Quali priorità per la Nato dopo Vilnius? Il dibattito alla Farnesina
Il vertice di Vilnius si è concluso con l’annuncio di un considerevole incremento negli sforzi di deterrenza, difesa comune e cooperazione di sicurezza con i Paesi partner nell’Indo-Pacifico e nel Medio oriente. Allo stesso modo, le crescenti incognite nello scenario internazionale hanno comportato una profonda revisione strategica nella Nato, così come delle importanti riflessioni sul futuro dell’Alleanza. Questi i temi che verranno trattati dagli specialisti internazionali presenti alla conferenza “Nato 2023. Balancing priorities after the Vilnius Summit”, presso la sala delle Conferenze internazionali della Farnesina, venerdì 6 ottobre, dalle ore 14:50. Agli interventi di apertura prenderanno parte Alessandro Minuto-Rizzo, presidente Ndcf, Riccardo Guariglia, segretario generale del Maeci, Florence Gaub, direttrice della Divisione ricerca del Nato Defense college e Nicolò Russo-Perez, responsabile delle Relazioni internazionali per la Compagnia di San Paolo.
Il primo panel, moderato da Oana Lungescu, già portavoce della Nato, analizzerà nel dettaglio il tema cruciale della ripartizione delle responsabilità e dei costi tra gli alleati. In particolare, si tratterà la questione degli investimenti in emerging e disruptive technologies e il ruolo del Defence innovation accelerator for the North Atlantic (Diana) per accrescere il budget destinato al tema. Alla discussione si aggiungeranno gli approfondimenti di esponenti di rilievo dell’industria della Difesa quali Stefano Pontecorvo (presidente di Leonardo) e Giovanni Soccodato (managing director di MBDA Italia).
Il secondo panel sarà introdotto da Marco Peronaci, rappresentante permanente italiano presso la Nato, che condividerà una riflessione sulla funzione dell’Italia in seno all’Alleanza Atlantica. Il panel si concentrerà sulla rivitalizzazione della partnership con i Paesi Mena e dell’Indo-Pacifico, sulla cooperazione tra Nato e Gulf cooperation council e sul contrasto alle minacce esterne nella fascia tra Siria e Sahel, moderato dal direttore di Airpress e Formiche, Flavia Giacobbe.
La conferenza verrà poi conclusa dal presidente della commissione del Senato Politiche dell’Unione europea, l’ambasciatore e senatore Giulio Terzi di Sant’Agata.
“AI addestrate con i dati personali ecco le responsabilità “
Sottrarre (o almeno provarci) i dati personali che si pubblicano online all’addestramento degli algoritmi è un obbligo o solo un diritto dell’editore, del gestire del sito o del social? Vale forse la pena di ragionarne | Qui il l’articolo completo agendadigitale.eu/mercati-digi…
“Automotive Campus “
È stato un piacere partecipare all’automotive campus e ragionare con centinaia di addetti ai lavori (costruttori e fornitori di servizi) di quanto i dati personali siano ormai protagonisti anche nel mercato automobilistico e di quanto occorra essere prudenti
Realizzato da Leonardo, è ufficialmente operativo il primo centro paneuropeo per la gestione dinamica in tempo reale dei rischi cyber
Di Alessandro Patella su Wired Italia
@Informatica (Italy e non Italy 😁)
Leonardo lancia il primo centro europeo di cyber analisi
Analizza terabyte di dati per monitorare i rischi di attacchi informatici e garantire maggiore sicurezza a livello europeoAlessandro Patella (Wired Italia)
like this
reshared this
Cosa sappiamo del sottomarino nucleare cinese (forse) affondato
Un sottomarino d’attacco a propulsione nucleare Type 093 (denominazione Nato “Shang”) della Marina militare dell’Esercito popolare di liberazione cinese avrebbe subito un gravissimo incidente lo scorso agosto, portando alla morte 55 membri dell’equipaggio. Lo scrive in esclusiva il quotidiano britannico Daily Mail, che cita un rapporto dell’intelligence britannica.
Secondo il rapporto, il sottomarino, impegnato in una missione imprecisata nelle acque del Mar Giallo, è rimasto impigliato il 21 agosto scorso in una trappola per sottomarini precedentemente posizionata proprio dalle forze cinesi contro eventuali intrusioni di sottomarini statunitensi e dei Paesi loro alleati. L’urto con l’ostacolo avrebbe “causato guasti ai sistemi che hanno richiesto sei ore per riparare e riportare in superficie il vascello”. In quel lasso di tempo, un “guasto catastrofico” del sistema di rigenerazione dell’aria avrebbe causato la morte per ipossia di 17 marinai e 22 ufficiali, incluso il comandante del sottomarino, Xue Yong-Peng.
Ufficialmente, la Cina nega che l’incidente sia mai avvenuto, e ha bollato come “completamente false” le indiscrezioni in proposito. Ufficiosamente, Pechino avrebbe respinto dopo l’incidente diverse offerte di assistenza internazionale. Quanto alla sorte del sottomarino, non è chiaro se l’unità sia stata recuperata o se sia andata definitivamente perduta a seguito dell’incidente.
“C’erano rumor” ad agosto, alimentati soprattutto dai media taiwanesi, “è plausibile”, risponde su X uno dei maggiori esperti di questi temi, H I Sutton.
There were rumors at the time, it’s plausible t.co/OVRhtP09na— H I Sutton (@CovertShores) October 3, 2023
Lo storico Phil Weir ha fatto notare che non sembrano essere state registrate attività insolite da parte delle navi cinesi di supporto/salvataggio sottomarini.
I’d have thought a key marker would be some unusual activity from their submarine support/rescue ships. The North Sea Fleet has at least four, & PLAN has at least three DSRVs, including an LR-7 they bought from Britain.
I’ve not heard anything, but haven’t been closely watching— Dr Phil Weir (@navalhistorian) October 3, 2023
EU Committee: Home Affairs Commissioner Johansson needs to explain lobbying links
The pressure on Ylva Johansson is mounting: Following the reports of several European media on the close involvement of lobbyists in the preparation of the controversial Child Sexual Abuse Regulation, the European Parliament’s Civil Liberties Committee (LIBE) is now asking her for „clarifications and explanations concerning the allegations“. The Committee Chair’s letter sent yesterday points to a potential „conflicts of interest“ and „possible undue influence in the drafting of the proposal“ for a Child Sexual Abuse Regulation, including by tech stakeholders that have „economic interests“ in the legislation.
Research published this week by several European media outlets has revealed that an international campaign involved in the drafting and supporting of the EU’s proposed child sexual abuse regulation is being largely orchestrated and financed by a network of organisations with links to the tech industry and security services. Today it was revealed additionally that two Europol staff have started working for Thorn, a company lobbying for the proposal. The controversial “chat control” regulation would require providers to indiscriminately scan and potentially disclose all private electronic messages and photos using error-prone technology and „artificial intelligence“.
Member of the Civil Liberties Committee and co-negotiator on the proposed regulation Patrick Breyer (Pirate Party) calls for further steps:
„Johansson will reply to our letter with her usual propaganda on the alleged urgency of her proposal – an argument which we now know has been scripted by a PR agency paid with money of a foreign foundation with ties to US law enforcement. As independent fact-checkers have confirmed, her words cannot be trusted.
To be able to really hold her accountable for her foreign-interfered legislative proposal and lobbying in office, we need full access to all correspondence of DG Home with stakeholders.“
reshared this
Marino Bruschini reshared this.
Finalmente in italiano l'inchiesta di Giacomo Zandonini che fa tremare la Commissione Europea «Il pericolo della “porta sul retro” imposta dal regolamento europeo anti-pedopornografia»
Gli appetiti dei privati – profit e non profit – sui sistemi di detection delle immagini, l’approccio “lasco” agli ordini di ricerca e le richieste aggiuntive di Europol in termini di possibilità d’indagine sono alcune delle rappresentazioni concrete del Rubicone da non varcare citato dal Garante europeo Wojciech Wiewiórowski: costringere ogni app, sito o piattaforma a mantenere una “porta sul retro” espone chiunque al rischio di essere spiato all’interno di una piazza virtuale, sia da agenti, sia da criminali. Mentre la Commissaria Johansson e la rete di lobby con cui ha stretto rapporti nell’ultimo biennio spingono per chiudere l’iter legislativo al più presto, con la fine dell’estate i negoziati sembrano bloccati.
IRPIMEDIA È GRATUITO - Ogni donazione è indispensabile per lo sviluppo di IrpiMedia
like this
reshared this
In Cina e Asia – De-risking, l’Ue lancia una nuova strategia di sicurezza che guarda alla Cina
I titoli di oggi: De-risking, l’Ue lancia una nuova strategia di sicurezza che guarda alla Cina Ucraina, tre aziende petrolifere cinesi “sponsor della guerra” India, raid della Polizia contro redazione online: “È propaganda cinese” Banca mondiale, nel 2024 tassi di crescita al ribasso per la Cina Pacifico, le Marshall non rinnovano il patto siglato con gli Usa Mar Cinese Meridionale: ...
L'articolo In Cina e Asia – De-risking, l’Ue lancia una nuova strategia di sicurezza che guarda alla Cina proviene da China Files.
“Summit internazionale sulla protezione dell’infanzia”
Domani 5 ottobre sarà un piacere e un onore intervenire al Summit internazionale sulla protezione dell’infanzia. Grazie a ICMEC per l’invito. Dobbiamo trovare un equilibrio tra protezione dei minori e della privacy.
LIBANO. Nel Cimitero della Palestina riposa il sogno della rivoluzione araba
Twitter WhatsAppFacebook LinkedInEmailPrint
testo e foto di Michele Giorgio
Pagine Esteri, 4 ottobre 2023 – «Ecco, questa qui è la tomba di una donna francese e lì c’è quella di Ghassan Kanafani». Mahmoud Safadi di questo luogo sa tutto, conosce la storia di ogni singola persona seppellita nel cimitero. È il custode e vive giorno e notte tra queste tombe che cura per conto dell’Olp. «Ghassan (Kanafani) – ci dice – è stato uno dei più grandi intellettuali e scrittori palestinesi. Fu ucciso dal Mossad (israeliano) nel 1972, assieme alla nipote di 17 anni, Lamis. Un bomba fece saltare in aria la sua automobile». Ci invita a seguirlo. Sciorina nomi a ripetizione: Ali Hasan Salameh (il principe rosso), Shafik al Hout, Salah Ibrahim Said e così via. È la storia del movimento di liberazione palestinese e di un’era del Medio Oriente ormai dimenticata o forse ignorata di proposito dalla narrazione «autorizzata».
Siamo a Beirut, nel Cimitero dei Martiri della Palestina o come, più giustamente, lo chiamano alcuni, il cimitero dei martiri della rivoluzione palestinese. Non lontano da qui c’è un altro cimitero, quello delle migliaia di vittime palestinesi del massacro di Sabra e Shatila del 1982, un luogo dovrebbero esserci anche due giornalisti italiani, Stefano Chiarini e Maurizio Musolino, che avevano dedicato una buona parte della loro vita a tenere accesi i riflettori sulla questione palestinese.
In Israele definirebbero questo luogo, al quale Mahmoud riserva tutta la cura possibile, un «cimitero di terroristi» considerando che una parte di coloro che vi sono seppelliti hanno partecipato ad attacchi armati tra gli anni Settanta e Ottanta o sono stati leader e militanti di organizzazioni combattenti dell’Olp. Ma forse nello Stato ebraico lo ricorderebbero solo come il luogo dove giace l’odiato mufti di Gerusalemme, Hajj el Amin Hussein.
È qualcosa di ben diverso. Il Cimitero dei Martiri della Palestina è la rappresentazione del sogno di uomini e donne, di ogni angolo del mondo, di diversi orientamenti ed ideologie, di una rivoluzione, quella palestinese, che non aveva come obiettivo solo quello di realizzare i diritti di un popolo scacciato dalla sua terra ma anche di scardinare le fondamenta politiche e sociali del Medio Oriente. Una rivoluzione che voleva abbattere le barriere religiose e la struttura tribale del mondo arabo sulla base di un’idea: la liberazione da tutte le oppressioni.
Il Cimitero dei Martiri della Palestina è l’unico del Medio Oriente dove uomini e donne sono stati sepolti assieme senza tenere conto della loro religione, origine, ceto sociale.
«Qui sono sepolti sunniti e anche alcuni sciiti, cristiani, arabi, curdi, europei, nordafricani, un russo, diversi asiatici, anche Balqis al Rawi, moglie del celebre poeta siriano Nizar Qabbani, morta in un attentato all’ambasciata dell’Iraq a Beirut nel 1981. Persone che avevano una visione comune del mondo e che credevano in una rivoluzione che doveva liberare i palestinesi e tutti gli arabi», ci dice Sari Hanafi, docente dell’Università americana di Beirut, esperto di profughi palestinesi in Libano. «Oggi che il mondo, non sono quello arabo, è dilaniato dal settarismo religioso, dal conflitto tra musulmani sunniti e sciiti, dalle tensioni tra fedi diverse, questo cimitero ha un valore che va oltre quello simbolico. Ci spinge a pensare di nuovo a un mondo senza differenze tra gli esseri umani, che punta al progresso. Ci aiuta a capire che le lotte del passato non sono state vane», aggiunge Hanafi.
Mahmoud ci guida ancora tra le lapidi. Sotto un poster enorme con l’immagine del presidente palestinese Yasser Arafat, morto nel 2004 e sepolto a Ramallah, in Cisgiordania, accanto alle tombe di due giapponesi, c’è una lapide con inciso il nome di Kamal Mustafa Ali, uomo del Bangladesh. Non vi è alcuna menzione di chi fosse e nemmeno una data di nascita. Sulla lastra di marmo oltre al nome e al giorno della morte, 22 luglio 1982, c’è solo un versetto del Corano. Mahmoud dimostra di sapere tutto anche in questo caso. «Ali – ci dice – fu colpito a morte durante la battaglia al Castello di Beaufort, vicino Nabatiyeh, l’ultima disperata resistenza dei combattenti dell’Olp contro le truppe israeliane che avevano invaso il Libano e che presto sarebbero arrivate qui a Beirut». Dal Bangladesh furono decine, o forse di più, coloro che si unirono ai ranghi di Fatah, del Fplp e delle altre formazioni dell’Olp, convinti che la lotta dei palestinesi avrebbe spinto alla sollevazione le popolazioni asiatiche contro le oppressioni sociali ed economiche. Di loro si sa pochissimo, come di Kamal Mustafa Ali. Mahmoud non ricorda di aver mai accolto famiglie di quel Paese.
Varcano l’ingresso del cimitero due signore. Non portano il velo. Ci avviciamoci incuriositi, facciamo qualche domanda. All’inizio la nostra invadenza non è gradita. «Siamo qui per pregare sulla tomba di nostra madre», ci risponde secca una di loro per tenerci a distanza. Qualche attimo dopo l’altra, forse temendo di essere stata scortese, accetta di risponderci. Ci confida di essere la sorella di un importante esponente dell’Olp di cui però non vuole fare il nome. «Mia madre non era una combattente, non faceva parte di alcuna organizzazione politica, ma ha sempre creduto in certi ideali e ci aveva chiesto di essere sepolta qui, per trascorrere, come diceva lei, il suo sonno eterno con il resto del mondo».
La signora, che si presenta come Nisrin, nome forse inventato al momento per non rivelarci quello vero, ora è meno diffidente e inizia a spiegarci il presente più che raccontarci il passato scandito dalle lapidi intorno a noi. «Non è facile vivere in una regione nella quale non ci si ritrova più», afferma. «Il Libamo, la Palestina, il Medio Oriente sono sempre state terre di sofferenza e lutti, che troppe volte ci sono stati portati da voi occidentali. Ora però – prosegue – abbiamo raggiunto le profondità più nere dell’animo umano. La fede che avevamo chiuso nell’ambito spirituale, delle convinzioni personali, è diventata lo strumento che certi leader religiosi e politici usano per spaccare le loro stesse popolazioni e portare morte e distruzione ovunque. In questo cimitero perciò ci vengo per pregare sulla tomba di mia madre e per ritrovare un po’ di serenità».
Mahmoud è intento a lucidare una lapide. Si sposta verso la tomba di Ghassan Kanafani, rimuove qualche fiore secco, sistema meglio quelli ancora freschi. Da lontano lo ringraziamo. Lui ci saluta con un timido gesto della mano, poi torna al suo lavoro strofinando forte con un panno la lastra di marmo. Pagine Esteri
Questo articolo è stato pubblicato in origine dal quotidiano Il Manifesto
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo LIBANO. Nel Cimitero della Palestina riposa il sogno della rivoluzione araba proviene da Pagine Esteri.
PRIVACYDAILY
Le fakenews della commissaria agli affari interni Ylva Johansson su chatcontrol nella newsletter di Privacy Chronicles di Matteo Navacci
"nessuno ci ha ancora spiegato in che modo un regime di sorveglianza di massa totalitario sulle comunicazioni (chat, email, ecc.) di 500 milioni di persone possa in qualche modo evitare che un bambino venga violentato nella sua stanzetta"
Sei sicuro di volerlo sapere?
Clicca per aprire/chiudere
Forse inoculando un malware "buono" nei dispositivi di acquisizione audio e video presenti in ogni cameretta di ogni bimbo? 🙄like this
reshared this
Weekly Chronicles #48
Dimmi con cosa ti scaldi, e ti dirò chi sei
La Regione Toscana ha deciso di imporre ai suoi cittadini un obbligo di “accatastamento” degli impianti a biomassa presenti nelle loro case. Entro il 30 settembre i toscani dovranno dichiarare alla Regione se possiedono un camino, una stufa a legna o una stufa a pellet nelle loro abitazioni.
Insomma un censimento obbligatorio con tanto di sanzioni pecuniarie per chi cercherà di nascondere i suoi camini alle squadre di ricognizione dell’Arpat, l’Agenzia Regionale per la Protezione Ambientale della Toscana.
Privacy Chronicles is a reader-supported publication. To receive new posts and support my work, consider becoming a free or paid subscriber.
Lo scopo è, citando il sito della Regione1: “mettere in relazione la diffusione di questi impianti e i fenomeni di inquinamento da PM10, al fine di migliorare le politiche per il contrasto dell'inquinamento atmosferico.”
Come fa una pubblica amministrazione a contrastare l’inquinamento atmosferico? Con gli incentivi economici. O meglio: con le tasse. Che poi è esattamente ciò
L’obiettivo è modificare il comportamento delle persone e valutare l’impatto ambientale della vita di ognuno di noi. Una volta fatto questo, saranno introdotte delle quote CO2 personali attraverso i nuovi strumenti d’identità digitale. Che poi è quello che prevedono anche le raccomandazioni del World Economic Forum (ne ho parlato qua, se non l’hai letto ti consiglio di farlo…).
La schedatura è il primo passo.
La breve storia triste di un’anziana signora e il suo T-RED
Oggi voglio condividere con voi questo bell’articolo scritto da Carlo Blengino (che se non sbaglio è un lettore) che parla delle tristi disavventure di una signora e un temibile T-RED, il macchinario automatizzato che rileva le infrazioni semaforiche.
«Per almeno 12 volte il T-RED ha rilevato una Fiat Tipo proveniente dal centro della città che poco prima delle 23 supera lentamente la linea semaforica nonostante la luce rossa. Quando la signora capisce la ragione della convocazione sembra sollevata, salvo vacillare appena intuisce l’importo complessivo della sanzione e che la decurtazione dei punti dalla patente le impedirà di guidare nei prossimi mesi»
È una storia che ancora una volta ci fa ben comprendere l’inutilità della sorveglianza cittadina, promossa dai sindaci-feudatari come strumento di civiltà e sicurezza urbana, ma niente più che un modo di far cassa con la vita delle persone — anche e soprattutto quando la condotta della persona, pur essendo tecnicamente in violazione di legge, non pone nessuno in pericolo.
È una storia che ci ricorda che le leggi e le sanzioni, qualsiasi esse siano, se applicate meccanicamente e sistematicamente ad ogni infrazione, sono per definizione tiranniche. Il futuro che ci aspetta, nelle nostre belle città intelligenti, è proprio questo: una spietata tirannia della legge applicata sistematicamente e senza eccezione alcuna dalle macchine.
BitcoinVoucherBot è un servizio semplice, sicuro e privacy friendly per acquistare Bitcoin. Niente siti web, niente tracking IP, nessun documento richiesto. Solo Telegram. Clicca qui per iniziare a usarlo! Annuncio sponsorizzato.
I bambini — qualcuno salvi i bambini!
La cara YIva Johansson, commissaria della Commissione Europea responsabile per la proposta di regolamento chiamata Chatcontrol (non lo conosci? Dai ne ho parlato tantissimo…) oggi ha voluto esporsi su X con un breve video per spiegare le ragioni di questa legge.
Ci sono dei tentativi di creare confusione di questo regolamento, dice Yiva nel video. Non è come pensate! La proposta è lì per proteggere i bambini dalla violenza sessuale. È lì per proteggere le vittime di questi crimini. Oggi un bambino su cinque viene violentato, continua la cara YIva.
Tutto molto bello, se non fosse che nessuno ci ha ancora spiegato in che modo un regime di sorveglianza di massa totalitario sulle comunicazioni (chat, email, ecc.) di 500 milioni di persone possa in qualche modo evitare che un bambino venga violentato nella sua stanzetta.
Certo — magari su milioni di intercettazioni le forze dell’ordine potranno catturare qualche pedofilo o limitare la diffusione di alcuni contenuti, ma il bambino ormai avrà comunque la vita rovinata. Che protezione è mai questa? E non dimentichiamo che tale sorveglianza di massa non lascerà scampo neanche ai bambini che dicono di voler proteggere. Tutte le chat, foto e video dei vostri figli saranno sotto l’occhio vigile di algoritmi e persone assunte proprio per spiarli.
Fortunatamente le Community Notes di questo splendido social che fa tanto schiumare gli amici di sinistra non si sono fatte attendere, rimettendo al suo posto la cara YIva e mostrandola per quello che è: una propagatrice di disinformazione, propaganda e terrorismo psicologico.
Supporta Privacy Chronicles!
Condividi questo articolo coi tuoi amici, lascia un like o un commento! Se vuoi, abbonati per l’equivalente di una colazione al mese. È un piccolo gesto che però aiuta molto il mio lavoro.
Puoi anche donare qualche sats con il tuo wallet LN preferito, scansionando questo QR Code:
Scan the QR Code or click here!
Weekly memes
Weekly quote
“Everything we hear is an opinion, not a fact. Everything we see is a perspective, not the truth.”
Marcus Aurelius
siert.regione.toscana.it/cit_a…
Missili ipersonici. Rischi e opportunità secondo lo Iai
L’importanza delle tecnologie ipersoniche è ben nota. Data la loro imprevedibilità, il loro carattere destabilizzante e la loro capacità di trasportare testate nucleari, possedere missili ipersonici comporta un notevole vantaggio strategico. Tali tecnologie si inseriscono in un contesto di crescente complessità: la guerra in Ucraina ha infatti, dimostrato quanto sia importante un giusto equilibrio tra capacità offensive e difensive, in ottica di deterrenza. Mosca e Pechino, poi, possono vantare un sistema missilistico ipersonico a livello avanzato, mentre il paradigma difensivo dei Paesi Nato è oggi in discussione. Questi i temi principali discussi all’Istituto affari internazionali in occasione della presentazione della ricerca curata da Karolina Muti con Alessandro Marrone e Michelangelo Freyrie “Le capacità missilistiche ipersoniche stato dell’arte e implicazioni per l’Italia”, alla presenza dell’ambasciatore Ferdinando Nelli Feroci, presidente dello Iai, moderato dal vice presidente Michele Nones.
Tra offesa e difesa
“In passato era semplice tracciare una linea che distinguesse le tecnologie offensive da quelle difensive, oggi il compito è arduo”, ha detto Luciano Bozzo, professore del dipartimento di Scienze politiche e sociali dell’università di Firenze, che ha altresì sottolineato l’importanza del bilanciamento economico-strategico tra offesa e difesa, dialettica caratteristica delle relazioni tra potenze. In un sistema internazionale “caotico”, l’ha definito Bozzo, i missili ipersonici costituiscono un importante vantaggio, rischiando una corsa agli armamenti. Diventa pertanto essenziale conciliare deterrenza e collaborazione internazionale.
Approccio multidominio
Le armi ipersoniche sono vere e proprie tecnologie disruptive che cambiano gli equilibri strategici globali. Pertanto, ha detto il generale Carmine Masiello, sottocapo di Stato maggiore della Difesa, l’approccio multidominio “deve diventare la nostra forma mentis nello sviluppo degli strumenti della difesa”. In particolare, il generale ha ricordato l’incidenza dei domini spaziale e cyber, essenziali nel contrasto alle minacce ipersoniche. Masiello ha, inoltre, segnalato la necessità di accrescere la cooperazione europea, così da aumentarne l’autonomia strategica, e di rafforzare la preparazione scientifica e umanistica del capitale umano.
Come affrontare la sfida?
“È un obbligo della Difesa trovare soluzioni non solo per difenderci, ma anche per la deterrenza”, queste le parole del generale Luca Goretti, capo di Stato maggiore dell’Aeronautica, che ha anche ribadito la necessità di superare il gap strutturale tra sviluppo tecnologico e tempi di produzione degli armamenti. La velocità della tecnologia ipersonica ci interroga su come difenderci in caso di attacco. L’intelligence e i meta-dati diventano dunque essenziali per ottenere un vantaggio strategico ed è indispensabile un dialogo tra la Difesa e i diversi interlocutori civili, dagli analisti ai cyber-esperti.
Il ruolo della Nato
Come sostenuto dal ministro plenipotenziario Alessandro Cattaneo, consigliere diplomatico aggiunto del presidente del Consiglio, le tecnologie ipersoniche “hanno la potenzialità di dimostrarsi un game changer” strategico, chiamando in causa anche il rapporto tra pubblico e privato. Come ricordato da Cattaneo, la rapidità di risposta a un attacco ipersonico è un tema su cui la Nato dovrà riflettere: la catena di comando e controllo dovrà essere più rapida, anche per quanto riguarda la sua parte civile.
L’integrazione in Europa
Così come affermato da Giovanni Soccodato, amministratore delegato di MBDA Italia, “la componente tecnologica industriale è fondamentale”. Il ruolo del settore come catalizzatore della cooperazione europea è di cruciale rilevanza, perché, come affermato dall’ad, “sulla fascia alta dell’atmosfera non si può prescindere dalla collaborazione internazionale”. Infatti, il peso del dominio spaziale nello sviluppare capacità di early warning, e la necessità di aggregare le industrie del Vecchio continente, rendono necessaria la cooperazione.
Uno sguardo tecnico
Come affermato dall’ingegnere Stefania Sperandei, direttore Software engineering di MBDA, “la precisione dell’informazione, l’accuratezza dei sensori e la capacità di manovrare gli intercettori in tempi e con le capacità necessarie è una sfida tecnologica”, dove la capacità industriale diventa cruciale. Due i temi principali da affrontare. Il primo riguarda la produzione dei sistemi ipersonici. Il secondo tema, invece, riguarda il controllo e la necessità di manovrare il missile.
Ricerca e sviluppo
“L’Italia è un piccolo Paese che deve fare una sola cosa: investire in ricerca e sviluppo”, ne è sicuro il sottosegretario alla Difesa, Matteo Perego di Cremnago. Ciò è necessario per garantire il benessere e la qualità delle democrazie occidentali. La certezza della supremazia tecnologica è adesso messa in discussione, come dimostrato dall’arretratezza sulle tecnologie ipersoniche. Per risolvere questo problema, ha concluso Perego, è fondamentale incrementare le spese nel settore della Difesa, un impegno a cui le forze politiche non possono sottrarsi.
reshared this
Quale ruolo per l’Italia nel Gcap? Cingolani (Leonardo) punta in alto
Il programma congiunto tra Roma, Londra e Tokyo per il caccia di sesta generazione Global combat air programme (Gcap) continua a procedere a ritmo sostenuto, anzi accelerato, e l’Italia dovrebbe cogliere l’occasione per rivedere “al rialzo” la propria posizione all’interno del consorzio. A dirlo è stato l’amministratore delegato di Leonardo, Roberto Cingolani, a margine della Cybertech Europe 2023, la piattaforma mondiale di networking dedicata all’industria della sicurezza informatica, organizzata in partnership proprio con il gruppo di Piazza Monte Grappa. “È una fase di lavoro molto intenso”, ha detto l’ad, aggiungendo come a novembre sarà “in Giappone mentre a ottobre ci sono diversi incontri soprattutto con gli inglesi”.
L’INTELLIGENZA DI SCIAME
La nuova posizione italiana, infatti, potrebbe avvantaggiarsi dall’expertise dimostrata dalle proprie realtà che partecipano all’iniziativa, di cui Leonardo è capofila, soprattutto in alcune tecnologie-chiave del prossimo caccia. Per l’ad, infatti, il gruppo ha “un arsenale tecnico molto forte”, in particolare per quello che riguarda la swarm intelligence, una intelligenza di sciame che sarà alla base di una delle componenti più innovative del nuovo caccia. Il Gcap, infatti, vedrà l’aero vero e proprio essere accompagnato da uno sciame di droni più o meno autonomi, per controllare i quali il pilota dovrà essere assistito da un avanzato sistema di intelligenza artificiale.
L’ESPERIENZA DI LEONARDO
Proprio qui Leonardo può far valere il suo ruolo fin dalla fase di progettazione. “non è che ci sia un modello indentificato – ha spiegato Cingolani – sarà un aereo supersonico con 40 droni? Ma partono attaccati sotto le ali o partono da aeroporti vicini? C’è proprio da fare il concept, stabilire che cosa sarà”. L’unica cosa sicura, ha confermato l’ad, è che il mezzo “deve controllare trenta o quaranta droni, più o meno capaci e intelligenti, alcuni da ricognizione, alcuni da attacco, altri sacrificali”. Dunque, per Cingolani, “chi ha in mano le competenze deve mettersi al tavolo a dire: vediamo chi sa fare cosa: il ruolo forte lo misuri in base alle competenze”. Per questo Leonardo sente di avere le carte giuste per giocare alla pari al tavolo del Gcap: “Giappone e Uk sono bravi, però è un consorzio costruttivo, quindi c’è ampio margine”.
LE PROSSIME MINISTERIALI
L’aereo da combattimento, che fonderà il progetto anglo-italiano Tempest con il giapponese Mitsubishi F-X, dovrebbe essere sviluppato entro il 2035. L’obiettivo per i tre Paesi è ora quello di passare alla fase operativa, chiudendo entro fine anno gli accordi sulla partecipazione. Nelle prossime settimane sono previste due nuove riunioni ministeriali, una a Roma e l’altra probabilmente in Giappone. Potrebbe essere la prima volta per i due nuovi ministro della Difesa di Regno Unito e Giappone, rispettivamente Grant Shapps (con cui l’italiano Guido Crosetto ha avuto un colloquio conoscitivo la scorsa settimana) e Minoru Kihara.
IL NODO SAUDITA
Sul tavolo c’è anche l’ipotesi di allargamento del progetto all’Arabia Saudita. Su questo il Regno Unito è aperturista mentre il Giappone è fortemente contrario. Nelle scorse settimane si è espresso anche Cingolani, chiudendo la porta: “Il programma è Uk, Giappone e Italia. Punto”, aveva detto a margine dell’assemblea di Confindustria.
IL GCAP
Il progetto del Global combat air programme prevede lo sviluppo di un sistema di combattimento aereo integrato, nel quale la piattaforma principale, l’aereo più propriamente inteso, provvisto di pilota umano, è al centro di una rete di velivoli a pilotaggio remoto con ruoli e compiti diversi, dalla ricognizione, al sostegno al combattimento, controllati dal nodo centrale e inseriti in un ecosistema capace di moltiplicare l’efficacia del sistema stesso. L’intero pacchetto capacitivo è poi inserito all’intero nella dimensione all-domain, in grado, cioè di comunicare efficacemente e in tempo reale con gli altri dispositivi militari di terra, mare, aria, spazio e cyber. Questa integrazione consentirà al Tempest di essere fin dalla sua concezione progettato per coordinarsi con tutti gli altri assetti militari schierabili, consentendo ai decisori di possedere un’immagine completa e costantemente aggiornata dell’area di operazioni, con un effetto moltiplicatore delle capacità di analisi dello scenario e sulle opzioni decisionali in risposta al mutare degli eventi.
IL PROGRAMMA CONGIUNTO
L’avvio del programma risale a dicembre del 2022, quando i governi di Roma, Londra e Tokyo hanno concordato di sviluppare insieme una piattaforma di combattimento aerea di nuova generazione entro il 2035. Nella nota comune, i capi del governo dei tre Paesi sottolinearono in particolare il rispettivo impegno a sostenere l’ordine internazionale libero e aperto basato sulle regole, a difesa della democrazia. Grazie al progetto, Roma, Londra e Tokyo puntano ad accelerare le proprie capacità militari avanzate e il vantaggio tecnologico.
L’Italia potenzia la cyber-difesa Ue. Ecco il centro di cyber-analisi di Leonardo
È operativo il primo centro paneuropeo di analisi e gestione dei rischi cyber in tempo reale, realizzato da Leonardo e Indra per la Commissione europea per le politiche digitali (DG Connect). Il progetto da diciotto milioni di euro è stato finanziato dalla direzione generale Ue e mira a raggiungere una piena situational awareness nel cyber-spazio. Il centro analizza i dati provenienti da tutto il web, compresi social media, deep e dark web, e si avvale del supporto di oltre cinque milioni di indicatori di compromissione – tracce digitali di incidenti informatici – gestiti direttamente dal gruppo di piazza Monte Grappa anche attraverso infrastrutture di supercalcolo.
Tramite attività di previsione del rischio e analisi di scenario, l’innovativo istituto permette alla Commissione europea di riconoscere potenziali attacchi cyber, la loro probabilità e modalità, contribuendo all’individuazione delle infrastrutture digitali europee a rischio e degli eventuali attori malevoli. Il centro, oggi virtuale, sarà realizzato anche in forma fisica a Bruxelles, dove verrà supportato dal centro regionale di Leonardo, in modo da consentire alla Commissione di operare direttamente sulle minacce cyber.
Il dominio cibernetico si dimostra un crescente vantaggio strategico e, come annunciato dall’amministratore delegato di Leonardo, Roberto Cingolani, a Cybertech Europe – la conferenza sul cyber-spazio più grande d’Europa – la cyber-security sarà uno dei due pilastri del piano industriale 2024 del colosso italiano. È quindi chiara la volontà dell’azienda di aumentare e sfruttare la propria competitività anche attraverso massicci investimenti nella digitalizzazione e nella sicurezza dei server. L’innovativo progetto ha anche ricevuto il plauso della Commissione europea, per voce del vice presidente della Commissione, Margaritis Schinas, intervenuto sempre al Cybertech Europe, che ha ringraziato l’Italia per il suo impegno, invitando anche gli altri Paesi dell’Unione a seguirne l’esempio.
La creazione del nuovo centro si colloca all’interno del più ampio impegno europeo – e italiano – di proteggere le infrastrutture critiche da attacchi cibernetici. La questione, tra l’altro, è stata di recente analizzata all’evento “Resilienza e infrastrutture critiche. L’Europa, l’Italia e l’interesse nazionale”. La resilienza del settore cibernetico europeo è di fondamentale importanza. La stessa azienda italiana ha riscontrato nel 2022 un incremento del 180%, rispetto al 2021, delle tecniche offensive, in particolare ransomware, Ddos, wipers, phishing e campagne di disinformazione. Queste, combinate all’insicurezza dettata dalla guerra in Ucraina, hanno reso l’Europa soggetta ad un numero maggiore di minacce cibernetiche.
Al via l'undicesima edizione del premio letterario internazionale "Eugenia Bruzzi Tantucci" per l’anno scolastico 2023/2024. Gli studenti partecipanti potranno presentare i lavori entro e non oltre il 27 ottobre 2023.
Ministero dell'Istruzione
#NotiziePerLaScuola Al via l'undicesima edizione del premio letterario internazionale "Eugenia Bruzzi Tantucci" per l’anno scolastico 2023/2024. Gli studenti partecipanti potranno presentare i lavori entro e non oltre il 27 ottobre 2023.Telegram
“”
Domani alle 11.45 parteciperò al 6° Automotive Campus organizzato da Duessegi Editore per discutere della raccolta dei dati e della privacy nel settore automotive. Qui tutte le informazioni relative all’evento duessegi.com
Émile Zola – Thérèse Raquin
youtube.com/embed/CHcm-Ole2vc?…
L'articolo Émile Zola – Thérèse Raquin proviene da Fondazione Luigi Einaudi.
Media freedom: Pirates call for protection of journalists from spyware without exceptions
Strasbourg, 03/10/2023 – Today, the European Parliament will decide its position on the ‘Media Freedom Act’, the new law for freedom of press in the EU. The rules are designed to better protect journalists from arbitrary content removal on platforms such as Facebook and Twitter and from spyware attacks, such as the Pegasus software. While Pirates support the bill, they demand a complete ban on spying on journalists. Their group has accordingly tabled amendments.
Patrick Breyer, Member of the European Parliament for the German Pirate Party, comments:
“The media freedom law is a milestone in the protection of journalists in Europe and I am proud that Pirates have contributed to the success of the text. With the new rules, not only media representatives but also their sources, such as whistleblowers, will be better protected. However, it is now necessary to eliminate loopholes that would justify spyware attacks. That is why we Pirates, via our parliamentary group, have tabled amendments to ban spyware attacks without loopholes. Freedom of press is one of the highest values in liberal democracies and requires special protection. We must not allow politically motivated autocratic surveillance attacks to undermine it.”
Gazzetta del Cadavere reshared this.
“Fermate il Regolamento chatcontrol”: la lettera di Privacy Pride al Governo Meloni
like this
reshared this
Il Vega di nuovo in orbita. Tutto pronto al lancio
È iniziato il countdown per il lancio della prossima missione del vettore Vega, il razzo europeo realizzato in Italia presso gli stabilimenti Avio di Colleferro a Roma, che nella notte del 6 ottobre raggiungerà l’orbita terrestre dallo spazioporto europeo di Korou in Guiana Francese. La missione, denominata VV23, collocherà in orbita eliosincrona due satelliti principali e dieci ausiliari. Il primo è il satellite thailandese Theos-2 (Thailand earth observation system 2) specializzato nell’osservazione della Terra con una risoluzione delle immagini al suolo di 0,5 metri. La Thailandia ha intenzione di usare i dati del satellite per supportare le politiche di sviluppo del Paese. Il secondo satellite, Formosat-7R/Triton, è realizzato dall’Agenzia spaziale taiwanese ed è dotato di un sistema satellitare di navigazione globale che riflette i segnali per studiare i venti oceanici e fornire dati per prevedere l’intensità e la traiettoria dei tifoni.
Il contributo italiano
Avio, azienda di Colleferro specializzata in sistemi di propulsione e lanciatori spaziali, produce il vettore europeo Vega, un gioiello tutto made in Italy. Ma l’azienda guarda già al futuro essendo attualmente impegnata nella fase di sviluppo del lanciatore Vega-E. Il progetto è sviluppato in ambito Esa e portato avanti tramite la collaborazione tra Avio e l’Agenzia spaziale italiana, che prevede l’uso di un motore alimentato da ossigeno e metano liquidi. Il vettore è pensato per trasportare satelliti leggeri ed il primo lancio è previsto per il 2026.
Il futuro del Vega-C
Dopo l’anomalia riscontrata durante il lancio del Vega-C, accaduta nel giugno scorso, la Commissione d’inchiesta indipendente (Iec) istituita dall’Agenzia spaziale europea (Esa) per esaminare l’anomalia verificatasi durante il test del motore Zefiro 40 di Vega-C, ha recentemente completato i suoi lavori. La Commissione ha concluso che nell’attuale progettazione dell’ugello, la combinazione della geometria dell’inserto di gola e delle diverse proprietà termomeccaniche del nuovo materiale Carbon-Carbon utilizzato per questo test ha causato un danneggiamento progressivo di altre parti adiacenti l’ugello e un progressivo degrado che ha portato all’anomalia dell’ugello. Questo fenomeno non è legato a quelli osservati sulla missione VV22 con il precedente materiale Carbon-Carbon. È stata, quindi, istituita una task force guidata dall’Esa e da Avio che inizierà immediatamente a implementare le raccomandazioni proposte dalla Iec. L’Esa supporterà tale programma, attingendo dalle risorse già disponibili. Vega-C tornerà a volare nel quarto trimestre del 2024, mentre un altro volo Vega avrà luogo nel secondo trimestre del 2024.
BRASILE. Bahia, la città della musica nelle mani della criminalità
Twitter WhatsAppFacebook LinkedInEmailPrint
di Pasquale Pugliese*
Pagine Esteri, 3 ottobre 2023, Bahia – Tutti conoscono Salvador da Bahia, la prima capitale storica del Brasile, città del mare e della musica che ha dato i natali ad artisti di caratura internazionale come Caetano Veloso, Gilberto Gil, Gal Costa. Anch’essa è palcoscenico del celebre Carnevale brasiliano: la festa di strada più grande del pianeta. Ma Bahia è anche una tra le città più violente del Brasile.
Il tema della sicurezza pubblica è un problema storico nello Stato di Bahia, uno dei più grandi e popolosi del Brasile, con tassi elevati di disoccupazione e salari più bassi della media nazionale. Un fenomeno che negli ultimi tempi sta assumendo proporzioni mai viste. Nel mese di settembre sono stati uccisi 51 presunti appartenenti a fazioni criminose in conflitti a fuoco con le forze dell’ordine, secondo i dati ufficiali della polizia. Fonti non ufficiali parlano di un bilancio sensibilmente più alto con morti sepolti in zone abbandonate della matagal, la foresta.
Nella quotidianità dello Stato di Bahia si va dalla microcriminalità che prende di mira lavoratori e persone di umili condizioni – rapine di cellulari e di denaro ai danni di negozi o malcapitati, una vera e propria guerra tra poveri – alle facçoes, organizzazioni che hanno il dominio su vari quartieri di Salvador per la vendita di stupefacenti: maconha, cocaina, crack. In questo secondo caso siamo di fronte a criminali professionisti ben organizzati ed armati con mitragliatori, fucili, lanciagranate tenuti in arsenali nascosti.
Alla fine di settembre si è tenuta una riunione al vertice nel ben noto Gran Hotel Stella Maris alla quale hanno partecipato il segretario nazionale alla sicurezza e i comandanti della polizia militare allo scopo di trovare le contromisure a questa ondata di sparatorie e sangue. Ma la situazione a Salvador continua a peggiorare poiché due organizzazioni criminali di livello nazionale stanno tentando di prendere il controllo di alcuni quartieri della città. I continui scontri a fuoco tra tali organizzazioni e la polizia, oltre a provocare morti sul campo producono anche vittime innocenti per le balas perdidas, le pallottole vaganti sparate da poliziotti e criminali. Può capitarci chiunque: un padre di famiglia che si reca al lavoro, una madre che accompagna i figli a scuola, un bambino che gioca tra le mura di casa. La vita quotidiana del bahiano medio è peggiorata per queste sparatorie. Gli autobus pubblici non passano nei quartieri oggetto di conflitti a fuoco, i centri della sanità pubblica (ambulatori, cliniche, ecc) e le scuole chiudono per lo stesso motivo.
Le favelas sono i posti preferiti dagli uomini delle fazioni criminali per reclutare nuove leve, di solito giovani poco più che ventenni, spesso senza lavoro e attratti da facili guadagni, che vengono impiegati in azioni di sorveglianza delle vie di accesso al quartiere. Sono armati e muniti di cellulare: entrare in una boca de fumo, i rioni dove si vendono stupefacenti, non è consigliabile per chi non vi abita. A ciò si aggiunge il fatto che in Brasile la legge sul possesso di armi in Brasile non è restrittiva. Tanti cittadini posseggono pistole e la vendita delle armi negli ultimi anni è aumentata sulla scorta dell’intenzione di molti di “farsi giustizia con le proprie mani”. Un Far West brasiliano che rischia di rivelarsi peggiore di quello americano. Pagine Esteri
*Risiede da anni in Brasile, di cui è un osservatore della realtà politica e sociale.
Twitter WhatsAppFacebook LinkedInEmailPrint
L'articolo BRASILE. Bahia, la città della musica nelle mani della criminalità proviene da Pagine Esteri.
Meta (Facebook / Instagram) passa all'approccio "Paga per i tuoi diritti" Per aggirare il GDPR, Meta sembra intenzionata a passare a un approccio "Pay for your Rights" (paga per i tuoi diritti)
In Cina e Asia – Volano gli scambi bilaterali: i container cinesi si stanno "accumulando” in Russia
Volano gli scambi bilaterali: i container cinesi si stanno “accumulando” in Russia
Belt and Road Initiative, stop a nuovi investimenti in Pakistan
Nord Corea, record nel mondo nel sollevamento pesi femminile
Pechino censura foto delle atlete con i numeri di Tian'anmen
Semiconduttori, la Malesia vuole tornare l’hub produttivo dell’Asia
Cina e consumi, in ripresa i brand nazionali e l'industria cinematografica
L'articolo In Cina e Asia – Volano gli scambi bilaterali: i container cinesi si stanno “accumulando” in Russia proviene da China Files.
Il Regolamento chatcontrol è diventato la "legge più criticata di tutti i tempi": ecco perché i piani di scansione CSAM dell'UE devono fallire
Riportiamo la severa presa di posizione di @Tutanota contro il regolamento #chatcontrol
Il Consiglio degli Stati membri dell'UE ha rinviato il voto finale sul regolamento sugli abusi sessuali sui minori (CSAR), previsto per il 28 settembre, alla fine di ottobre, poiché il disaccordo e le critiche alla legge continuano. Questo è un grande segno che il regolamento, soprannominato anche controllo delle chat e una delle leggi europee più criticate di sempre, potrebbe fallire.
La lotta sul controllo delle chat continua tra gli Stati membri dell'UE: un piccolo gruppo di Paesi - Germania, Austria, Paesi Bassi, Polonia, Svezia, Estonia e Slovenia - si oppone all'attuale bozza del regolamento CSA dell'UE. I politici tedeschi hanno già detto che non ci sono procedimenti penali ad ogni costo, una chiara dichiarazione contro i piani dell'UE per la scansione lato client che comprometterebbe la crittografia.
Questo arriva in un momento molto importante, dato che il Regno Unito ha appena approvato la legge sulla sicurezza online, il cosiddetto "libro dei sogni dei dittatori". Mentre ora è teoricamente possibile per il Regno Unito minare la crittografia, l'UE ha ancora la possibilità di adottare un approccio più favorevole alla privacy quando si tratta di salvaguardare il web.
La Germania si oppone al controllo delle chat
La Germania ha chiesto di rinviare il voto, come nella sessione precedente, sostenuta dall'Austria. Il lavoro non sarebbe ancora finito, le misure contenute nel testo attuale sono sproporzionate e illegali e devono essere modificate.
All'inizio di quest'anno gli esperti legali del Servizio scientifico del Parlamento europeo hanno concluso in uno studio sulla legalità del controllo delle chat:
"soppesando i diritti fondamentali interessati dalle misure della proposta CSA, si può stabilire che la proposta CSA violerebbe gli articoli 7 e 8 della Carta dei diritti fondamentali per quanto riguarda gli utenti".
Secondo i servizi legali dell'UE, le parti della proposta CSAR sul controllo delle chat tramite scansione lato client sono sproporzionate e contrarie ai diritti fondamentali. Il regolamento CSA dell'UE è illegale ai sensi del diritto dell'UE.
Il Consiglio è diviso
Inoltre, Polonia, Paesi Bassi e Svezia hanno chiesto di modificare il testo della legge. Altri nove Stati hanno chiesto che la posizione comune venga adottata al più presto. La loro argomentazione: nei negoziati a tre con la Commissione e il Parlamento europeo, gli Stati dovranno comunque scendere a compromessi.
Ma dall'inizio dei dibattiti, 18 mesi fa, gli obblighi di sorveglianza come la scansione lato client, il controllo delle chat e gli aspetti di crittografia - punti chiave del progetto di legge - sono particolarmente controversi tra gli Stati membri dell'UE.
La Svezia vede "problemi con l'integrità e la certezza giuridica della proposta", mentre la Polonia ha definito tutto "molto complicato", affermando che il regolamento CSA non è ancora "riuscito a trovare il giusto equilibrio tra protezione dei minori e protezione dei dati".
La Polonia ha chiesto che vengano scansionate solo le chat di "persone concretamente sospette" e non quelle di cittadini innocenti.
Diversi Stati criticano altre disposizioni in quanto sproporzionate. I Paesi Bassi e la Germania vogliono esentare la telefonia audio, mentre la Svezia vuole esentare le comunicazioni su reti mobili. Svezia e Paesi Bassi vogliono limitare la scansione al materiale abusivo noto ed esentare il materiale sconosciuto e il grooming.
Questo dimostra quanto gli Stati membri dell'UE siano ancora divisi e quanto sia controverso il controllo delle chat, una delle leggi europee più criticate di tutti i tempi.
Dichiarazioni contrastanti della Commissione UE
La Commissione europea, tuttavia, respinge le argomentazioni degli oppositori e sostiene che è possibile proteggere e scansionare le chat allo stesso tempo - senza tuttavia fornire alcuna prova su come ciò dovrebbe essere fatto.
Allo stesso tempo, un'altra formulazione all'interno della proposta di legge chiarisce che il controllo delle chat è uno strumento di sorveglianza: I servizi di comunicazione non pubblici devono essere esentati, ad esempio se sono "utilizzati per scopi di sicurezza nazionale", per proteggere "le informazioni riservate, comprese quelle classificate". Gli Stati non vogliono il controllo delle chat per le proprie comunicazioni per evitare la sorveglianza.
Decisione rinviata
Mentre la Commissione europea sta facendo pressione sugli Stati per giungere a una decisione finale, è diventato evidente che non esiste una maggioranza qualificata per l'attuale proposta. Di conseguenza, il voto sul CSAR è stato rinviato in seno al Consiglio.
Ciò non sorprende, poiché nessun'altra legge dell'UE è stata criticata quanto il CSAR (bozza trapelata della Presidenza spagnola).
Critiche al controllo delle chat
1. Il controllo delle chat può essere illegale
Il problema centrale del CSAR è il seguente: scansionare in massa le comunicazioni di persone insospettabili senza motivo è sproporzionato e contrario ai diritti fondamentali.
Nel maggio dello scorso anno, la Commissione europea ha proposto di introdurre requisiti obbligatori per tutti i servizi di chat, messaggistica e posta elettronica, anche quando forniscono una crittografia Ende-zu-Ende, per scansionare i messaggi alla ricerca di materiale illegale relativo ad abusi sessuali su minori (CSAM). Dopo la loro pubblicazione, le misure proposte sono state criticate in tutta Europa perché potrebbero portare a una "sorveglianza permanente di tutte le comunicazioni interpersonali".
La Carta dei diritti fondamentali dell'UE garantisce il diritto alla privacy per tutte le persone che vivono nell'Unione europea. Di conseguenza, i consulenti legali dell'UE hanno concluso che le proposte europee di controllo delle chat, che richiederebbero alle aziende tecnologiche di scansionare i messaggi privati e criptati alla ricerca di materiale pedopornografico (CSAM), violano il diritto dell'UE.
La controversa legge dell'UE consentirà ai governi di inviare "ordini di rilevamento" alle aziende tecnologiche, imponendo loro di scansionare i messaggi privati e le e-mail alla ricerca di "indicatori di abusi su minori". Ciò potrebbe compromettere le comunicazioni criptate e viene criticato dagli esperti di sicurezza e dai sostenitori della privacy come una sorveglianza di massa generale e indiscriminata. Inoltre, bisogna ricordare che la Corte costituzionale federale tedesca ha persino dichiarato illegale la conservazione dei dati in Germania perché "sproporzionata".
È molto probabile che il regolamento CSA - se dovesse diventare legge - venga dichiarato illegale anche dalla Corte di giustizia europea (CGE). L'obbligo per aziende come WhatsApp, Signal e altre di analizzare ogni messaggio - anche se criptato - alla ricerca di materiale pedopornografico viola il diritto alla privacy delle persone, in contrasto con la Carta dei diritti fondamentali dell'UE.
Mentre le aziende tecnologiche si sono opposte senza successo a proposte simili nel Regno Unito nel disegno di legge sulla sicurezza online appena approvato, compreso il controverso requisito di scansionare il materiale pedopornografico una volta che esista una "tecnologia fattibile", sembra piuttosto improbabile che qualcosa di simile venga approvato nell'UE, data la grande resistenza, anche tra gli Stati membri dell'UE, ma ancora di più tra i parlamentari europei.
2. Forte lobbying da parte delle aziende di IA
Nel settembre 2023 è stata pubblicata una nuova ricerca che getta una luce molto diversa sul controllo delle chat - e su chi trarrebbe davvero vantaggio se tutti gli europei fossero monitorati 24 ore su 24, 7 giorni su 7, su Internet.
Oltre ad Ashton Kutcher e alla sua organizzazione Thorn, un lungo elenco di organizzazioni, aziende di IA e forze dell'ordine sta facendo pressione a Bruxelles a favore del controllo delle chat. La ricerca, ad esempio, rivela che WeProtect Global Alliance è un'istituzione affiliata al governo, strettamente legata all'ex diplomatico Douglas Griffiths e alla sua Oak Foundation. Quest'ultima ha investito più di 24 milioni di dollari USA in attività di lobbying per il controllo delle chat dal 2019, ad esempio attraverso la rete Ecpat, l'organizzazione Brave e l'agenzia di PR Purpose.
La ricerca "conferma i nostri peggiori timori", ha dichiarato Diego Naranjo, responsabile delle politiche dell'organizzazione per i diritti civili European Digital Rights (EDRi). "La legge europea sulla tecnologia più criticata dell'ultimo decennio è il prodotto di un'attività di lobbying da parte di aziende private e forze dell'ordine"."Il commissario dell'UE, Ylva Johansson, ha ignorato "la scienza e la società civile" e ha proposto una legge per "legalizzare la sorveglianza di massa e rompere la crittografia", ha detto. "La protezione dei minori viene qui abusata come porta aperta per un'infrastruttura di sorveglianza di massa senza alcuna ragione", denuncia Konstantin Macher dell'associazione per la protezione dei dati Digitalcourage.
3. La Germania è contraria alla proposta
La Germania è il più forte oppositore dell'attuale progetto CSAR - e a ragione. La Germania ha un passato di difesa del diritto alla privacy, non da ultimo a causa della sua storia di sorveglianza di massa durante i sistemi repressivi della Repubblica Democratica Tedesca (DDR) e durante la Seconda Guerra Mondiale.
Oggi, i politici tedeschi affermano: "Non c'è alcun procedimento giudiziario ad ogni costo": Il diritto alla privacy è un diritto umano importante, a cui non dobbiamo rinunciare.
4. La legge dell'UE più criticata di sempre
Secondo l'organizzazione no-profit EDRi, "un'ampia gamma di soggetti interessati senza precedenti ha sollevato preoccupazioni sul fatto che, nonostante i suoi importanti obiettivi, le misure proposte nella bozza di regolamento UE sugli abusi sessuali sui minori sono fondamentalmente incompatibili con i diritti umani".
EDRi ha pubblicato un'impressionante raccolta di 69 voci contrarie provenienti da politici dell'UE, Stati membri dell'UE, aziende tecnologiche e persino esperti di protezione dell'infanzia che spiegano perché il controllo delle chat deve fallire.
Ha inoltre pubblicato una lettera aperta firmata da oltre 80 ONG che si aggiunge alla voce di quasi 500 scienziati che spiegano perché dobbiamo lottare per la privacy in Europa.
Non importa quanto i politici cerchino di convincere l'opinione pubblica: La scansione dei nostri messaggi privati alla ricerca di materiale pedopornografico è una sorveglianza di massa. Non dobbiamo mai permetterlo.
Tutanota non accetta il controllo delle chat
Noi di Tutanota siamo combattenti per la libertà: Siamo all'avanguardia nella rivoluzione della privacy offrendo a tutti nel mondo un account di posta elettronica privato.
Se il regolamento CSA dovesse andare avanti nella sua forma attuale, saremmo disposti a difendere il diritto alla privacy in tribunale, come abbiamo già fatto in Germania.
Mettiamo la vostra privacy e sicurezza al primo posto, il nostro codice per la crittografia automatica Ende-zu-Ende di Tutanota è pubblicamente disponibile come open source. Non comprometteremo mai la nostra promessa di privacy o la nostra crittografia.
La nostra posizione rimane ferma: faremo tutto il necessario per garantire il vostro diritto alla privacy.
QUI IL POST ORIGINALE
Critiche al controllo delle chat: Perché i piani di scansione CSAM dell'UE devono fallire.
Il Regolamento UE per prevenire e combattere gli abusi sessuali sui minori è diventato la "legge più criticata di tutti i tempi".Tutanota
like this
reshared this
La polizia ceca utilizza il sistema di riconoscimento facciale, IuRe scopre i dettagli
Riportiamo il post pubblicato da EDRi il 27 settembre Il database è composto da quasi 20 milioni di foto di carte d’identità e passaporti. Il membro dell’EDRi Iuridicum Remedium (IuRe) ha scoperto che il sistema funziona confrontando il volto di una persona in una fotografia inserita con i volti di tutte le persone, o le loro caratteristiche vettoriali, in un cosiddetto database di riferimento.
rag. Gustavino Bevilacqua reshared this.
reshared this
Giorgia Meloni, un premier al bivio
La vittoria delle elezioni slovacche da parte dell’ex premier “sovranista” Robert Fico non è una buona notizia per Giorgia Meloni. Lo sembra, ma non lo è. L’anno di governo appena trascorso ha dimostrato empiricamente che, dalla questione migranti ai margini sulla spesa pubblica degli stati membri, i migliori alleati europei del partito di Giorgia Meloni sono anche i peggiori avversari dell’Italia. E dunque del governo Meloni.
La mancata vittoria in Spagna di Vox, altro alleato “scomodo” della leader di FdI, è stata dunque bilanciata ieri dalla vittoria in Slovacchia di Fico. Una vittoria che spaventa sia le Istituzioni europee, sia gli investitori internazionali, sia le agenzie di rating, tutti preda del timore che l’onda populista delle destre diventi uno tsunami destinato a rendere instabile, e dunque inaffidabile, l’intero Vecchio Continente. Uno spavento che riaccende i timori e rialimenta i pregiudizi sull’attuale governo italiano in quanto governo “di destra” la cui premier vanta un passato iperpopulista.
È vero che Giorgia Meloni si è affiancata da tale passato attraverso atti concreti di governo di segno diametralmente opposto rispetto alla demagogia degli anni trascorsi all’opposizione. Ma è anche vero che la competizione con Matteo Salvini, le intemerate di alcuni ministri e le pressioni della quasi totalità dei suoi più ascoltati consiglieri a partire dal sottosegretario alla Presidenza del Consiglio Giovanbattista Fazzolari la spingono a, sia detto con un’immagine metaforica rozza ma chiara, rinculare a destra. La logica e: siamo passati dal 4 al 30% e abbiamo vinto le elezioni con questa narrazione, se cambiamo narrazione perderemo tutto e torneremo al 4. La logica è fallace, assecondarla sarebbe un errore madornale.
Giorgia Meloni è, dunque, a un bivio: può fingere che l’assunzione delle responsabilità di governo in un’epoca densa di incertezze globali sia conciliabile con la demagogia del passato; può rompere del tutto con la demagogia accreditandosi come donna di Stato affidabile e seria. Nel breve periodo, la seconda strada costerebbe forse qualche punto percentuale al suo partito, ma le garantirebbe quel credito interno ed internazionale senza il quale pensare di arrivare alla fine della legislatura e magari di vincere nuovamente le elezioni politiche (impresa che nella storia della cosiddetta Seconda repubblica non è mai riuscita a nessuno) avrebbe la concretezza di un sogno di mezza estate. Senza contare che lungo questa strada Giorgia Meloni potrebbe facilmente incontrare, convincere e riportare al voto parte non marginale di quei milioni di elettori del centrodestra che si sono da tempo rifugiati nell’astensionismo perché nauseati dalla dilagante demagogia.
L'articolo Giorgia Meloni, un premier al bivio proviene da Fondazione Luigi Einaudi.
F-35 in Danimarca. Cresce la presenza europea del caccia
Accoglienza di prim’ordine, con tanto di volo inaugurale, per i primi quattro F-35 danesi giunti domenica alla base di Skrydstrup, nella Danimarca meridionale. I velivoli di quinta generazione sono stati accolti dal ministro della Difesa danese, Troels Lund Poulsen, insieme ai vertici governativi, militari e industriali della nazione nordica e dei Paesi alleati. Insieme a loro oltre diecimila cittadini hanno partecipato all’apertura straordinaria della base della Forza aerea reale danese, dove il pubblico ha potuto ricevere informazioni sulle capacità dei Lightning II e del loro ruolo all’interno della difesa danese e sui fornitori del comparto industriale. La base è anche stata sorvolata dai nuovi F-35 e dagli F-16 già presenti sul sedime di Skrydstrup.
La soddisfazione di Copenaghen
“L’arrivo del primo velivolo da combattimento F-35 in Danimarca rappresenta un evento storico per la Difesa danese e la Royal danish air force” ha detto il ministro Poulsen, aggiungendo come sia “grazie alla stretta e professionale collaborazione tra Lockheed Martin, il programma F-35 e la Difesa danese, che quest’ultima è entrata nel futuro della difesa aerea”. Per Greg Ulmer, vice presidente esecutivo di Lockheed Martin Aeronautics, “questo evento storico è la realizzazione della visione, della lungimiranza e dell’investimento strategico che la Danimarca ha fatto oltre un decennio fa. Ci aspettiamo che l’F-35 svolga per la Danimarca un ruolo fondamentale nelle missioni volte a garantire la sicurezza nel XXI secolo, offrendo capacità, connessioni e interoperabilità di quinta generazione senza pari”.
La Danimarca e il Jsf
Ad oggi la Danimarca ha preso in consegna dieci F-35. Oltre ai quattro appena arrivati a Skrydstrup, altri sei si trovano anche negli Stati Uniti, presso la base dell’Air force di Luke, in Arizona, dove i piloti e il personale di terra danese stanno completando il loro addestramento. La Danimarca ha in programma l’acquisto di un totale di ventisette F-35. Il Paese, del resto, è partner del programma del Joint strike fighter dal 2002, fina dalla fase di sviluppo e dimostrazione del sistema, alla quale ha contribuito con lo sviluppo di elementi tecnici del programma. L’aeronautica danese, inoltre, ha fornito un suo F-16 per il ruolo di “chase plane”, cioè un velivolo inseguitore destinato a riprendere o fotografare un altro apparecchio durante il volo per osservarne il comportamento, durante la fase Sviluppo, test e valutazione dell’F-35 presso la base aerea di Edwards, in California.
Integrazione Nato
La flotta di F-35 della Danimarca svolgerà un ruolo cardine nel rafforzare la resilienza collettiva della Nato nel Baltico e la capacità di deterrenza e difesa dell’Alleanza contro tutte le minacce nei diversi scenari. Come ricordato ancora da Ulmer: “L’F-35 integra le forze congiunte, garantendo una capacità senza precedenti di fare network tra le forze alleate, rafforzando in modo significativo la capacità di deterrenza dell’Alleanza in tutti gli scenari.”
Un caccia europeo
Con l’arrivo in Danimarca degli F-35, tra l’altro, cresce il numero di Paesi europei dotati del caccia della Lockheed Martin. La Danimarca, infatti, è il decimo Paese e la quinta nazione europea della Nato a utilizzare l’F-35 dal proprio territorio. Attualmente oltre a Copenaghen, altre quattro aeronautiche militari del Vecchio continente già annoverano il Lightning II tra gli assetti a disposizione (Italia, Norvegia, Paesi Bassi, Regno Unito), altri sette Paesi sono in procinto di ricevere diverse quantità di caccia, tra ordini e intenzioni di acquisto (Belgio, Finlandia, Germania, Polonia, Svizzera, Grecia e Repubblica Ceca) a cui potrebbe in futuro aggiungersi anche la Spagna. Un trend che porterà nel 2035 ad avere oltre seicento F-35 dislocati sul continente europeo nelle basi dei paesi membri della Nato e in Svizzera, con più della metà delle forze aeree europee dotate di F-35.
Il modello F-35
La scelta dei governi del Vecchio continente di affidarsi al caccia di quinta generazione discende sicuramente dalla necessità di dotarsi di equipaggiamenti militari all’avanguardia nel mutato contesto geostrategico globale, a partire dalla minaccia rappresentata dalla Russia a seguito dell’invasione dell’Ucraina. Ma al di là delle prestazioni dell’aereo, è proprio la sua diffusione tra le aeronautiche europee a renderlo un asset vantaggioso per le Difese nazionali. Sempre di più, infatti, la deterrenza e la dissuasione si baseranno anche sulla velocità e rapidità di schieramento dei mezzi e sulla facilità di manutenzione e gestione. Condividere lo stesso modello di aereo, infatti, significa che piloti e personale di terra sono in grado di operare immediatamente anche su macchine di Paesi diversi. Schierare una squadriglia di F-35 in un Paese che li ha già riduce la necessità di spostare anche specialisti e pezzi di ricambio, perché presenti sul territorio ospitante. Si creerà così una rete di nazioni in grado di esprimere un potere aereo coeso e rapidamente proiettabile, fatto di tecniche, procedure e tattiche in comune.
In una società democratica in cui ci affidiamo ai giornalisti perché agiscano come controllori del potere, non possiamo lasciare che essi diventino un bersaglio di spionaggio autorizzato dal governo
@Giornalismo e disordine informativo
Il Parlamento europeo manterrà fede alle sue promesse e proteggerà i giornalisti?
Di Sebastian Becker, Chloé Berthélémy e Shubham Kaushik, @EDRi
L’Unione europea si considera un baluardo della democrazia e dei diritti fondamentali. I giornalisti e la libertà dei media sono il fondamento di questi principi.
Ma un nuovo regolamento – che mira a proteggere proprio questi valori – potrebbe non raggiungere il suo obiettivo se il Parlamento europeo si rifiuta di portare avanti le parole.
L’European Media Freedom Act (EMFA) è stato proposto nel 2022 per proteggere i giornalisti e i fornitori di media e fungere da spinta per rafforzare la democrazia dell’UE.
Diventerà la prima legge in assoluto con norme vincolanti sull’uso delle tecnologie di sorveglianza da parte dei governi europei contro i giornalisti.
Questa settimana il Parlamento europeo voterà in modo decisivo su questo regolamento.
Lo spyware danneggia i giornalisti e la nostra democrazia
I danni dello spyware sono ben noti e documentati. Nel 2021, abbiamo scoperto che oltre 180 giornalisti in 20 paesi, tra cui Ungheria, Spagna e Francia, i cui telefoni sono stati infettati dallo spyware Pegasus, spesso dai governi dei loro paesi.
È diventato estremamente chiaro che lo spyware consente ai governi di ottenere un accesso incontrollato e illimitato alle comunicazioni, alle foto intime, ai contatti personali e ai dati sul comportamento online di una persona, tutto all'insaputa della vittima.
In un mondo in cui strumenti di hacking pericolosi possono essere facilmente acquisiti e utilizzati dai governi con un controllo minimo o nullo, non sono rimasti quasi più spazi online in cui i giornalisti possano sentirsi sicuri e garantire la riservatezza delle fonti.
Quel che è peggio, lo spyware può aggirare tutte le funzionalità di sicurezza digitale su cui fanno affidamento i giornalisti, inclusa la crittografia, e trasformare un telefono in un dispositivo di spionaggio in tempo reale.
In un mondo in cui strumenti di hacking così pericolosi possono essere facilmente acquisiti sul mercato e utilizzati dai governi con un controllo minimo o nullo, non sono rimasti quasi più spazi online in cui i giornalisti possano sentirsi sicuri e garantire la riservatezza delle fonti.
La necessità di un divieto totale dello spyware in qualsiasi legge che cerchi di proteggere i giornalisti è indiscutibile.
I governi dell’UE usano la “sicurezza nazionale” come carta bianca
Ma questo non va bene per alcuni stati membri dell'UE che vogliono continuare ad abusare dello spyware.
Durante i dibattiti legislativi, la Francia ha chiesto che ai paesi dell’UE sia consentito forzare la divulgazione delle fonti, arrestare, detenere, mettere sotto sorveglianza e persino utilizzare spyware contro i giornalisti per motivi di “sicurezza nazionale”.
È stato dimostrato più volte come i paesi dell’UE abusino di questa nozione di sicurezza nazionale per imporre una sorveglianza di massa o altre misure repressive eccezionali ai propri cittadini.
Basta chiedere ad Ariane Lavrilleux, una giornalista francese arrestata in Francia nel settembre 2023.
Ha rivelato la responsabilità della Francia per i crimini commessi dalla dittatura di Abdel Fattah el-Sisi in Egitto attraverso la sua indagine nel 2021.
In nome della "sicurezza nazionale", Ariane è stata trattenuta mentre il suo appartamento veniva perquisito e tutti i suoi dispositivi elettronici venivano sequestrati.
La sua esperienza avrà un grave effetto agghiacciante sul giornalismo investigativo.
Abbiamo bisogno che l’UE garantisca un ambiente mediatico privo di sorveglianza
In una società democratica, dove contiamo sui giornalisti affinché agiscano come cani da guardia pubblici, non possiamo lasciare che si preoccupino di diventare un bersaglio di spionaggio autorizzato dal governo.
I giornalisti devono inoltre essere in grado di garantire la totale riservatezza delle loro fonti per garantire la divulgazione di informazioni affidabili e di interesse pubblico.
Si affidano a strumenti come la crittografia per garantire comunicazioni sicure e private. Beatriz Ramalho Da Silva, giornalista investigativa di Lighthouse Reports, ha dichiarato a European Digital Rights che la crittografia end-to-end garantisce la sicurezza delle fonti, dei collaboratori e dei partner dei giornalisti il cui lavoro li mette sotto minaccia da parte dei loro governi. Se le loro comunicazioni venissero intercettate la vita delle persone sarebbe a rischio.
Il giornalismo responsabile e di interesse pubblico non può esistere in un ambiente in cui incombe la minaccia che il governo ti spii attraverso il tuo telefono.
Tutto ciò viene ostacolato quando i governi o altri attori malintenzionati invadono i telefoni e i dispositivi dei giornalisti per accedere alle loro fonti e alla loro strategia editoriale.
Il giornalismo responsabile e di interesse pubblico non può esistere in un ambiente in cui incombe la minaccia che il governo ti spii attraverso il tuo telefono.
Il Parlamento europeo avrà l'opportunità la prossima settimana di garantire che i giornalisti non debbano più subire tutto questo. Ma gli eurodeputati coglieranno questa opportunità?
Il “pragmatismo” dell'UE ostacolerà la protezione dei nostri giornalisti?
Con tale chiarezza sulle gravi conseguenze che possono derivare quando lo spyware viene utilizzato come arma contro i giornalisti, ci si deve chiedere perché il Parlamento europeo si stia tirando indietro nel prendere una posizione forte.
C'è la possibilità che gli eurodeputati stiano preventivamente ammorbidindo la loro posizione perché sono preoccupati per la dura battaglia che si prospetta per l'EMFA nei negoziati interistituzionali.
Noi, le persone, meritiamo un giornalismo affidabile, e i giornalisti – che saranno colpiti negativamente quando lo spyware invaderà i loro telefoni e metterà a rischio la loro vita e i loro mezzi di sussistenza – meritano di poter svolgere il proprio lavoro.
Il Consiglio dell’Unione Europea, che comprende tutti gli Stati membri dell’UE, combatterà con le unghie e con i denti contro qualsiasi limitazione – non importa quanto ragionevole – sulla loro competenza in materia di “sicurezza nazionale”.
Il Consiglio dell’UE ha già accettato di concedere un “passo gratuito” alla polizia nazionale e alle forze dell’ordine per l’uso di spyware quando si tratta di questo problema.
Il Parlamento europeo è l’unica istituzione dell’UE eletta direttamente dai cittadini. Invece di preoccuparsi di come la loro posizione sarà percepita dagli Stati membri, dovrebbero riflettere sulle loro responsabilità nei nostri confronti.
Pragmatismo come scusa?
Noi, le persone, meritiamo un giornalismo affidabile, e i giornalisti – che saranno colpiti negativamente quando lo spyware invaderà i loro telefoni e metterà a rischio la loro vita e i loro mezzi di sussistenza – meritano di poter svolgere il proprio lavoro.
Giornalisti, società civile e associazioni dei media si sono uniti più volte per lanciare l'allarme su questo tema. Ma ci è stato detto che un divieto totale di questa tecnologia nefasta non è pragmatico.
Ci auguriamo che l'essere "pragmatici" non diventi una scusa per il Parlamento europeo per non fare tutto il possibile per evitare un danno reale e grave ai giornalisti.
La prossima settimana avranno l'opportunità di difendere le proprie convinzioni, i giornalisti e la salute della democrazia dell'UE.
Se non lo facessero, sarebbe la campana a morto per i diritti dei giornalisti che rischiano la vita per dire la verità al potere.
Sebastian Becker è consulente politico, Chloé Berthélémy è consulente politico senior e Shubham Kaushik è responsabile delle comunicazioni e dei media presso European Digital Rights (EDRi).
like this
reshared this
Dichiarazione congiunta di scienziati e ricercatori sulla proposta di regolamento sugli abusi sessuale infantili proposta dall'UE: 4 luglio 2023
Cari deputati al Parlamento europeo,
Cari Stati membri del Consiglio dell’Unione europea,
I firmatari di questa dichiarazione sono scienziati e ricercatori di tutto il mondo.
Innanzitutto, riconosciamo che l’abuso e lo sfruttamento sessuale dei minori è un crimine molto grave che può causare danni permanenti ai sopravvissuti. È responsabilità delle autorità governative, con il sostegno delle aziende e delle comunità, intraprendere interventi efficaci per prevenire questo crimine e reagire rapidamente quando si verifica.
La Commissione europea ha proposto una legge con l'obiettivo dichiarato di fermare la diffusione online di materiale pedopornografico e l'adescamento online di minori. Per fare ciò, la legge consente alle autorità di obbligare i fornitori di app o altri servizi online a scansionare messaggi, immagini, e-mail, messaggi vocali e altre attività dei propri utenti. Nel caso delle app crittografate end-to-end, l’affermazione è che questa scansione può essere eseguita sui dispositivi degli utenti – la cosiddetta “scansione lato client” (CSS).
L'efficacia della legge (nei suoi obiettivi dichiarati) dipende dall'esistenza di tecnologie di scansione efficaci. Sfortunatamente, le tecnologie di scansione attualmente esistenti e all’orizzonte sono profondamente imperfette. Questi difetti, che descriviamo in dettaglio di seguito, significano che la scansione è destinata a essere inefficace. Inoltre, l’integrazione della scansione su larga scala nelle app in esecuzione sui dispositivi degli utenti, e in particolare in un contesto globale, crea effetti collaterali che possono essere estremamente dannosi per tutti coloro che sono online e che potrebbero rendere Internet e la società digitale meno sicuri per tutti.
Poiché i problemi che descriviamo riguardano misure che sono al centro della proposta legislativa dell’UE, la nostra raccomandazione professionale come scienziati è che tale proposta non venga portata avanti. Non è fattibile né sostenibile richiedere alle aziende private di utilizzare le tecnologie in modi che già sappiamo non possono essere fatti in modo sicuro – o addirittura non possono essere fatti affatto. Data la natura orribile dell’abuso sessuale sui minori, è comprensibile, e in effetti allettante, sperare che esista un intervento tecnologico in grado di sradicarlo. Tuttavia, guardando la questione in modo olistico, non possiamo sfuggire alla conclusione che l’attuale proposta non è un intervento di questo tipo.
L’approvazione di questa legislazione mina il lavoro ponderato e incisivo che i ricercatori europei hanno svolto nel campo della sicurezza informatica e della privacy, compresi i contributi allo sviluppo di standard di crittografia globali. Tale indebolimento indebolirà l’ambiente per il lavoro sulla sicurezza e sulla privacy in Europa, riducendo la nostra capacità di costruire una società digitale sicura.
Il regolamento proposto costituirebbe inoltre un precedente globale per il filtraggio di Internet, il controllo di chi può accedervi e l’eliminazione di alcuni dei pochi strumenti a disposizione delle persone per proteggere il proprio diritto alla vita privata nello spazio digitale. Ciò avrà un effetto dissuasivo sulla società e probabilmente influenzerà negativamente le democrazie di tutto il mondo.
Mettiamo quindi fortemente in guardia dal perseguire queste o misure simili poiché il loro successo non è possibile data la tecnologia attuale e prevedibile, mentre il loro potenziale danno è sostanziale.
1. Le tecnologie di rilevamento sono profondamente imperfette e vulnerabili agli attacchi
Gli strumenti utilizzati per la scansione di materiale pedopornografico noto (CSAM) non devono contenere materiale pedopornografico stesso poiché ciò comporterebbe gravi rischi. Pertanto, l'unica tecnologia scalabile per affrontare questo problema consiste nel trasformare il contenuto noto con una cosiddetta funzione hash percettiva e nell'utilizzare un elenco dei valori hash risultanti da confrontare con potenziale materiale CSAM. Una funzione hash percettiva deve raggiungere due obiettivi: (i) dovrebbe essere facile da calcolare ma difficile da invertire e (ii) piccole modifiche a un'immagine dovrebbero comportare piccole modifiche all'output hash, il che significa che anche dopo la manipolazione dell'immagine la l'immagine conosciuta può ancora essere rilevata. Anche se sembra facile, dopo più di due decenni di ricerca non sono stati compiuti progressi sostanziali nella progettazione di funzioni che soddisfino queste proprietà.
La ricerca ha dimostrato che per tutte le funzioni hash percettive conosciute, è praticamente sempre possibile apportare piccole modifiche a un'immagine che si traducono in un grande cambiamento del valore hash che consente l'evasione del rilevamento (falso negativo). Inoltre, è anche possibile creare un'immagine legittima che verrà erroneamente rilevata come materiale illegale in quanto ha lo stesso hash di un'immagine presente nel database (falso positivo). Ciò può essere ottenuto anche senza conoscere il database hash. Un simile attacco potrebbe essere utilizzato per incastrare utenti innocenti e inondare le forze dell’ordine di falsi positivi, distogliendo risorse dalle vere indagini sugli abusi sessuali sui minori.
Questi attacchi non sono teorici: per progetti concreti come Photo DNA, la funzione hash PDQ di Facebook e la funzione NeuralHash di Apple, in letteratura sono stati descritti attacchi efficienti.
Per il momento l’unico modo per evitare tali attacchi è mantenere segreta la descrizione della funzione hash percettiva. Questa “sicurezza tramite oscurità” non solo va contro i principi di base dell’ingegneria della sicurezza ma, in pratica, è fattibile solo se la funzione hash percettiva è nota solo al fornitore di servizi. Nel caso della crittografia end-to-end, l'operazione di hashing deve avvenire sul dispositivo client. Pertanto, mantenere segreto il design è un’illusione.
Come scienziati, non ci aspettiamo che nei prossimi 10-20 anni sia fattibile sviluppare una soluzione scalabile che possa funzionare sui dispositivi degli utenti senza fuga di informazioni illegali e che possa rilevare contenuti noti (o contenuti derivati da o correlati a contenuti noti) contenuto) in modo affidabile, cioè con un numero accettabile di falsi positivi e negativi.
La proposta della Commissione Europea va oltre l'individuazione dei contenuti conosciuti. Richiede inoltre che le immagini o i video appena generati con materiale pedopornografico debbano essere rilevati sulla base di strumenti di “intelligenza artificiale”. Inoltre, la proposta prevede che l'adescamento nei servizi di comunicazione, comprendenti sia testo che audio, venga rilevato utilizzando tecniche simili. Sebbene alcuni attori commerciali affermino di aver fatto progressi, i progetti rimangono segreti e non è stata effettuata alcuna valutazione aperta e obiettiva che ne dimostri l’efficacia. Inoltre, lo stato dell’arte dell’apprendimento automatico suggerisce che ciò va ben oltre ciò che è fattibile oggi. In effetti, ogni volta che i progetti lato client sono stati valutati (come nel caso dei prototipi finanziati dal Ministero degli Interni del Regno Unito) si sono rivelati né efficaci né conformi alle leggi sulla privacy e sui diritti umani.
Gli strumenti di intelligenza artificiale possono essere addestrati per identificare determinati modelli con elevati livelli di precisione. Tuttavia, commettono regolarmente errori, compresi errori che a un essere umano sembrano molto elementari. Questo perché i sistemi di intelligenza artificiale mancano di contesto e buon senso. Ci sono alcuni compiti per i quali i sistemi di intelligenza artificiale sono adatti, ma la ricerca di un crimine molto sfumato e delicato – che è ciò che è il comportamento di adescamento – non è uno di questi compiti.
Considerando la scala con cui le comunicazioni private vengono scambiate online, anche la scansione dei messaggi scambiati nell’UE su un solo fornitore di app significherebbe generare milioni di errori ogni giorno. Ciò significa che durante la scansione di miliardi di immagini, video, testi e messaggi audio al giorno, il numero di falsi positivi sarà di centinaia di milioni. Sembra inoltre probabile che molti di questi falsi positivi siano essi stessi immagini profondamente private, probabilmente intime e del tutto legali inviate tra adulti consenzienti.
Ciò non può essere migliorato attraverso l’innovazione: i “falsi positivi” (contenuti erroneamente contrassegnati come materiale illegale) sono una certezza statistica quando si tratta di IA. I falsi positivi sono inevitabili anche quando si tratta dell'uso di tecnologie di rilevamento, anche per materiale CSAM noto. L'unico modo per ridurre questo margine di errore a un margine di errore accettabile sarebbe quello di eseguire la scansione solo in circostanze ristrette e realmente mirate in cui vi sia un sospetto preliminare, nonché risorse umane sufficienti per gestire i falsi positivi, altrimenti i costi potrebbero essere proibitivi data la un gran numero di persone che saranno necessarie per rivedere milioni di testi e immagini. Questo non è quanto previsto dalla proposta della Commissione Europea.
Il sistema di segnalazione proposto nel progetto di proposta CSAM potrebbe incoraggiare nuovi attacchi alle tecnologie di rilevamento. Questo perché in questo momento i fornitori hanno la facoltà di eliminare i falsi allarmi evidenti. Con il nuovo sistema, tuttavia, sarebbero tenuti a segnalare anche i contenuti che sembrano improbabili essere di materiale pedopornografico. Oltre agli attacchi di cui abbiamo parlato, molti altri stanno iniziando ad apparire in sedi accademiche specializzate, e ci aspettiamo che molti altri vengano preparati da coloro che sono motivati a condividere materiale illecito.
Infine, è stato affermato che il rilevamento di materiale pedopornografico dovrebbe essere fattibile poiché la scansione dei virus informatici è una tecnologia ampiamente utilizzata. Sebbene superficialmente entrambi sembrino simili, ci sono differenze essenziali. Innanzitutto, quando viene rilevato un virus informatico, l'utente viene avvisato e il virus può essere rimosso. In secondo luogo, un virus può essere riconosciuto sulla base di una piccola sottostringa univoca, cosa che non è il caso di un'immagine o di un video: sarebbe molto semplice modificare o rimuovere una sottostringa univoca con piccole modifiche che non ne alterano l'aspetto; farlo per un virus renderebbe il codice inutilizzabile. Infine, le tecniche di machine learning possono talvolta identificare il comportamento virale, ma solo quando tale comportamento può essere definito con precisione (ad esempio codice che copia se stesso) e quindi rilevato. Ciò è in contrasto con la definizione di CSAM per la quale non è facile stabilire confini chiari.
2. Implicazioni tecniche dell'indebolimento della crittografia end-to-end
La crittografia end-to-end è progettata in modo tale che solo il mittente e il destinatario possano visualizzare il contenuto di un messaggio o di un'altra comunicazione. La crittografia è l’unico strumento di cui disponiamo per proteggere i nostri dati nel regno digitale; UN
È stato dimostrato che tutti gli altri strumenti sono compromessi. L'utilizzo della crittografia dei collegamenti (da utente a fornitore di servizi e da fornitore di servizi a utente) con la decrittografia nel mezzo, come avviene nel sistema di telefonia mobile, non è una soluzione accettabile nell'attuale contesto di minacce. È ovvio che la crittografia end-to-end rende impossibile implementare la scansione di contenuti noti o nuovi e il rilevamento di adescamenti presso il fornitore di servizi.
Per rimediare a questo, è stata suggerita una serie di tecniche chiamate “Client-Side Scanning” (CSS) come un modo per accedere alle comunicazioni crittografate senza violare la crittografia. Secondo quanto riferito, tali strumenti funzionerebbero scansionando il contenuto sul dispositivo dell’utente prima che sia stato crittografato o dopo che sia stato decrittografato, quindi segnalando ogni volta che viene trovato materiale illecito. Si potrebbe equiparare questo all’aggiunta di videocamere nelle nostre case per ascoltare ogni conversazione e inviare segnalazioni quando parliamo di argomenti illeciti.
L’unica implementazione dei CSS nel mondo libero è stata quella di Apple nel 2021, che secondo loro era una tecnologia all’avanguardia. Questo tentativo è stato ritirato dopo meno di due settimane a causa di problemi di privacy e del fatto che il sistema era già stato dirottato e manipolato.
Quando distribuiti sul dispositivo di una persona, i CSS agiscono come uno spyware, consentendo agli avversari di accedere facilmente a quel dispositivo. Qualsiasi legge che imponga i CSS, o qualsiasi altra tecnologia progettata per accedere, analizzare o condividere il contenuto delle comunicazioni, senza dubbio minerà la crittografia e di conseguenza renderà le comunicazioni di tutti meno sicure. Il lodevole obiettivo di proteggere i bambini non cambia questa realtà tecnica.
Anche se un simile sistema CSS potesse essere concepito, il rischio che se ne abusi è estremamente elevato. Ci aspettiamo che ci sia una pressione sostanziale sui politici affinché estendano il campo di applicazione, prima per individuare il reclutamento di terroristi, poi altre attività criminali, quindi i discorsi dissidenti. Ad esempio, sarebbe sufficiente che i governi meno democratici estendessero il database dei valori hash che tipicamente corrispondono ai contenuti pedopornografici noti (come spiegato sopra) con valori hash dei contenuti critici nei confronti del regime. Poiché i valori hash non forniscono informazioni sul contenuto stesso, sarebbe impossibile per gli estranei rilevare questo abuso. L’infrastruttura CSS potrebbe quindi essere utilizzata per segnalare immediatamente a questi governi tutti gli utenti con questo contenuto.
Se un tale meccanismo venisse implementato, dovrebbe avvenire in parte attraverso la sicurezza tramite oscurità, altrimenti sarebbe facile per gli utenti aggirare i meccanismi di rilevamento, ad esempio svuotando il database dei valori hash o aggirando alcune verifiche. Ciò significa che verrà danneggiata la trasparenza dell’applicazione, che potrebbe essere utilizzata da alcuni attori come velo per raccogliere più dati personali degli utenti.
3. Efficacia
Nutriamo serie riserve sull’efficacia delle tecnologie imposte dal regolamento: gli autori dei reati sarebbero a conoscenza di tali tecnologie e passerebbero a nuove tecniche, servizi e piattaforme per scambiare informazioni CSAM evitando il rilevamento.
Il regolamento proposto danneggerà la libertà di espressione dei bambini poiché anche le loro conversazioni potrebbero innescare allarmi. Le forze dell’ordine nazionali sul campo si occupano in genere in modo sfumato dei messaggi intimi tra adolescenti entrambi in età da consenso. Queste tecnologie cambiano il rapporto tra gli individui e i loro dispositivi e sarà difficile reintrodurre tali sfumature. Per gli altri utenti, nutriamo grandi preoccupazioni per gli effetti agghiaccianti creati dalla presenza di questi meccanismi di rilevamento.
Infine, l’enorme numero di falsi positivi che ci si può aspettare richiederà una notevole quantità di risorse e creerà seri rischi per tutti gli utenti di essere identificati in modo errato. Sarebbe meglio spendere queste risorse per adottare altri approcci volti a proteggere i bambini dagli abusi sessuali. Sebbene la maggior parte del lavoro di protezione dell’infanzia debba essere locale, un modo in cui la legislazione comunitaria potrebbe aiutare è utilizzare i poteri esistenti (DMA/DSA) per richiedere ai servizi di social network di rendere più semplice per gli utenti denunciare gli abusi, poiché si tratta di reclami degli utenti piuttosto che di abusi. IA che in pratica portano al rilevamento di nuovo materiale abusivo.
like this
reshared this