Salta al contenuto principale



La strage dimenticata nel Sudan devastato dai signori della guerra


La guerra civile tra il regime militare e i ribelli rischia di mandare in pezzi il Sudan e ha già creato un'enorme emergenza umanitaria e sanitaria. Gli Emirati Arabi Uniti armano i miliziani responsabili di crimini di guerra L'articolo La strage dimenti

Twitter WhatsAppFacebook LinkedInEmailPrint

di Marco Santopadre*

Pagine Esteri, 26 gennaio 2024 – La rivolta popolare che nel 2019 ha rovesciato la dittatura reazionaria e islamista di Omar al-Bashir, al potere da ormai tre decenni, sembrava potesse portare il Sudan sulla strada della transizione verso la democrazia e lo sviluppo.

Dal golpe alla guerra civile
Ma il 25 ottobre 2021 il colpo di stato militare, diretto dal generale Abdel Fattah al-Burhan, ha posto fine ad ogni speranza di liberazione, nonostante il tentativo di resistenza di un vasto fronte di forze politiche, sociali e sindacali che hanno pagato con centinaia di morti le continue mobilitazioni contro il nuovo regime.

Il 15 aprile del 2022, poi, il generale Mohamed Hamdan Dagalo, conosciuto come Hemeti, ha lanciato le sue Forze di Supporto Rapido (la milizia nata dal movimento dei famigerati janjaweed) contro l’ex alleato al-Burhan, capo delle Forze Armate Sudanesi sostenuto dagli ambienti ancora fedeli al vecchio dittatore al-Bashir.
La vasta ribellione delle FSR ha scatenato una guerra civile che in nove mesi ha causato decine di migliaia di vittime, ridotto in macerie numerose città e portato il Sudan sull’orlo dell’implosione.

Una mediazione impossibile
Alcune settimane fa un accordo raggiunto grazie alla mediazione dell’Etiopia sembrava aprire uno spiraglio. Il 2 gennaio le Forze di Supporto Rapido hanno infatti firmato ad Addis Abeba, con il “Coordinamento delle forze civili democratiche” (Taqaddum, una piattaforma formata da decine di partiti politici, comitati popolari, sindacati, organizzazioni della società civile), una dichiarazione diretta a stabilire una tabella di marcia per porre fine ai combattimenti e aprire le trattative con al-Burhan. Subito dopo, però, molte realtà politiche interne ed esterne a Taqaddum hanno disconosciuto l’accordo firmato da Dagalo e dall’ex premier Abdallah Hamdok, denunciando quello che hanno definito un “tradimento”. D’altronde il rifiuto del presidente de facto di partecipare all’incontro organizzato da Hamdok in Etiopia aveva già reso inefficace il documento siglato.

Nei giorni scorsi poi, la scena si è ripetuta all’incontro organizzato dall’IGAD – Inter Governamental Agency for Development, l’organizzazione regionale del Corno d’Africa e dell’Africa Orientale alla quale l’Unione Africana ha delegato la ricerca di una soluzione delle diverse crisi in atto nel quadrante – il 18 gennaio a Entebbe, in Uganda. Alla riunione, alla quale erano presenti i rappresentanti dell’Onu, dell’Unione Europea, di vari paesi arabi e degli Stati Uniti, si sono infatti presentati sia l’ex primo ministro e coordinatore di Taqaddum Abdallah Hamdok, sia il capo delle Forze di Supporto Rapido, Dagalo. Il capo della giunta militare, al-Burhan, ha dato invece forfait accusando l’iniziativa di rappresentasse una violazione della sovranità del Sudan. Non contento, al-Burhan ha sospeso l’adesione del Sudan all’IGAD e ha richiamato l’ambasciatore di Khartum in Kenya, accusando Nairobi di «ospitare la ribellione e (…) cospirare contro il Sudan». La mossa è stata decisa dopo che il 3 gennaio il presidente keniota William Ruto ha ricevuto Dagalo, che nelle ultime settimane ha intrapreso un tour che ha fatto tappa anche in Ruanda, Uganda, Etiopia e Gibuti nel tentativo di accreditarsi come rappresentante legittimo del suo paese.

Etiopia contro tutti
Ad aggravare il quadro, recentemente, la firma da parte dell’Etiopia di un accordo con la regione separatista somala del Somaliland per l’ottenimento di uno sbocco al mare, che ha causato la dura reazione di Mogadiscio ma anche dell’Eritrea, dell’Egitto e dello stesso governo golpista sudanese. L’esplosione di nuove tensioni regionali indebolisce ulteriormente i già infruttuosi tentativi dei paesi dell’area di costringere i contendenti sudanesi ad un accordo.

Le credibilità di molti degli attori regionali, del resto, è minata dal fatto che vari paesi sono direttamente o indirettamente coinvolti nella guerra civile, interessati ai proventi della vendita di armi o a conquistare un ruolo egemone in un Sudan ridotto in pezzi.

12037432
Dagalo con Mohammed bin Zayed

Lo zampino degli Emirati Arabi Uniti
La potenza regionale più attiva in Sudan sembra essere Abu Dhabi che, del resto, in passato ha già fornito varie flotte di droni da bombardamento all’esercito etiope, garantendogli una schiacciante superiorità aerea contro i ribelli del Fronte Popolare di Liberazione del Tigray, e ingenti carichi di armi all’uomo forte della Cirenaica, Khalifa Haftar, in guerra con il governo di Tripoli riconosciuto dalla cosiddetta comunità internazionale.

Ora da più parti si accusano gli Emirati Arabi Uniti di armare i miliziani delle Forze di Supporto Rapido che, durante la dittatura di Omar al-Bashir hanno combattuto per anni assieme alle forze di Abu Dhabi contro i ribelli houthi yemeniti.

Nonostante gli emiratini continuino a negare ogni coinvolgimento, numerosi media hanno documentato i carichi di armi inviati ai janjaweed da parte della piccola ma potente petromonarchia, a tal punto che a metà dicembre al-Burhan ha espulso 15 diplomatici di Abu Dhabi. In precedenza Yassir al-Atta, membro della giunta golpista, aveva esplicitamente accusato gli Emirati di rifornire i ribelli attraverso l’Uganda, la Repubblica Centrafricana e il Ciad. Recentemente, un documento diffuso dal Consiglio di Sicurezza dell’ONU, basato su fonti di intelligence e testimonianze di osservatori indipendenti, definisce “credibili” le ricostruzioni secondo cui gli Emirati hanno più volte fornito armi ai miliziani ribelli tramite la base aerea di Amdharass, nel nord del Ciad. I più di 100 voli registrati, secondo Adu Dhabi, trasportavano invece soltanto “aiuti umanitari” destinati ai profughi.

Ma i legami tra il leader delle RSF e la petromonarchia araba sono noti e consistenti. Il centro dell’impero economico di Dagalo – e del fratello – è a Dubai, mentre il generale è ritenuto molto vicino al vicepresidente degli Emirati Mansour bin Zayed ed ha fatto un lungo viaggio ad Abu Dhabi nella scorsa primavera, prima di ordinare la ribellione contro il suo ex alleato al-Burhan, che ora è sostenuto dall’Egitto di al Sisi.

Il Sudan va in pezzi
Mentre la guerra civile ha messo il paese in ginocchio, in varie regioni il vuoto di potere ha portato alla formazione di milizie regionali più o meno indipendenti dai due contendenti, che dettano legge a livello locale utilizzando la violenza e minacciano la stessa integrità dello stato sudanese.

Di fatto il paese è spaccato a metà. I paramilitari di Dagalo controllano gran parte della capitale, le regioni occidentali, il Darfur e una parte della provincia del Kordofan. L’esercito “regolare”, fedele al regime, invece, occupa alcuni quartieri di Omdurman, la città gemella di Khartum, il nord del paese, le regioni orientali e la valle del Nilo.

12037434
In giallo le zone controllate dalle Forze di Supporto Rapido, in rosa quelle controllate dall’esercito

Crimini di guerra e pulizia etnica
Recentemente i combattimenti tra le opposte fazioni e si sono allargati a territori finora relativamente tranquille. Entrambe le fazioni si stanno rendendo responsabili di crimini di guerra e atrocità contro la popolazione, bombardando in maniera indiscriminata i centri abitati e sottoponendo gli oppositori a torture e detenzioni arbitrarie.

In particolare, l’avanzata delle Forze di Supporto Rapido di Dagalo nel Darfur Occidentale ha provocato nella sola capitale regionale Geneinatra i 10 e i 15 mila morti. Secondo un rapporto delle Nazioni Unite i janjaweed hanno preso deliberatamente di mira i civili nelle strade, nelle case e nei campi profughi, colpendo anche le colonne di profughi in fuga verso il Ciad, con esecuzioni sommarie e stupri. Le RSF, i cui membri sono reclutati per la maggior parte tra le tribù arabe delle regioni occidentali, sono accusate di uccisioni di massa a sfondo etnico contro la popolazione nera africana, in particolare quella Masalit, maggioritaria nel Darfur Occidentale, oltre che di saccheggi e distruzioni punitive.

Mentre la capitale Khartum è sempre più una città fantasma, con interi quartieri ridotti in macerie e abbandonati dai loro abitanti, da dicembre gli scontri si sono estesi alle regioni orientali e meridionali, costringendo alla fuga centinaia di migliaia di persone. Particolarmente intensi sono stati gli scontri nello stato di Gezira, a sud di Khartum, una regione che viene abitualmente definita “il granaio del Sudan”.

Emergenza umanitaria e sanitaria
I profughi sarebbero in totale già 7,5 milioni; di questi, circa 1 milione e mezzo si sarebbero rifugiati in Ciad, Sud Sudan ed Egitto. Gli altri hanno cercato riparo nei territori scampati agli scontri fino al momento del loro arrivo, dovendo però poi spesso fuggire di nuovo a causa dello scoppio di ulteriori combattimenti e dovendo comunque confrontarsi con una grave penuria di cibo, acqua potabile e assistenza sanitaria.

Il paese, nonostante il sostanziale disinteresse dai circuiti mediatici principali, è investito da una crisi gravissima. Secondo l’Ufficio dell’ONU per il coordinamento umanitario (OCHA), circa 25 milioni di sudanesi hanno o avranno bisogno nei prossimi mesi di assistenza. Nel solo stato di Khartum, denuncia un dossier diffuso da Medici Senza Frontiere, almeno 3 milioni di persone non hanno alcun accesso all’assistenza medica.

Nelle zone interessate dalla guerra civile, afferma l’associazione Care International, l’80% degli ospedali e dei presidi sanitari ha dovuto chiudere a causa dell’inagibilità delle strutture e della mancanza di elettricità. La situazione, in mancanza di una svolta allo stato improbabile, può solo peggiorare. – Pagine Esteri

12037436* Marco Santopadre, giornalista e saggista, già direttore di Radio Città Aperta, è un analista dell’area del Mediterraneo, del Medio oriente e dell’Africa. Scrive, tra le altre cose, di Spagna, America Latina e movimenti di liberazione nazionale. Collabora con il Manifesto, Catarsi e Berria

Twitter WhatsAppFacebook LinkedInEmailPrint

L'articolo La strage dimenticata nel Sudan devastato dai signori della guerra proviene da Pagine Esteri.



VERSIONE ITALIANA USA, BIDEN UN ORDINE ESECUTIVO PER FERMARE L’ACCESSO STRANIERO AI DATI SENSIBILI DEGLI AMERICANI L’amministrazione del Presidente USA Biden sta prendendo provvedimenti per limitare l’accesso dei governi stranieri ai dati personali degli americani nel caso in cui questo accesso potrebbe mettere a rischio la sicurezza nazionale. Un funzionario e un ex funzionario statunitensi …


La European Ports Alliance mira a rafforzare la sicurezza in tutti i porti dell’UE


##
Immagine/foto

Come annunciato in un precedente post (leggi qui => noblogo.org/cooperazione-inter… ), il 24 gennaio la Commissione Europea, insieme alla presidenza belga del Consiglio dell’ #UE, ha lanciato in una riunione tenutasi presso il porto di Anversa (Belgio) l’Alleanza europea dei porti, mediante un partenariato pubblico-privato per intensificare la lotta contro il traffico di droga e la criminalità organizzata che lo sostiene. Questa partnership mira a riunire tutte le parti interessate coinvolte, per creare soluzioni per proteggere i porti, che contribuiscono al 75% dei volumi del commercio estero, ma sono particolarmente vulnerabili al traffico di droga e allo sfruttamento da parte di reti criminali. In Europa, quasi il 70% di tutti i sequestri di droga effettuati dalle dogane avviene nei porti. Il capo di Europol Catherine De Bolle ha affermato che il traffico di droga rimane il più grande mercato criminale in Europa.

Immagine/foto


I criminali si infiltrano nei porti per organizzare il passaggio di merci illegali nell’UE. Ciò include il traffico di droga, una delle minacce alla sicurezza più gravi che l’Europa deve affrontare oggi. Le reti criminali ricorrono alla violenza, alla corruzione e all’intimidazione nella ricerca del profitto. 500 tonnellate di droga sono state sequestrate dalle dogane in ingresso nell'UE nel 2022. Oltre il 50% era cocaina.
La commissaria per gli Affari interni Ylva Johansson ha affermato "L'Europa ha un enorme problema di criminalità organizzata e sappiamo che la sua fonte di reddito è la droga". Proprio al porto belga di Anversa, la polizia l'anno scorso ha sequestrato 116 tonnellate di cocaina, battendo di sei unità l'anno record del 2022. tonnellate in più. Johansson ha affermato che l'aumento dei sequestri di droga nel porto di Anversa, il più alto dell'UE, è dovuto al maggior numero di uomini a terra, ma segnala anche un livello più elevato di afflusso di cocaina.

Ylva Johansson, commissaria per gli affari interni dell'Unione europea 👇
Immagine/foto

La sicurezza dei porti dell’UE sarà rafforzata:
- con 200 milioni di euro per finanziare attrezzature moderne che aiuteranno i funzionari doganali dell'UE a scansionare i container e a controllare le importazioni in modo più efficiente;
- attraverso operazioni di contrasto specifiche ed efficienti nei porti con una maggiore cooperazione tra gli Stati membri, la Commissione europea, Europol, Eurojust, la Procura europea (EPPO) e la Piattaforma multidisciplinare europea contro le minacce penali (EMPACT);
- attraverso il partenariato pubblico-privato che supporterà le autorità portuali e le compagnie di navigazione, per proteggere la logistica, le informazioni, il personale e i processi nei porti. Il partenariato pubblico-privato si incontrerà ogni anno a livello ministeriale per identificare le sfide rimanenti, stabilire le priorità strategiche e scambiare informazioni sui progressi compiuti.

L’Alleanza dei porti europei è un’iniziativa che rientra nella tabella di marcia dell’UE per combattere il traffico di droga e la criminalità organizzata, adottato dalla Commissione il 18 ottobre 2023.

#EuropeanPortsAlliance #Alleanzadeiportieuropei #Narcotraffico



L'invito rivolto dal Ministero degli interni ai questori che li invita a vietare le manifestazioni di solidarietà con il popolo palestinese nel Giorno della Me


Il testo approvato alla Camera dell'accordo fra Albania e Italia si è rivelato peggiore delle proposte enunciate. Non solo saranno detenute persone in un Paese


Identifying Privacy Risks and Implementing Best Practices for Body-Related Data in Immersive Technologies


As organizations develop more immersive technologies, and rely on the collection, use, and transferring of body-related data, they need to ensure their data practices not only maintain legal compliance, but also more fulsomely protect people’s privacy. To

As organizations develop more immersive technologies, and rely on the collection, use, and transferring of body-related data, they need to ensure their data practices not only maintain legal compliance, but also more fulsomely protect people’s privacy. To guide organizations as they develop their body-related data practices, the Future of Privacy Forum created the Risk Framework for Body-Related Data in Immersive Technologies. This framework serves as a straightforward, practical guide for organizations to analyze the unique risks associated with body-related data, particularly in immersive environments, and to institute data practices that earn the public’s trust. Developed in consultation with privacy experts and grounded in the experiences of organizations working in the immersive technology space, the framework is also useful for organizations that handle body-related data in other contexts. This post will build on our previous blog post where we discussed the importance of understanding an organization’s data practices and evaluating legal obligations. In this post we will focus on identifying the risks data practices raise and implementing best practices to mitigate these risks.

I. Identifying and assessing risk to individuals, communities, and society

Beyond legal compliance, leading organizations also should seek to ensure their products, services, and other uses of body-related data are fair, ethical, and responsible. Body-related data, and particularly the aggregation of this data, can give those with access to it significant insight into an individual’s personal life and thoughts. These insights include not just an individual’s unique ID, but potentially their emotions, characteristics, behaviors, desires, and more. As such, it is important for safeguards to prevent harmful uses of body-related data. Proactively identifying the risks their data handling raises will help organizations determine which best practices are most appropriate.

As demonstrated in the chart below, privacy harms may stem from particular types of data being used or handled in particular ways, or transferred to particular parties. Organizations should consider the factors related to data type and data handling that impact the risks associated with their data practices.

immersive tech blog chart 1 1

When assessing the risks their data practices raise, organizations should ask themselves questions including:

  • What are the harms that each risk may create, and how severe might they be?
  • Who is likely to be the most significantly harmed by the realization of any given risk?
  • What organizational goal or objective is a given data practice serving?
  • Are there any public policy or legal considerations impacting an organization’s analysis of their data practices?
  • Might technology change in the near future in a way that makes certain data practices more or less likely to result in harm, or more or less harmful?
  • Are there any alternatives to a given data practice that are more privacy-friendly, while still allowing the organization to achieve its objectives?
  • Does a given data practice raise risks that are too significant or implicate sufficiently serious harms such that it should be abandoned altogether?


II. Implementing relevant best practices

There are a number of legal, technical, and policy safeguards that can help organizations maintain statutory and regulatory compliance, minimize privacy risks, and ensure that immersive technologies are used fairly, ethically, and responsibly. These best practices should be implemented in a way that is intentional—adopted as appropriate given an organization’s data practices and associated risks; comprehensive—touching all parts of the data lifecycle and addressing all relevant risks; and collaborative—developed in consultation with multidisciplinary teams within an organization including stakeholders from legal, product, engineering, privacy, and trust and safety.

The chart below summarizes some of the major best practices organizations can apply to body-related data, as well as specific recommendations for each.

immersive tech blog chart 2

It is critical to note that no single best practice stands alone, and instead the contemplation of best practices should be considered comprehensively and implemented together as part of a coherent strategy. In addition, any strategy and practices must be evaluated on an ongoing basis as technology, data practices, and regulations change.

As organizations grapple with the privacy risks that body-related data raises, risk-based approaches to evaluating data practices can help organizations ensure they are not just compliant but also that they value privacy. FPF’s Risk Framework for Body-Related Data in Immersive Technologiesserves as a starting point for organizations that collect, use, or transfer body-related data to develop best practices that prioritize user privacy. As technologies become more immersive, the unique considerations raised in this framework will be relevant for a growing number of organizations and the virtual experiences they create. Organizations can use this framework as a guide as they examine, develop, and refine their data practices.


fpf.org/blog/identifying-priva…



Nuovi asset per le forze di Kyiv. Ecco cosa si è deciso al Contact Group


“Gli ucraini sono stati incredibilmente creativi nell’utilizzo delle capacità dei droni. E anche i russi si sono adattati e hanno imparato a usare queste capacità” così ha commentato Celeste Wallander, assistente del segretario alla Difesa statunitense pe

“Gli ucraini sono stati incredibilmente creativi nell’utilizzo delle capacità dei droni. E anche i russi si sono adattati e hanno imparato a usare queste capacità” così ha commentato Celeste Wallander, assistente del segretario alla Difesa statunitense per gli affari di sicurezza internazionale, dopo una riunione dell’Ukrainian Defense Contact Group guidato dal Pentagono, nato nell’aprile del 2022 (a ridosso dell’inizio dell’invasione russa dell’Ucraina) e comprendente al suo interno quasi cinquanta Paesi aderenti.

I sostenitori internazionali dell’Ucraina, riuniti in questo format, hanno promosso una nuova serie di sforzi atti a rifornire l’esercito di Kyiv con un numero significativo di droni e veicoli blindati, con l’obiettivo di renderlo “all’avanguardia” nella sua lotta contro gli invasori russi. Una lotta caratterizzata per la sua rapidità nel cambiare forma e dinamica.

La Lettonia si è posizionata come leader di una nuova iniziativa incentrata sugli Uncrewed Aerial Systems: l’iniziativa, annunciata formalmente al termine della riunione del Contact Group, che si ripromette di rifornire l’Ucraina con migliaia di droni. L’obiettivo è quello di essere “all’avanguardia” dal punto di vista tecnologico, operativo e della produzione, “per aiutare gli ucraini a trovare nuovi modi di usare i droni e a confrontarsi con le nuove modalità di impiego adottate dai russi contro di loro”, ha dichiarato Wallander.

Ma le novità non riguardano soltanto la dimensione uncrewed. Anche la Polonia si porrà alla guida di una nuova coalizione incentrata sulle capacità di difesa, come annunciato durante l’incontro, ha detto Wallander. Gli Stati Uniti sono co-leader di altre due coalizioni di capacità del Gruppo: una sulla potenza aerea con Danimarca e Paesi Bassi e una sull’artiglieria con la Francia.

Il Segretario alla Difesa Lloyd Austin, intervenuto virtualmente all’incontro, ha esortato il gruppo a impegnarsi a fondo per fornire all’Ucraina il maggior numero di cruciali sistemi terrestri per la difesa aerea e di caccia intercettori. “Insieme, i nostri alleati e partner hanno creato sei coalizioni di capacità per sostenere l’aeronautica dell’Ucraina, le difese aeree di terra, l’artiglieria, la sicurezza marittima, lo sminamento e la tecnologia dell’informazione”, ha detto Austin. “Se perdiamo i nervi, se ci tiriamo indietro, se non riusciamo a dissuadere altri potenziali aggressori, non faremo altro che provocare ancora più spargimenti di sangue e più caos…. non dobbiamo vacillare nel nostro sostegno all’Ucraina”.

Austin ha anche rilasciato una dichiarazione sul tema della tracciabilità degli aiuti statunitensi all’Ucraina. “Il 27 dicembre, gli Stati Uniti hanno annunciato un ulteriore pacchetto di 250 milioni di dollari per aiutare a soddisfare le urgenti necessità di sicurezza dell’Ucraina, tra cui attrezzature mediche, artiglieria e munizioni. Non abbiamo visto alcuna prova credibile di un uso improprio o di una diversione illecita delle attrezzature americane fornite all’Ucraina”.


formiche.net/2024/01/nuovi-ass…



Pubblichiamo dal sito Antropocene.org, rassegna internazionale di ecosocialismo, la traduzione di un importante saggio di John Bellamy Foster dal numero di genn


New chat control gate leak: Intelligence-industrial network suggests undermining encryption for other purposes than CSAM


„Follow the money“ has published lobby documents produced by surveillance-tech provider Thorn, some of which the EU Commission had tried to hide from the public. EU Internal Affairs Commissioner Johansson … https://www.ftm.eu/articles/ashton-kutcher-s-an

„Follow the money“ has published lobby documents produced by surveillance-tech provider Thorn, some of which the EU Commission had tried to hide from the public. EU Internal Affairs Commissioner Johansson teamed up with a network of foreign organisations to propose mandatory scanning of any private message and chat for suspicious content, including by undermining the secure end-to-end encryption of popular messaging apps. The leaked documents cast doubt over the assertions made to defend the EU‘s chat control CSAR bill. Patrick Breyer, Member of the European Parliament for the Pirate Party and most prominent opponent of chat control, comments:

„In the course of the chat control gate we discovered that a foreign intelligence-industrial complex is behind the EU Commission’s attempt to destroy the privacy of correspondence and secure encryption. Even today the Commission is obstructing the reconstruction of the truth about this scandal by withholding evidence. The LIBE Committee is still trying to get hold of documents. We can tell from the latest disclosures that Thorn’s lobby documents don’t contan any intellectual property at all, but are withheld because their content is politically inopportune to the Commission’s chat control surveillance scheme.

Configuring the scanning AI to an accuracy of 99.9% is totally unrealistic, as Big Sister Johansson knows very well. Only in December she publicly acknowledged that no more of 25% of the personal communications disclosed by chat control scanners are found to be criminally relevant by the police. We thus observe 75% of false positives in practise, not 0.1%. Nothing in the Commission’s own chat control proposal requires a 99.9% reliability of scanning algorithms. Industry would be free to use the current algorithms that flood our police with mostly legal intimate photos.

We now know Thorn lobbies against requirements for their flawed technology, discrediting regulation as „overly prescriptive“. In the European Parliament we are pushing to require independent and publicly accessible audits of any technology used. Anyway, no technology can reliably distinguish consensual sexting from sharing CSAM, resulting in the mass criminalisation of teenagers.

Where Thorn and the Commission advocate for undermining secure encryption by turning our smartphones into bugs, they disregard the findings of the Commission’s own experts as quoted in the impact assessment: The experts rate the privacy of the recommended method of „on-device hashing with server side matching“ as „medium-low“ warning the method „may introduce vulnerabilities that could decrease the privacy of the communication“. Likewise they rate the security of the approach as „medium-low“, warning that tech-savvy offenders like the organised criminals that produce material might just switch so different messengers.

The public will be appalled to find that Thorn pushes for legislation on encryption to apply beyond child sexual abuse, arguing that the purpose of scanning encrypted messages could be „much broader than one single crime“. This is what Europol advocates for, too – and two former Europol officials have joined Thorn for a reason. If the international intelligence-industrial complex manages to destroy secure encryption, they will next want to scan our personal messages for terrorism, for file sharing and for political purposes. These insights should fuel our fight for the privacy of our correspondence and secure encryption.”

Currently, the surveillance-industrial network including the umbrella organization WeProtect, of which Thorn is a member, is calling for the extension of indiscriminate chat control scanning of private messages on a voluntary basis by US big tech companies. The European Parliament‘s LIBE committee is to vote next Monday.

Breyer‘s website on chat control


patrick-breyer.de/en/new-chat-…



Droni, Cimic e cyber. L’Esercito 4.0 prende forma


Presso la Brigata Informazioni Tattiche ad Anzio Isabella Rauti, sottosegretario di Stato alla Difesa, ha partecipato, su delega del ministro Guido Crosetto, alla cerimonia di consegna delle bandiere di guerra a tre reparti dell’Esercito: il 3° Reggimento

Presso la Brigata Informazioni Tattiche ad Anzio Isabella Rauti, sottosegretario di Stato alla Difesa, ha partecipato, su delega del ministro Guido Crosetto, alla cerimonia di consegna delle bandiere di guerra a tre reparti dell’Esercito: il 3° Reggimento Supporto Targeting “Bondone”, il Reggimento Cimic e il 9° Reparto Sicurezza Cibernetica “Rombo”.

L’ESERCITO DEL FUTURO

Continua a prendere forma, così, l’Esercito 4.0, dal titolo di un concept paper presentato a settembre 2022 dal generale Pietro Serino. Spiegava allora il capo di stato maggiore della forza armata che “lo scoppio di una guerra convenzionale a poche centinaia di chilometri dai nostri confini ha riportato all’attenzione dell’opinione pubblica la rinnovata esigenza di assicurare alla Difesa uno strumento terrestre credibile, efficace, pronto e, se necessario, in grado di combattere in ambienti in continua evoluzione”. Il documento individuava cinque macro-aree su cui concentrare risorse e impegno nel medio periodo: manovra a contatto, in profondità e nella terza dimensione, difesa integrata e logistica distribuita. “Tale sviluppo non potrà prescindere dalla consapevolezza dell’ingresso ‘prepotente’ nella condotta delle operazioni dei nuovi domini cyber e spazio, nonché della combinazione di opportunità e insidie che li caratterizza”, si legge sul sito della Difesa in cui si pone forte l’accento sui droni.

IL REGGIMENTO PER I DRONI

Il 3° Reggimento “Bondone”, l’unità di eccellenza dell’Esercito Italiano nel settore degli aeromobili a pilotaggio remoto, ovvero i droni, si è costituito a novembre presso la Caserma “Lolli Ghetti” di Cassino. Si tratta del reggimento che ha ereditando la bandiera di guerra e le tradizioni del 3° Gruppo Specialisti d’Artiglieria Bondone. Questa nuova realtà operativa, “vedrà confluire il personale dell’80° Reggimento addestramento volontari ‘Roma’, rafforzando la struttura già esistente, anche in termini numerici e ampliandone le competenze come risultato di un approccio innovativo volto a migliorare le capacità operative della Forza Armata”, aveva spiegato l’Esercito in una nota. “L’introduzione di aeromobili a pilotaggio remoto”, si legge ancora, “costituisce un passo chiave per la creazione di un polo di riferimento nazionale per le istituzioni militari e civili, per le aziende e gli operatori economici di settore, garantendo continuità nella sinergia tra Esercito, cittadini e Istituzioni di Cassino. Questo importante passo verso il futuro rappresenta l’impegno tangibile dell’Esercito nelle sfide alla modernizzazione delle proprie forze, in linea con i progressi tecnologici di prossima generazione”, concludeva la nota.

IL REGGIMENTO CIMIC

Il Reggimento Cimic è, invece, un reparto multinazionale interforze a guida italiana, “prontamente dispiegabile in teatro estero per condurre operazioni nel cruciale settore della cooperazione civile-militare a supporto dei contingenti dell’Alleanza Atlantica”, spiega la Difesa. L’unità è stanziata nella Caserma “Mario Fiore” di Motta di Livenza (Treviso) ed è alimentata da personale delle quattro forze armate nazionali e da personale straniero proveniente da Grecia, Ungheria, Portogallo, Romania e Slovenia. Gerarchicamente dipendente dal Comando Genio ma affiliato al Supreme Headquarters Allied Powers in Europe (Shape) quale Nato Affirmed Force. È articolato su un comando multinazionale, una Hq Coy (compagnia comando e supporto logistico), un comando nazionale e un battaglione Cimic, alimentato questo da quattro compagnie organicamente concepite per assolvere tutte le attività connesse alle funzioni Cimic.

IL CYBER-REPARTO “ROMBO”

Il 9° Reparto Sicurezza Cibernetica “Rombo”, a differenza delle altre unità del comparto cyber della forza armata, è in grado di esprimere l’intero complesso delle capacità afferenti al cyberspace, finalizzate a eseguire attività di cyber defence e a pianificare e condurre qualsiasi tipologia di operazioni cibernetiche, spiega la Difesa. In tale ambito, può essere impiegato fuori area sia in maniera autonoma, per la difesa delle reti informatiche e delle piattaforme e sistemi d’arma dispiegate in teatro operativo, sia a supporto della Difesa, per la protezione di reti e sistemi di telecomunicazioni interforze. Il reparto, attraverso l’Ufficio sperimentazione e dottrina, promuove anche progetti di ricerca e concorso allo sviluppo (di concerto con l’industria e il mondo accademico) di tecnologie innovative.


formiche.net/2024/01/esercito-…



Paolo Ferrero* Il governo italiano ha deciso di entrare in guerra contro gli Houthi, nel Mar Rosso. Penso che nell’opinione pubblica italiana, cloroformizz


INDIA. Modi inaugura il tempio, i fondamentalisti indù piantano la bandiera sulle chiese


Il sito d'informazione Asianews riferisce che a Jhabua in Madhya Pradesh le celebrazioni per il nuovo tempio Ram Mandir di Ayodhya sono diventate una nuova occasione per intimidazioni ai cristiani. L'articolo INDIA. Modi inaugura il tempio, i fondamental

Twitter WhatsAppFacebook LinkedInEmailPrint

di Nirmala Carvalho – Asianews.it

Una bandiera color zafferano sul tetto di una chiesa per “celebrare” l’inaugurazione del Ram Mandir, il grande tempio simbolo del nazionalismo indù. Proprio alla vigilia della fastosa celebrazione presieduta ad Ayodhtya nell’Uttar Pradesh dal premier Narendra Modi, a centinaia di chilometri di distanza nel distretto di Jhabua, nello Stato del Madhya Pradesh domenica 21 gennaio un nutrito gruppo di fondamentalisti indù ha preso di mira alcune chiese cristiane, inneggiando a Ram, la divinità indù a cui il nuovo tempio è dedicato.

Virali sono diventate in rete le immagini di un uomo che si arrampica sul tetto della chiesa evangelica di Matasula, un villaggio a maggioranza tribale, per piazzare la bandiera simbolo dei nazionalisti indù sopra alla croce. “È successo intorno alle 16 – racconta il pastore Kidar Singh che guida una comunità affiliata alla Church of South India -. Erano oltre 50 e volevano installare bandiere color zafferano sulla mia casa e sulla cima della chiesa. Hanno minacciato di far demolire la chiesa con la falsa accusa di conversione illegale”. Scene simili si sono ripetute anche in altri tre villaggi della zona. Tutto questo nonostante in Madhya Pradesh molti esponenti di altre religioni abbiano espresso messaggi di felicitazioni per l’inaugurazione del Tempio. Anche il vescovo cattolico di Jhabua, mons. Peter Kharadi, ha espresso congratulazioni e auguri “a nome dell’intera comunità cristiana cattolica”.

Il vescovo pentecostale Paul Muniya, delle chiese Shalom a cui appartengono le altre tre sale di preghiera dei villaggi dove sono state issate le bandiere, ha dichiarato ad AsiaNews che la polizia ha cercato di convincerli a non sporgere denuncia. “Ci hanno consigliato di gestire la situazione con amore, come insegna la nostra religione – ha raccontato -. Hanno assicurato che interverranno se un simile incidente si ripeterà, ma per ora non faranno nulla perché hanno detto che c’è molta pressione dall’alto”.

Rockey Shah, della diocesi cattolica di Jhabua, ha dichiarato ad AsiaNews: “Abbiamo incontrato il sovrintendente della polizia e ha parlato di mantenere la pace. La Chiesa ha in programma due importanti eventi nel fine settimana per i quali abbiamo chiesto di rafforzare la nostra sicurezza. Il 26 gennaio, tutte le nostre istituzioni educative cristiane celebrano in grande stile la Festa della Repubblica indiana e il 27 gennaio ci sarà l’ordinazione episcopale del vescovo di Jhabua”.

Twitter WhatsAppFacebook LinkedInEmailPrint

L'articolo INDIA. Modi inaugura il tempio, i fondamentalisti indù piantano la bandiera sulle chiese proviene da Pagine Esteri.



Bruxelles (EuroEFE) – La Commissione europea ha proposto mercoledì di fornire alle piccole e medie imprese (PMI) e alle start-up di intelligenza artificiale (IA) un accesso privilegiato al suo sistema di supercomputer, a condizione di sviluppare progetti “affidabili ed etici”....


Rifondazione: “Schifani nominato dal governo commissario per il ciclo dei rifiuti: porta aperta a deroghe alla tutela ambientale ed al codice degli appalti”.


In occasione del Giorno della Memoria, la Biblioteca del #MIM rinnova l’esposizione di volumi dal titolo “La scuola negata” che ripercorre la storia dei libri di testo eliminati dalle scuole nel 1938 perché scritti da autori di origine ebraica.
#MIM


Dialoghi – Essere taoisti, fuori dalla Cina


Dialoghi – Essere taoisti, fuori dalla Cina scuola taoista
In Asia il taoismo si è diffuso da secoli ed è spesso praticato in sincretismo con altre pratiche locali, mentre in occidente non ha mai attecchito davvero.

L'articolo Dialoghi – Essere taoisti, fuori dalla Cina proviene da China Files.



Gaza tra future colonie e appelli all’uso dell’atomica


Il ministro israeliano Amichai Eliyahu, ha ribadito che andrebbe sganciata una bomba nucleare su Gaza. Domenica a Gerusalemme conferenza con ministri e deputati israeliani sulla ricostruzione delle colonie nella Striscia. L'articolo Gaza tra future colon

Twitter WhatsAppFacebook LinkedInEmailPrint

di Michele Giorgio*

Pagine Esteri, 25 gennaio 2024 – In Israele c’è un ministro che vorrebbe cancellare Gaza dalla faccia della terra con la bomba atomica e altri ministri che chiedono di cacciare via i suoi abitanti per ricostruirvi gli insediamenti coloniali. Sullo sfondo, si fa per dire, ci sono le «armi convenzionali» delle forze armate israeliane che da tre mesi e mezzo proseguono la demolizione della Striscia provocando ogni giorno decine se non centinaia di morti e feriti. Ieri 14 sfollati palestinesi, tra cui 8 donne e bambini, sono stati uccisi ed altri 75 feriti quando due cannonate hanno colpito un centro di formazione dell’agenzia dei profughi Unrwa che le Nazioni Unite avevano designato come rifugio a Khan Younis. A denunciarlo è stato il direttore dell’Unrwa a Gaza, Thomas White, che ha parlato di numerose vittime, edifici in fiamme e persone intrappolate dentro il centro che ospitava circa 800 civili palestinesi. L’esercito israeliano ha detto che indagherà sull’accaduto ma ha già anticipato che la responsabilità potrebbe essere non sua ma di Hamas.

12008985
Amichai Eliyahu

Sfidando apertamente la Corte internazionale di Giustizia dell’Aia che domani comunicherà una sua prima decisione riguardo la denuncia per «genocidio a Gaza» rivolta dal Sudafrica a Israele, Amichai Eliyahu, ministro israeliano per gli affari e il patrimonio di Gerusalemme, ha detto che andrebbe sganciata una bomba nucleare su Gaza. Eliyahu è andato persino oltre le dichiarazioni già fatte a novembre quando aveva parlato di «opzione bomba atomica» contro la Striscia prendendosi poi il rimprovero del premier Netanyahu, forse più per aver confermato indirettamente il possesso da parte di Israele di ordigni atomici. La Corte dell’Aia «conosce le mie posizioni» ha detto spavaldo Eliyahu. Invece, non chiedono di distruggere Gaza con una bomba nucleare, ma di renderla disponibile di nuovo alla colonizzazione ebraica i due ministri del governo Netanyahu che hanno annunciato per il 28 gennaio a Gerusalemme una ampia conferenza su questo tema ormai parte del dibattito politico in Israele. Haim Katz, ministro del Turismo, e Miki Zohar, ministro dello Sport e della Cultura, entrambi del partito Likud del primo ministro, affermano che solo la colonizzazione di Gaza potrà impedire altri attacchi come quello fatto il 7 ottobre da Hamas nel sud di Israele e la creazione di uno Stato palestinese. L’iniziativa non è del governo, ma i suoi promotori sono dei ministri e ciò illustra bene i desideri che animano la maggioranza di destra. Alla conferenza prenderanno parte altri esponenti del Likud, ministri e deputati di Potere ebraico e Sionismo religioso e naturalmente i leader di organizzazioni dei coloni e del Movimento per gli insediamenti ebraici «Nachala».

VIDEO: SPARI SU ABITANTI NEL NORD DI GAZA IN ATTESA DI GENERI ALIMENTARI

pagineesteri.it/wp-content/upl…

Khan Yunis resta accerchiata dall’esercito israeliano. I carri armati hanno isolato l’ospedale Nasser e la sede della Mezzaluna Rossa, un edificio di otto piani in cui si trovano migliaia di sfollati. La strage continua. Tra i 210 morti in 24 ore – in totale dal 7 ottobre sono 25.700 – e circa 400 feriti riferiti dal ministero della Sanità a Gaza, c’è anche l’accademico Fadel Abu Hein, docente da oltre venti anni di psicologia all’Università Al-Aqsa, colpito a morte, pare, da un cecchino. Abu Hein era considerato un esperto nel trattamento dei traumi mentali derivanti dalla guerra, specie nei bambini. Israele ha ucciso almeno 94 accademici a Gaza, denunciano i palestinesi.

I reparti corazzati avanzano lungo la strada al-Bahar e hanno bloccato la via di fuga da Khan Yunis verso l’autostrada costiera del Mediterraneo. Per chi fugge verso Rafah a bordo di auto, su carretti o a piedi è un ulteriore ostacolo considerando che la superstrada all’interno, la Salah Edin, è gravemente danneggiata e bloccata in molti punti da terrapieni alzati dai militari israeliani. Tanti, perciò, scelgono di attraversano la campagna esponendosi a rischi enormi. I combattimenti infatti sono intensi.

I militanti di Hamas e di altre formazioni armate, impegnano i soldati in scontri a fuoco incessanti nelle strade di Khan Yunis e in altre zone. Israele afferma di aver ucciso un centinaio di palestinesi armati. Hamas da parte sua sostiene di aver causato altre perdite agli israeliani. Ieri, riferivano alcune agenzie di stampa, si è svolta una manifestazione a Deir al Balah di palestinesi che chiedevano la fine della guerra a Gaza, con la restituzione degli ostaggi israeliani. Non è chiaro però se la loro iniziativa sia stata anche una contestazione di Hamas, come hanno riportato i media israeliani. Sempre ieri 16 organizzazioni internazionali umanitarie e per i diritti umani – tra cui Amnesty, Oxfam, Save the Children, Norwegian Refugee Council – hanno lanciato un appello congiunto contro l’invio di armi a Israele e ai gruppi armati palestinesi e per un cessate il fuoco generale immediato e definitivo a Gaza.

Invece è lontana persino una tregua umanitaria a tempo determinato con uno scambio tra ostaggi israeliani a Gaza e detenuti politici palestinesi in carcere in Israele. Negli ultimi due-tre giorni sono circolate indiscrezioni su intese mediate da Usa, Egitto e Qatar ma di concreto non c’è nulla. Hamas insiste sulla proclamazione di un cessate il fuoco permanente come base di qualsiasi negoziato per uno scambio di prigionieri. La portavoce del governo Netanyahu, Ilana Stein, è stata perentoria quando ieri ha affermato che «non ci sarà alcun cessate il fuoco e Israele non rinuncerà alla distruzione di Hamas, alla restituzione di tutti gli ostaggi e non ci sarà alcuna minaccia alla sicurezza da Gaza verso Israele». L’Amministrazione Biden, avvicinandosi alle posizioni del premier israeliano Netanyahu, afferma che il futuro governo di Gaza non dovrà includere alcun leader di Hamas. Il movimento islamico replica che gli Stati uniti non potranno «imporre un mandato al nostro popolo libero».

VIDEO: MANIFESTANTI ISRAELIANI CERCANO AL VALICO DI KEREM SHALOM DI BLOCCARE L’INGRESSO A GAZA DEGLI AIUTI

pagineesteri.it/wp-content/upl…

Ieri si sono svolti in tutto Israele picchetti di famigliari e e sostenitori degli oltre 130 ostaggi. Al valico di Kerem Shalom tra Egitto, Gaza e Israele, decine di israeliani hanno provato a bloccare i camion con gli aiuti umanitari per la popolazione palestinese affermando che occorre impedire l’ingresso di ogni fornitura sino a quando non saranno liberati gli ostaggi. Pagine Esteri

*Il testo integrale di questo articolo è stato pubblicato il 25 gennaio dal quotidiano Il Manifesto

ilmanifesto.it/gaza-tra-nuove-…

Twitter WhatsAppFacebook LinkedInEmailPrint

L'articolo Gaza tra future colonie e appelli all’uso dell’atomica proviene da Pagine Esteri.



In Cina e Asia – L’Ue vuole introdurre screening sugli investimenti diretti cinesi per tutti i Paesi


In Cina e Asia – L’Ue vuole introdurre screening sugli investimenti diretti cinesi per tutti i Paesi cina europa
I titoli di oggi: L’Ue vuole introdurre screening sugli investimenti diretti cinesi per tutti i Paesi Gli Usa hanno chiesto alla Cina di fare pressioni sull’Iran per fermare gli Houthi Jack Ma e Joe Tsai sono i principali azioni di Alibaba Cina e Uzbekistan hanno una “partnership strategica globale per tutte le stagioni” La Corea del Nord ha migliorato il ...

L'articolo In Cina e Asia – L’Ue vuole introdurre screening sugli investimenti diretti cinesi per tutti i Paesi proviene da China Files.



VERSIONE ITALIANA INDIA, NUOVE NORME SULLA PROTEZIONE DEI DATI SARANNO APPROVATE DOPO LE ELEZIONI Secondo quanto recentemente dichiarato il quadro normativo indiano sulla protezione dei dati personali potrebbe essere implementato dopo le elezioni della Lok Sabha. La DPDP mira a proteggere i dati personali digitali dei cittadini e richiede norme dettagliate per essere efficace. Secondo …


ECUADOR IN MANO AL NARCOTRAFFICO. LA SITUAZIONE SPIEGATA BENE DA UNA TRASMISSIONE RADIO (E DA UNA MAPPA CORRELATA)


##
Immagine/foto
Immagine frame della mappa ☝️

Recentemente vi abbiamo parlato della difficile situazione dell’Ecuador (leggi il post qui => noblogo.org/cooperazione-inter… ), lo stato sudamericano che è sprofondato in una crisi politico-militare scatenata dalla fuga dalla prigione di boss del narcotraffico con la dichiarazione dello stato di emergenza da parte di Daniel Noboa, il Presidente, e da una guerra tra bande dedite al contrabbando di stupefacenti - per lo più cocaina proveniente dalla Colombia, seppure siano state scoperte piantagioni di papavero da oppio e di foglie di coca - imbarcati dal porto di Guayaquil.

Immagine/foto
Il giornalista di radio 24 Giuseppe Musumeci ☝️

La trasmissione condotta da Giuseppe Musumeci “Nessun luogo è lontano” di Radio 24, ha messo a disposizione per la rubrica “la radio che si vede” una mappa animata del narcotraffico in Ecuador, realizzata dai cartografi di Fase Due Studio, Daniele Dapiaggi e la matita di Giulia De Amicis: video.liberta.vip/w/x8uP9cyZgm… .

Si può apprezzare tra l’altro come i cartelli messicani di Sinaloa e di Jalisco-Nueva Generation gestiscano il trasporto della droga verso il Nord America. La via verso l'Europa è controllata dalla mafia albanese (abbiamo parlato dell’arresto del boss albanese che aveva trascorso recentemente un periodo di detenzione – per svolgere il proprio business – proprio in Ecuador, leggi qui => noblogo.org/cooperazione-inter… ) e dalla ndrangheta italiana (leggi qui sull’arresto in Colombia di un “inviato” per favorire il traffico noblogo.org/cooperazione-inter… ).

Immagine/foto
Immagine del Quartier generale del Porto di Anversa ☝️

La principale via d'accesso al vecchio continente è il porto di Anversa in Belgio (leggi qui => noblogo.org/cooperazione-inter… ), seguito da Paesi Bassi ed Italia (per il nostro Paese, leggi qui => noblogo.org/cooperazione-inter… ).
Per via della posizione strategica, l'Ecuador ricopre un ruolo attualmente determinante per il transito delle droghe È stato calcolato che dall'Ecuador arriva più del 70% del totale provenienti dall'America meridionale.

#ECUADOR #NARCOTRAFFICO #RADIO24 #NESSUNLUOGOèLONTANO #FASEDUESTUDIOCARTOGRAFIA



Augusta | Fondazione Einaudi, in città una sede – webmarte.tv


Inaugurazione venerdì 2 febbraio la sede della provincia di Siracusa della “Fondazione Luigi Einaudi” intitolata all’avvocato siracusano Paolo Ezechia Reale, di recente scomparso. Si trova in via Principe Umberto al civico 210. All’inaugurazione, in pro

Inaugurazione venerdì 2 febbraio la sede della provincia di Siracusa della “Fondazione Luigi Einaudi” intitolata all’avvocato siracusano Paolo Ezechia Reale, di recente scomparso.

Si trova in via Principe Umberto al civico 210.

All’inaugurazione, in programma per mezzogiorno, interverranno Giuseppe Benedetto, avvocato e presidente della fondazione che cura studi di politica, economia e storia e del senatore Giulio Terzi di Sant’Agata, presidente della commissione Politiche dell’Unione Europea del Senato.

webmarte.tv

L'articolo Augusta | Fondazione Einaudi, in città una sede – webmarte.tv proviene da Fondazione Luigi Einaudi.




Ieri è stata una giornata nera per la democrazia: il Senato ha votato il disegno Calderoli, con cui spaccare la Repubblica in staterelli regionali che concorre


“Nel caso dello stupro il feto perde, la madre guadagna”. Il nome di Machiavelli, l’evocazione della “Biopoetica”, la sala stampa della Camera dei dep


Cuarteto Yemayà - El tic tac


Il Cuarteto Yemayà era un famoso gruppo peruviano degli anni settanta, fondato e capitanato dal chitarrista Francisco "Pancho" Acosta Angeles che aveva esordito con Compay Quinto per poi suonare nei famosi Los Kintos fino al loro scioglimento, ma Pancho non si ferma e continua ad incidere per la famosa etichetta MAG con i Cuarteto Yemyà con il debutto "Ecos del trio Matamoros" che fu un discreto successo, grazie ad una proposta di musica e ritmo cubano, con molti accenni al rock più in voga in quegli anni, e anche al beat. @Musica Agorà iyezine.com/cuarteto-yemaya-el…

reshared this



di Alberto Deambrogio* La vicenda che, intorno al tema della scelta per il sito del deposito nazionale per le scorie radioattive, si sta dipanando a Trino


ROMA: SEMINARIO DELL'ARS 'EUROPA VA CERCANDO. UNITA' PURE' CON UN 'DIALOGO POLITICO' IL 31 GENNAIO = Intervengono Acerbo, Castellina, Fratoianni, Ricciardi, Sa


Laura Tussi* In foto: mosaico di disegni di mia mamma Angela che soffre di demenza senile. MEI - Meeting Artisti e Etichette Indipendenti presentano: h


Export militare, la riforma arriva al Senato. Cosa cambia e perché


Arriva dalla commissione Esteri e difesa del Senato il via libera per la discussione in Aula del disegno di legge del governo che modifica la legge 185 sull’import-export della difesa. Con l’approvazione in commissione al Senato, il provvedimento deve ora

Arriva dalla commissione Esteri e difesa del Senato il via libera per la discussione in Aula del disegno di legge del governo che modifica la legge 185 sull’import-export della difesa. Con l’approvazione in commissione al Senato, il provvedimento deve ora essere inserito nel calendario dei lavori dell’Aula. La principale riforma vede la reintroduzione presso la presidenza del Consiglio dei ministri del Comitato interministeriale per gli scambi di materiali di armamento per la difesa (Cisd), soppresso nel 1993. L’organo si occuperà di formulare gli indirizzi generali per l’applicazione della stessa legge 185, e in generale delle politiche di scambio nel settore della difesa. Una misura che, come riportato dalla legge stessa, segue “l’esigenza dello sviluppo tecnologico e industriale connesso alla politica di difesa e di produzione degli armamenti”.

Faranno parte del Cisd, che sarà presieduto direttamente dal presidente del Consiglio, i ministri degli Affari esteri, dell’Interno, della Difesa, dell’Economia e delle finanze, delle Imprese e del Made in Italy. Le funzioni di segretario saranno svolte dal sottosegretario alla presidenza del Consiglio con funzioni di segretario e alle sue riunioni potranno essere invitati di volta in volta anche altri ministri, qualora interessati al dossier in corso di valutazione.

La misura è stata ripetutamente invocata diverse volte dall’intero settore, con l’obiettivo di portare la responsabilità di una materia delicata come l’import-export militare sotto l’autorità politica più elevata. L’obiettivo di riunire la materia in un comitato di ministri ad hoc è rendere quella che adesso è una responsabilità, anche personale, di una sola figura – nella fattispecie il direttore dell’Uama – una responsabilità invece condivisa a livello politico. Una volta effettuata questa decisione dall’esecutivo, l’Uama potrebbe semplicemente occuparsi di rilasciare le dovute documentazioni e supervisionare la corretta applicazione amministrativa delle misure previste dalla legge.

Al momento, infatti, il ministro plenipotenziario che guida l’Uama ha una responsabilità diretta circa le decisioni da prendere sulla possibilità o meno di esportare (o importare) da un determinato Paese. Spetta a questo funzionario, dunque, una decisione molto delicata e un esame molto approfondito sull’aderenza di potenziali partner commerciali internazionali ai prerequisiti legali previsti dalla legge italiana, primo fra tutto il rispetto dei diritti umani. Compito non facile e potenzialmente foriero di implicazioni enormi.

Una modifica come quella prevista dal nuovo disegno di legge permetterebbe invece di accelerare i procedimenti sui permessi all’esportazione di sistemi d’arma, settore su cui si basa non solo la sostenibilità finanziaria del settore della difesa, ma l’economia stessa del Paese. Quasi il 70% del fatturato industriale del settore, infatti, dipende dall’export, un fatturato che vale 17 miliardi di euro, più o meno un intero punto percentuale di Pil.

L’Italia, inoltre, non è l’unico Paese che sta rivedendo le proprie regole sulle esportazioni della Difesa. Anche Tokyo e Berlino hanno di recente messo mano alle proprie norme, un segnale dell’importanza rivestita dalla materia e, in particolare, dell’impatto che le norme sull’export militare ha sui programmi congiunti internazionali. In particolare, il governo Fumio Kishida ha reso possibile per il Giappone esportare materiale d’armamento, attrezzature militari e tecnologie di difesa prodotte nel Paese del Sol levante sia verso i Paesi proprietari delle licenze, sia verso le Nazioni che si difendono da un’invasione. La decisione ancora non ricomprende il caso di prodotti co-sviluppati con partner internazionali a Paesi terzi, mancando un accordo tra i vari partiti di maggioranza, e in questo senso un progetto come il Global Combat Air Programme per sviluppare, insieme a Italia e Regno Unito, il caccia di sesta generazione resta per ora escluso dalla possibilità di esportazione da parte di Tokyo. Infatti, eliminare il divieto di esportare prodotti co-sviluppati ad altri Paesi rappresenterebbe un boost sostanziale alla sostenibilità dei progetti non solo per il Giappone, ma in generale per lo sviluppo dell’intero programma. Permetterebbe, infatti, al consorzio Gcap di avere nel Giappone un partner cruciale per la sua presenza nell’Indo-Pacifico, diventando una potenziale piattaforma per l’esportazione del sistema a Paesi partner come Australia o Corea del Sud.

Una ratio simile è stata seguita dalla ministra degli Esteri tedesca, Annalena Baerbock, che nel corso della sua visita in Israele aveva rivelato l’intenzione del governo federale di rimuovere il veto che impedisce l’esportazione di Eurofighter all’Arabia Saudita. Una decisione che segnò un importante cambio di passo in generale per il futuro dei progetti congiunti europei. Le restrizioni tedesche, infatti, sono state criticate a lungo dai Paesi partner dei diversi programmi, considerati delle limitazioni all’appetibilità dei sistemi per il timore dei Paesi acquirenti di rischiare di rimanere senza pezzi di ricambio per i propri velivoli, spingendoli potenzialmente ad affidarsi ad altri fornitori. Adesso, con la riapertura da parte di Berlino, i programmi congiunti, a partire dai caccia Eurofighter e Tornado (a cui partecipa anche l’industria italiana), potrebbero vedere allargarsi la lista di ordini, con una nuova spinta sui mercati globali.

Anche in questo caso il tema delle regole sulle esportazioni militari legate ai programmi congiunti riguarda da vicino anche i programmi di prossima generazione, con Berlino che è impegnata, insieme alla Francia, nella realizzazione del caccia di sesta generazione Fcas. Progetti all’avanguardia come Gcap, Fcas o l’Eurofigher richiedono investimenti massicci per essere sviluppati e infine prodotti, e i soli mercati interni dei Paesi partner non basta a ripagare gli investimenti.


formiche.net/2024/01/export-mi…



This Year’s Must-Read Privacy Papers to be Honored at Washington, D.C. Event


The Future of Privacy Forum’s 14th Annual Privacy Papers for Policymakers Award Recognizes Influential Privacy Research Today, the Future of Privacy Forum (FPF) — a global non-profit focused on data protection headquartered in Washington, D.C. — announced

The Future of Privacy Forum’s 14th Annual Privacy Papers for Policymakers Award Recognizes Influential Privacy Research

Today, the Future of Privacy Forum (FPF) — a global non-profit focused on data protection headquartered in Washington, D.C. — announced the winners of its 14th annual Privacy Papers for Policymakers (PPPM) Awards.

The PPPM Awards recognize leading U.S. and international privacy scholarship that is relevant to policymakers in the U.S. Congress, federal agencies, and international data protection authorities. Nine winning papers, two honorable mentions, two student submissions, and a student honorable mention were selected by a diverse group of leading academics, advocates, and industry privacy professionals from FPF’s Advisory Board.

Award winners will have the unique opportunity to showcase their papers. Authors of U.S. focused papers will present their work at the Privacy Papers for Policymakers ceremony on February 27, 2024, in Washington, D.C. Winning papers with an international focus will be presented at a virtual event on March 1, 2024.

“Academic scholarship is an essential resource for legislators and regulators around the world who are grappling with the increasingly complex uses of personal data. Thoughtful policymakers will benefit from the deep analysis and independent thinking provided by these essential publications.” – FPF CEO Jules Polonetsky

FPF’s 2023 Privacy Papers for Policymakers Award winners are:

  • Towards a Latin American Model of Adequacy for the International Transfer of Personal Data by Luca Belli, Fundação Getulio Vargas Law School; Ana Brian Nougrères, Naciones Unidas en el Derecho a la Privacidad; Jonathan Mendoza Iserte, INAI, Mexico; Pablo Palazzi, Centro de tecnología y Sociedad de la Universidad de San Andrés; & Nelson Remolina Angarita, GECTI de la Universidad de los Andes
    • This article analyzes the regulatory regime for international transfers of personal data based on the legislation of several Latin American countries (namely Argentina, Brazil, Colombia, Mexico and Uruguay), its general regime and the different exceptions considered in the existing regulations. Finally, after explaining the divergences, different alternatives and ideas are proposed to create a specific regime to be used within Latin America for international transfers of personal data and recognition of adequacy. On the other hand, an analysis is carried out on the phenomenon of international data collection and solutions are proposed so that the rights of data owners are guaranteed when their information is collected from other countries without the collector being domiciled in the country of the data subject.


  • Less Discriminatory Algorithms by Emily Black, Barnard College–Columbia University; John Logan Koepke, Upturn; Pauline Kim, Washington University in St. Louis – School of Law; Solon Barocas, Microsoft Research and Cornell University; and Mingwei Hsu, Upturn
    • Entities that use algorithmic systems in traditional civil rights domains like housing, employment, and credit should have a duty to search for and implement less discriminatory algorithms (LDAs). Why? Work in computer science has established that, contrary to conventional wisdom, for a given prediction problem, there are almost always multiple possible models with equivalent performance—a phenomenon termed model multiplicity. Model multiplicity has profound ramifications for the legal response to discriminatory algorithms. As a result, the law should place a duty of reasonable search for LDAs on entities that develop and deploy predictive models in covered civil rights domains. The law should recognize this duty in at least two specific ways. First, under the disparate impact doctrine, a defendant’s burden of justifying a model with discriminatory effects should be recognized to include showing that it did a reasonable search for LDAs before implementing the model. Second, new regulatory frameworks for the governance of algorithms should include a requirement that entities search for and implement LDAs as part of the model-building process.


  • Future-Proofing Transparency: Re-Thinking Public Record Governance for the Age of Big Data by Beatriz Botero Arcila, Institut d’Etudes Politiques de Paris (Sciences Po) and Harvard University, Berkman Klein Center for Internet & Society
    • Public records, public deeds, and even open data portals often include personal information that can now be easily accessed online. With Big Data and powerful machine learning algorithms, personal information in public records can easily be used to infer sensitive data about people or aggregated to create a comprehensive personal profile of almost anyone. This information is public and open, however, for many good reasons. Can the interest in record publicity coexist with the growing ease of deanonymizing and revealing sensitive information about individuals? This Article addresses this question from a comparative perspective, focusing on US and EU access to information law. The Article shows that the publicity of records was, in the past and notwithstanding its presumptive public nature, protected because most people would not trouble themselves to go to public offices to review them, and it was practically impossible to aggregate them to draw extensive profiles about people. Drawing from this insight and contemporary debates on data governance, this Article challenges the binary classification of data as either published or not and proposes a risk-based framework that re-inserts that natural friction to public record governance by leveraging techno-legal methods in how information is published and accessed.


  • Experiments with Facial Recognition Technologies in Public Spaces: In Search of an EU Governance Framework by Catherine Jasserand, University of Groningen
    • According to a survey conducted in 2020 by EDRi, at least 15 European countries have already used or experimented with facial recognition technologies (FRTs) in public spaces without much public debate. Yet, these highly intrusive technologies capture the distinctive facial characteristics of individuals to identify them. The systems operate at a distance without people’s cooperation or awareness. Evidence from France and the United Kingdom shows that public authorities (mainly the police) have trialed and used the technologies in public spaces. Drawing insights from these experiments, the chapter assesses whether the applicable data protection frameworks are sufficient to regulate public authorities’ experimentation with FRTs in public spaces. After identifying the regulatory gaps of the existing frameworks, the chapter provides some arguments and tools for a reflection on an experimental approach to test these technologies (such as Data Protection Impact Assessments, experimental legislation, and regulatory sandboxes based on the future AI Act).


  • Do No Harm Guide: Applying Equity Awareness in Data Privacy Methods by Claire McKay Bowen, Urban Institute; and Joshua Snoke, RAND Corporation
    • Researchers and organizations can increase privacy in datasets through methods such as aggregating, suppressing, or substituting random values. But these means of protecting individuals’ information do not always equally affect the groups of people represented in the data. A published dataset might ensure the privacy of people who make up the majority of the dataset but fail to ensure the privacy of those in smaller groups. Or, after undergoing alterations, the data may be more useful for learning about some groups more than others. How entities protect data can have varying effects on marginalized and underrepresented groups of people. To understand the current state of ideas, we completed a literature review of equity-focused work in statistical data privacy (SDP) and conducted interviews with nine experts on privacy-preserving methods and data sharing. These experts include researchers and practitioners from academia, government, and industry sectors with diverse technical backgrounds. We offer an illustrative example to highlight potential disparities that can result from applying SDP methods. We develop an equitable data privacy workflow that privacy practitioners and decisionmakers can utilize to explicitly make equity part of the standard data privacy process.


  • AI Audits: Who, When, How…Or Even If? by Evan Selinger, Rochester Institute of Technology – Department of Philosophy; Brenda Leong, Luminos.Law; and Albert Fox Cahn, Surveillance Technology Oversight Project, Harvard University – Carr Center for Human Rights Policy, Yale Law School
    • Artificial intelligence (AI) tools are increasingly being integrated into decision-making processes in high-risk settings, including employment, credit, health care, housing, and law enforcement. Given the harms that poorly designed systems can lead to, including matters of life and death, there is a growing sense that crafting policies for using AI responsibly must necessarily include, at a minimum, assurances about the technical accuracy and reliability of the model design. Because AI auditing is still in its early stages, many questions remain about how to best conduct them. While many people are optimistic that valid and effective best practice standards and procedures will emerge, some civil rights advocates are skeptical of both the concept and the practical use of AI audits. This chapter aims to explain why AI audits often are regarded as essential tools within an overall responsible governance system and how they are evolving toward accepted standards and best practices. We will focus most of our analysis on these explanations, including recommendations for conducting high-quality AI audits. Nevertheless, we will also articulate the core ideas of the skeptical civil rights position. This intellectually and politically sound view should be taken seriously by the AI community. To be well-informed about AI audits is to comprehend their positive prospects and be prepared to address their most serious challenges.


  • Data Is What Data Does: Regulating Based on Harm and Risk Instead of Sensitive Data by Daniel J. Solove, George Washington University Law School
    • Heightened protection for sensitive data is trendy in privacy laws. Although heightened protection for sensitive data appropriately recognizes that not all situations involving personal data should be protected uniformly, the sensitive data approach is a dead end. The sensitive data categories are arbitrary and lack any coherent theory for identifying them. The borderlines of many categories are so blurry that they are useless. Moreover, it is easy to use nonsensitive data as a proxy for certain types of sensitive data. This Article argues that the problems with sensitive data make it unworkable and counterproductive as well as expose a deeper flaw at the root of many privacy laws. These laws make a fundamental conceptual mistake—they embrace the idea that the nature of personal data is a sufficiently useful focal point. But nothing meaningful for regulation can be determined solely by looking at the data itself. Data is what data does. To be effective, privacy law must focus on harm and risk rather than on the nature of personal data. Privacy protections should be proportionate to the harm and risk involved with the data collection, use, and transfer.


  • The Prediction Society: Algorithms and the Problems of Forecasting the Future by Daniel J. Solove, George Washington University Law School and Hideyuki Matsumi, Vrije Universiteit Brussel (VUB); Keio University
    • Today’s predictions are produced by machine learning algorithms that analyze massive quantities of data, and increasingly, important decisions about people are being made based on these predictions. Algorithmic predictions are a type of inference, but predictions are different from other inferences and raise several unique problems. (1) Algorithmic predictions create a fossilization problem because they reinforce patterns in past data and can further solidify bias and inequality from the past. (2) Algorithmic predictions often raise an unfalsifiability problem. (3) Algorithmic predictions can involve a preemptive intervention problem. (4) Algorithmic predictions can lead to a self-fulfilling prophecy problem. More broadly, the rise of algorithmic predictions raises an overarching concern: Algorithmic predictions not only forecast the future but also have the power to create and control it. Data protection/privacy law do not adequately address these problems. Many laws lack a temporal dimension and do not distinguish between predictions about the future and inferences about the past or present. We argue that the use of algorithmic predictions is a distinct issue warranting different treatment from other types of inference.


  • Beyond Memorization: Violating Privacy Via Inference with Large Language Models by Robin Staab, Mark Vero, Martin Vechev, and Mislav Balunovic, ETH Zurich
    • Current privacy research on large language models (LLMs) primarily focuses on the issue of extracting memorized training data. At the same time, models’ inference capabilities have increased drastically. This raises the key question of whether current LLMs could violate individuals’ privacy by inferring personal attributes from text given at inference time. In this work, we present the first comprehensive study on the capabilities of pretrained LLMs to infer personal attributes from text. As people increasingly interact with LLM-powered chatbots across all aspects of life, we also explore the emerging threat of privacy-invasive chatbots trying to extract personal information through seemingly benign questions. Finally, we show that common mitigations, i.e., text anonymization and model alignment, are currently ineffective at protecting user privacy against LLM inference. Our findings highlight that current LLMs can infer personal data at a previously unattainable scale. In the absence of working defenses, we advocate for a broader discussion around LLM privacy implications beyond memorization, striving for a wider privacy protection.



In addition to the winning papers, FPF selected for Honorable Mentions: The After Party: Cynical Resignation In Adtech’s Pivot to Privacyby Lee McGuigan, University of North Carolina at Chapel Hill; Sarah Myers West, AI Now Institute; Ido Sivan-Sevilla, College of Information Studies, University of Maryland; and Patrick Parham, College of Information Studies, University of Maryland; and Epsilon-Differential Privacy, and a Two-step Test for Quantifying Reidentification Risk by Nathan Reitinger and Amol Deshpande of the University of Maryland.

FPF also selected two papers for the Student Paper Award: The Privacy-Bias Tradeoff: Data Minimization and Racial Disparity Assessments in U.S. Government by Arushi Gupta, Stanford University; Victor Y. Wu, Stanford University; Helen Webley-Brown, Massachusetts Institute of Technology; Jennifer King, Stanford University; and Daniel E. Ho, Stanford Law School; and Estimating Incidental Collection in Foreign Intelligence Surveillance: Large-Scale Multiparty Private Set Intersection with Union and Sum by Anunay Kulshrestha and Jonathan Mayer of Princeton University. A Student Paper Honorable Mention went to Ditching “DNA on Demand”: A Harms-Centered Approach to Safeguarding Privacy Interests Against DNA Collection and Use by Law Enforcement by Emma Kenny-Pessia, J.D. Candidate at Washington University in St. Louis School of Law.

In reviewing the submissions, these winning papers were awarded based on the strength of their research and proposed policy solutions for policymakers and regulators in the U.S. and abroad.

The Privacy Papers for Policymakers event will be held on February 27, 2024, in Washington, D.C., exact location to be announced. The event is free and open to the public.


fpf.org/blog/this-years-must-r…



L'ISAA, Italian Space and Astronautics Association (Associazione Italiana per l’Astronautica e lo Spazio) ha creato un'istanza per i propri associati. Benvenuti nel fediverso!

L'istanza, amministrata da @AstronautiBot, è stata creata a settembre e conta già una decina di utenti tra i quali @astronauticast (podcast di astronautica dell'associazione, in onda ogni giovedì dalle 21:30) e amoroso@social.isaa.it aka Nonno Apollo.

Siamo davvero contenti che un'associazione abbia deciso di mettere a disposizione un'istanza Mastodon per i propri soci!

Diamo loro il benvenuto nel Fediverso e ci auguriamo che vogliano condividere i loro post con la comunità @Astronomia di Lemmy.

social.isaa.it/public/local

in reply to Poliverso - notizie dal Fediverso ⁂

I ragazzi di @astronauticast sono sicuramente i benvenuti su @astronomia e sicuramente spero che il buon @amoroso possa contribuire: un po' di tempo fa ci fu un incrocio di collaborazioni su @eduinaf per un paio di campagne di astrofotografia!
@astronautibot


@Friendica Admins Good morning everyone. I have a problem that has been going on since we updated the instance to the latest release.
As you can see from the image (which is taken from a mastodon screen), from Mastodon, from Misskey, from Pixelfed and from Pleroma it is impossible to see the profile pic of most of the poliverso accounts.
Can anyone give me some suggestions to solve this annoying problem?
Are there any ways to "force" sending or updating images on federated instances?

Friendica Admins reshared this.

in reply to Signor Amministratore ⁂

@Signor Amministratore @Michael Vogel I did some checks: in a mastodon server I found out that friendica's users in the account table have "avatar_remote_url" field empty, so when it refreshs the account information, it does not ask for an updated avatar. I compared the "/.well-known/webfinger?resource=" from a mastodon server and a friendica server and I can read the property "http://webfinger.net/rel/avatar" from both. so we don't know how to proceed further in the troubleshooting.

Friendica Admins reshared this.

in reply to Signor Amministratore ⁂

@Signor Amministratore @Michael Vogel for future reference, the problem was caused by a nginx reverse proxy in front of the apache server.. with these headers it seems to work again, but I am not sure about it..

proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-Host $host;
proxy_set_header X-Forwarded-Port $server_port;
proxy_set_header Host $host;
proxy_set_header Proxy '';

reshared this



Oggi, #24gennaio, si celebra la sesta Giornata Internazionale dell’Educazione, proclamata nel 2018 dall’Assemblea Generale delle Nazioni Unite.


Giovedì 25 presenteremo il numero di Su La Testa sulla Scuola. Un numero ricco di contributi sulle molte questioni che coinvolgono oggi un mondo tanto importan



LIBRI. Il “J’accuse” di Francesca Albanese


Il "J’Accuse" di Francesca Albanese non è opera di un’attivista. E' il contributo di una esperta di diritto internazionale che oltre a descrivere e denunciare violazioni e abusi, avverte l'opinione pubblica mondiale della insostenibilità della negazione d

Twitter WhatsAppFacebook LinkedInEmailPrint

della redazione

(foto di Hatim Kaghat, via Le Soir)

Pagine Esteri, 24 gennaio 2024 – Frutto di tre rapporti sulla situazione dei diritti negati ai palestinesi nei Territori occupati da Israele, “J’Accuse” della giurista Francesca Albanese è stato concepito e scritto, con la partecipazione del giornalista Christian Elia, ben prima del 7 ottobre quando prima l’attacco di Hamas nel sud di Israele e poi l’offensiva militare devastante di Israele contro Gaza, hanno riportato l’attenzione mondiale sulla questione palestinese.
Nel volume Albanese, che è Relatrice delle Nazioni Unite per i diritti umani nei Territori palestinesi occupati, sottolinea
l’affermarsi di una condizione di apartheid e di un’occupazione israeliana che dura da decenni e non è più tollerabile.
Il “J’Accuse” di Francesca Albanese non è opera di un’attivista. E’ il contributo di una esperta di diritto internazionale che oltre a descrivere e denunciare violazioni e abusi, avverte l’opinione pubblica mondiale della insostenibilità della negazione dei diritti del popolo palestinese. La filosofa Roberta De Monticelli chiude il libro con un suo saggio. Pagine Esteri ha intervistato Francesca Albanese.

player.vimeo.com/video/9058835…

Twitter WhatsAppFacebook LinkedInEmailPrint

L'articolo LIBRI. Il “J’accuse” di Francesca Albanese proviene da Pagine Esteri.



La Commissione europea è pronta ad adottare una decisione che istituisce l’Ufficio europeo per l’intelligenza artificiale, secondo una bozza di documento ottenuta da Euractiv. L’Ufficio per l’intelligenza artificiale svolgerà un ruolo fondamentale nell’architettura di applicazione della legge europea sull’IA, la...

macfranc reshared this.



In Cina e Asia – La borsa indiana supera Hong Kong, Pechino cerca di recuperare terreno


In Cina e Asia – La borsa indiana supera Hong Kong, Pechino cerca di recuperare terreno borsa indiana
I titoli di oggi: La borsa indiana supera Hong Kong, Pechino cerca di recuperare terreno Cina, nuove norme per standardizzare la legislazione dell’esercito Cina, per l’Ufficio nazionale di statistica la manipolazione dei dati è “corruzione” Veicoli elettrici, il governo cinese interviene per contenere l’eccesso di produzione Taiwan, Nauru ufficializza le relazioni con la Cina. Possibile revisione per Tuvalu dopo le ...

L'articolo In Cina e Asia – La borsa indiana supera Hong Kong, Pechino cerca di recuperare terreno proviene da China Files.



CALCIO. Storico approdo della nazionale palestinese agli ottavi della Coppa d’Asia


La Palestina ha inoltre ottenuto la sua prima vittoria nella competizione. Un risultato sportivo che giunge mentre i palestinesi subiscono a Gaza l'offensiva militare israeliana L'articolo CALCIO. Storico approdo della nazionale palestinese agli ottavi d

Twitter WhatsAppFacebook LinkedInEmailPrint

della redazione

Pagine Esteri, 24 gennaio 2024 – Battendo ieri 3-0 Hong Kong, la nazionale palestinese si è qualificata per la prima volta nella sua storia agli ottavi di finale della Coppa delle Nazioni Asiatiche. Inoltre ha ottenuto la sua prima vittoria nella competizione. Uno storico risultato sportivo che giunge mentre i palestinesi subiscono a Gaza l’offensiva militare israeliana che ha causato fino a oggi oltre 25mila morti e decine di migliaia di feriti oltre a distruzioni immense.

Eroi della serata calcistica a Doha sono stati Oday Dabbagh, uno dei giocatori più esperti del team che ha segnato due gol, e il giovanissimo Zaid Qunbar. La nazionale palestinese ha dominato gran parte del match e ha avuto numerose occasioni da gol oltre a quelle realizzate. Il pubblico presente ha continuamente incitato la formazione palestinese.

Il primo gol è arrivato da un cross dalla destra finalizzato dal colpo di testa di Oday Dabbagh. Un altro colpo di testa, sempre grazie a un cross, ha portato alla realizzazione del 21enne Zaid Qunbar. Fino ad oggi la formazione palestinese non ha subito alcuna rete. Agli ottavi affronterà il Qatar o l’Australia.

GUARDA IL VIDEO DEL PRIMO GOL

pagineesteri.it/wp-content/upl…

Twitter WhatsAppFacebook LinkedInEmailPrint

L'articolo CALCIO. Storico approdo della nazionale palestinese agli ottavi della Coppa d’Asia proviene da Pagine Esteri.



Weekly Chronicles #62


Fleximan e altre idee libertarie.

Questo è il numero #62 di Privacy Chronicles, la newsletter che ti spiega l’Era dell’Informazione e come sopravvivere: sorveglianza di massa, privacy, sicurezza dei dati, crypto-anarchia e molto altro.

Nelle Cronache della settimana:

  • Fleximan: un’idea di cui è giunto il momento
  • Arrivano gli atomic swap tra Bitcoin e Monero
  • Sorveglianza biometrica: aggiornamenti sull’IA Act

Nelle Lettere Libertarie:

  • Milei al World Economic Forum ha fatto schiumare proprio tutti

Rubrica OpSec:

  • Telegram hardening: metti in sicurezza la tua app

11977166


Fleximan: un’idea di cui è giunto il momento


Padova, Veronella, Treviso, Cortina… gli autovelox del Veneto sono ormai facile preda di quell’individuo o gruppo di persone che i giornali hanno soprannominato “Fleximan”.

A decine ne sono caduti negli ultimi dieci giorni, e immagino che ancora ne cadranno. Nel frattempo arrivano anche i primi emulatori in Lombardia (Bonate Sotto, Martignana) e Piemonte. A Parma si segnalano invece varchi ZTL oscurati con la vernice spray.

«Non tutti gli eroi hanno il mantello, alcuni hanno il flessibile» scrivono i fan sui social.

Proprio come accadeva per Batman, anche il nostro Fleximan non riceve amore e appoggio dalla pubblica amministrazione: sindaci e procuratori condannano pubblicamente le sue azioni e richiamano tutti all’ordine. I primi, per l’evidente colpo alle loro tasche; i secondi per la manifesta incapacità di arginare il fenomeno.

Questi sono i fatti. Ora passiamo a qualche pensiero personale.

Il fenomeno Fleximan dimostra due cose:

  1. La sorveglianza di massa, autovelox, ZTL o telecamere che siano, non ha alcuna correlazione con la sicurezza delle persone, ma solo con necessità di controllo e flusso di cassa.
  2. Lo stato non esiste: o meglio, cessa di esistere nel momento stesso in cui le persone decidono di riappropriarsi degli spazi che gli vengono tolti grazie alle tecnologie di sorveglianza.

Fleximan è molto più di un uomo con un buon flessibile: è la scintilla di un'idea di cui è giunto il momento. Lo stesso può dirsi per l’analogo UK di Fleximan: i Blade Runner (di cui abbiamo già parlato).

L'Italia è tra i paesi peggiori d'Europa in quanto a incidenti mortali. Le persone muoiono in altri paesi europei molto meno alla guida, nonostante il numero largamente inferiore di autovelox, che in Italia sono ben 11.000 (in Spagna, ad esempio, circa 2.000).

La colpa, come suggeriva l'economista libertario Walter Block, è di chi gestisce le strade, come qualsiasi altra attività umana. In questo caso la colpa è quindi dello Stato. Strade peggiori equivalgono a più incidenti.

Non solo allora lo stato fa cassa sulla nostra vita, ma non usa i soldi rubati con autovelox e ZTL per migliorare le strade e la viabilità. Anzi: incolpa i cittadini e gli rende la vita sempre più difficile, vietando l’uso delle automobili o inventando assurdi limiti di velocità, come a Bologna.

E se qualcuno avesse dubbi circa le reali finalità degli autovelox, per spiegarlo non c’è neanche bisogno di retorica. Ve lo dicono loro:

231712


Arrivano gli atomic swap tra Bitcoin e Monero


Il team di Samourai, il wallet bitcoin-centrico che fa della privacy il suo cavallo di battaglia, ha recentemente rilasciato la versione Beta della piattaforma per lo swap atomico tra BTC (Bitcoin) e XMR (Monero).

Read more

#62