identificato come l’area di rischio principale dagli intervistati (40%), seguita da elusione delle difese (31%), esecuzione (31%), accesso iniziale (29%) ed escalation dei privilegi (27%).
  • Oltre il 70% delle organizzazioni intervistate ha subito attacchi «ransomware» nell’ultimo anno, con una media di due ciascuna.
  • Il 62% non ha avviato alcuna iniziativa per proteggere la «supply chain software» dopo l’attacco SolarWinds e la maggior parte (64%) ha ammesso che la compromissione di un fornitore software non permetterebbe di bloccare un attacco alla loro azienda.


Per ovviare a questi problemi però non è detto che spendere di più sia la strada migliore, forse è più importante capire come si allocano le risorse e come si implementano le strategie di difesa, dall’elencazione esatta delle componenti software da proteggere, alla gestione strategica dei dati sensibili, fino all’aumento dei controlli di sicurezza, l’importante è metterle in pratica per creare ecosistemi digitali più solidi e resilienti.


dicorinto.it/testate/il-manife…





Smart city: sorveglianza ed economia comportamentale, i casi di Venezia e Ivrea


A Venezia, la città diventa un apparato di sorveglianza. A Ivrea un esperimento per sviluppare un modello nazionale di smart city: identità digitale, valutazione dei comportamenti e monete virtuali.

Oggi parliamo di due casi diversi ma uniti dallo stesso filo rosso, quello delle smart cities e dell’improvviso boom di sistemi pervasivi di sorveglianza e controllo del comportamento delle persone.

La storia inizia con un tweet del sindaco di Venezia Luigi Brugnaro, che si rallegrava della ripartenza della stagione turistica e della sperimentazione con la prenotazione online che sarà obbligatoria per accedere alla città come turista.

A due giorni di distanza da quel tweet sul Corriere del Veneto usciva un’altra notizia, sempre connessa alla stagione turistica veneziana, che ha catturato la mia attenzione. Il titolo era: “Venezia, 20mila turisti-fantasma sono in città ma non risultano: le tracce dei telefoni li inchiodano”.

Subscribe now

Un passaggio in particolare dell’articolo mi aveva interessato:

730105

L’articolo non spiegava cosa fosse la Smart Control Room di cui parlavano, ma specificava che grazie a questa l’amministrazione di Venezia riesce a vedere qualsiasi cellulare in città, la loro provenienza e dove si trovano.

Una questione che valeva la pena di approfondire, e così ho fatto.

La “Smart Control Room” di Venezia


A quanto pare, la Smart Control Room (SCR) è una sorta di cabina di regia operativa h24 collegata a tutti i sistemi di sorveglianza e sensori della città. È stata sviluppata da Venis (Venezia Informatica e Sistemi SpA) insieme a TIM e inaugurata a settembre 2020.

Sul sito di TIM la SCR è descritta in questo modo:

Una centrale di controllo unificata, dotata delle ultime tecnologie e attrezzata per ricevere le informazioni di quanto sta accadendo non solo nella città di Venezia, ma nell’intera area metropolitana. […]

Un’enorme quantità di dati e flussi video arriva alla Smart Control Room dalle centrali e dai sensori dislocati sul territorio. Si tratta ad esempio del numero di persone presenti a Venezia, la tipologia di barche nei canali, i passaggi dei mezzi pubblici stradali e acquei, il flusso dei turisti, le previsioni meteo e la situazione dei parcheggi. Ad analizzarli, con l’aiuto di sistemi di elaborazione che garantiscono la privacy […]


Scavando un po’ di più ho trovato poi un video di un evento durante la Milano Digital Week 2021, in cui Susanna Jeandi TIM parlava proprio del caso “Smart Venice”, descrivendolo così1:

Un progetto innovativo composto da diverse componenti e da un layer orizzontale che raccoglie informazioni in tempo reale, con videoanalisi, sensoristica, IoT, e tutti i sistemi preesistenti. L’obiettivo è dare all’amministrazione e alle forze dell’ordine una visione in tempo reale e continuativa di ciò che avviene, anche grazie a machine learning e data analytics per previsioni e simulazioni. Il layer in Cloud si sostanzia in una Smart Control Room fisica, che è il luogo di aggregazione delle varie componenti.”


Passando poi al sito di Venis SpA, che ha curato la parte tecnologica, ho trovato queste informazioni:

Nella SCR confluiscono le immagini delle 400 telecamere di sorveglianza, le previsioni meteo, i dati sulle presenze fisiche sul territorio, che permettono per esempio di individuare eventuali assembramenti (elemento critico soprattutto in questo periodo di emergenza) e dati sull’andamento del traffico sia su acqua che su terra. […] Tutti questi dati vengono poi rielaborati, garantendo il rispetto della privacy, per ottimizzare i servizi pubblici e progettarne di nuovi, basandosi su dati scientifici.


Ricapitolando: sensori, telecamere, Big Data, IoT e machine learning. Il tutto, impacchettato e disponibile all’uso per amministratori e forze dell’ordine nella Smart Control Room.

Sia TIM che Venis ci tengono a sottolineare che è tutto fatto “garantendo il rispetto della privacy”. Eppure, a parte le dichiarazioni di marketing, non ho trovato nessuna garanzia concreta.

Da nessuna parte sono riuscito a trovare informazioni, anche di base, sul trattamento di dati personali; così come non sono riuscito a trovare nessuna informazione in merito alle garanzie per i diritti e libertà delle persone che si trovano ad essere sorvegliate h24 da una centrale operativa di questo genere.

Qualcuno potrebbe dire: “ma sai Matte, sono dati aggregati, quindi anonimi, la privacy è tutelata così”.

Non proprio.

Subscribe now

Pur ammettendo, come plausibile, che agli operatori della SCR arrivino soltanto dati aggregati, quei dati sono frutto di un’elaborazione che viene fatta a monte (da TIM e/o altri soggetti) a partire da dati personali e metadati2 ottenuti grazie a sensori, telecamere e reti telefoniche presenti in città.

Se poi vogliamo far fede a quanto scritto dal Corriere del Veneto, non possiamo certo negare di essere in presenza di un trattamento di dati personali molto pervasivo: “il sistema riesce a vedere qualsiasi cellulare in città […] si contano gli smartphone alle 4 di notte. Se ne riesce a comprendere la provenienza e dove si trovano”.

È fuori da ogni dubbio che quello realizzato a Venezia sia un trattamento che prevede un utilizzo sistematico di enormi quantità di dati per l’osservazione, il monitoraggio e il controllo delle persone, oltre che un trattamento di metadati per ragioni organizzative e di “sicurezza” della città.

Essendo il trattamento fatto per conto del Comune, è questo che deve garantire il rispetto dei diritti e libertà dei cittadini e mitigare i rischi che derivano dal trattamento di dati - come previsto anche dalla normativa europea.

Dove sono trasparenza, proporzionalità, legittimità, e valutazione del rischio? Chissà…

Questa particolare tipologia di trattamento di dati rientra anche nelle categorie ad alto rischio individuate dal Garante Privacy nel 2018, per i quali è obbligatorio svolgere una valutazione d’impatto:

730107

E che dire poi del tema sicurezza, che viene ripreso molte volte da tutti i comunicati stampa? In che modo è stato valutato l’impatto positivo di questa sorveglianza pervasiva sulla sicurezza dei cittadini? Ma soprattutto - sicurezza da cosa?

Come sottolineavo anche in questo articolola politica italiana da anni fa perno sulla percezione di sicurezza (o di insicurezza) per giustificare l’uso sempre più intensivo di tecnologie di sorveglianza fisica. Ma oltre la percezione, non c’è nulla. Anzi: i dati dicono il contrario: il tasso di criminalità solitamente non ha nulla a che fare con la quantità di videocamere in città.

Subscribe now

Prenotazioni e control room


Per chiudere il cerchio su Venezia mi ricollego infine alla notizia sulla sperimentazione delle prenotazioni per accedere alla città.

Che succede quando uniamo prenotazioni riferibili a persone identificate a un sistema di controllo come quello della SCR? Beh, succede che abbiamo tutti i presupposti per far diventare Venezia una gabbia a cielo aperto.

Il sistema di prenotazione consentirà all’amministrazione comunale di identificare ogni singola persona in visita presso Venezia, mentre la SCR permetterà di sorvegliarne spostamenti e modalità di soggiorno. Incrociare i dati, secondo necessità, sarà un gioco da ragazzi.

I turisti (italiani e stranieri) sono consapevoli che saranno sottoposti a sorveglianza continuativa dal momento in cui metteranno piede a Venezia fino al momento in cui usciranno? E i residenti?

L’esperimento “Smart Ivrea”


Durante le ricerche sulla Smart Control Room mi sono imbattuto in un altro progetto a cui TIM ha partecipato, quello di “Smart Ivrea”.

Il progetto “Smart Ivrea” è un’iniziativa di cui AgID è capofila, finanziata dal MISE. È anche il primo prototipo per la sperimentazione di una piattaforma nazionale per la gestione delle comunità intelligenti3.

La sperimentazione ha avuto inizio nel primo trimestre del 2020 e oggi è quasi arrivata alla sua conclusione. L’idea è di replicare e scalare a livello nazionale la piattaforma, in base ai risultati del test su Ivrea.

Gli obiettivi della piattaforma sono descritti nella documentazione relativa ai fondi di finanziamento del MISE:

La novità risiede nello sviluppo di un modello Smart cities-as a service (Scaas), volto ad ottimizzare l’erogazione dei servizi pubblici esistenti, introducendo alcuni principi dell’economia comportamentale (sistema premiale per l’assunzione di comportamenti virtuosi del cittadino, sentiment analysis) e della governance partecipata (eVoting e crowdfunding), determinando una partecipazione attiva del cittadino alla vita sociale, culturale e politica del territorio, arrivando fino al lancio del primo ecosistema nazionale di moneta virtuale (Ivrea-Coin), attraverso cui il cittadino possa acquistare sia i servizi erogati dall’amministrazione che, eventualmente, quelli offerti dalle PMI.


Share

Indagando sul funzionamento della piattaforma ho trovato un’intervista a Marco Pittorri di Trust Technologies (partner TIM), in cui descrive così il sistema4:

I cittadini possono accedere tramite app ai servizi. L’utente si autentica con identità certificata SPID, che viene poi portata su blockchain e associata a un ID wallet usato dal cittadino con due funzioni principali: per pagare servizi pubblici (autobus, imposte, ecc.) e per ricevere indietro una premilità in funzione del corretto svolgimento del suo ruolo di cittadino: pagando tasse in modo regolare, usando servizi pubblici o comprando su negozi convenzionati per valorizzare economia locale, riesce a ottenere indietro IVREA COIN, che potrà riutilizzare per pagare servizi del Comune. Il vantaggio per i cittadini è la partecipazione alla vita del Comune e la premiazione del comportamento corretto.


Il fulcro del progetto gira intorno al concetto di economia comportamentale e degli Ivrea Coin, che incentivano il cittadino a compiere sono i comportamenti ritenuti corretti da chi ha sviluppato e implementato il sistema.

231944Processo automatizzato per ricevere IVREA COIN dopo aver eseguito azioni da cittadino modello

Nudging e hypernudging


Il tema dell’economia comportamentale è strettamente legato a quello della “nudge theory” sviluppata da Thaler e Sunstein nel 2008. Definivano il “nudge” così:

A nudge, as we will use the term, is any aspect of the choice architecture that alters people's behavior in a predictable way without forbidding any options or significantly changing their economic incentives.


Dalla loro definizione capiamo due cose: il nudge è il risultato di una scelta compiuta da chi pensa e sviluppa un determinato sistema, che può essere lo scaffale del supermercato come anche un’app legata alla smart city. È un meccanismo che, senza vietare o obbligare la persona verso determinate scelte, riesce ad alterare il loro comportamento in modo prevedibile.

In sostanza, il nudge è un meccanismo per standardizzare i comportamenti umani e renderli prevedibili.

Quando gli incentivi sono collegati a sistemi digitali pervasivi, con tecnologie di intelligenza artificiale e Big Data in grado di simulare e prevedere i comportamenti umani, la questione si complica parecchio.

Qualcuno parla, in questi casi, di hypernudging.

Gli algoritmi di machine learning sono spesso usati per elaborare dati relativi alle decisioni e azioni delle persone, come accade ad esempio sui social network, creando il c.d. effetto “filter bubble”: l’algoritmo raccoglie dati sulle nostre interazioni e ci propone contenuti sulla base delle nostre azioni passate. Così si instaura un circolo vizioso retroattivo, in cui la persona viene spinta a compiere determinate azioni in base alle scelte fatte in precedenza.

L’effetto hypernudging porta a una coercizione subdola: ciò che sembra una scelta è in realtà un set definito di opzioni standardizzate create dal sistema. Il contrario del libero arbitrio e della libertà di autodeterminazione.

Probabilmente l’esperimento di Ivrea non arriva ancora a questo tipo di capacità, ma la strada è certamente segnata.

Share

La negazione di ciò che ci rende umani


Nel 1998 James C. Scott5 affermava che ogni tentativo, da parte dello Stato, di razionalizzare, semplificare e standardizzare la società ha sempre portato alla creazione di forze autoritarie, che spesso sfogano in veri e propri totalitarismi e tragedie umane.

La Cina è stata forse tra i primi paesi al mondo a teorizzare su questi aspetti, con il famoso paper di Lin Junyue di cui parlavo qui. Lo scopo era incentivare gli individui a compiere determinati comportamenti per modellare e razionalizzare la società nella sua interezza.

Come dico spesso, il problema degli incentivi è proprio che funzionano.

Nell’articolo “Cittadinanza a punti e Stato etico, da Roma a Bologna”, dicevo che i sistemi di social scoring sono la messa in pratica dello Stato Etico, in cui il cittadino diventa un ingranaggio del sistema, senza alcuna vera libertà di scelta.

Non è un caso che si parli sempre di comportamenti “virtuosi” o “corretti”: sono aggettivi necessari a rafforzare l’idea della rettitudine e dignità delle persone soltanto all’interno della collettività, formata da persone che si comportano “correttamente”, secondo standard prestabiliti da terzi. Chi fuoriesce dagli standard, resta fuori dalla collettività, perdendo quindi ogni dignità di cittadino. In parte, lo abbiamo visto col Green Pass.

I sistemi di social scoring/premiali automatizzati sono il rifiuto di ogni individualismo, pensiero critico e comportamento divergente dallo standard. In pratica, la negazione di tutto ciò che ci rende esseri umani.

Lo scopo è chiaro: standardizzare il comportamento umano, e quindi la società, rende le persone più controllabili, tassabili, censurabili e manipolabili.

Non penso che i sindaci italiani facciano ragionamenti di questo tipo. Piuttosto, si lasciano ammaliare da progetti spinti da tecnocrati alla ricerca di gloria e fondi pubblici, in un periodo storico dove intelligenza artificiale, IoT e blockchain sono le buzzwords per ottenere ogni tipo di finanziamento.

Vendono questi sistemi con belle parole, presentazioni e comunicati stampa accattivanti. Ci dicono che sono per la nostra sicurezza e per l’efficienza pubblica. Che l’innovazione è bella. Che le persone saranno al centro di ecosistema di servizi.

La mia sensazione è che, sì, l’uomo sarà sempre più al centro… ma di un recinto hi-tech; come bestiame al pascolo, in attesa della macellazione.

730109

Se ti piace Privacy Chronicles considera l’abbonamento per supportare il mio lavoro!

1

Testo parafrasato, link all’intervista

2

Per metadati si intendono quelle informazioni non direttamente riferibili a persone fisiche, ma chscrivono eventi, azioni o altre informazioni. Un esempio tipico di metadato sono i dati di localizzazione (longitutine e latitudine di un dispositivo in un determinato momento).

3

agid.gov.it/it/agenzia/stampa-…

4

Testo parafrasato, link all’intervista

5

Seeing Like a State: How Certain Schemes to Improve the Human Condition Have Failed





#DigitalServiceAct: il Parlamento ha sprecato una grande opportunità per rendere Internet più equo e più facile da usare per i cittadini europei e gli interessi dell'industria e dei governi hanno purtroppo prevalso sulle libertà civili digitali.
#DSA #PPEU
pirati.io/2022/04/digita…

729980



EU Digital Services Act: Industry and government interests prevail over citizens’ digital rights


After 16 hours of discussion, negotiators from the European Parliament and EU governments have just made deal on a new EU Digital Services Act. Pirate Party MEP Patrick Breyer sat at …

After 16 hours of discussion, negotiators from the European Parliament and EU governments have just made deal on a new EU Digital Services Act. Pirate Party MEP Patrick Breyer sat at the negotiating table as Rapporteur for the Committee on Civil Liberties (LIBE) and summarises:

“We were able to prevent removal obligations for search engines. We could also prevent the indiscriminate collection of the cell phone numbers of all uploaders to adult platforms, which would have endangered their privacy and the safety of sex workers due to foreseeable data hacks and leaks. Minors will be protected from surveillance advertising on online platforms. However, the ban on using sensitive personality traits (e.g. a person’s political opinion, diseases or sexual preferences) for targeted manipulation and targeting was heavily watered down.” The new rules on personalised targeting will apply to all online platforms for sharing user content such as Facebook, Instagram or eBay, but not to sites hosting self-generated content, such as news websites.

“The new set of rules as a whole does not deserve the name ‘Digital Constitution’. The disappointing outcome fails in multiple respects to protect our fundamental rights online. Our online privacy will not be protected by a right to use digital services anonymously, nor by a right to encryption, a ban on data retention, or a right to generally opt-out of surveillance advertising in your browser (do not track). Freedom of expression on the Internet is not protected from error-prone censorship machines (upload filters), nor from arbitrary platform censorship. Cross-border removal orders issued by illiberal member states without a court order can take down media reports and information that is perfectly legal in the country of publication. The monopoly power of consumer-hostile social media like Facebook, Instagram and Twitter will not be tackled by interoperability obligations. Users will have no alternative to the toxic engagement-based corporate algorithms that spread hate, violence and misinformation in the interest of commercial profits. Industry and government interests have unfortunately prevailed over digital civil liberties.”


patrick-breyer.de/en/eu-digita…

Informa Pirata reshared this.



#discoDellaNotte

music.youtube.com/playlist?lis…



Banca dati S.I.Mo.I.Tel.: “Così contrasta il turismo telefonico e tutela operatori e utenti”


La banca dati S.I.Mo.I.TEL. nasce nel 2015 per censire le morosità internazionali. Il Garante fin dall’inizio ne accompagna l’evoluzione senza opporre veti, ma chiedendo adeguate…

La banca dati S.I.Mo.I.TEL. nasce nel 2015 per censire le morosità internazionali. Il Garante fin dall’inizio ne accompagna l’evoluzione senza opporre veti, ma chiedendo adeguate garanzie per gli interessati.

Guarda il video.

youtube.com/embed/d5pkr1FrrBE?…


guidoscorza.it/banca-dati-s-i-…



Nuovo RPO: “Novità e garanzie per consumatori e aziende in regola”


Nuovo appuntamento con la rubrica #[url=https://poliverso.org/search?tag=iprovvedimentispiegatisemplice]iprovvedimentispiegatisemplice[/url] su Agenda Digitale – Digital360,| dove provo a raccontare in modo semplice, attraverso immagini e una manciata di

Nuovo appuntamento con la rubrica #iprovvedimentispiegatisemplice su Agenda Digitale – Digital360,| dove provo a raccontare in modo semplice, attraverso immagini e una manciata di parole scritte e parlate, il contenuto di alcuni dei provvedimenti adottati dall’Autorità Garante per la protezione dei dati personali.

Guarda il video.

youtube.com/embed/h6Lw4170ipU?…


guidoscorza.it/nuovo-rpo-novit…




USA - Francia: anche con la conferma di Macron, ci potrebbe essere una Francia più francese


Charles Michel chiede a Putin corridoi umanitari per la Pasqua ortodossa. Intanto Mosca punta al controllo del Donbass e del sud dell'Ucraina.


L'esito della guerra in Ucraina aprirà la strada a cambiamenti geopolitici in ‘Eurasia’ che determineranno senza dubbio il futuro del mondo


The MED This Week newsletter provides expert analysis and informed comments on the MENA region’s most significant issues and trends.


Immagine/foto

📚 Si è tenuta questa mattina la cerimonia di premiazione della XXIX edizione delle Olimpiadi nazionali di Filosofia. Dopo due anni siamo finalmente tornati in presenza e le scuole sono state le protagoniste assolute!

Questa edizione ha coinvolto più di 10.000 studentesse e studenti e oltre 380 scuole da tutta Italia.

“La filosofia non è solo una disciplina, ma un’alleata, un’amica che ci accompagna per tutta la vita”, ha detto il Ministro Patrizio Bianchi.

Qui il comunicato miur.gov.it/web/guest/-/scuola…




Il Sottosopra10 punti percentuali. Questo è il divario che separa Macron e Le Pen secondo gli ultimi sondaggi. Sondaggi a cui non solo Parigi ma anche Kiev e Bruxelles guardano con il fiato sospeso.




La visione politica sovranista e xenofoba di Marine Le Pen - e dei suoi alleati politici in Italia, Ungheria e in Polonia (e in Russia!) - è una minaccia per il futuro dell’UE per gli equilibri politici del nostro continente.
#Presidentielle2022 @PossibileParigi

728002



Marcia PerugiAssisi​ 'straordinaria' domenica 24 aprile 2022​. 'Fermatevi! La guerra è una follia', il tema portante.





La guerra in Ucraina continua; l'obiettivo di Putin è chiudere la partita su Mariupol e poi muoversi a conquistare le intere regioni di Donetsk e Luhansk



#NotiziePerLaScuola

Jazz Mood Schools, la rete che porta il jazz nelle scuole. Dal 26 al 30 aprile lezioni-concerto e tanti eventi per avvicinare le studentesse e gli studenti al linguaggio musicale.

Info ▶️ indire.it/2022/04/04/jazz-mood…

Iscrivetevi per rimanere sempre aggiornati ▶️ miur.gov.it/web/guest/iscrizio…


Iscrizione Newsletter - Mi - Ministero dell'istruzione

t.me/Miur_Social/3283



Negli ultimi giorni, le forze israeliane hanno sgomberato più volte la Moschea al-Aqsa di Gerusalemme Est dai fedeli palestinesi, e non sono mancati gli scontri.


Immagine/foto

Disponibili i dati di monitoraggio settimanali sull’andamento pandemico in ambito scolastico, relativi al periodo 11-16 aprile.

Qui i dettagli ▶️ miur.gov.it/web/guest/-/scuola…

Per consultare la sezione dedicata ▶️ istruzione.it/iotornoascuola/m…



Se Marine Le Pen arrivasse all'Eliseo, la Francia sarebbe destinata a diventare una democrazia illiberale


Siamo ormai a due mesi dall’inizio dell’invasione russa in Ucraina: un conflitto che sta costando sempre più vite umane e che ha già influito in maniera profonda sull’economia globale.




L'Operazione Barkhane della Francia, tra le azioni di politica estera più importanti nel primo mandato di Macron all'Eliseo. I perchè del fallimento e del ritiro